Научная статья на тему 'Алгоритм стеганоанализа для оценки качества алгоритма встраивания информации'

Алгоритм стеганоанализа для оценки качества алгоритма встраивания информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
79
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Николаенко Виктория Григорьевна, Васенёва Валерия Андреевна, Зубарева Елена Валерьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Алгоритм стеганоанализа для оценки качества алгоритма встраивания информации»

свойств спеченного изделия. При прессовании необходимо знать, что плотность брикета зависит также от давления.

Явление увеличения размера прессовки при снятии давления прессования, а также при выпрессовании брикета из формующей полости пресс-формы, называемой упругим последействием, определяется по формуле:

дй = — -100 = .100

I I

1й 1й (1)

где: 5е - величина упругого последействия, %; А1- абса-лютное расширение брикета по длине или диаметру, м; 10 - длина брикета, находящегося в прессформе под действием давления прессования, м; 11- длина брикета после снятения давления или выпрессовании из пресс-формы, м.

Насыпная плотность представляет собой массу единицы объема свободно насыпанного порошка. Существенное влияние на насыпную плотность оказывает наличие тонких фракций в порошке.

Насыпную плотность определяем следующим образом;

унас =(у2 - у1)^, кг/м3. (2)

где у1 - масса мерки, кг; у2 - масса мерки с порошком, кг; V - объём мерки, м3.

Текучесть порошка - это его способность с определенной скоростью двигаться из отверстия. Особенно важную роль играет текучесть при автоматическом прессовании.

Провиденные анализы показывают, что текучесть уменьшается при снижении размеров частиц, т.к. тонкие порошки обладают большой удельной поверхностью и сцепляемостью.

Прессуемость зависит от пластичности частиц порошка, а формуемость - от формы и состояния поверхности частиц.

Процесс прессования складывался из следующих основных операций:

а) дозировка шихты с помощью весов;

б) засыпка шихты в матрицу пресс-формы;

в) процесс прессования;

г) удаление брикета из пресс-формы.

Список литературы

1. Технологические основы создания новых поверх-ностноупрочненных инструментальных рацио-нальнолегированных порошковых карбидосталей: монография / М.У. Ахмедпашаев.-Спб.: Политехника, 2009.-100 с.:ил.

2. The best P/M parts for 1984. Randolph bold.// Precis. Metal.- 1984.-V. 42. -N 6.-Р. 26-28.

3. Turchanin M. A. Thermodynamic of alloys and phase equlibria in the copper - iron system / M. A.Turchanin, P. B.Agraval, I.V.Nikolaenko//J. Phase Equal.-2003.-V. 24.-N.4.- Р. 30

4. Материаловедение и технология металлов: учеб-ник/Г.П. Фетисов [и др.]. -М.: Высшая школа, 2002.- 638с.

АЛГОРИТМ СТЕГАНОАНАЛИЗА ДЛЯ ОЦЕНКИ КАЧЕСТВА АЛГОРИТМА

ВСТРАИВАНИЯ ИНФОРМАЦИИ

Николаенко Виктория Григорьевна, Васенёва Валерия Андреевна

Зубарева Елена Валерьевна

Студенты Волгоградского государственного университета, г.Волгоград

Основной целью стеганоанализа является моделирование стеганографических систем и их исследование для получения качественных и количественных оценок надежности использования стеганопреобразования, а также построение методов выявления скрываемой в контейнере информации, ее модификации или разрушения. Разработан алгоритм стеганоанализа, который позволит оценить качество одного из самых распространенных алгоритмов встраивания информации.

Компьютерная стеганография представляет собой совокупность двух важных частей: сокрытия информации и стеганоанализа, так как невозможно говорить о качестве стеганосистемы без исследования методов раскрытия сте-ганографических алгоритмов.

Основной задачей стеганоанализа является установление факта присутствия в контейнере скрытой информации, а так же исследование возможных следов применения стеганографических средств и разработка методов, которые позволяли бы обнаруживать факты их использования.

Применение конкретного стеганографического преобразования требует от стеганоаналитика индивидуального подхода к его исследованию. Поэтому возникает необходимость разработки алгоритма стеганоанализа при решении этой задачи.

Существенное влияние на стойкость стеганоси-стемы, а также возможность обнаружения факта передачи

скрытого сообщения оказывает выбор контейнера. Чем меньше информации мы внедряем в контейнер, тем меньше вероятность обнаружения сокрытого сообщения. При этом контейнеры разных форматов могут скрывать различные объемы информации.

Были проанализированы различные контейнеры. В качестве наиболее распространенных контейнеров, чей факт передачи не вызывает подозрений, были выбраны контейнеры-изображения.

Такие контейнеры обладают рядом преимуществ, такими как заранее известный относительно большой размер цифрового представления изображения, наличие в большинстве изображений областей с шумовой структурой, а также слабая чувствительность человеческого зрения к незначительным изменениям яркости и контраста изображения. Все это позволяет внедрять в изображение достаточно большой объем скрываемых данных.

При использовании методов сокрытия информации в контейнерах стойкость стеганографических систем определяется тем, в какой мере сохраняется или нарушается естественность их восприятия. Следовательно, немаловажными аспектами стеганографии являются анализ методов сокрытия информации.

Были проанализированы методы встраивания данных. Выделяют две основные группы методов:

• методы встраивания в пространственную область изображения;

• методы встраивания в частотную область изображения.

Стоит отметить, что методы, использующие для встраивания частотную область изображения, являются более стойкими. Однако сложность их реализации выше. Поэтому в настоящее время на практике используются в основном методы, использующие для встраивания пространственную область изображения. [1]

Наиболее распространенным методом является метод замены наименее значимого бита (НЗБ). Поэтому и методы стеганоанализа в основном направлены на работу со стеганоконтейнерами, информация в которые встроена с помощью замены НЗБ.

Были проанализированы основные методы стегано-анализа:

• Хи-квадрат;

• метод Фридрих;

• метод, основанный на квантованных данных наблюдения;

• метод, использующий оператор LBP;

• метод, использующий оценщик взвешенных стега-ноизображений;

• метод, использующий детектор ииО. Анализ проводился по критериям:

• способ выбора контейнера;

• способ доступа к информации;

• принцип скрытия данных;

• формат контейнера;

• назначение методов;

• реализуемые атаки.

По результатам анализа лучшим методом был выбран метод, использующий детектор ииО. Преимущество данного метода в том, что он позволяет обнаружить данные, встроенные в конструирующий контейнер, который был сгенерирован стеганосистемой. Это является более сложно задачей, чем обнаружение данных в обычных случайных контейнерах. [2]

Алгоритм метода, использующего детектор ииО, состоит из следующих шагов:

1. На основании исходного изображения Y формируется изображение Y такое что:

Y=(yij)= JPEG-1 CJPEGeCY)),

(1)

где JPEG9 обозначает применение JPEG-сжатия со степенью сжатия 9.

2. Далее рассчитывается количество пикселей, значения которых в Y и Y не совпадают:

Де = П |{aoh *о}|.

(2)

где гц = уц - уц.

3. Вероятность того было ли встроено сообщение в заданный контейнер определяется через уровень встраивания, который задается следующим образом:

Pluo = Ре( ДеХ

(3)

где pe(x) = ае + bex + cex2 + dex3.

Дальнейшее исследование направлено на проведения экспериментальных исследований с помощью разработанного алгоритма с целью оценить качество встраивания данных методом замены НЗБ в различные изображения.

Список литературы

1. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: «МК-Пресс», 2006. - 288 с.

2. Никишова А.В., Корняков О.А. Модель оценки сте-ганографических систем - Приоритетные технологии: актуальные вопросы теории и практики: сб. науч. докл. Первого Всерос. конгресса, г. Волгограда, 24-25 апр. 2014г. - В.: Изд-во ВолГУ, 2014, стр.62-66

3. Николаенко В.Г., Никишова А.В., Кожевникова И.С., Васенёва В.А. Критерии оценки методов сте-ганоанализа - Евразийский союз ученых. Ежемесячный научный журнал №8 / 2014 часть 8. VIII Международная научно-практическая конференция: «Современные концепции научных исследований» - М.: 2014, стр.92-94

ИНСТРУМЕНТАЛЬНАЯ СРЕДА ДЛЯ МАСКИРОВАНИЯ ПРИВИЛЕГИЙ ОС ANDROID

Новик А. К.

Аспирант кафедры прикладной математики НИУМЭИ (ТУ)

АННОТАЦИЯ

Операционная система Android имеет достаточно развитые средства защиты от вредоносного программного обеспечения, основой которых является подсистема привилегий, позволяющая разграничить для приложений доступ к важным системным ресурсам и конфиденциальным данным владельца мобильного устройства. В данной статье рассматривается один из недостатков этой подсистемы: невозможность задания опциональных привилегий. Описан подход, позволяющий устранить этот недостаток. Подход основан на маскировании определенного ресурса для приложения: приложение работает с фиктивным ресурсом и не имеет возможности распознать ресурс как фиктивный. Рассмотрены вопросы реализации данного подхода в ОС Android для устранения существующих недостатков системы.

ABSTRACT

Android has robust system that prevents malware from dealing damage to sensitive data and abusing system resources. The core element of that system is permission subsystem, which allows restricting access to system resources and private data. One of its drawback is described in this article: it is impossible to set optional permissions. Here is an approach to resolve it. The approach is based on mocking certain resource application - application deals with mocked resource and cannot understand if this resource is mocked or real. Some concerns of implementing this approach is also described.

Ключевые слова: подсистема привилегий ОС Android, опциональные привилегии Android, маскирование привилегий, фиктивный ресурс.

Keywords: Android OS permission subsystem, Android optional permissions, mocking permissions, mock resource.

i Надоели баннеры? Вы всегда можете отключить рекламу.