Исследование и разработка алгоритма защиты проектной документации в CAD/CAM/CAE от несанкционированного доступа
Опубликовано: 30.04.2014
Авторы: Волосатова Т.М., Чичварин Н.В.
Опубликовано в выпуске: #2(26)/2014
DOI: 10.18698/2308-6033-2014-2-1201
Раздел: Информационные технологии
Приведены результаты анализа основных методов стеганографической защиты документов (цифровых изображений). Предложены метод и алгоритм стеганографического сокрытия данных, приемлемые для решения задачи защиты проектной документации от несанкционированного доступа. Описан разработанный и реализованный метод стеганографической защиты документации в QR-кодах. Проведены анализ и оценка читаемости QR-кода при большом объеме сообщения с использованием двух стеганографических алгоритмов: алгоритма Коча и алгоритма Бенхама.
Литература
[1] НОУ "РНТЦ ЭКИБ". URL: рнтц.рф (дата обращения 3.12.2013)
[2] Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. Москва, СОЛОН-Пресс, 2002, 272 с.
[3] Joseph J.K. Об Ruanaidh*, Thierry Pun. Rotation scale and translation invariant spread spectrum digital image watermarking. Signal Processing, 1998, vol. 66, pp. 303-317
[4] Pereira S., Joseph J., Deguillaume F. Template Based Recovery of Fourier-Based Watermarks Using Log-Polar and Log-Log Maps. IEEE Int. Conf. on Multimedia Computing and Systems, 1999, pp. 5-15
[5] Lin Ch.-Y., Chang Sh.-F. Distortion Modeling and Invariant Extraction for Digital Image Print-and Scan Process. International Symposium on Multimedia Information Processing, 1999, pp. 10-23
[6] Lin Ch.-Y., Chang Sh.-F. Public Watermarking Surviving General Scaling and Cropping: An Application for Print-and-Scan Process. Multimedia and Security Workshop at ACM Multimedia, 1999, pp.13-35
[7] Pereira S., Thierry P. Fine Robust Template Matching for Affine Resistant Image Watermarks. IEEE Trans. on Image Processing, 1999, pp. 12-37
[8] Kutter M. Watermarking Resisting to Translation, Rotation, and Scaling. Signal Processing Laboratory, 1998, pp. 10-27
[9] Kutter M. Digital Signature of Color Images using Amplitude Modulation. Signal Processing Laboratory, 1997, pp. 9-23
[10] Thilaka S., Donald L. Image Reconstruction with the FFT [Book Section]. GPU Gems 2. Addison-Wesley, 2005 (дата обращения 12.12.2013)
[11] Волосатова Т.М., Денисов А.В., Чичварин Н.В. Комбинированные методы защиты данных в САПР. Информационные технологии. Приложение, 2012, № 5, с. 2-32
[12] Чичварин Н.В. Стеганографический метод маскирования данных с использованием цифровых голограмм. C6. докладов Всероссийской научн.-техн. конф. "Безопасные информационные технологии". Москва, МГТУ им. Н.Э. Баумана, 2011, с. 11-12
[13] URL://http://www.ess.ru/publications/articles/kravchenko/kravchenko.htm (дата обращения 3.12.2013)