НОВОСТИ

Январь (60) | Февраль (90) | Март (86) | Апрель (147) | Май (30)

Январь (48) | Февраль (82) | Март (105) | Апрель (144) | Май (125) | Июнь (88) | Июль (80) | Август (53) | Сентябрь (82) | Октябрь (104) | Ноябрь (119) | Декабрь (100)

Январь (43) | Февраль (56) | Март (71) | Апрель (95) | Май (91) | Июнь (62) | Июль (47) | Август (46) | Сентябрь (79) | Октябрь (93) | Ноябрь (140) | Декабрь (117)

Январь (31) | Февраль (61) | Март (89) | Апрель (102) | Май (85) | Июнь (93) | Июль (55) | Август (39) | Сентябрь (89) | Октябрь (74) | Ноябрь (81) | Декабрь (87)

Январь (53) | Февраль (97) | Март (76) | Апрель (91) | Май (66) | Июнь (60) | Июль (65) | Август (52) | Сентябрь (70) | Октябрь (84) | Ноябрь (75) | Декабрь (102)

Январь (35) | Февраль (70) | Март (83) | Апрель (121) | Май (87) | Июнь (57) | Июль (51) | Август (35) | Сентябрь (77) | Октябрь (110) | Ноябрь (110) | Декабрь (126)

Январь (49) | Февраль (70) | Март (82) | Апрель (113) | Май (97) | Июнь (72) | Июль (50) | Август (31) | Сентябрь (88) | Октябрь (85) | Ноябрь (103) | Декабрь (98)

Январь (35) | Февраль (64) | Март (93) | Апрель (109) | Май (115) | Июнь (64) | Июль (54) | Август (38) | Сентябрь (75) | Октябрь (88) | Ноябрь (107) | Декабрь (114)

Январь (38) | Февраль (68) | Март (99) | Апрель (115) | Май (88) | Июнь (77) | Июль (43) | Август (41) | Сентябрь (78) | Октябрь (99) | Ноябрь (127) | Декабрь (118)

Январь (38) | Февраль (69) | Март (117) | Апрель (127) | Май (102) | Июнь (76) | Июль (71) | Август (29) | Сентябрь (80) | Октябрь (107) | Ноябрь (116) | Декабрь (120)

Январь (43) | Февраль (56) | Март (94) | Апрель (95) | Май (75) | Июнь (77) | Июль (57) | Август (16) | Сентябрь (82) | Октябрь (105) | Ноябрь (78) | Декабрь (103)

Январь (32) | Февраль (36) | Март (55) | Апрель (78) | Май (63) | Июнь (44) | Июль (36) | Август (21) | Сентябрь (46) | Октябрь (82) | Ноябрь (91) | Декабрь (86)

Январь (26) | Февраль (50) | Март (41) | Апрель (75) | Май (45) | Июнь (46) | Июль (27) | Август (21) | Сентябрь (38) | Октябрь (53) | Ноябрь (57) | Декабрь (58)

Январь (9) | Февраль (39) | Март (44) | Апрель (53) | Май (68) | Июнь (37) | Июль (38) | Август (25) | Сентябрь (44) | Октябрь (39) | Ноябрь (54) | Декабрь (59)

Январь (15) | Февраль (25) | Март (38) | Апрель (38) | Май (45) | Июнь (20) | Июль (13) | Август (12) | Сентябрь (28) | Октябрь (36) | Ноябрь (40) | Декабрь (57)

Январь (23) | Февраль (35) | Март (38) | Апрель (41) | Май (51) | Июнь (20) | Июль (15) | Август (10) | Сентябрь (31) | Октябрь (41) | Ноябрь (46) | Декабрь (41)

Январь (10) | Февраль (33) | Март (37) | Апрель (60) | Май (51) | Июнь (30) | Июль (13) | Август (5) | Сентябрь (20) | Октябрь (44) | Ноябрь (36) | Декабрь (29)

Январь (4) | Февраль (17) | Март (30) | Апрель (35) | Май (33) | Июнь (22) | Июль (15) | Август (10) | Сентябрь (18) | Октябрь (45) | Ноябрь (48) | Декабрь (40)

Январь (12) | Февраль (12) | Март (28) | Апрель (36) | Май (36) | Июнь (17) | Июль (3) | Август (2) | Сентябрь (14) | Октябрь (24) | Ноябрь (22) | Декабрь (26)

Январь (20) | Февраль (22) | Март (26) | Апрель (35) | Май (33) | Июнь (16) | Июль (4) | Август (2) | Сентябрь (24) | Октябрь (22) | Ноябрь (22) | Декабрь (26)

Ученые ВГУ предлагают эффективные технологии защиты информации

10.12.2015 11:35

Инновации, Наука / Просмотров: 5015

В эпоху развития цифровых технологий проблема защиты информации встает особенно остро. Для противодействия возможным злоупотреблениям, связанным с умышленным разрушением, кражей, несанкционированным доступом, чтением, бесконтрольным копированием и тиражированием информации, необходимо применять обоснованные методы и средства обеспечения защиты информации. На сегодняшний день для защиты информации в компьютерных системах чаще всего применяются современные криптографические методы. Однако для обеспечения наибольшей степени стойкости к преднамеренным атакам с целью разрушения или выявления защищаемой информации можно использовать методы компьютерной стеганографии. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование. Именно такие технологии предлагает доцент кафедры технологий обработки и защиты информации факультета компьютерных наук Воронежского государственного университета Михаил Дрюченко в рамках проекта «Программный комплекс для создания цифровых водяных знаков на основе структурно-статистических и нейросетевых моделей и алгоритмов преобразования данных». Проект реализуется под руководством зав. кафедрой технологий обработки и защиты информации ФКН, профессора Александра Сироты.

– Задачей, на решение которой направлен наш проект, является разработка универсальных технологий для создания цифровых водяных знаков в интересах защиты от подделки, контроля использования и распространения мультиформатных объектов электронного контента. Маркирование цифровых объектов водяными знаками может рассматриваться как проблема внедрения сигнала сверхмалого уровня в широкополосный сигнал (защищаемый файл-носитель) таким образом, чтобы минимизировать визуальную заметность скрываемых данных, и обеспечить устойчивость к искажениям, которые могут появиться в процессе последующего использования файла-носителя. Одной из особенностей предлагаемых решений является использование искусственных нейронных сетей особой архитектуры для реализации скрывающего и восстанавливающего водяные знаки преобразований. Как показывают выполненные исследования, аппарат нейронных сетей позволяет реализовать алгоритмы, при использовании которых процесс встраивания данных в маркируемые файлы носит существенно менее искажающий и более устойчивый характер по сравнению с большинством известных на сегодняшний день алгоритмов, – комментирует проект Михаил Анатольевич.

Помимо схем защиты информации, основанных на внедрении невидимых цифровых водяных знаков, в проекте реализуются и другие подходы. Например, для защиты цифровых изображений от несанкционированного использования предложен метод «самореконструирущей» стеганографии, основанный на внесении значительных, не поддающихся компенсации, видимых искажений в информативно-значимые фрагменты изображений-носителей с одновременным стеганографическим кодированием исходного представления искаженных фрагментов в нетронутые области растров. В простейшем случае, вносимые в изображения искажения представляют собой заливку выделенной области определенным цветом или ее пикселизацию. В результате формируется «защищенное» изображение, содержащее искаженную область, не поддающуюся исправлению без знания ключа. Для восстановления первоначального представления изображения применяется процедура стеганографического декодирования. Среди преимуществ предложенного алгоритма можно отметить следующие:

  • отсутствие у неавторизованных лиц возможности полноценного использования контента без знания секретных ключей (фактически соответствующих разрешений со стороны правообладателя);
  • отсутствие необходимости хранения исходных копий неискаженных изображений или видео файлов;
  • возможность предварительного ознакомления потенциальных пользователей с «частично испорченным» контентом с перспективой дальнейшего его приобретения.

Цифровые изображения и видео на сегодняшний день являются одним из самых востребованных видов продукции, однако простота копирования и широкие возможности цифровой обработки позволяют легко нарушать авторское право на данные объекты в случае, если используются традиционные способы защиты (нанесение на изображение или кадры видео видимых меток, например, строки с фамилией фотографа). Востребованность эффективной технологии защиты цифровых графических изображений подтверждается обилием программ, реализующих традиционные варианты защиты, но не использующих стеганографические принципы записи информации. Принципы компьютерной стеганографии, лежащие в основе технологий создания невидимых цифровых водяных знаков, которые реализуются в разрабатываемом учеными ВГУ программном комплексе, позволяют существенно более эффективно противостоять возможным злоупотреблениям с контентом пользователя или компании, поднимая таким образом общий уровень защищенности данных объектов. Технологии защиты авторского права и признания авторства на цифровые произведения в случае их незаконного копирования и использования представляют большой интерес как для предприятий, работающих с цифровым контентом, так и для частных лиц (фотографов, издателей, разработчиков ПО).

Пресс-служба ВГУ  

ПОДРОБНО

При использовании материалов ссылка на сайт обязательна
© Воронежский государственный университет • 1997–2024

Вебмастер •  Пресс-служба •  Старый сайт
© Веб-лаборатория УЦИ ВГУ