Главная » Просмотр файлов » Диссертация 1

Диссертация 1 (1189900), страница 3

Файл №1189900 Диссертация 1 (Алгоритм генерирования и встраивания цифровых водяных знаков в изображение для применения в WMSN) 3 страницаДиссертация 1 (1189900) страница 32020-10-01СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 3)

ZigBee – название набора сетевых протоколов верхнего уровня, использующих маленькие, маломощные радиопередатчики, основанные на стандарте IEEE 802.15.4. Этот стандарт описывает беспроводные персональные вычислительные сети (WPAN). ZigBee нацелена на приложения, которым требуется длительное время автономной работы от батарей и высокая безопасность передачи данных при небольших скоростях. Основная особенность технологии ZigBee заключается в том, что она при относительно невысоком энергопотреблении поддерживает не только простые топологии беспроводной связи («точка-точка» и «звезда»), но и сложные беспроводные сети с ячеистой топологией с ретрансляцией и маршрутизацией сообщений. Области применения данной технологии – это построение беспроводных сетей датчиков, автоматизация жилых и строящихся помещений, создание индивидуального диагностического медицинского оборудования, системы промышленного мониторинга и управления, а также разработка бытовой электроники и персональных компьютеров. ZigBee работает в промышленных, научных и медицинских радиодиапазонах: 868 МГц в Европе, 915 МГц в США и в Австралии, и 2,4 ГГц в большинстве стран в мире [11]. Так как ZigBee-устройство большую часть времени находится в спящем режиме, уровень потребления энергии может быть очень низким, благодаря чему достигается длительная работа от батарей. Чипы для реализации ZigBee выпускают такие известные фирмы, как Texas Instruments, Freescale, Atmel, STMicroelectronics, OKI и т.д. Это гарантирует низкие цены на комплектующие для данной технологии [12,13].

1.2.3 Обзор существующих архитектур WMSN

Основным назначением беспроводных сенсорных сетей является сбор и обработка данных о наблюдаемом объекте (или объектах). В сетях WMSN получаемые данные (изображения и видеопоследовательности) имеют достаточно сложную структуру, а их обработка требует значительных вычислительных затрат.

Одним из самых важных параметров при создании архитектуры сетей является энергопотребление компонентов сети. I.F. Akyildiz в работе [14] предложил три модели архитектуры для беспроводных мультимедийных сенсорных сетей. Первая модель представляет собой одноуровневую сенсорную сеть, в которой камеры (сенсоры) напрямую подключены к сетевому шлюзу, соединенному с хранилищем данных. В данной модели обработка информации происходит на каждом узле непосредственно. Вторая модель представляет собой сеть с разнородными узлами (обрабатывающими скалярные или мультимедийные данные). Вся сеть делится на кластеры; в каждом кластере есть узел, обладающий наибольшей вычислительной мощностью, обрабатывающий данные. Информация, полученная с сенсоров, передается на центральный кластерный узел, который после обработки через шлюз отправляет ее в хранилище. Третья модель является многоуровневой архитектурой с неоднородными узлами. На нижнем уровне скалярные сенсоры собирают физические данные (например, сведения о движении изучаемого объекта). На верхнем уровне камеры обнаруживают и распознают объекты. Полученные данные через беспроводной шлюз отправляются в хранилище данных.

Выбор архитектуры зависит главным образом от назначения сети. Рассмотрим пример. Архитектура Sens-Eye [15] представляет собой трехслойную сеть, состоящую из видеокамер. Данная архитектура соответствует третьей модели архитектур в [14] (с добавлением еще одного слоя) и решает три основные задачи: обнаружение, распознавание и слежение за объектами. Сенсоры каждого из слоев решает свою задачу: сенсоры нижнего слоя (простые камеры, снимающие в низком разрешении) занимаются обнаружением объектов, сенсоры промежуточного слоя (веб-камеры) распознают объекты, а на верхнем уровне PTZ-камеры (камеры наблюдения) производят слежение за объектами.

В целях уменьшения нагрузки на сетевое оборудование, наравне с технологиями распределенной обработки данных, могут использоваться также алгоритмы сжатия изображения и кодирования информации. Часто вместо отправки всего изображения, полученного камерой, на сервер отправляется только часть изображения, содержащая исследуемый объект [16]. Однако подобные алгоритмы требуют значительных вычислительных затрат, а, следовательно, наличие достаточно мощного процессора внутри узла, что в условиях очень ограниченного запаса энергии, затрудняет их применение. Компромиссным вариантом является использование несложных алгоритмов кодирования и энергосберегающих технологий.

1.2.4 Безопасность в сетях WMSN

В настоящее время вопросы, связанные с обеспечением безопасности в беспроводных мультимедийных сенсорных сетях, изучены слабо.

Основными направлениями комплексного обеспечения безопасности являются обеспечение конфиденциальности информации, аутентификация пользователей и контента, обеспечение безопасности линий связи и разработка эффективных алгоритмов сжатия мультимедийных данных.

Собираемые сетью WMSN данные могут содержать секретную информацию. Неавторизованный доступ в сеть может привести к утечке этих данных. Удаленный доступ к узлам сети и большой объем мультимедийного контента только упрощает задачу злоумышленника. Можно выделить две основные атаки, используемые злоумышленниками для доступа к конфиденциальной информации: подслушивание (пассивный сбор информации) и маскировка (подмена информации) [17]. Существует два разных подхода для противостояния этим атакам. Первый из них, маскирование данных. Его цель  скрытие содержания при помощи проведения некоторых преобразований. К таким преобразованиям относятся различные алгоритмы шифрования (с открытым и закрытым ключом). Вторым подходом является разработка политики доступа к конфиденциальной информации. Разработка такой политики подразумевает подробное описание, кто и каким образом может пользоваться и распространять ту или иную информацию.

Особенно уязвимой частью сети являются сами линии связи. Это обстоятельство делает ключевой задачу создания или выбора безопасных, помехоустойчивых протоколов передачи данных. Нельзя забывать и о требованиях к энергетической эффективности и ограничении количества передаваемой информации. Основные протоколы передачи данных в беспроводных сетях были приведены в разделе 1.2.2.

Выбор эффективных алгоритмов сжатия и агрегирования мультимедийной информации позволяет уменьшить нагрузку на сеть и сэкономить на энергии. В настоящее время существует широкий спектр алгоритмов сжатия изображений, аудио- и видеопоследовательностей. Основные форматы изображений (использующие тот или иной алгоритм сжатия) приведены в главе 2. Задача безопасного агрегирования (объединения в один поток) разнородных, сложно организованных мультимедийных данных является крайне тяжелой и еще не решена. Однако научные изыскания в данной области ведутся (например, работа [18]). В данный момент для уменьшения трафика используется эффективная система координации узлов в сети.

Также крайне важной задачей является аутентификация мультимедийного контента в сети. Механизмы аутентификации гарантируют подлинность и целостность информации. Самым распространенным методом проверки целостности и авторства мультимедийного контента является электронная цифровая подпись. Однако электронная цифровая подпись использует сложные алгоритмы шифрования, требующие серьезных энергетических затрат, а также неустойчива к помехам, возникающим в сети. Оптимальным решением для контроля подлинности является использование вычислительно простых алгоритмов генерирования и встраивания устойчивых к возникающим помехам цифровых водяных знаков. Применение некоторых алгоритмов для защиты изображений в беспроводных мультимедийных сенсорных сетях будет рассмотрено в данной работе.

1.3 Технология цифровых водяных знаков

Проблема защиты информации от несанкционированного доступа была актуальна для человечества на протяжении всей его истории. Решением этой проблемы занимаются две науки: криптография и стеганография. Целью криптографии является скрытие содержания сообщения при помощи шифрования. Методы стеганографии подразумевают скрытие самого факта наличия сообщения. Слово «стеганография» в переводе с греческого обозначает «тайнопись». Исторически это направление появилось первым, но с появлением множества алгоритмов шифрования было вытеснено криптографическими методами.

Развитие информационных технологий и появление мощных средств вычислительной техники поспособствовало развитию компьютерной стеганографии. Компьютерная стеганография оперирует цифровыми данными, как правило, имеющими аналоговую природу. К таким данным можно отнести и мультимедийные файлы (изображения, аудио и видеозаписи). Существуют также разработки в области встраивания информации в текстовые файлы и исполняемые файлы программ.

Цифровая (компьютерная) стеганография включает в себя следующие направления [19]:

  • встраивание информации с целью ее скрытой передачи;

  • встраивание цифровых водяных знаков (ЦВЗ);

  • встраивание идентификационных номеров (отпечатков пальцев);

  • встраивание заголовков.

ЦВЗ могут применяться, в основном, для защиты от копирования и
несанкционированного использования информации. Название этот метод получил от способа защиты ценных бумаг, например, денег, от подделки. Термин «цифровой водяной знак» был впервые применен в работе [20]. В отличие от типографских водяных знаков ЦВЗ могут быть не только видимыми, но и (как правило) невидимыми. Невидимые ЦВЗ анализируются специальным декодером, который выносит решение об их корректности. ЦВЗ могут содержать некоторый аутентичный код, информацию о собственнике, либо какую-нибудь управляющую информацию.

1.3.1 Механизм встраивания и обнаружения ЦВЗ

Элементами типичной стегосистемы являются: прекодер – устройство, используемое для преобразования скрываемого сообщения к виду, удобному для встраивания в контейнер (информационную последовательность, в которую встраивается сообщение); cтегокодер – устройство, предназначенное для вложения скрытого сообщения в другие данные с учетом их модели; устройство выделения встроенного сообщения; стегодетектор – устройство, предназначенное для определения наличия стегосообщения; декодер – устройство, восстанавливающее скрытое сообщение. Задачу встраивания и выделения ЦВЗ выполняет стеганографическая система с детектором ЦВЗ [19].

Типичная схема использования ЦВЗ приведена на рисунке 1.1.





Рисунок 1.1 ­­­– Схема типичной стегосистемы [19]

Прежде, чем осуществлять вложение ЦВЗ в контейнер, его необходимо преобразовать к некоему, пригодному для встраивания, виду. Например, если в качестве контейнера выступает изображение, то и встраиваемая последовательность зачастую представляется как двумерный массив бит. Первоначальную обработку скрытого сообщения выполняет прекодер. Предварительная обработка часто выполняется с использованием ключа K для более тщательного скрытия факта встраивания. Далее ЦВЗ «вкладывается» в контейнер. Этот процесс должен учитывать особенности системы человеческого зрения и слуха.

В стегодетекторе происходит обнаружение факта наличия ЦВЗ в контейнере. Некоторые возникшие искажения могут быть связаны с возникновением помех в канале связи и при обработке сигнала, а также атаками нарушителей. Во многих моделях стегосистем сигнал-контейнер рассматривается как аддитивный шум. Однако такой подход не учитывает двух факторов: неслучайного характера сигнала контейнера и требований к сохранению его качества. Для построения эффективных стегосистем необходимо учитывать эти факторы.

Различают стегодетекторы, предназначенные для обнаружения факта наличия ЦВЗ и устройства, предназначенные для выделения ЦВЗ (стегодекодеры). В первом случае возможны детекторы с жесткими (двоичными) или мягкими (вероятностными) решениями. Для вынесения решения о наличии/отсутствии ЦВЗ удобно использовать взаимную корреляцию между имеющимся сигналом и оригиналом. При отсутствии исходного сигнала в дело вступают другие существующие статистические методы.

До стегокодера контейнер пуст, после него – заполнен, и называется стего. Требования стеганографии подразумевают, что стего должен быть практически неотличим от оригинального контейнера.

Контейнеры можно разделить на три группы: выбранные, навязанные и случайные. Выбранный контейнер зависит от встраиваемого сообщения. Навязанный контейнер используется, когда лицо, предоставляющее контейнер, подозревает о возможной скрытой переписке и желает предотвратить ее. На практике же чаще всего сталкиваются со случайным контейнером.

Встраивание сообщения в контейнер может производиться при помощи ключа, одного или нескольких. Под ключом понимается псевдослучайная последовательность (ПСП) бит, порождаемая генератором, удовлетворяющим определенным требованиям [19]. Числа, порождаемые генератором ПСП, могут определять, например, позиции модифицируемых пикселей в изображении. В широком смысле под ключом может пониматься сам алгоритм встраивания и его параметры.

Скрываемая информация встраивается в соответствии с ключом в те области контейнера, изменение которых не приводит к существенным искажениям. Эти биты образуют стегопуть. В зависимости от приложения, под существенным искажением можно понимать искажение, приводящее как к невозможности выделения адресатом цифрового водяного знака при знании ключа, так и к возможности выявления факта наличия скрытого сообщения в результате стеганоанализа злоумышленником.

1.3.2 Классификация стеганографических систем на основе цифровых водяных знаков

Системы, использующие ЦВЗ, обычно делят на три класса: а) робастные; б) хрупкие; в) полухрупкие [21].

Робастные ЦВЗ устойчивы к различным воздействиям на заполненный контейнер: сжатию, аффинным преобразованиям, криптографическим атакам, атакам против используемых протоколов.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6612
Авторов
на СтудИзбе
295
Средний доход
с одного платного файла
Обучение Подробнее