WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 |   ...   | 13 | 14 ||

Сборник трудов молодых ученых и сотрудников кафедры ВТ 86 МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Перечисленные условия распространяются на всех пользователей, включая тех, кто имеет права административных групп и пользователя System).

Метод реализован и апробирован с использованием КСЗИ «Панцирь-К», разработанной компанией ЗАО «НПП „ИТБ».

Заключение В результате апробации метода сделаны следующие выводы.

1. Метод обеспечивает защиту 100 % от возможного несанкционированного внедрения вредоносных программ в компьютер (в том числе и удаленного), с внешних носителей и из сети, с правами любого пользователя, в том числе System.

2. Метод позволяет противодействовать как уже известным вирусным программам, так и новым (не имеет значения, когда и каким образом они будут написаны).

3. Метод оказывает незначительное влияние на загрузку вычислительных ресурсов. При запуске средства дополнительная загрузка процессора находится в пределах 5 %.

Несмотря на все достоинства в методе присутствуют возможные ограничения для работы пользователя: отсутствует возможность установки новых программ и обновления существующих, в том числе драйверов. Это и будет направлением дальнейших исследований и разработок.

ЛИТЕРАТУРА 1. Ильин С. Антивирусные вендоры ищут выход из технологического тупика [Электронный ресурс]: .

2. Исполняемые файлы: расширения, форматы [Электронный ресурс]: .

3. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. 2004.

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ УДК 004.АНАЛИЗ МЕТОДОВ МАРКИРОВАНИЯ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ В ПРОСТРАНСТВЕННОЙ ОБЛАСТИ А. Ю. Тропченко, Ван Цзянь Рассматриваются методы маркирования цифровых изображений в пространственной области. Особенностью таких методов является обеспечение компромисса между надежностью, или качеством вложения, и объемом вычислительных затрат. Такие методы основаны на простых разностных критериях и обладает адаптируемостью к свойствам маркируемого изображения. Приводятся экспериментальные результаты по внедрению цифровых водяных знаков и анализу их обнаруживаемости, подтверждающие эффективность предлагаемого подхода.

Ключевые слова: цифровой водяной знак, маркирование, пространственная область.

Введение Необходимо разрабатывать технологию защиты авторского права и основы защиты от копирования мультимедиаинформации. Одной из таких технологий является цифровое маркирование данных. При этом необходимо создать алгоритмы, которые позволяли бы «подписывать», или маркировать, мультимедийные данные без потери информативности и качества воспроизведения, однако при этом в любой момент можно было бы определить, кому принадлежат авторские права на тот или иной продукт. Данные, скрыто встроенные в мультимедийные продукты, называют «цифровым водяным знаком», ЦВЗ.

В настоящее время известно большое число различных методов маркирования цифровых изображений. В большинстве таких методов осуществляется изменение яркости [1, 2] или цветности [3] пикселов изображения при записи битов кода ЦВЗ. Одно из основных требований к таким методам — высокая скорость внедрения и устойчивость внедренного ЦВЗ к различным алгоритмам цифровой обработки изображений, в том числе сжатию. При этом изображение может рассматриваться как некоторый широкополосный сигнал, в который встраивается узкополосный, соответствующий ЦВЗ [4]. ЦВЗ могут встраиваться в пространственную область изображения путем модификации его пикселов или в частотную, за счет изменения вычисляемых характеристик изображения, таких как коэффициенты DCT [5] или фазы коэффициентов DFT [6], высочастотные коэффициенты в случае вейвлетпреобразования.

В данной статье рассматривается подход к внедрению ЦВЗ в пространственной области на основе модифицированного алгорима Bruyndonckx [7], отличающийся малыми вычислительными затратами на внедрение ЦВЗ и позволяющий маркировать цифровые фотографические изображения и видеопоследовательности. Внедрение ЦВЗ в виде бинарного кода (обычно 64 бита) об авторских правах в цифровую фотографию осуществляется с помощью секретного ключа. Для извлечения ЦВЗ при знании секретного ключа не требуется оригинальное (немаркированное) изображение.

Анализ и модификация алгоритма Bruyndonckx В данном случае ЦВЗ представляет собой строку битов. Для повышения помехоустойчивости применяется код БЧХ (код Боуза—Чоудхури—Хоквингема). Внедрение осуществляется за счет модификации яркости блока или области размером 88 пикселов. Процесс встраивания осуществляется в три этапа.

Сборник трудов молодых ученых и сотрудников кафедры ВТ 88 МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ — Классификация, или разделение, блоков в зависимости от яркости пикселов внутри блока на два типа — блоки с примерно однородными яркостями и неоднородные по яркости блоки.

— Разбиение каждого однородного блока на зоны, определяемые некоторой маской.

— Модификация средних значений яркости каждой зоны в каждом однородном блоке.

Рассмотрим подробнее каждый из этих этапов. При классификации выделяются два типа блоков (рис.1): блоки с нечетким, или «шумовым», контрастом и блоки с резко выраженными перепадами яркости.

а) б) Рис. 1. Два типа блоков: а — с нечетким контрастом и б — с резко выраженным контрастом В блоках второго типа зоны с отличающейся яркостью не обязательно должны располагаться вплотную друг к другу и не обязательно должны содержать равное количество пикселов. Более того, некоторые пикселы вообще могут не принадлежать ни одной зоне. В блоках первого типа классификация особенно затруднена.

Для выполнения классификации значения яркости сортируются по возрастанию. Далее находится точка, в которой наклон касательной к получившейся кривой максимален (). Эта точка является границей, разделяющей две зоны в том случае, если наклон больше некоторого порога. В противном случае пикселы делятся между зонами поровну.

Для сортировки пикселов на блоки накладываются маски, различающиеся для каждой зоны и каждого блока. Назначение масок состоит в обеспечении секретности внедрения.

Пример масок для двух зон приведен на рис. 2.

Рис. 2. Пример используемых масок Модификация После классификации множество пикселов оказалось разделенным на пять подмножеств: два типа блоков изображения, каждый из которых подразделяется на две зоны и пикселы, не принадлежащие какой-либо зоне (для блоков первого типа). Обозначим среднее значение яркости для пикселов двух зон и двух типов блоков через l1A, l2A, l1B, l2B (l1A l2A, l1B l2B ). Встраивание бита ЦВЗ S осуществляется по следующему правилу:

Сборник трудов молодых ученых и сотрудников кафедры ВТ МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ l1A l1B, l 1, l2B, 2A s (1) 0, l1A l1B, l l2B.

2A С другой стороны, необходимо обеспечить равенство значений яркости в каждой зоне:

n1Al1A n1Bl1B n2 Al2 A n2Bl2B l1 и l2s, (2) n1A n1B n2 A n2B для этого яркость всех пикселов одной зоны меняется одинаково. Например, для зоны 1 типа А это изменение составит l1A l1A.

Алгоритм извлечения ЦВЗ является обратным алгоритму внедрения. При этом вычисляются средние значения яркости и находится разность 0, если l1A l1B 0 и l2A l2B 0, s (3) 1, если l1A l1B 0 и l2A l2B 0.

Реализация метода и полученные результаты При встраивании бинарного ЦВЗ следует учитывать влияние ряда параметров, от которых зависит эффективность встраивания. К таким параметрам относится уровень вложения L, характеризующий размер блоков, число битов ЦВЗ, подлежащих встраиванию, и уровень избыточности (повторяемости), если встраиваемый код ЦВЗ краткий. При этом для повышения эффективности встраивания при повторении ЦВЗ используют его запись с помощью кода с коррекцией ошибок (например, БЧХ).

Под эффективностью встраивания будем понимать два связанных аспекта, определяющих качество вложения — невидимость ЦВЗ и их устойчивость к обработке изображений и сжатию с потерями.

Видимость ЦВЗ увеличивается с ростом уровня вложения L (обычно снижается 1

Если L>7, то ЦВЗ визуально заметен на изображении, в то же время чем больше L, тем выше устойчивость ЦВЗ. Выбор L зависит от задаваемого с помощью параметра фактора качества (QF) коэффициента сжатия. Такой подход позволяет определить возможность использования того или иного блока для помещения ЦВЗ, при этом вычисляется и анализируется дисперсия блока.

Перед внедрением ЦВЗ каждый блок проверяется по критерию невидимости. Такой критерий учитывает разброс значений яркости пикселов в блоке. Если разброс невелик, то при внедрении в такой блок ЦВЗ будет виден. Если полученная разность меньше определенного порога, заданного критерием невидимости, то в данный блок ЦВЗ не внедряется.

Кроме того, в критерии невидимости учитывается дисперсия яркостей в зонах внутри блока. Если дисперсия одной зоны в блоке равна нулю (что соответствует плоской зоне), блок также остается без изменений.

В случае маркирвания видеоданных ЦВЗ может быть встроен в цепочку последовательных кадров или во всю видеопоследовательность. Поэтому представляет интерес исследование временного резервирования для встраивания ЦВЗ в видеоданные. Для исследования использовались видеоданные, представляющие собой последовательность цветных кадров размером 720576 пикселов и сжимаемые по стандарту MPEG2.

Одной из наиболее важных особенностей алгоритма является его низкая вычислительная сложность, при этом наиболее сложной является операция сортировки пикселов. К другим достаточно сложным операциям при обработке блока относится расчет дисперсии и уровня вложения. Кроме того, поскольку такие операции выполняются независимо в каждом блоке, можно обеспечить их параллельное выполнение для всех или нескольких блоков одновременно.

Сборник трудов молодых ученых и сотрудников кафедры ВТ 90 МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Выводы В данной статье представлен новый подход к вложению ЦВЗ в изображения. Такой подход основан на выделении однородных по яркости локальных блоков, в которые не может встраиваться ЦВЗ. В качестве критериев однородности выбирается дисперсия яркости пикселов. Для встраивания используется специальная маска, разбивающая пикселы блока, выбранного для встраивания, на зоны. Встраивание нулевого или единичного бита ЦВЗ производится в зависимости от того, как различаются средние значения яркости полученных с помощью маски зон. Исследовано влияние различных параметров встраивания на видимость и устойчивость внедренного ЦВЗ.

ЛИТЕРАТУРА 1. Caronni G. Assuring Ownership Rights for Digital Images // Proc. Reliable IT Systems. VIS 95.

1995. June.

2. Delp E.J., Wolgang R.F. A watermark for Digital Images // Proc. IEEE Intern. Conf. on Image Processing. 1996. September. P. 219—222.

3. Kutter M., Jordan F., and Bossen F. Digital signature of color images using amplitude modulation // Proc. SPIE/IS&T Conf. on Storage and Retrieval for Image and Video Databases V. 1997.

February. P. 518—526.

4. Cox I.J., Kilian J., Leighton T., and Shamoon T. Spread Spectrum Watermarking for Multimedia // Proc. SPIE. 1995. February. Р. 456—459.

5. Koch E., Zhao J. Towards Robust and Hidden Image Copyright Labeling // Proc. IEEE Workshop on Non-Linear Processing. 1995. June. P.452—455.

6. O’Rinuaidh J.K., Dowling W.J., and Boland F.M. Phase Watermarking of images // Proc. IEEE Intern. Conf. on Image Processing. 1996. September. P. 239—242.

7. Darmstaedter V., Delaigle J.-F., Quisquater J., Macq B. Low cost spatial watermarking // Computers and Graphics. 1998. Vol. 5. P. 417—423.

8. Puser M. Introduction to Error Correcting Codes. Boston-London: Artech House, 1995.

Сборник трудов молодых ученых и сотрудников кафедры ВТ Сборник трудов молодых ученых и сотрудников кафедры ВТ В авторской редакции Редакционно-издательский отдел Санкт-Петербургского государственного университета информационных технологий, механики и оптики Зав. РИО Н.Ф. Гусарова Лицензия ИД № 00408 от 05.11.Подписано к печати 08.10.Заказ № Тираж 100 экз.

Отпечатано на ризографе

Pages:     | 1 |   ...   | 13 | 14 ||






















© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.