Метод виявлення зображень, перезбережених у формат без втрат з формату з втратами
DOI:
https://doi.org/10.32626/2308-5916.2017-16.5-14Анотація
Несанкціоновані зміни цифрового зображення (ЦЗ) вимагають його наступного збереження в деякому форматі, можливо відмінному від вхідного. Виявлення результатів перезбереження ЦЗ з одного формату в іншій є непрямим покажчиком на порушення його цілісності. У роботі на основі нового підходу до проблеми виявлення порушення цілісності зображення, заснованого на аналізі нормованого вектора сингулярних чисел і лівого (правого) сингулярних векторів, що відповідають максимальному сингулярному числу, блоків його матриці, розроблений метод відділення ЦЗ, спочатку збережених у форматі без втрат, від зображень, перезбережених у формат без втрат з формату із втратами, що перевершує по ефективності сучасні аналоги. Розроблений метод може бути використаний самостійно, а також як складова частина процесу стеганоаналізу ЦЗПосилання
Joglekar N. P. A compressive survey on active and passive methods for image forgery detection / N. P. Joglekar, P. N. Chatur // International Journal of En-gineering and Computer Science. — 2015. — № 4 (1). — P. 10187–10190.
Mahdian B. A bibliography on blind methods for identifying image forgery / B. Mahdian, S. Saic // Signal Processing: Image Communication. — 2010. — № 25 (6). — P. 389–399.
Ansari M. D. Pixel-based image forgery detection: A review / M. D. Ansari, S. P. Ghrera, V. Tyagi // IETE Journal of Education. — 2014. — № 55 (1). — Р. 40–46.
Chen Y.-L. Detecting recompression of JPEG images via periodicity analysis of compression artifacts for tampering detection / Y.-L. Chen, C.-T. Hsu // IEEE Trans. Inf. Forensics Secur. — 2011. — № 6 (2). — P. 396–406.
Бобок И. И. Детектирование наличия возмущений матрицы цифрового изображения как составная часть стеганоанализа / И. И. Бобок // Вісник Східноукр-го нац-го ун-ту ім. В. Даля. — 2011. — № 7(161). — С. 32–41.
Стеганография, цифровые водяные знаки и стеганоанализ / А. В. Аграновский, А. В. Балакин, В. Г. Грибунин, С. А. Сапожников. — М. : Вузовская книга, 2009. — 220 с.
Бобок И. И. Метод оценки величины скрытой пропускной способности канала, сформированного методом модификации наименьшего значащего бита / И. И. Бобок // Інформатика та математичні методи в моделюванні. — 2013. — № 3 (4). — С. 323–330.
Бобок И. И. Выявление цифровых изображений, пересохраненных в формат без потерь из формата с потерями, как составная часть стеганоанализа / И. И. Бобок // Сучасна спеціальна техніка. — 2013. — № 3. — С. 64–70.
Akhmametieva A. V. Method of detection the fact of compression in digital images as an integral part of steganalysis / A. V. Akhmametieva // Informatics and Mathematical Methods in Simulation. — 2016. — № 6 (4). — P. 357–364.
Kobozeva A. A. General principles of integrity checking of digital images and application for steganalysis / A. A. Kobozeva, I. I. Bobok, A. I. Garbuz // Transport and Telecommunication. — 2016. — № 17 (2). — P. 128–137.
Гонсалес Р. Цифровая обработка изображений / Р. Гонсалес, Р. Вудс. — М. : Техносфера, 2006. — 1070 с.
Кобозева А. А. Анализ информационной безопасности / А. А. Кобозева, В. А. Хорошко. — К. : ГУИКТ, 2009. — 251 с.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).