Решетневскце чтения
В соответствии с полученными в результате анализа данными о критериях классификации при построении модели нарушителя целесообразно использовать следующие классификационные признаки: место воздействия нарушителей, мотивы действия нарушителя, каналы атак, средства атак, возможность сговора различных категорий нарушителей, наличие доступа к штатным средствам, уровень знаний нарушителей об объектах атак, уровень квалификации нарушителей, уровни воздействия нарушителей и стадии жизненного цикла АС.
Предложенные критерии классификации нарушителей правил разграничения доступа в автоматизированных системах позволяют сформировать модель
нарушителя, которая будет отличаться полнотой описания данных о категориях нарушителя и соответствовать требованиям государственных стандартов, нормативно-методических документов ФСТЭК России и ФСБ России, что позволит ее применять при защите государственных информационных ресурсов.
Библиографическая ссылка
1. Стефаров А. П., Жуков В. Г., Жукова М. Н. Модель нарушителя прав доступа в автоматизированной системе // Программные продукты и системы. 2012. № 2. С. 51-54.
M. N. Zhukova, A. P. Stefarov Siberian State Aerospace University named after academician M. F. Reshetnev, Krasnoyarsk, Russia
DETECTION OF ATTACKERS' PROFILE CLASSIFICATION CRITERIA IN AUTOMATED SYSTEMS
Detecting attackers' profile classification criteria is contemplated. This procedure is necessary for attackers' profile creation at the stage of information protection system's development in automated systems.
© Жукова М. Н., Стефаров А. П., 2012
УДК 004.056
Е. А. Илюшечкин
Омский государственный университет имени Ф. М. Достоевского, Россия, Омск
ИССЛЕДОВАНИЕ УСТОЙЧИВОСТИ МЕТОДОВ ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ К ИСКАЖАЮЩИМ ВОЗДЕЙСТВИЯМ
Проводится сравнение устойчивости нескольких методов встраивания информации в неподвижные изображения к разным типам искажающих воздействий, а также оптимизация извлечения встроенной информации в случае воздействия импульсным шумом.
Цифровые водяные знаки (ЦВЗ) применяются для защиты от несанкционированного копирования и использования различных мультимедийных объектов, в том числе неподвижных изображений. Изображения со встроенным ЦВЗ могут подвергаться искажающим воздействиям (зашумлению, фильтрации, ШЕв-сжатию и т. д.) в результате обработки или злоумышленного воздействия. В данной работе проводится сравнительный анализ устойчивости группы методов встраивания ЦВЗ в неподвижные изображения к ряду искажающих воздействий. Целью этого сравнения является оптимизация встраивания и распознавания ЦВЗ с учетом выявленных сильных сторон отдельных методов.
Объектами тестирования стали следующие методы встраивания ЦВЗ: метод Коха, метод Куттера-Джордана-Боссена, метод Лангелаара и два метода, используемые в комбинированнном алгоритме Фридрих, называемые далее Фридрих-1 (низкочастотный) и Фридрих-2 (среднечастотный) [1].
Выбор данных методов обусловлен двумя причинами. Во-первых, все алгоритмы допускают декодирование ЦВЗ, т. е. не нуждаются в информации об исходных ЦВЗ и контейнере. Такие алгоритмы могут иметь более широкую область применения. Во-вторых, рассмотренные методы покрывают достаточно широкий спектр техник. Методы Коха и Фридрих работают в частотной области, методы Куттера и Лангелаара - в пространственной. При этом методы Коха и Лангелаара применяют блочное встраивание, а методы Куттера и Фридрих - точечное. Метод Фрид-рих-2 при встраивании использует ЦВЗ, преобразованный с помощью техники расширения спектра, а остальные - оригинальный. Это позволяет выявить направления методов, наиболее эффективные против каждого из типов воздействия.
В ходе тестирования каждым из методов встраивалось 512 байт информации (случайное 32-битное сообщение, повторенное для надежности 16 раз) в канал яркости. При извлечении ЦВЗ вектор длиной
Методы и средства защиты информации
512 байт делится на 16 подвекторов длиной 32 байта. Результат получается путем усреднения значения полученных подвекторов. Мерой корректности распознавания являлось отношение количества правильно распознанных битов сообщения к их общему числу, Bit Error Rate (BER). В роли контейнера выступало цветное изображение Lenna размером 512*512 пикселей.
Для определения оптимальных параметров встраивания используется следующий полуавтоматический подход. Сначала для одного из методов создается серия изображений с постепенным увеличением параметра, влияющего на силу встраивания, от изображения к изображению. Из этой серии выбирается такое изображение, которое визуально показывает приемлемый уровень искажений, а все последующие - нет. Для значения параметра, соответствующего данному изображению, измеряется статистическая метрика (пиковое соотношение сигнал/шум, PSNR), которая объявляется эталонной. Далее для всех остальных методов подбираются параметры, соответствующие эталонному значению метрики. Для этих параметров с небольшим отклонением делается несколько изображений. По результатам визуальных наблюдений значения параметров корректируются в большую или меньшую сторону от тех, которые дают эталонное значение метрики.
В результате тестирования наибольшую устойчивость к различным видам шума (равномерный, нормальный и импульсный) показал метод Куттера-Джордана-Боссена, к размывающему воздействию линейным и нелинейным фильтрами - метод Коха, а к JPEG-сжатию - метод Фридрих-1. Кроме того, все алгоритмы показали хорошую устойчивость к таким видам воздействия, как повышение резкости и эква-лизация гистограммы.
Далее три метода, показавшие наилучшие результаты для разных типов воздействий (Коха, Куттера и Фридрих-1), были объединены в комбинированный метод. Его суть состоит в независимом встраивании одного ЦВЗ каждым из составляющих методов. На этапе извлечения учитывается искажающее воздействие, которому был подвергнут стегоконтейнер: при воздействии шумом извлекается ЦВЗ, встроенный по
методу Куттера, при воздействии фильтрацией - ЦВЗ, встроенный по методу Коха, при воздействии ШЕв-сжатием - ЦВЗ, встроенный по методу Фридрих-1.
Была протестирована устойчивость комбинированного метода к тем же видам воздействия, которым подвергались ранее отдельные методы. Оказалось, что ЦВЗ, встроенные тремя выбранными методами, могут сосуществовать в одном изображении, лишь незначительно снижая значение BER друг друга. В результате комбинированный метод оказывается устойчивым к шуму, как метод Куттера, устойчивым к фильтрации, как метод Коха, и устойчивым к 1РЕв-сжатию, как метод Фридрих-1. Чтобы применять такой метод на практике, необходимо создать стегосистему с возможностью либо определения типа воздействия на стегоконтейнер, либо отбора среди нескольких ЦВЗ нужного по некоторым критериям.
Результаты проведенных экспериментов показали невысокую стойкость большинства методов к импульсному шуму. Для визуального улучшения изображения, подвергшегося воздействию импульсного шума, на практике часто применяют медианные фильтры. В связи с этим была поставлена дополнительная задача выявления влияния медианных фильтров на распознавание ЦВЗ. Было выяснено, что, если изображение зашумлено не более чем на 15 %, оптимальным по времени и эффективности решением для улучшения распознаваемости ЦВЗ будет применение обычного медианного фильтра с размером окна 3*3. Если хочется повысить качество распознавания при более высоких уровнях шума, следует применять адаптивный медианный фильтр [2] с минимальным размером окна 3*3. Однако необходимо помнить о том, что применение адаптивного фильтра «на лету» требует больших вычислительных ресурсов.
Библиографические ссылки
1. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. Киев : МК-Пресс, 2006.
2. Гонсалес Р., Вудс Р. Цифровая обработка изображений. М. : Техносфера, 2005.
E. A. Ilyushechkin Omsk State University named after F. M. Dostoevskiy, Russia, Omsk
RESEARCH OF ROBUSTNESS OF DIGITAL WATERMARKING METHODS TO DISTORTIONS
Robustness of several information embedding methods into still images to different types of distortions is compared and optimization of embedded information extraction procedure in the case of impulse noise impact is provided.
© HjiromeHKHH E. A., 2012