📄Работа №212160

Тема: Разработка алгоритма стеганографии для изображений в формате JPEG

Характеристики работы

Тип работы Дипломные работы, ВКР
Математика
Предмет Математика
📄
Объем: 53 листов
📅
Год: 2021
👁️
Просмотров: 55
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Аннотация
ВВЕДЕНИЕ 5
1 ТЕХНОЛОГИИ СТЕГАНОГРАФИИ ИЗОБРАЖЕНИЙ 7
1.1 Цель и задачи 7
1.2 Методы, основанные на избыточности визуальной информации 8
1.3 Методы использующие матрицы промежуточных вычислений
процесса сжатия графической информации 15
1.3.1 Метод сокрытия, основанный на вейвлет преобразовании 15
1.3.2 Метод сокрытия, основанный на косинусном преобразовании . 16
1.4 Нейросетевые подходы внедрения водяных знаков 17
1.4.1 Общее сравнение 17
1.4.2 Метод на основе глубоких нейронных сетей 18
1.5 Выбор среды разработки 19
1.6 Выводы по разделу 20
2 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ НЕЙРОННОЙ СЕТИ ДЛЯ
ВСТРАИВАНИЯ ВОДЯНОГО ЗНАКА 21
2.1 Математическая постановка задачи 21
2.2 Кодирование JPEG-изображений 23
2.3 Структура нейронной сети 24
2.3.1 Общая архитектура 24
2.3.2 Слой инвариантности 25
2.3.3 Структура сети кодировщика и декодера 27
2.3.4 Структура сети встраивателя и экстрактора 28
2.3.5 Функция потерь 29
2.4 Выводы по разделу 30
3 РАЗРАБОТКА И ИССЛЕДОВАНИЕ АЛГОРИТМОВ СТЕГАНОГРАФИИ
JPEG-ИЗОБРАЖЕНИЙ 31
3.1 Подготовка наборов данных 31
3.2 Встраивание в коэффициенты DCT 31
3.3 Схемы алгоритмов 34
3.3.1 Алгоритм обучения нейронной сети 34
3.3.2 Алгоритм встраивания водяного знака 36
3.3.3 Алгоритм экстрактора 37
3.3.4 Обучение и тестирование предлагаемой модели 38
3.4 Выводы по разделу 49
ЗАКЛЮЧЕНИЕ 50
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 51
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЕ 1. Модуль «my_jpeg»
ПРИЛОЖЕНИЕ 2. Модуль «embed»
ПРИЛОЖЕНИЕ 3. Модуль «extract»

📖 Аннотация

В данной работе разработан алгоритм стеганографии на основе глубоких нейронных сетей для скрытого встраивания цифровых водяных знаков в изображения формата JPEG. Актуальность исследования обусловлена необходимостью защиты авторских прав и интеллектуальной собственности в цифровой среде, где широко распространено несанкционированное копирование и распространение графического контента. В качестве основных результатов представлены оригинальная архитектура сверточной нейронной сети, а также алгоритмы обучения, встраивания и извлечения водяного знака, демонстрирующие устойчивость к JPEG-сжатию с уровнем качества 85%, при котором ошибка извлечения (BER) составляет 3,2%. Научная значимость работы заключается в адаптации нейросетевого подхода к особенностям JPEG-формата, а практическая — в создании инструмента для скрытой маркировки изображений. В обзоре литературы анализируются фундаментальные труды по цифровой стеганографии (Ши, Грибунин), методы, устойчивые к аффинным преобразованиям и сжатию (Канг и др.), а также нейросетевые модели встраивания информации.

📖 Введение

В настоящее время интернет располагает огромным количеством информации, представленной в виде изображений, достаточно большая доля которых защищена авторским правом. По этой причине задача защиты изображений от несанкционированного использования является актуальной.
К числу эффективных современных методов защиты информации относятся методы компьютерной стеганографии, использование которых позволяет обеспечить скрытое хранение и передачу информации. Стеганографические системы активно используются для защиты конфиденциальной информации от несанкционированного доступа, преодоления систем мониторинга и управления сетевыми ресурсами, защиты авторских прав на различные виды интеллектуальной собственности. Применение компьютерной стеганографии является одним из возможных путей защиты авторских прав и противодействия пиратству.
В то время как основная концентрация стеганографической системы - это незаметность для человеческого зрения, а также неразличимость для компьютерного анализа, система водяных знаков изображения часто контролирует надежность в качестве своего приоритета. Однако на практике надежные системы водяных знаков изображений часто извлекают водяной знак приблизительно при злонамеренных атаках и применяют различные методы кодирования для восстановления [1, 2]. Традиционные схемы
водяных знаков изображений вручную разрабатывают алгоритмы встраивания и извлечения водяных знаков. Например, стратегии, основанные на «наименьших значащих битах» Least Significant Bits (LSB), помещают водяной знак на обложку изображения с помощью подстановок битов или других математических операций [1, 3]. Хотя тривиальная замена
обеспечивает невидимость, методы, основанные на LSB, менее надежны и могут быть легко выявлены статистическим анализом.
В данной работе мы разрабатываем автоматизированную систему встраивания водяных знаков в JPEG-изображения, основанную на использовании моделей глубокого обучения при изучении правил встраивания водяных знаков, с учетом особенностей кодирования самого изображения.
В первой главе описаны цели и задачи, сгруппированы существующие стеганографические методы встраивания водяных знаков в изображения. Во второй главе описывается математическая постановка задачи, структура нейронной сети, функции активации, целевая функция, разбор этапов JPEG- кодирования. В третьей главе представлены результаты проделанной работы, а именно: схемы алгоритмов разработанных программ, алгоритм обучения нейронной сети, описание и примеры проведенных экспериментов.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

Цель данной работы состояла в разработке системы, позволяющей встраивать водяные знаки в изображения формата JPEG, а также извлекать их.
В соответствии с целью, в первой главе данной работы проведен обзор существующих решений в области внедрения водяных знаков. Выявлены достоинства и недостатки методов в рамках поставленной задачи и на основании этого был сделан выбор подходящей модели.
Во второй главе сформулирована постановка задачи, описана архитектура нейронной сети. Рассмотрен метод обучения нейронной сети, ее функции активации и функция потерь. Выбраны и описаны метрики для оценки качества работы нейронной сети.
В третьей главе представлены алгоритмы обучения нейронной сети. Была обучена нейронная сеть и получены значения метрик качества. Также программа была успешно протестирована на тестовой выборке.
В ходе данной работы были разработаны:
1) структура нейронной сети;
2) архитектура сверточных слоев;
3) алгоритм обучений нейронной сети;
4) алгоритмы внедрения и извлечения водяного знака;
5) методика проведения экспериментов.
Проведены эксперименты для выявления воздействий различных искажений на качество извлечения водяного знака. Приоритетным было изучение воздействия JPEG-кодирования, выявлено что метод при JPEG- сжатии на 15% процентов BEER-ошибка извлечения водяного знака составила 3,2%.
Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1 Shih, F.Y. Digital Watermarking and Steganography: Fundamentals and Techniques Second Edition / F.Y. Shih. - Boca Raton, FL, USA: CRC Press,
2017. - 338 p.
2 Kang, X. DWT-DFT composite watermarking scheme robust to both affine transform and JPEG compression / X. Kang, J. Huang, Y.Q. Shi, Yan Lin. - IEEE Trans. Circuits Syst. Video Technol, 2003. - 776 p.
3 Tamimi, A.A. Hiding an image inside another image using variable-rate steganography / A.A. Tamimi, A.M. Abdalla, O. Al-Allaf. - Int. J. Adv. Comput. Sci. Appl, 2013. - 21 p.
4 Грибунин, В.Г. Цифровая стеганография / В.Г. Грибунин,
И.Н. Оков. - М. : Солон-пресс, 2002. - 272 с.
5 Кустов, В.Н. Методы встраивания скрытых сообщений / В.Н. Кустов, А.А. Федчук. - Конфидент, 2000. - 34 c.
6 Конахович, Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко. - МК-Пресс, 2006. - 288 с.
7 Гасников, А.В. Современные численные методы оптимизации. Метод универсального градиентного спуска / А.В. Гасников. - МФТИ, Москва,
2018. - 21 с.
8 Балашова, С.А. Сокрытие информации в коэффициентах спектральных преобразований файла формата JPEG / С.А. Балашова. - Режим доступа: https://moluch.ru/archive/118/32786. - 2016. - 112 c.
9 Qian, Y. Deep learning for steganalysis via convolutional neural networks / Y. Qian, J. Dong, W. Wang, T. Tan. - International Society for Optics and Photonics, 2015. - 940 p.
10 Sabah, H. Artificial neural network for steganography / H. Sabah, B. Haitham. - Neural Comput. Appl., 2015. - 116 p.
11 Tang, W. Automatic steganographic distortion learning using a
generative adversarial network / W. Tang, S. Tan, B. Li, J. Huang. - IEEE Signal
Process. Lett., 2017. - 1551 p.
12 Kandi, H. Exploring the learning capabilities of convolutional neural networks for robust image watermarking / H. Kandi, D. Mishra, S. Gorthi. - Comput. & Security, 2017. - 268 p.
13 Baluja, S. Hiding images in plain sight: deep steganography / S. Baluja. - Proc. Adv. Neural Inform. Process. Syst., 2017. - 2079 p.
14 Papernot, N. The limitations of deep learning in adversarial settings / N. Papernot, P. McDaniel, S. Jha, M. Fredrikson, Z.B. Celik, A. Swami. - Proc. IEEE Eur. Symp. Security Privacy, Saarbrucken Germany, 2016. - 387 p.
15 Mun, S. M. Finding robust domain from attacks: A learning framework for blind watermarking / S.M. Mun, S.H. Nam, H.U. Jang, D. Kim and H.K. Lee. - Neurocomputing, 2019. - 202 p....30

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ