Тип работы:
Предмет:
Язык работы:


СОЗДАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ЗАЩИТЫ АВТОРСКИХ ПРАВ ПУТЕМ ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ

Работа №77077

Тип работы

Магистерская диссертация

Предмет

информационные системы

Объем работы68
Год сдачи2017
Стоимость4920 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
162
Не подходит работа?

Узнай цену на написание


Введение
1. ИССЛЕДОВАНИЕ МЕТОДОВ, ПРИМЕНЯЕМЫХ В ПРОЦЕССЕ
КАТАЛОГИЗАЦИИ МЕДИАДАННЫХ С ПОМОЩЬЮ ВОДЯНЫХ ЗНАКОВ 7
1.1. Общие положения 7
1.2. Применение цифровых водяных знаков 11
1.3. Защита авторских прав для цифровых изображений и видеоматериалов 13
1.3.1. Правовые основы 13
1.3.2. Способы защиты авторских прав 15
1.3.3. Исследование влияния применения цифровых водяных знаков на защиту
цифровых медиаданных 18
1.4. Анализ научно-технической литературы 22
2. РАЗРАБОТКА МОДЕЛИ ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ
ЗНАКОВ В МЕДИАДАННЫЕ 24
2.1 Основные понятия и определения стеганографии 24
2.2 Скрытие информации в медиаданных 29
2.3 Анализ методов атаки на стегосистемы 29
2.4. Выводы по главе
3. РЕАЛИЗАЦИЯ ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В
МЕДИАДАННЫЕ 41
3.1 Метод Langelaar 41
3.2 Метод встраивания в коэффициенты дискретного косинусного
преобразования 46
3.3 Метод встраивания в вейвлет-коэффициенты 50
3.4. Выводы по главе
4. ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ 56
4.1. Планирование эксперимента 56
4.2 Подготовка исходных данных и проведение экспериментов.
4.3. Выводы по главе 59
ЗАКЛЮЧЕНИЕ 62
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 64

В связи с резким увеличением информационного обмена и способов передачи информации возросла необходимость защиты медиаконтента от несанкционированного использования. Наглядным примером служат данные МРАА, согласно которым убытки киноиндустрии Соединенных Штатов Америки за 2015 год составили полтора миллиарда долларов. Современные средства защиты информации позволяют сократить расходы, связанные с нарушением авторских прав. Одним из видов защиты информации является встраивание цифровых водяных знаков в медиаданные. В данном случае под медиаданными предполагаются не только фотографии, защищенные авторским правом, но и многочисленные документы, представленные в графическом виде. Встраивание водяных знаков в них позволяет защитить их от подделки, несанкционированного изменения и подмены. Они способствуют многократному усилению защищенности документооборота организации при использовании стеганографии совместно с криптографическими средствами, например, электронной цифровой подписью, использующей ассимметричное шифрование.
Скрытые цифровые встраиваемые данные представляют собой специальные метки, внедряемые в файл, в цифровое изображение или сигнал, в целях контроля наличия прав на их использование, и разделяются на два типа — видимые и невидимые. Видимые метки довольно легко уничтожить или подменить. Для этого могут быть использованы простейшие графические или текстовые редакторы. Невидимые представляют собой встраиваемые в компьютерные файлы вставки, которые не воспринимаются человеческим глазом и не могут быть замечены, поэтому они должны отвечать следующим требованиям:
• незаметность для пользователей;
• уникальность алгоритма нанесения (достигается с помощью стеганографического алгоритма с использованием ключа);
• возможность обнаружить неправомерное и несанкционированное использование файла;
• невозможность удаления лицами, не обладающими правами на использование данных;
• устойчивость к изменениям носителя-контейнера (к изменению его формата и размеров, изменению разрешения, к масштабированию, сжатию, повороту, фильтрации, введению спецэффектов, монтажу, в том числе аналоговым и цифровым преобразованиям).
Цель работы: реализация системы встраивания цифровых водяных знаков в медиаданные для защиты авторских прав.
Задачи исследований:
• Определение необходимости защиты медиаданных.
• Изучение влияния применения цифровых водяных знаков на защиту авторских прав.
• Разработка методики внесения цифровых водяных знаков и изучение стойкости методики к изменению контейнера и к их обнаружению.
• Рассмотреть возможные улучшения данных методов и провести их сравнение.
Методы исследований:
• Методы системного анализа;
• Методы экспертных оценок;
• Методы статистического анализа и прогнозирования;
• Теория планирования эксперимента;
• Методы оптимизации.
Объект исследования: цифровые водяные знаки.
Предмет исследования: процесс встраивания цифровых водяных знаков в изображения.
Научная новизна работы состоит в развитии теоретико-методологических положений встраивания цифровых водяных знаков, в разработке научных и практических методов с целью совершенствования программного обеспечения, предназначенного для защиты авторских прав.
Основные положения, выносимые на защиту:
• цифровые водяные знаки позволяют подтвердить авторские права на содержимое и могут гарантировать отсутствие изменений исходного содержимого;
• метод встраивания скрытого содержимого в вейвлет-коэффициенты, обеспечивающий максимальную стойкость данных;
Практическая ценность диссертации заключается в том, что использование разработанной методики способствует повышению эффективности процесса встраивания цифровых водяных знаков в медиаданные.
Структура и объем работы. Диссертация состоит из введения, N глав, общих выводов и списка использованных источников, изложенных на N странице машинописного текста, включая N рисунка и N таблиц. Библиографический список литературы составляет N источника.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Глобальное развитие технологий и увеличение количества цифровых данных вынуждает авторов находиться в поиске новых способов и средств для защиты своих прав и произведений. Для признания авторских прав в настоящее время совершенствуется законодательная база, в том числе Гражданский Кодекс Российской Федерации. Цифровые водяные знаки позволяют защитить права авторов и доказать факт нелегального распространения данных.
Система встраивания цифровых водяных знаков в медиаданные позволяет решить следующие проблемы:
• отсутствие возможности подтверждения авторских прав на произведение
• отсутствие защиты медиаданных от незаконного использования
• невозможность гарантировать отсутствие изменений исходных данных.
В данной работе была предложена методика встраивания цифровых водяных знаков в медиаданные, которая позволяет противостоять возможным атакам на защищенные авторскими правами изображения и видеофайлы.
В ходе выполнения работы были решены все поставленные задачи:
• Определена необходимость защиты цифровых медиаданных.
• Изучено влияние применения цифровых водяных знаков на защиту авторских прав.
• Разработана методика определения наличия повреждений элементов каталога и внесенных изменений.
• Изучена стойкость методик внесения цифровых водяных знаков к изменению контейнера и к их обнаружению.
• Рассмотрены возможные улучшения данных методик и проведено их сравнение


1. Конахович Г.Ф. Компьютерная стеганография - теория и практика. - Киев: МК-Пресс, 2009. - 286 с.
2. Грибунин В.Г. Цифровая стеганография - аспекты защиты. - Москва:Солон Пресс, 2012. - 265 с.
3. Gerrit C. Langelaar Robust Labeling Methods for Copy Protection of Images. - Department of Electrical Engineering, GA Delft, the Netherlands, 2007. - 12 с.
4. Digital Watermarking and Steganography: Fundamentals and Techniques, Second Edition / Frank Y. Shih - CRC Press, 2017 - 270 с.
5. W. Bender Techniques for Data Hiding.- San Jose CA, USA, 2005 - 336 с.
6. Информационный сайт КОМПЬЮТЕРРА ONLINE http://old.computerra.ru/offline/1998/273/1965/
7. Информационный сайт Crypto Blog - Классификация методов скрытия данных
8. Сунчугашев И. Стеганография. - г. Долгопрудный. - 14 с.
9. Информационный сайт ХАКЕРhttps://xakep.ru/2012/07/16/58993
10. Информационный сайт Symantec http://www.symantec.com/connect/articles/steganography-revealed
11. Информационный сайт GoldSerthttp://www.goldsert.ru/design/html
12. Информационный сайт Телеспутник http://www.telesputnik.ru/archive/144/article/100.html
13. Информационный сайт ХАКЕРhttps://xakep.ru/2007/04/18/37769/
14. Алиев А.Т. Лингвистическая стеганография на основе замены синонимов для текстов на русском языке.- Известия южного федерального университета. Технические науки, 2010. - 220 с.
15. Simmons G.J. The Prisoners’ Problem and Subliminal Channel , in Advances of Cryptology, Proceedings of CRYPTO, 1984. - 67 с.
16. Гражданский кодекс Российской Федерации от 18 декабря 2006 г. N 230- ФЗ Часть четвертая // СПС Гарант. 4 марта 2008 г.
17. Договор ВОИС по авторскому праву, Женева, 20 декабря 1996 г. // СПС Гарант. 3 марта 2008г.
18. Бернская конвенция по охране литературных и художественных произведений от 9 сентября 1886 г. (дополненная в Париже 4 мая 1896 г., пересмотренная в Берлине 13 ноября 1908 г., дополненная в Берне 20 марта 1914 г. и пересмотренная в Риме 2 июня 1928 г., в Брюсселе 26 июня 1948 г., в Стокгольме 14 июля 1967 г. и в Париже 24 июля 1971 г., измененная 2 октября 1979 г.) // СПС Гарант. 3 марта 2008г.
19. Договор ВОИС по исполнениям и фонограммам, Женева, 20 декабря 1996 г. // СПС Гарант. 3 марта 2008г.
20. Техника "водяных знаков" // http://www.bnti.ru/showart.asp?lvl=&aid=199
21. Водяной знак для фотографии. С. Шляхтина, Компьютер Пресс №1 2005.
22. Мордвинов В.А. Начинающему фотохудожнику перед дебютом в INTERNET //http://www.russianlaw.net/law/doc/a71 .htm
23. Наумов В. Виды доказательств в российских интернет-спорах, "эж- ЮРИСТ", N 29, июль 2003 г.
24. «Цифровые водяные знаки - новые методы защиты информации» Ю. Мельников, А. Теренин, В. Погуляев. PC Week live, №48, декабрь 2007.
25. "Водяные знаки" на МР3-файлах, Платонов А. Магия ПК, январь 2006 г. № 4.
26. Водяные знаки будут защищать видеопродукцию от пиратов. ИА "Клерк.Ру". //http: //www. klerk. ru/articles/94737
27. И.Л. Бачило, А.В. Туликов. "Конференции по проблемам информационного права". "Информационное право", 2006, N 1.
28. Digital Watermarking and Steganography: Fundamentals and Techniques, Second Edition / Frank Y. Shih - CRC Press, 2017 - 270 с.
29. Applied Video Processing in Surveillance and Monitoring Systems / Al Hussien Seddik Saad - Minia University, Egypt, 2017 - 29 с.
30. A Technique of High Embedding Rate Text Steganography Based on Whole Poetry of Song Dynasty / Liu Y., Wang J., 2016 - 11 с.
31. A Novel Image Steganography Using Wavelet Contrast and Modulus Operation / Weiyi Wei, Yahong Wen, 2016 - 7 с.
32. Information Hiding: Steganography / V. Thanikaiselvan , Shounak Shastri, 2016 - 26 с.
33. A. Soria, R. Cumbrera, and Y. Fonseca, “Steganographic algorithm of private key on the domain of the cosine discrete transform,” Revista Cubana de Ciencias Informaticas, pp. 116-131, 2016.
34. G. Kumar and A. Rana, “Data hiding techniques in digital multimedia,” International Journal of Engineering Science Invention Research and Development, pp. 333-337, 2015.
35. V. M. Ladwani and S. Murthy K, “A new approach to securing images,” IJARCCE: International Journal of Advanced Research in Computer and Communication Engineering, no. 1, pp. 224-227, 2015.
36. P. Lino Babu, J. John, B. D. Parameshachari, C. Muruganantham, and H. S. DivakaraMurty, “Steganographic method for data hiding in audio signals with LSB and DCT,” International Journal of Computer Science and Mobile Computing, pp. 54-62, 2013.
37. K. S. Jenifer, G. Yogaraj, and K. Rajalakshmi, “LSB approach for video steganography to embed images,” International Journal of Computer Science and Information Technologies, pp. 319-322, 2014.
38. D. Wu and W. Tsai, “A steganographic method for images by pixel-value differencing,” Pattern Recognition Letters, no. 9-10, pp. 1613-1626, 2003.
39. S. Sachdeva, A. Sharma, and V. Gill, “Colour image steganography using modified JPEG quantization technique,” International Journal of Latest Research in Science and Technology, pp. 1-5, 2012.
40. X. Liao, Q. Wen, and J. Zhang, “A steganographic method for digital images with four-pixel differencing and modified LSB substitution,” Journal of Visual Communication and Image Representation, no. 1, pp. 1-8, 2011.
41. T. Lu, C. Tseng, and J. Wu, “Dual imaging-based reversible hiding technique using LSB matching,” Signal Processing, pp. 77-89, 2015.
42. M. Kumar and M. Yadav, “Image steganography using frequency domain,” International Journal of Scientific and Technology Research, pp. 226-230, 2014.
43. M. Amin, H. M. Abdullkader, H. M. Ibrahem, and A. S. Sakr, “A steganographic method based on DCT and new quantization technique ,” International Journal of Network Security, pp. 265-270, 2014.
44. S. Mitra, M. Dhar, A. Mondal, N. Saha, and R. Islam, “DCT based Stegano graphic Evaluation parameter analysis in Frequency domain by using modified JPEG luminance Quantization Table,” Journal of Computer Engineering, pp. 68-74, 2015.
45. S. Kalaivanan, V. Ananth, and T. Manikandan, “A survey on digital image steganography,” International Journal of Emerging Trends & Technology in Computer Science, pp. 30-33, 2015.
46. J. Mazumder and K. Hemachandran, “A high capacity and secured color image steganographic technique using discrete wavelet transformation,” International Journal of Computer Science and Information Technologies, pp. 583-589, 2013.
47. P. Patil and D. S. Bormane, “DWT based invisible watermarking technique for digital images,” International Journal of Engineering and Advanced Technology, pp. 603-605, 2013.
48. J. Mali, V. Sonawane, and R. Awale, “Image steganography using block level entropy thresholding technique,” Journal of Biological Systems, pp. 141-152, 2013.
49. P. Praveenkumar, G. Ashwin, S. P. Kartavya Agarwal et al., “Rubik's Cube Blend with logistic map on RGB: a way for image encryption,” Research Journal of Information Technology, pp. 207-215, 2014.
50. R. Amirtharajan, V. Rajesh, P. Archana, and J. B. B. Rayappan, “Pixel indicates, standard deviates: a way for random image steganography,” Research Journal of Information Technology, pp. 383-392, 2013.
51. V. Jain, L. Kumar, M. Mohan, M. Sadiq, and K. Rastogi, “Public-key steganography based on modified LSB method,” Journal of Global Research in Computer Science, pp. 26-29, 2012.
52. S. Ahmed Laskar, “Secure data transmission using steganography and encryption technique,” International Journal on Cryptography and Information Security, pp. 161-172, 2012. •
53. S. Narayana and G. Prasad, “Two new approaches for secured image steganography using cryptographic techniques and type conversions,” Signal & Image Processing, pp. 60-73, 2010. •


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ