374.96K
Category: informaticsinformatics

Методы построения цифровых водяных знаков в исполняемых файлах

1.

Методы построения цифровых водяных
знаков в исполняемых файлах
Магистрант: КуaнышбaевЧ.Е.
Научный руководитель: доктор PhD, Жаныс А.Б.
7M06119 - «ИНФОРМАЦИОННЫЕ СИСТЕМЫ»

2.

Актуальность темы исследования.
За последние годы цифровые мультимедийные данные и
цифровые
сети
претерпели
стремительную
эволюцию.
Следовательно, этот рост сделал дублирование мультимедийных
данных намного проще и быстрее, идиома “видеть - значит
верить” больше не может быть верной. Цифровые изображения
прекрасно воспроизводятся и незаметно обрабатываются.
Одним из решений было бы ограничить доступ к данным с
использованием некоторых методов шифрования. Однако
шифрование не обеспечивает идеальной безопасности. Как только
зашифрованные данные расшифрованы, их можно безоговорочно
распространять или манипулировать ими. Следовательно, для
обеспечения безопасности необходимы новые методы.
Поэтому
необходимо
и
имеет
смысл
исследовать
систематическую разработку и оценку схем цифровых водяных
знаков в целом для приложений с цифровыми изображениями,
устраняя выявленные пробелы в исследованиях.

3.

Цель и задачи исследования
магистерской диссертации
Целью исследования является методы
построения цифровых водяных знаков в исполняемых
файлах.
В соответствии с целью исследования определены
следующие его задачи исследования:
1. изучить методы нанесения водяных знаков, их
применение и классификация;
2. исследовать модели водяных знаков для
аутентификации изображений;
3. предложить новую схему на основе декомпозиции
для строгой аутентификации изображений.

4.

Объект, предмет исследования
Объектом
исследования
являются
методы
цифровой стеганографии для текста и исполняемого
кода.
Предметом исследования являются алгоритмы
внедрения цифровых водяных знаков в исполняемые
файлы.
Методы исследования. Автором используются:
статистический,
аналитический,
исследовательский,
сравнительные методы. Используется моделирования,
табличные и графические методы подачи материала.

5.

Научная новизна исследования
1. Была изучена классификация схем нанесения водяных
знаков в зависимости от нескольких критериев и приведен
пример применения.
2. Впервые показана уязвимость динамических водяных
знаков, предложена модификация алгоритма.
3. Изложено будущее водяных знаков как многообещающего
метода обеспечения безопасности.
В связи с этим на защиту выносятся следующие
положения:
1. Существующие методы динамических цифровых водяных
знаков не обладают скрытностью;
2. Представление программы в виде сигнала позволяет
реализовать метод внедрения полухрупких цифровых водяных
знаков.

6.

В первом разделе «Методы нанесения водяных
знаков, их применение и классификация»

7.

Выводы первой главы
Пригодность цифровых водяных знаков была обоснована для
приложений безопасности. Были изучены криптография и
стеганография и выявлены их общие ограничения.
Изучаются области применения цифровых водяных знаков,
далее обсуждаются требования безопасности для каждого
приложения.
Была изучена классификация схем нанесения водяных
знаков в зависимости от нескольких критериев и приведен
пример применения.
Методы нанесения водяных знаков исследуются в
пространственной и частотной областях, что, естественно,
затруднило бы выбор подходящего метода нанесения
водяных знаков для конкретного приложения.

8.

Вторая классификация атак на
системы водяных знаков

9.

Выводы второго раздела
Несмотря на наличие основных требований,
немногие исследователи определяют необходимые
свойства для своей модели, в то время как другие
этого не делают. Существующие модели имеют
некоторые общие ограничения, в том числе:
1) неполное рассмотрение входных данных,
выходных данных и функций;
2) отсутствие определений свойств водяных знаков;
3) неполная реализация сценариев применения.

10.

В третьей главе
Предложена новая схема строгой аутентификации
изображений, основанная на декомпозиции.
Отсутствие разработки схем на основе цифровой
подписи в литературе рассматривается помимо
необходимости в модели, учитывающей свойства
изображения.
Приведенные определения помогают
контекстуализировать обычное буквальное значение
свойств для приложений изображений.
Наконец, в этой главе были рассмотрены будущие
работы, связанные с использованием свойств
декомпозиции для обнаружения и восстановления
поврежденных областей.

11.

Достигнутая цель работы
Поставленная цель работы достигнута, и задачи
исследования полностью решены, что
подтверждает достоверность основных выводов и
положений магистерской диссертации:
1. изучены методы нанесения водяных знаков, их
применение и классификация;
2. исследованы модели водяных знаков для
аутентификации изображений;
3. предложена новая схема на основе
декомпозиции для строгой аутентификации
изображений.

12.

Рекомендации по использованию
результатов работы:
1
Эффективная схема нанесения водяных знаков
может иметь некоторую связь с изображением хоста,
к которому она будет применена. Выбор входных
параметров должны быть связаны с
характеристиками изображения.
2
Использование свойств декомпозиции для
обнаружения и восстановления поврежденных
областей, помимо использования свойств
медицинского изображения для встраивания
аутентификационных данных в изображение хоста.
3
Могут быть проведены дальнейшие исследования,
чтобы определить влияние каждой атаки на
изображения с водяными знаками, поэтому были
разработаны схемы нанесения водяных знаков.

13.

Спасибо за внимание!
English     Русский Rules