Научная статья на тему 'Технология локализации ошибки путем позиционирования кода переменной длины'

Технология локализации ошибки путем позиционирования кода переменной длины Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
120
23
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
позиционирование кода переменной длины / технология локализации ошибки / изъятие битовых составляющих других слотов / рositioning of variable length code / technology of error localization / removal of bit components of other slots

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Баранник Владимир Викторович, Подлесный Сергей Анатолиевич, Туренко Сергей Викторович

Обосновывается проблематичность обеспечения безопасности видеоинформационного ресурса в системах аэромониторинга и видеоконференцсвязи. Формируются основные недостатки применения статистического кодирования при обработке видео. Обосновывается необходимость позиционирования кодов переменной длины в видеопотоке. Разрабатывается технология распределения кодов в существующем методе. В результате этого формируется механизм локализации действия битовой ошибки на видеопоток. Рассматривается особенность влияния ошибки на компоненты трансформанты, которые относятся к разным частотным областям.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Баранник Владимир Викторович, Подлесный Сергей Анатолиевич, Туренко Сергей Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Technology locate the error by positioning the variable length codе

Substantiates the problematic security video information resource in monitoring and video conferencing systems. Forming the main disadvantages of the use of entropy coding for video processing. Proves the necessity of positioning a variable-length code in the video stream. Developed the code allocation technology in the existing method. The result is a bit error action mechanism of localization to the video stream. Consider influence feature of error components of transforms, which belong to different frequency domains.

Текст научной работы на тему «Технология локализации ошибки путем позиционирования кода переменной длины»

УДК 621.39

В.В. БАРАННИК, С.А. ПОДЛЕСНЫЙ, С.В. ТУРЕНКО

ТЕХНОЛОГИЯ ЛОКАЛИЗАЦИИ ОШИБКИ ПУТЕМ ПОЗИЦИОНИРОВАНИЯ КОДА ПЕРЕМЕННОЙ ДЛИНЫ

Обосновывается проблематичность обеспечения безопасности видеоинформационного ресурса в системах аэромониторинга и видеоконференцсвязи. Формируются основные недостатки применения статистического кодирования при обработке видео. Обосновывается необходимость позиционирования кодов переменной длины в видеопотоке. Разрабатывается технология распределения кодов в существующем методе. В результате этого формируется механизм локализации действия битовой ошибки на видеопоток. Рассматривается особенность влияния ошибки на компоненты трансформанты, которые относятся к разным частотным областям.

1. Введение

Стремительное развитие информационных технологий создало возможность использовать видеоинформационный ресурс при однонаправленной передаче в системах видеонаблюдения и двухсторонний обмен в системах видеосвязи. Эти системы широко распространены в государственных ведомственных учреждениях, особенно в Министерстве обороны Украины. Этому способствовало улучшение качества системы управления при использовании видеоинформационного ресурса [1], что в свою очередь вызвало необходимость защиты видеоинформационного ресурса, которая обусловлена важностью его содержания. Данная необходимость подтверждается ростом кибернетических угроз государственным учреждениям, возникающих в результате кибератак [2]. Чаще всего применяются атаки типа DDoS-атака [3], что обусловлено простотою осуществления данного вида атак и эффективностью использования. Внешнее проявление применения кибератак выражается в искажении, пропадании и полной недоступности видеоинформационного ресурса. При этом современные методы предотвращения киберугроз [4] реагируют при соответствии параметров сетевой активности. Результатом этого является недостаточная оперативность существующих методов защиты, что приводит к потере данных. Это вызывает необходимость улучшения информационной безопасности видеоинформационного ресурса путем разработки технологии кодирования с учетом воздействия кибератак на ресурс. Актуальность работы связана с важностью видеоинформационного ресурса и необходимостью увеличения его устойчивости к ошибкам. Для обоснования варианта решения поставленной задачи необходимо рассмотреть существующие технологии обработки видеоинформационного ресурса. Данные технологии (JPEG, MPEG-4, H.264) используют сжатие на базе статистического кодирования (кодов переменной длины) [5]. Особенностью данной технологии является использование корреляции между кадрами в группе кадров. Данная группа кадров состоит из опорного кадра и последовательности разностных и обратных кадров. При этом длительность опорного кадра видео значительно меньше длительности всей группы кадров. Применение опорных кадров в процессе обработки обуславливает высокую степень сжатия потока и в то же время создает уязвимость целостности потока к искажениям [6]. Результатом искажения небольшого участка опорного кадра при применении указанных кибератак является потеря содержимого всей группы кадров для потока видеоинформационную ресурса. Это приводит к нарушению таких характеристик информационной безопасности ресурса, как целостность и доступность. Так как для существующих систем киберзащиты характерно некоторое запаздывание реакции, то при наличии краткосрочных атак (медленная DDoS-атака) возможно отсутствие идентификации угрозы при фактической недоступности видеоинформационного ресурса. Для динамических условий использования видеоинформационного ресурса это считается недопустимым, так как приводит к проблеме недостаточной оперативности противодействия киберугрозам для существующих методов защиты. Для локализации действия кибератак предлагается разработать соответствующий метод обработки видеоинформационную ресурса. Поэтому возни-

кает необходимость рассмотреть недостатки современных технологий кодирования видеоданных. В существующей схеме обработки видеоинформационного ресурса применяется статистическое кодирование компонент линеаризованной трансформанты, которая образовалась после дискретно-косинусного преобразования сегментов исходного изображения. В силу префиксности статистического кода переменной длины требование к использованию символов-разделителей в процессе декодирования компонент трансформанты изображения будет отсутствовать. Из этого вытекает условие последовательности осуществления декодирования каждого кода. Последовательность осуществления декодирования обуславливает присутствие уязвимости к наличию ошибки в разряде кода. Результатом битовой ошибки в коде является неверная идентификация кода и его длины, что приводит к дальнейшей неверной идентификации всех последующих VLC кодов, которая выражается в разрушении всего изображения.

Цель работы - создать технологию локализации ошибки при позиционировании статистических кодов в потоке и рассмотреть изменение устойчивости видеоинформационного ресурса к ошибкам для предложенной технологии.

2. Основной материал

Для устранения уязвимости, связанной с неверным позиционированием кода переменной длины, предлагается применять перераспределение данных кодов в кодовые слова равномерной длины. Это достигается с помощью технологии упругого к ошибкам энтропийного кодирования (Error Resilient Entropy Code - EREC). Данная технология задается функцией преобразования ferec согласно соотношению:

L(9) ferec > в(Л). (1)

Здесь ferec - функция распределения VLC кодов t ^ по слотам s ^; Л - количество слотов, в которые распределены VLC коды.

Технология EREC характеризуется следующими этапами: размещение содержимого кодовых конструкций t ^ ; перераспределение содержимого кодовых конструкций t ^ . Данная технология размещает VLC коды t ^ в слоты пакета EREC 8(Л) на основе перестройки битовой структуры. Здесь учитывается, что слотами являются кодовые слова равномерной длины, т.е.

I si I2 =|sj I2 =u, при i * j. (2)

В результате преобразования последовательности L(9) VLC кодов образуется пакет 8(Л) слотов. Вектор слотов (пакет) записывается следующим образом:

Б(Л) = (sj; ...; s х; ...; s л }. Здесь sj - начальный слот в пакете; sл - последний слот в пакете. Схематическое распределение VLC кодов t^ по слотам s^, т.е: t^ ^ , в соответствии с технологией EREC, показано на рис. 1. В данной формуле s^1) - слот, сформированный при размещении кода t ^ ; (1) - индекс начального этапа, соответствующий первичному размещению VLC кодов по слотам. На данном рисунке представлено распределение кодового потока L(9), состоящего из Л = 19 VLC кодов t ^ по 19 слотам. Различные VLC коды t ^ представлены схематично в виде разных прямоугольников.

На первичном этапе рассматривается размещение VLC кодов t^ по слотам s^ без учета их выравнивания по длине и . Порядок заполнения слотов s^ определяется следующими правилами:

1) установление порядка расстановки VLC кодов по слотам пакета. Согласно этому правилу 1-я кодовая последовательность t1 размещается в слоте s1 (как показано на рис. 1);

1(6)

к

и

8 9 101112

Рис. 1. Первичный этап размещения битовых составляющих кодовых конструкций при формировании пакета слотов

2) установка порядка заполнения слотов разрядами УЪС кодов. Согласно этому правилу старшие разряды q; у^ 1 кодовой конструкции £ ^ размещаются в нижних битовых позициях слота . Наоборот, младшие разряды q; У £\ I 2 кодовой конструкции £^ размещаются в верхних битовых позициях слота .

Следующим этапом формирования пакета слота является выравнивание длин кодовых слов б^ для выполнения условия (2) в случае, когда известно количество Л слотов в пакете. Для этого сначала требуется определить длину и слота. Она определяется как отношение суммарной длины | Ц9) | 2 последовательности Ь(9) кодов к количеству Л слотов. Формула расчета длины указана в следующем выражении:

и =

Щ9)| 2 Л

1 9

(3)

Здесь [х] - оператор округления значения х до большего натурального числа.

Для повышения эффективности заполнения слотов в соответствии с технологией ЕЯЕС

происходит перераспределение избыточных составляющих Л£ ^ УЪС кодов £ ^ по избыточным составляющим Лб;, \ Ф слотов Б;, ; Ф , что задается формулой:

ДЦ9)-

(4)

где ЛЬ(9) = {Л£^ ...; Л£^; ...; Л£9} - совокупность избыточных составляющих Л£^ VLC кодов £^ ; Л8(Л) = {Лб^ ...; Лб^ ; ...; Лбл} - совокупность избыточных составляющих Лб^ слота .

Это позволит: 1) сохранить информацию VLC кодов £ ^ на основе заполнения пустот слотов б^; 2) сократить избыточность, вызванную недогрузкой слота. В общем случае избыточная составляющая Л£ ^ VLC кода £ ^ будет размещена по нескольким слотам (рис. 2).

В процессе декодирования при поразрядной сборке VLC кодов £ ^ происходит обращение к содержимому избыточных составляющих Лб; других слотов Б;, ; Ф . Это обращение производится только после идентификации других VLC кодов £; .

(у)

При этом внесения двоичных разрядов hdg ^ избыточных составляющих dg слота Бdg в содержимое части кода д£^ продолжаются до идентификации окончания -й кодовой комбинации £ ^ . Следует заметить, что каждый этап сборки VLC кодов £ ^ должен происходить после завершения предыдущего на позициях всех слотов б;. Результат формирования кода £ ^ при обращении к битовым составляющим нескольких слотов представлен на рис. 3.

Н

Г--^^

Д£

Шк

К

|Л45)Ь ШЬ

--■ "V ^ ч

г

86.<

К.

§

л.

- К

Рис. 2. Структурная схема многослотового распределения VLC: а - до распределения; б - после

распределения

I > ....-..............

X®_(¡к

Рис. 3. Сборка УЬС кода £ ^ по подпоследовательности А8(усм ) до идентификации окончания кодовой комбинации £ ^ : а - изъятие битовых составляющих других слотов 8 dg ; б - результат

формирования кода £ ?

а

б

Очевидно, что в силу последовательности этапов обращения к содержимому слотов, при идентификации X -й кодовой комбинации i х ошибка затрагивает избыточную составляющую As^слота s x, к которой идет обращение при сборке на g-м этапе -го кода i ^, ^ = X — dg . При этом также возможна неверная идентификация окончания -й кодовой комбинации . Идентификация кода i х и i ; кодов i ;, избыточные составляющие которых входят в избыточные составляющие Asj, j < у слота sх, будет произведена верно. В связи с особенностью построения статистического кода, которая заключается в обратной пропорциональности длины кода частоте его появления, применение технологии перераспределения защищает от битовой ошибки ВЧ компоненты трансформанты [7]. В то же время сохраняется лавинный эффект ошибки для НЧ компонент изображения. Для устранения лавинного эффекта предлагается использовать изменяющуюся избыточность распределения с механизмом обратной связи между кодером и декодером.

Выводы

Разработана технология локализации ошибки путем позиционирования кода переменной длины при незначительном увеличении длины пакета, который необходим для кодирования компонент. Создана технология, которая учитывает применение кибератак на видеоинформационный ресурс. Для локализации ошибки декодирования для НЧ компонент впервые предложено использовать динамическую избыточность технологии распределения с механизмом обратной связи между кодером и декодером.

Список литературы: 1. Анализ действия кибератак на видеоинформационный ресурс в информационно-телекоммуникационных сетях / В.В. Баранник, С.А. Подлесный // АСУ и приборы автоматики. 2014. Вып. 164. С. 16-22. 2. Захист шформацшних мереж е питаниям державно1 безпеки - голова Держспец-зв'язку Геннадш Резшков [Електронний ресурс] http://www.dstszi.gov.ua/dstszi/control/uk/publish/ article?art_id=104662&cat_id=38712, 2012. 3. Звт CERT-UA за 2014 рш [Електронний ресурс]. http:// cert.gov.ua/?p=2019, 2015. 4. Мартынюк И. Материалы технического тренинга «Построение безопасных сетей на оборудовании D-Link», [Електронний ресурс], http://service.d-link.ua/sites/default/files/ files/Security.zip, Киев, 2012. 190 с. 5. Richardson E. "H.264 and MPEG-4 video compression". Chichester, UK: Wiley and Sons, 2003. 306 p. 6. Wang Y. and Zhu Q.F. Error control and concealment for video communication: A review. Proceedings of the IEEE, 1998. Vol. 86, no. 5. Р. 974-997. 7. Обгрунтування шдходу щодо створення технологи шберзахисту ввдеошформацшного ресурсу в шфокомуткацшному просторi до юбератаки на ввдеошформацшний ресурс в шформацшно-телекомушкацшних мережах / В.В. Барантк, С.А. Пщлкний // Радюелектронша та шформатика. 2015. .№3. С.62-66.

Поступила в редколлегию 12.01.2016 Баранник Владимир Викторович, д-р техн. наук, профессор, начальник кафедры Харьковского университета Воздушных Сил им. И. Кожедуба. Научные интересы: кодирование и защита информации для передачи в телекоммуникационных системах. Адрес: Украина, 61023, Харьков, ул. Сумская, 77/79. E-mail: [email protected].

Подлесный Сергей Анатолиевич, начальник отделения Харьковского университета Воздушных Сил им. И. Кожедуба. Научные интересы: кодирование и защита информации для передачи в телекоммуникационных системах. Адрес: Украина, 61023, Харьков, ул. Сумская 77/79. E-mail: [email protected].

Туренко Сергей Викторович, преподватель ХНУРЭ. Научные интересы: кодирование и защита информации для передачи в телекоммуникационных системах. Адрес: Украина, 61000, Харьков, ул. Сумская 77/79. E-mail: [email protected].

i Надоели баннеры? Вы всегда можете отключить рекламу.