Научная статья на тему 'ТЕХНОЛОГІЯ ПІДВИЩЕННЯ БЕЗПЕКИ ПЕРЕДАЧІ ДАНИХ З ВИКОРИСТАННЯМ СТЕГАНОГРАФІЧНОГО ПІДХОДУ В АВТОМАТИЗОВАНИХ СИСТЕМАХ УПРАВЛІННЯ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ'

ТЕХНОЛОГІЯ ПІДВИЩЕННЯ БЕЗПЕКИ ПЕРЕДАЧІ ДАНИХ З ВИКОРИСТАННЯМ СТЕГАНОГРАФІЧНОГО ПІДХОДУ В АВТОМАТИЗОВАНИХ СИСТЕМАХ УПРАВЛІННЯ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
контур зображення / маска зображення / смуга порівняння / система управління / image contour / image mask / comparison bar / control system

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бараннік Володимир Вікторович, Бараннік Наталія Вячеславівна, Бараннік Дмитро Володимирович, Бараннік Валермй Володимирович, Оленич Павло Сергійович

Аналізуються загрози перехоплення і розшифрування зловмисником інформації, що циркулює по бездротових каналах зв'язку ЗС України під час ведення бойових дій. Визначається, що криптографічні методи захисту інформації втрачають свою ефективність, тому критично важливо підвищити захищеність інформації, що передається іншими методами. Пропонується метод захисту інформації шляхом стеганографічного приховування даних в контур зображення. Виявляється, що розроблений метод характеризується високою стійкістю до атак стисненням та має високу ймовірність безпомилкового вилучення прихованих даних.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бараннік Володимир Вікторович, Бараннік Наталія Вячеславівна, Бараннік Дмитро Володимирович, Бараннік Валермй Володимирович, Оленич Павло Сергійович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ТЕХНОЛОГІЯ ПІДВИЩЕННЯ БЕЗПЕКИ ПЕРЕДАЧІ ДАНИХ З ВИКОРИСТАННЯМ СТЕГАНОГРАФІЧНОГО ПІДХОДУ В АВТОМАТИЗОВАНИХ СИСТЕМАХ УПРАВЛІННЯ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ»

ТЕЛЕКОМУШКАЦЛ

УДК 621.327:681.5

ТЕХНОЛОГ1Я П1ДВИЩЕННЯ БЕЗПЕКИ ПЕРЕДАЧ1 ДАНИХ З ВИКОРИСТАННЯМ СТЕГАНОГРАФ1ЧНОГО П1ДХОДУ В АВТОМАТИЗОВАНИХ СИСТЕМАХ УПРАВЛ1ННЯ СПЕЦ1АЛЬНОГО ПРИЗНАЧЕННЯ

БАРАНН1КВ.В., БАРАНН1КН.В., БАРАНН1К Д.В., БАРАНН1КВ.В., ОЛЕНИЧ П.С. Аналiзуються загрози перехоплення i розшифрування зловмисником шформацп, що циркулюе по бездрото-вих каналах зв'язку ЗС Украши пiд час ведения бойо-вих дш. Визначаеться, що криптографiчнi методи за-хисту iнформацiï втрачають свою ефектившсть, тому критично важливо тдвищити захищенiсть iнформацiï, що передаеться шшими методами. Пропонуеться метод захисту iнформацiï шляхом стегаиографiчного приховування даних в контур зображення. Вияв-ляеться, що розроблений метод характеризуеться ви-сокою стшшстю до атак стисненням та мае високу ймовiрнiсть безпомилкового вилучення прихованих даних.

Ключовi слова: контур зображення, маска зображення, смуга порiвняння, система управлiння. Keywords: image contour, image mask, comparison bar, control system. 1. Вступ

Розвиток транспортних 3aco6iB, авiацiï, робото-технiки збшьшуе динамiчнiсть бойових дiй, доз-воляе здiйснювати маневри в дуже коротю строки. Особливо слiд вiдмiтити тактику застосу-вання авiацiï, коли швидю нальоти бомбарду-вальникiв можуть завдати значноï шкоди. Врахо-вуючи швидюсть лiтакiв, у особи, що приймае ршення, е лiченi хвилини для того, щоб прийняти та втшити в життя рiшення щодо захисту свого пов^ряного простору. Те ж саме стосуеться i ракет, i для того, щоб вчасно реагувати на ди противника, збiр розвiдувальноï iнформацiï та ке-рування вiйськами здiйснюеться шляхом пере-дачi iнформацiï через супутник, засобами радюзв'язку або через кабелi зв'язку. Засоби бездротового зв'язку е бшьш зручними у використанш при здшсненш маневрiв, великiй протяжностi лiнiï зв'язку, при координуванш дiй пiдроздiлiв та виконанш операцiй. Але при цьому даш, що передаються бездротовими каналами зв'язку, можуть бути перехоплеш противником при передач^ що несе в собi велику загрозу. Для

того щоб MimMi3yBara шкоду, заподiяну противником при перехопленш повiдомлення, даш захи-щаються шляхом криптографiчного шифрування повiдомлення. Але будь-який шифр може бути зламаним, питания лише у 4aci, який буде витра-чено на розшифрування повщомлення, а шфор-мацiя мае властивiсть з часом втрачати свою щншсть.

Необхiднiсть тдвищення рiвня захищеностi ш-формаци в системах управлшня:

1. Використання шоземних технологiй для ор-гашзаци обробки i передачi даних.

2. Передача по бездротових каналах зв'язку розпоряджень стратепчного значення.

3. Обмiн даними з лггаками, бронетехнiкою, кораблями можливий лише по бездротових лшях зв'язку.

4. Передача по бездротових каналах зв'язку ро-звщувально! шформаци (в тому числi, вiд без-пiлотних лiтальних апаратiв).

5. Удосконалення програмно-апаратних засобiв зловмисника, призначених для перехоплення да-них в бездротових каналах зв'язку. Вщсутшсть вiтчизняних програмних пакетiв i апаратних технологiй для здшснення шфор-мацшно1 пiдтримки функщонування системи управлiння (СУ) диктуе необхщнють використання iноземних засобiв. Такий тдхщ негативно впливае на безпеку шформацшних мереж. Це обумовлено можливютю зловмисника потай ви-користовувати програми для порушення конфiденцiйностi i цiлiсностi спещально1 шформаци. Одночасно з тдвищенням загроз щодо спещальних iнформацiйних ресурсiв в СУ постшно зростае значимiсть тако1' шформацп. Це обумовлено тим, що порушення безпеки шфор-мацшно-телекомушкацшнох системи може приз-вести до значних втрат серед особового складу та бойово! техшки.

З удосконаленням програмно-апаратних засобiв зловмисник мае можливють перехоплювати важ-ливу шформащю, розшифровувати ll, що вщповшо вимагае створення умов для тдвищення рiвня захищеностi даних, як передава-ються.

Питаннями захисту шформацп займалися таю до-слiдники: Коробейников А.Г., Биков С.Ф, Агра-новський А.В., Балакш А.В., Грiбунiн В.Г., Кона-хович Г.Ф., Пузиренко А.Ю., Кустов ВН., Фед-чук А.А., Гонсалес Р. У 1хшх роботах описано

метод Ь8В, використання алгоритм!в стиснення в стегано графи [1-14].

Метою достижения е розробка технологи стега-нограф1чного приховування шформацп. 2. Розробка технологи шдвищення безпеки передач! даних з використанням стеганограф1ч-ного пщходу

Метод, що розробляеться, повинен забезпечувати надшшсть приховування шформацп в зображен-нях, вбудовування вщносно великого обсягу ш-формацп та стшюсть до спотворень. Тому пропо-нуеться вбудовувати дат в контури зображення [15-22]. Зображення мае велику кшьюсть кон-турiв, що забезпечить вiдносно великий обсяг для вбудовування шформацп. Вбудовування шформацп буде виконуватися непрямим методом, шляхом модифшацп елемеппв. При цш мо-дифшаци необхщно враховувати належшсть еле-меппв до штсрвал1в. Це необхщно для вилучення ¡нформацп на приймальнш сторош. Етап 1. Необхщно вибрати контури зображення для вбудовування даних та дшянки в цих контурах, в яю буде вбудовуватись шформащя. При вибор1 контур1в було виявлено, що в бшыпосп випадюв контур не широкий (рис. 1).

н ]и jt.il jп.г j„« Jn.7

¡т+1

¡пи 2

¡т'Э

■т*4

¡т.5

¡т.б

¡111+8

¡111-4

Елементи, якi розта-шоваш на позицях контур1в

Рис. 1. Ширина контура в зображенш

Алгоритм визначення дшянок для вбудовування такий [14 - 27]:

1. Перебираючи вел елементи маски зображення, визначають елемент контура Ьщ, для якого вико-нуеться умова, що елементи Ы-1 .¡-1 - Ы+1 .¡+1 та-кож належать контуру. Такий елемент е першою реперною точкою ^1), необхщною для подаль-шого вбудовування даних (рис. 2).

>ч Jn Jn+2 Jn.3 Jn-4 Jn-6 Jn+■ Jn-8 Jn-9

1п,1

1т2

¡т-З

¡т-4

¡т.5

1т*6

¡■■■8

¡т-9

Елемент Ь. який залошлняе умов1

Рис. 2. Елемент Ь, який задешльняе умеш

2. Вщбуваеться пошук контурних елемеппв зображення, як знаходяться на вщсташ п (значення задаеться ключем) вщ знайденого елемента контура Я1 та задовшьняють умов1, висунутш до елемента Ю (рис. 3) [25 - 33].

]п VI ¡п-2 jп+4

■ш-Х

1|и—2

¡ш-5 Ш

1ш-<

1ш-5

■ш-С

¡И, - к:

1.-1

Рис. 3. Елемент Я2 на вщсташ п вщ елемента Ш

3. Далi перевiряеться, чи всi елементи зображення, що лежать на вщрпку (лшп пор1вняння Р) обмеженому знайденими точками, е елементами контура 1 не лежать на гранищ контура (рис. 4).

.1" .Кг >-4 Jn.il >.8 Jn.9

¡111

¡Ш'1

¡т+2

¡т-3

¡т.4

...

Я2

¡т.*

¡ш+9

Елементи лшп пор1ВНЯННЯ

Елемеши, що лежать на граниш контуру

Рис. 4. Розмщення лшп пор1вняння

4. Видiляються смуги порiвняння VI та Уо (рис. 5). Смуга порiвняння - це область контура, що починаеться вщ лшп порiвняння та вiдходить в сторону на ширину М, яка задаеться ключем. Елементи смуги Уо та VI для М = 1 визначаються за такими формулами:

■I

якщо /Р1 = ]Р - 1

% =Ьр-г якщо Ль= • ЯКЩ0 ^ > ^

/Р1" Ор +

Г/р, якщо = ¿р - 1

1 якщо Ч =

Г^Р' ЯКЩ° /нв =/р + 1

Ч=||р + 1 ЯКЩО ^ =/р • якщо

= Ор>

** Ур - ЯКЩО ¡^ = 1р'

Ор> ЯКЩО = ¿р + 1

- 1 . _ . , якщо ^ /я:

(1) (2)

(3)

(4)

де V - елемент смуги V, який е сусццим до р; р елемент лши пор1вняння Р.

•Ь .¡п+1 .¡ч-З >-5 .Ь+б .¡п+7 .¡11+8 .¡п+9

¡111

1т+1

¡111+2

1т+3 Ы

1т+4

¡111+5

1т+б

1т+7 Л2 ;

¡т+8

1т+9

Рис. 5. Видшена д1лянка вбудовування даних на масщ зображення

На рис. 5 прийнят1 там позначення:

Контурш елементи Елементи лши пор1вняння Р Реперш точки Я1, Я2 Елементи смуги пор1вняння VI Елементи смуги пор1вняння Уо

Смуга пор1вняння Ш

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

П

5. Дали здшснюеться перенос дшянки вбудовування даних з маски зображення на саме зображення (рис 6):

\ j 1 N ■Ь .¡п+2 .¡П+З .¡п+4 .¡и? .¡п+6 .¡п+7 ,¡11+8 ,¡11+9

¡111

¡111+1

¡ш+2

¡Ш+З ш

1т+4

¡ш+5

1т+6

¡111+7 112

¡т+8

¡111+9

Рис. 6. Видшена дшянка вбудовування даних на вихцщому зображенш

На рис. 6 прийнят1 наступш позначення:

- контурш елементи;

- елементи Л1нн пор1вняння Р;

- реперш точки Я1, К2; -елементи смуги пор1вняння VI; -елементи смуги пор1вняння Уо;

- смуга пор1вняння Ш.

Етап 2. Июля виявлення дшянки вщбуваеться вбудовування шформацп. Алгоритм вбудовування такий:

1. Видшяються елементи, як\ будуть трансфор-моваш, та незмшюваш елементи в процеш вбудовування. Для цього здшснюються таю заходи: а) розставляються елементи смуг пор1вняння V в порядку зростання (рис. 7);

Координаги елемекпва смуги \/0, розставл ени х в порядку зростання значення а

Координати елемент!в а смуги Уа, розставл ени х в порядку зростання значения а

Рис. 7. Розставлеш в порядку зростання елементи

б) визначаеться довжина штерваив d за формулою:

a hl>hq + о, "1а я,<я0-о,

06 06-

dy =

(5)

де а — значения елемента зображення; у - змшна, що вказуе на належшсть елемента до в1дповщно1 смуги пор1вняння { приймае значения^ = (0,1); с) визначаються границ! штервашв 2 за формулою

(6)

тут ц - номер гранищ штервашв, ц = (1,4). Елементи, яьа потрапляють у штервал 2? 2з, незмшюваш (рис. 8).

j j j

II

j | Незмтюван! | | ЗмЫюван! |

Границ| ih ЗмЫюван! ^^Ж Границ!

!нтервал!в d

nil

Границ! ¡к

□ Незм!нюван1 ^^Ж ЗмЫюваы ^^Ж Границ! елементи а ^^Ж елементи а ^^Ж ¡нтервал1в d

Якщо bit вщповщае значенню, яке буде прихо-вуватися, то величина а залишаеться незмшною, якщо ж Hi - перехщ до наступного етапу.

я

□ ■

Границ! !нтервал!в d

11111

П

Границ! iнтepвaлiвd

Рис. 8. Незмшюваш елементи

Рис. 9. Середш значения штервалш

3. Вбудовуеться шщпбний bit. Значения елемеьтв, яьа входять в штервали z/ -z?

i 1з - 24, змшюються за формулами: при значенш bit, р1вному «1»:

2. Перевiряеться, що вбудовано в данiй дшянщ зараз. Для цього виконуються таю дй: а) розраховуються середнi значення Sj за формулою (рис. 9):

^ _Sm = lgm

Я

(7)

де t - номер штервалу, t = (1,3); n - кiлькiсть еле-менпв a на iнтервалi; m - номер елемента a на ш-тервалц m = (1,n);

б) розраховуеться коефщент порiвняння H

Н

(8)

с) порiвнюеться значення коефiцiента Н смуги «1» iз значенням коефiцiента Н смуги «0». Якщо вбудовуеться «1», значення коефщента Н смуги «1» мае бути бшьшим, шж значення коефщента Н смуги «0», i навпаки

; (10)

при значенш bit, рiвному «0»:

Щь =

г fflft + 1, При Zjl < Qft < Zz 1% -1. при zt < аку < Si' при y=1 шкг-1.щшг14акя<ъ

, при у = 0

ХаК +1'

При Зг < Оь < '

(11)

Шсля виконання цього пункту вщбуваеться пере-хiд до пункту 1,Ь i алгоритм виконуеться доти, доки не буде задовшьняти умова пункту 2,с. Коли умова виконана, повертаемо змшеш значення а на вихщт позицй та переходимо до пошуку наступно! зони вбудовування. Якщо ця зона ви-явилася останньою, то зображення-контейнер го-товий до передач^

3. Висновки

Для пiдвищення рiвня захищеност iнформацiï в бездротових каналах зв'язку доцшьно використо-вувати також стеганографiчнi методи прихо-вування даних. Найпоширешшим методом стега-нографiчного приховування даних е вбудо-вування iнформацiï в зображеннях. Для шдви-щення стшкосп вбудованих даних до атак стис-канням iнформацiю потрiбно вбудовувати в кон-тури зображення. Розроблений метод вбудовуе шформащю в контур зображення непрямим способом. Даний метод характеризуеться високою стшюстю до атак стисненням, мае високу ймовiрнiсть безпомилкового вилучення прихова-них даних, але мае дещо меншу пропускну здатнiсть, анiж таю методи безпосереднього вбу-довування, як метод замши найменш значущого бга.

Лiтература:

1. Gonzalez R., Woods R. Digital Image Processing. M.: Technosphere, 2005, 1073 p.

2. Skodras A., Christopoulos C., andEbrahimi T. The jpeg 2000 still image compression standard. IEEE Signal processing magazine, 2001. 18 (5): 36-58.

3. Pratt W.K., Chen W.H., Welch L.R. Slant transform image coding. Proc. Computer Processing in communications. New York: Polytechnic Press, 1969. Р. 63-84.

4. Miano J. Formats and image compression algorithms in action [Text] K.: Triumph, 2013. 336 p.

5. Taubman D. andMarcellin M. JPEG2000 Image Compression Fundamentals Standards and Practice, Boston: Kluwer: Springer, 2002. 777 р.

6. Ming Huwi. Horng. Vector quantization using the firefly algorithm for image compression // Expert Systems with Applications. 2012. Vol. 39, no. 1. Pp. 1078-1091.

7. Sindeev M., Konushin A., Rother C. Alpha-flow for video matting, Technical Report. 2012. Pp. 41-46.

8. Wallace GK, The JPEG Still Picture Compression Standard," Communication in ACM, vol. 34., No. 4, pp. 31-34, 1991.

9. S. Wang, X. Zhang, X. Liu, J. Zhang, S. Ma and W. Gao, "Utility Driven Adaptive Preprocessing for Screen Content Video Compression," in IEEE Transactions on Multimedia, vol. 19, no. 3, pp. 660-667, 2017.

10. Y. Zhang, S. Negahdaripour and Q. Li, "Error-resilient coding for underwater video transmission," OCEANS 2016 MTS / IEEE Monterey, CA, 2016, pp. 1-7.

11. O. Stankiewicz, K. Wegner, D. Karwowski, J. Stankowski, K. Klimaszewski and T. Grajek, "Encoding mode selection in HEVC with the use of noise reduction," International Conference on Systems, Signals and Image Processing (IWSSIP) , Poznan, 2017, pp. 1-6.

12. Xuan Zhu, Li Liu, Peng Jin, Na Ai, "Morphological component decomposition combined with compressed sensing for image compression", 2016 IEEE International Conference on Information and Automation (ICIA), Ningbo, China, D0I:10.1109 / ICInfA.2016.7832096/.

13. Arnob Paul, Tanvir Zaman Khan, Prajoy Podder, Rafi Ahmed, M. Muktadir Rahman, Mamdudul Haque Khan, "Iris image compression using wavelets transform coding", 2015 2nd International Conference on Signal Processing and Integrated Networks (SPIN), Noida, India, pp. 544-548, D0I:10.1109 / SPIN.2015.7095407.

14. Okuwobi Idowu Paul and YH Lu, "A New Approach in Digital Image Compression Using Unequal Error Protection (UEP)", Applied Mechanics & Materials, no. 704, pp. 403-407, 2015.

15. Zhu Shuyuan, B. Zeng and M. Gabbouj, "Adaptive sampling for compressed sensing based image compression", Journal of Visual Communication & Image Representation, no. 30, pp. 94-105, 2015.

16. Баранник В.В. Основы теории структурно-комбинаторного стеганографического кодирования: монография / В.В. Баранник, Д.В. Баранник, А.Э Бекиров. Х.: Издательство «Лидер», 2017. 256 с.

17. V. V. Barannik, M. P. Karpinski, V. V. Tverdokhleb, D. V. Barannik, V. V. Himenko and M. Aleksander, "The technology of the video stream intensity controlling based on the bit-planes recombination," 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS), 2018, pp. 25-28, doi: 10.1109/IDAACS-SWS.2018.8525560.

18. Ghadah Al-Khafaji andH. Al-Khafaji, "Medical Image Compression using Wavelet Quadrants of Polynomial Prediction Coding & Bit Plane Slicing", vol. 4, no. 6, 2014.

19. Vladimir Barannik ; Dmitry Barannik ; Vadym Fus-tii ; Maksym Parkhomenko Evaluation of Effectiveness of Masking Methods of Aerial Photographs. 2019 3rd International Conference on Advanced Information and Communications Technologies (AICT), 2-6 July 2019, Lviv, Ukraine, Ukraine, DOI: 10.1109/AIACT.2019.8847820.

20. J. Lee, S. Cho, and S.-K. Beack. Context-adaptive entropy model for end-to-end optimized image compression. arXiv preprint arXiv: 1809.10452, 2018.

21. Y. Patel, S. Appalaraju, and R. Manmatha. Human perceptual evaluations for image compression. arXiv preprint arXiv: 1908.04187, 2019.

22. O. Rippel and L. Bourdev. Real-time adaptive image compression. In Proceedings of the 34th International Conference on Machine Learning-Volume 70, pages 2922-2930. JMLR. org, 2017.

23. S. Santurkar, D. Budden, and N. Shavit. Generative compression. In 2018 Picture Coding Symposium (PCS), pages 258-262. IEEE, 2018.

24. Barannik V.V., Ryabukha Yu. N., Tverdokhleb V.V., Barannik D.V.: Methodological basis for constructing a method for compressing of transformants bit representation, based on non-equilibrium positional encoding. In: Advanced Information and Communication Technologies (AICT), 2017 2nd International Conference, pp.188-192. (2017). doi: 10.1109 / AIACT.2017.8020096.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

25. Li Ji, Zhang Zhi-Guo, Xiao Bin, Yang Ze-Lin and Wang Dun, "Based on discrete orthogonalt chebichef transform for image compression", Classification No. of Chinese Library Classification: TP391 [A], pp. 12-426106, 2013.

26. Vladimir Barannik, Valeriy Barannik, Dmytro Havrylov, Anton Sorokun.: Development Second and Third Phase of the Selective Frame Processing Method. In.: 2019 3rd International Conference on Advanced Information and Communications Technologies (AICT), pp. 54-57 (2019), DOI: 10.1109/AIACT.2019.8847897.

27. Barannik, V.V., Ryabukha, Yu.N. and Kulitsa, O.S.: The method for improving security of the remote video information resource on the basis of intellectual processing of video frames in the telecommunication systems. In: Telecommunications and Radio Engineering. Vol. 76. No 9. pp. 785-797. (2017). doi: 10.1615/Telecom-RadEng.v76.i9.40.

28. Barannik, V. and Barannik, N. and Ryabukha, Yu. and Barannik, D. : Indirect Steganographic Embedding Method Based On Modifications of The Basis of the Polyadic System. In.: 15 th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET'2020), pp. 699-702 (2020) DOI: 10.1109/TCSET49122.2020.235522.

29. Barannik, V. and Barannik, V.: Binomial-Polyadic Binary Data Encoding by Quantity of Series of Ones. In.: 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET'2020), pp. 775-780 (2020) DOI: 10.1109/TCSET49122.2020.235540.

30. Vladimir Barannik, Tatyana Belikova, Pavlo Gurzhii.: The model of threats to information and psychological security, taking into account the hidden information destructive impact on the subconscious of adolescents. In 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), pp. 656 - 661 (2019), DOI: 10.1109/ATIT49449.2019.9030432.

31. Vladimir Barannik, Denys Tarasenko.: Method coding efficiency segments for information technology processing video. In.: 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), pp. 551-555 (2017), DOI: 10.1109/INFOCOMMST.2017.8246460.

32. Barannik V.V., Krasnoruckiy A., Hahanova A. The positional structural-weight coding of the binary view of transformants, Proceedings of the International Conference on East-West Design and Test Symposium

(EWDTS), September 2013, pp. 1-4. doi: 10.1109/EWDTS.2013.6673178.

33. Volodymyr Barannik; S.S. Shulgin.: The method of increasing accessibility of the dynamic video information resource. In.: 2016 13 th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET), pp. 621-623 (2016), DOI: 10.1109/TCSET.2016.7452133. Транслирований список л^ератури:

1. Gonzalez R., Woods R., "Digital Image Processing", M.: Technosphere, 2005, 1073 p.

2. A. Skodras, C. Christopoulos, and T. Ebrahimi. The jpeg 2000 still image compression standard. IEEE Signal processing magazine, 18 (5): 36-58, 2001.

3. Pratt W.K., Chen W.H., Welch L.R., "Slant transform image coding. Proc. Computer Processing in communications. " New York: Polytechnic Press, 1969, pp. 63-84.

4. J. Miano. Formats and image compression algorithms in action [Text] K.: Triumph, 2013. 336 p.

5. D. Taubman and M. Marcellin, JPEG2000 Image Compression Fundamentals Standards and Practice, Boston: Kluwer:Springer, pp. 777, 2002.

6. Ming Huwi. Horng, "Vector quantization using the firefly algorithm for image compression", Expert Systems with Applications, vol. 39, no. 1, pp. 1078-1091, 2012.

7. Sindeev M., Konushin A., Rother C., Alpha-flow for video matting, "Technical Report, 2012. pp. 41-46.

8. Wallace GK, "The JPEG Still Picture Compression Standard," Communication in ACM, vol. 34., No. 4, pp. 31-34, 1991.

9. S. Wang, X. Zhang, X. Liu, J. Zhang, S. Ma and W. Gao, "Utility Driven Adaptive Preprocessing for Screen Content Video Compression," in IEEE Transactions on Multimedia, vol. 19, no. 3, pp. 660-667, 2017.

10. Y. Zhang, S. Negahdaripour and Q. Li, "Error-resilient coding for underwater video transmission," OCEANS 2016 MTS / IEEE Monterey, CA, 2016, pp. 1-7.

11. O. Stankiewicz, K. Wegner, D. Karwowski, J. Stankowski, K. Klimaszewski and T. Grajek, "Encoding mode selection in HEVC with the use of noise reduction," International Conference on Systems, Signals and Image Processing (IWSSIP) , Poznan, 2017, pp. 1-6.

12. Xuan Zhu, Li Liu, Peng Jin, Na Ai, "Morphological component decomposition combined with compressed sensing for image compression", 2016 IEEE International Conference on Information and Automation (ICIA), Ningbo, China, DOI:10.1109 / ICInfA.2016.7832096/.

13. Arnob Paul, Tanvir Zaman Khan, Prajoy Podder, Rafi Ahmed, M. Muktadir Rahman, Mamdudul Haque Khan, "Iris image compression using wavelets transform coding", 2015 2nd International Conference on Signal Processing and Integrated Networks (SPIN), Noida, India, pp. 544-548, DOI:10.1109 / SPIN.2015.7095407.

14. Okuwobi Idowu Paul and YH Lu, "A New Approach in Digital Image Compression Using Unequal Error Protection (UEP)", Applied Mechanics & Materials, no. 704, pp. 403-407, 2015.

15. Zhu Shuyuan, B. Zeng and M. Gabbouj, "Adaptive sampling for compressed sensing based image compression", Journal of Visual Communication & Image Representation, no. 30, pp. 94-105, 2015.

16. Barannik V.V. Fundamentals of the theory of structurally combinatorial steganographic coding: monograph / V.V. Barannik, D.V. Barannik, A.E. Bekirov. X .: Publisher "Leader", 2017. 256 p.

17. V. V. Barannik, M. P. Karpinski, V. V. Tverdokhleb, D. V. Barannik, V. V. Himenko and M. Aleksander, "The technology of the video stream intensity controlling based on the bit-planes recombination," 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS), 2018, pp. 25-28, doi: 10.1109/IDAACS-SWS.2018.8525560.

18. Ghadah Al-Khafaji and H. Al-Khafaji, "Medical Image Compression using Wavelet Quadrants of Polynomial Prediction Coding & Bit Plane Slicing", vol. 4, no. 6, 2014.

19. Vladimir Barannik ; Dmitry Barannik ; Vadym Fustii ; Maksym Parkhomenko Evaluation of Effectiveness of Masking Methods of Aerial Photographs. 2019 3rd International Conference on Advanced Information and Communications Technologies (AICT), 2-6 July 2019, Lviv, Ukraine, Ukraine, DOI: 10.1109/AIACT.2019.8847820.

20. J. Lee, S. Cho, and S.-K. Beack. Context-adaptive entropy model for end-to-end optimized image compression. arXiv preprint arXiv: 1809.10452, 2018.

21. Y. Patel, S. Appalaraju, and R. Manmatha. Human perceptual evaluations for image compression. arXiv preprint arXiv: 1908.04187, 2019.

22. O. Rippel and L. Bourdev. Real-time adaptive image compression. In Proceedings of the 34th International Conference on Machine Learning-Volume 70, pages 2922-2930. JMLR. org, 2017.

23. S. Santurkar, D. Budden, and N. Shavit. Generative compression. In 2018 Picture Coding Symposium (PCS), pages 258-262. IEEE, 2018.

24. Barannik V.V., Ryabukha Yu. N., Tverdokhleb V.V., Barannik D.V.: Methodological basis for constructing a method for compressing of transformants bit representation, based on non-equilibrium positional encoding. In: Advanced Information and Communication Technologies (AICT), 2017 2nd International Conference, pp.188-192. (2017). doi: 10.1109 / AIACT.2017.8020096.

25. Li Ji, Zhang Zhi-Guo, Xiao Bin, Yang Ze-Lin and Wang Dun, "Based on discrete orthogonalt chebichef transform for image compression", Classification No. of

Chinese Library Classification: TP391 [A], pp. 12-426106, 2013.

26. Vladimir Barannik, Valeriy Barannik, Dmytro Havrylov, Anton Sorokun: Development Second and Third Phase of the Selective Frame Processing Method. In.: 2019 3rd International Conference on Advanced Information and Communications Technologies (AICT), pp. 54-57 (2019), DOI: 10.1109/AIACT.2019.8847897.

27. Barannik V.V., Ryabukha Yu.N., Kulits, О.S. The method for improving security of the remote video information resource on the basis of intellectual processing of video frames in the telecommunication systems. In: Telecommunications and Radio Engineering. 2017. Vol. 76, No9. P. 785-797. doi: 10.1615/TelecomRadEng.v76.i9.40.

28. Barannik, V. and Barannik, N. and Ryabukha, Yu. and Barannik, D. : Indirect Steganographic Embedding Method Based On Modifications of The Basis of the Polyadic System. In.: 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET'2020), pp. 699-702 (2020) DOI: 10.1109/TCSET49122.2020.235522.

29. Barannik, V. and Barannik, V.: Binomial-Polyadic Binary Data Encoding by Quantity of Series of Ones. In.: 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET'2020), pp. 775-780 (2020) DOI: 10.1109/TCSET49122.2020.235540.

30. Vladimir Barannik, Tatyana Belikova, Pavlo Gurzhii.: The model of threats to information and psychological security, taking into account the hidden information destructive impact on the subconscious of adolescents. In 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), pp. 656 - 661 (2019), DOI: 10.1109/ATIT49449.2019.9030432.

31. Vladimir Barannik, Denys Tarasenko: Method coding efficiency segments for information technology processing video. In.: 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), pp. 551-555 (2017), DOI: 10.1109/INFOCOMMST.2017.8246460.

32. Barannik V.V., Krasnoruckiy A., Hahanova A. The positional structural-weight coding of the binary view of transformants, Proc. of the International Conference on East-West Design and Test Symposium (EWDTS), September 2013, pp. 1-4. doi: 10.1109/EWDTS.2013.6673178.

33. Volodymyr Barannik; S.S. Shulgin.: The method of increasing accessibility of the dynamic video information resource. In.: 2016 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET), pp. 621-623 (2016), DOI: 10.1109/TCSET.2016.7452133.

Надшшла до редколеги 02.06.2020 Рецензент: д-р техн. наук, проф. Безрук В.М.

Бараншк Володимир Вжторович, д-р техн. наук, професор, Харкiвський нацiональний унiверситет радюелектрошки (ХНУРЕ). HayKOBi iнтереси: семан-тична обробка зображень. Адреса: Украша, 61023, Харшв, ул. Сумська, 77/79, e-mail: vvbar.off@gmail.com.

Бараншк Наталiя В'ячеславiвна, заввдувач бiблiотеки Haцiонaльного yнiверситетy цивiльного за-хисту Украши. Hayковi iнтереси: методи пвдвищення шформацшно! безпеки. Адрес: Украша, 61023, Хaркiв, вул. Сумська, 77/79, e-mail: Barannik_V_V@ukr.net Бараншк Дмитро Володимирович, асшрант ка-федри АПОТ ХНУРЕ. Адреса: Украша, 61166, Харшв, пр. Науки, 14, e-mail: d.v.barannik@gmail.com Бараншк Валермй Володимирович, студент факультету К1У ХНУРЕ. Адреса: Украша, 61166, Харшв, пр. Науки, 14, e-mail: valera462000@gmail.com. Оленич Павло Сергшович, студент факультету К1У ХНУРЕ. Украша, 61166, Харшв, пр. Науки, 14.

Barannik Vladimir Viktorovich, Doctor of Technical Sciences, Professor, Kharkiv National University of Radio Electronics. Address: Ukraine, 61166, Kharkiv, Nauky Ave, 14, e-mail: vvbar.off@gmail.com. Barannik Natalia Vyacheslavivna, library manager of the National university of civil defence of Ukraine. Ukraine, Kharkiv, 77/79. Sumska. Barannik Dmitriy Vladimirovich, PhD student, Kharkov National University of Radio Electronics, Address: Ukraine, 61166, Kharkiv, Nauky Ave, 14, e-mail: d.v.barannik@gmail.com

Barannik Valery Vladimirovich, student, Kharkov National University of Radio Electronics. Address: Ukraine, 61166, Kharkiv, Nauky Ave, 14, e-mail: val-era462000@gmail.com.

Olenych Pavlo, student, Kharkov National University of Radio Electronics. Address: Ukraine, 61166, Kharkiv, Nauky Ave, 14.

i Надоели баннеры? Вы всегда можете отключить рекламу.