Дисертації (ІБ)
Постійне посилання зібрання
У зібранні розміщено дисертації, які захищені працівниками кафедри.
Переглянути
Перегляд Дисертації (ІБ) за Назва
Зараз показуємо 1 - 4 з 4
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Метод оцінки ризику на основі аналізу структури зв’язків загроз та вразливостей у кіберсистемах(КПІ ім. Ігоря Сікорського, 2024) Полуциганова, Вікторія Ігорівна; Смирнов, Сергій АнатолійовичПолуциганова В. І. Метод оцінки ризику на основі аналізу структури зв’язків загроз та вразливостей у кіберсистемах. – Кваліфікаційна праця на правах рукопису. Дисертація на здобуття наукового ступеня доктора філософії з галузі знань 12 – Інформаційні технології за спеціальністю 125 – Кібербезпека та захист інформації. – Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, 2024. Методи оцінки ризиків є одним з ключових механізмів аналізу ефективності та рівня безпечності функціонування кібернетичних систем і визначення напрямків їх подальшого розвитку, що обумовлено складною структурою таких об’єктів. Зважаючи на те, що сьогодні майже в усіх сферах життя застосовуються інформаційні технології, методи оцінювання ризиків набувають все більшого значення для виявлення уразливостей інформаційних систем та потенційних загроз для їх безпечного функціонування. Результати відповідного аналізу дозволяють формувати та проводити комплекс заходів, які підвищують рівень безпеки системи та захищають її від зовнішніх та внутрішніх загроз. Дисертаційну роботу присвячено розробці методу оцінювання ризиків кіберсистем на основі взаємозалежності між уразливостями та загрозами, а також складної структури цих зв’язків. Порівняльний аналіз сучасних підходів та методів оцінювання ризику засвідчив, що ними не в повній мірі враховується така специфіка структури інформаційної системи, як її складність, що відображається на точності проведених на основі цих методів розрахунків. За результатами дослідження зв’язків між виявленими загрозами та уразливостями, які притаманні сучасним кіберсистемам, установлено, що зв’язки між ними можуть мати небінарний характер, а також впливають на обсяг втрат внаслідок різного рівня сумісності як між уразливостями системи, так і між окремими подіями при реалізації атак (несанкціонованого доступу до системи). Виявлені недоліки сучасних підходів, що застосовуються для аналізу ризику у кіберсистемах, були скореговані під час розроблення узагальненого методу оцінки ризиків для систем складної структури. Методи аналізу вразливостей та загроз безпеки кіберсистем, аналізу структури складних кіберсистем, оцінювання ризику, а також сучасний стан вивчення проблем, які досліджуються в дисертації, висвітлено в роботах таких вчених як Архіпов О.Є., Аткін Р. Х., Грайворонський М. В., Джонсон Д. Х., Касті Д. Л., Качинський А. Б., Ланде Д. В., Мохор В. В., Новіков О. М. та інших науковців. Проведено огляд та здійснено порівняльний аналіз основних підходів та методів, на яких базується структурний аналіз системи загроз і вразливостей і які покладено в основу дисертаційного дослідження, а саме наступних напрямів: Qаналіз, топологія, геометрія і аналіз симплеціальних комплексів. Здійснено опис основних етапів життєвого циклу вразливостей у кіберсистемі. Розглянуто основні методи оцінювання ризику на основі підходів А. Вальда та Т. Байєса. Проведено систематизацію підходів до виявлення та аналізу основних метрик для опису структури системи уразливостей та загроз у кіберсистемі. Установлено, що основними поняттями та ефективними моделями, які у повній мірі характеризують структуру складних систем, а також використовуються для розв’язання задач аналізу та синтезу системи, однозначного визначення процедури при проведенні оцінювання ризиків, являються локальні карти, структурне дерево та структурний граф симплеціального комплексу. Здійснено структурний аналіз системи вразливостей та запропоновано класифікацію вразливостей, що дозволяє суттєво вплинути на формування комплексу превентивних заходів щодо попередження та подолання несприятливих наслідків реалізації загроз. Для опису властивостей та джерел виникнення вразливостей використовувалась база даних широко відомих уразливостей інформаційної безпеки CVE. У ході дисертаційного дослідження було розроблено загальні алгоритми переходу від довільної матриці інцидентності до симплеціального комплексу з подальшим визначенням структурного дерева та локальних карт. Запропоновано алгоритм прямого переходу від матриці інцидентності безпосередньо до структурного дерева та локальних карт у випадку, коли відсутня необхідність побудови симплеціального комплексу. Розроблено алгоритм відновлення симплеціального комплексу із застосуванням інформації з локальних карт та структурного дерева. Розроблений метод дозволяє здійснити формалізований перехід від характеристик топології симплеціального комплексу до відповідних графів та навпаки. Запропонований алгоритм дозволяє більш точно визначити структуру складної системи та здійснити її всебічний детальний аналіз. Цей метод відображає зв’язки між класичним Qаналізом та доданими структурними характеристиками, а також синтезом симплеціального комплексу на основі відомих структурних характеристик. У ході дослідження проводились уточнення оцінок ймовірностей інцидентів та відповідних втрат. Класична байєсова формула розрахунку середніх втрат дозволяє врахувати сумісність та залежність несприятливих подій, але, при цьому зазвичай оцінка ймовірностей реалізації загроз виконується для ситуації окремих несумісних подій. У реальності можуть відбуватися сумісні реалізації вразливостей/загроз, що ускладнює оцінки ймовірності внаслідок виникнення сумісних та умовних ймовірностей. У випадку, коли вразливості інформаційної системи є незалежними, загальні збитки від їх сумісної реалізації розраховуються як сума збитків від окремих інцидентів. Але, у разі сумісної реалізації залежних уразливостей системи, загальна сума окремих втрат корегується (збільшується або зменшується) у залежності від характеру та специфіки їх зв’язків. Доведено, що відомі структурні особливості симплеціального комплексу при оцінюванні ризику дозволяють ураховувати сумісність між загрозами чи вразливостями. Сумісність в цьому контексті означає, що деякі вразливості можуть реалізовуватися як одночасно, так і окремо в залежності від профілю атаки на інформаційну систему. Доведено, що чим більш складним є зв’язок між окремими вразливостями, тим більший вклад сумісних компонентів у загальний ризик. Акцентовано увагу на тому, що при обрахунку загального ризику системи потрібно окремо враховувати «місця склеювання» (примикання) між ланцюгами симплексів. Оскільки ці місця є симплексами за визначенням, ризик, що відповідає ланцюгу, формується з ризиків від двох ланцюгів по місцю примикання. Він обчислюється як сума ризиків для двох ланцюгів мінус ризик для симплекса примикання, бо він врахований двічі — у складі кожного ланцюга окремо. Якщо примикання по симплексу відбувається для k ланцюгів разом, зрозуміло, що для компенсації кратності примикання потрібно віднімати від суми ризиків від ланцюгів ризик від симплексу множений на (k 1). Оскільки інформація щодо структури примикання міститься у локальній карті та структурному графі симплеціального комплексу, вона може бути використана для розрахунку ризику безпосередньо з них. Тому загальну суму ризиків (по ланцюгах) запропоновано корегувати з урахуванням таких повторів для кожної вершині структурного дерева. Запропонований розрахунок ризику відрізняється від алгоритмів «згортання дерева» у теорії прийняття рішень тим, що працює з комплексом а не деревом, використовує підхід «включень та виключень», а також враховує відповідну кратність примикання. Здійснено загальний аналіз системи загроз і вразливостей інформаційної системи типового об’єкту критичної інфраструктури. За допомогою структурного аналізу виявлено можливість сумісних реалізацій загроз, які проявляються через складну структуру взаємозалежностей між уразливостями та загрозами. Проведено класифікацію вразливостей на основі параметрів, наведених у дисертаційному дослідженні для системи загроз інформаційної системи визначеного об’єкта критичної інфраструктури. За результатами проведених обчислень отримано опис структури системи загроз та ризиків, який більш точно відповідає реальним параметрам досліджуваної системи. Для проведення розрахунку ризиків зроблено припущення, що сумісна реалізація несприятливих подій, зокрема від кібератаки, є незалежною за втратами. Тому втрати розраховуються як сума, а ймовірність події як добуток. Отриманий результат також підтверджує, що при проведенні розрахунків з використанням запропонованого методу розширеного Qаналізу структурновкладені загрози не мають впливу на кінцевий результат оцінки загального рівня ризику. Для спрощення розрахунків ризику вплив на систему структурновкладених загроз рекомендовано ігнорувати. Практичне застосування запропонованого методу оцінювання ризику засвідчило, що у порівнянні із методом спрощеної лінійної оцінки, загальна оцінка ризик для досліджуваної інформаційної системи об’єкта критичної інфраструктури зменшується майже до 23,3% у залежності від розподілу загроз та профілю атак. Метою дисертаційної роботи є розв’язання актуальної наукової задачі аналізу та синтезу моделей і методів оцінювання ризиків з врахуванням структурних властивостей сукупності зв’язків загроз та вразливостей кіберсистем, що дозволяє розробити процедуру побудови формули байєсівської оцінки ризику, виконати її аналіз та забезпечити уточнення оцінки ризику внаслідок врахування структури сумісності вразливостей системи. Об’єкт: загрози і вразливості у складних кіберсистемах. Предмет: оцінювання ризиків у складних кіберсистемах. У дисертаційному дослідженні отримані такі наукові результати: - Вперше побудовано модель зв’язків загроз та вразливостей у кіберсистемі у вигляді симплеціального комплексу, яка представляє складну структуру їх взаємозалежностей, для класифікації загроз і вразливостей та для оцінювання потенційних втрат і ризиків; - Вперше розроблено алгоритми аналізу симплекційного комплексу та його синтезу на основі повного набору структурних характеристик комплексу; - Вперше розроблено метод класифікації загроз та вразливостей у складній системі з урахуванням характеристик власної розмірності підсистем, їх примикання та наслідування, що дозволяє надійніше оцінювати ризики в кіберсистемі в залежності від варіантів атак; - Розроблено процедуру побудови байєсівської оцінки ризику з врахуванням структури вразливостей системи та складеної функції втрат. Всі теоретичні і практичні результати дисертаційної роботи у повній мірі висвітлено у статтях, опублікованих у фахових вітчизняних наукових виданнях, що входять до відповідного встановленого переліку. Виконано їх належну апробацію на міжнародних та всеукраїнських наукових конференціях. У дисертаційному дослідженні розв’язана задача оцінювання ризику з урахуванням структурних особливостей зв’язків уразливостей та загроз у кіберсистемах. Проаналізовано систему зв’язків між загрозами та вразливостями в сучасних складних кіберсистемах. Виявлено, що зв’язки між ними можуть мати небінарний характер та визначати різний рівень сумісності між загрозами при реалізації атак. Проаналізовано методи структурного аналізу складних систем. Основним його інструментом визначено Qаналіз, адже саме він дозволяє врахувати топологію взаємозв’язків між компонентами вразливостей та загроз у кіберсистемі. Побудовано структурну модель сумісної реалізації загроз для кіберсистем. Розроблено основні алгоритми для побудови структурної моделі системи взаємозалежностей загроз та вразливостей на основі Qаналізу. Визначено основні структурні характеристики системи для подальшого обрахунку ризиків. У роботі структуровано інформацію про загрози та вразливості кіберсистем. Описано основні метрики оцінки взаємозалежностей між уразливостями та загрозами для їх подальшого використання при проведенні розрахунку оцінки загального ризику для системи. Здійснено аналіз методів оцінювання складених функцій втрат від реалізації сумісних загроз. Визначено, що внаслідок подібних атак на кіберсистему має здійснюватися корегування величини суми окремих втрат системи з урахуванням специфіки взаємних зв’язків. У загальному випадку при реалізації незалежних загроз сумарний збиток є сумою збитків внаслідок реалізацій окремих подій, але у разі виявлення взаємозалежності відповідних уразливостей та загроз, цей показник корегується (збільшується або зменшується) у залежності від характеру та специфіки їх зв’язків. На основі характеристик побудованих моделей, які відображають структурні особливості системи загроз, розроблено метод оцінювання ризику з урахуванням структурних особливостей системи та складених функцій втрат. Проаналізовано можливості практичного застосування розробленого методу оцінювання ризику з урахуванням специфіки взаємозв’язку вразливостей та загроз для інформаційних систем: 1) хмарних середовищ та 2) об’єктів критичної інфраструктури, а також виконано відповідні розрахунки. Здійснено порівняння результатів, отриманих при розрахунках оцінки ризику із застосуванням розробленого методу розрахунку для систем складної структури, з результатами, отриманими при розрахунках за допомогою простої лінійної оцінки ризику. Результати роботи впроваджено у навчальний процес навчальнонаукового фізикотехнічного інституту Національного технічного університету України «Київський політехнічний інститут імені Ігоря Сікорського», що підтвержено довідкою про вровадження в додатку Б. Моделі та методи розроблені в дисертації використані в Науководослідні роботі «Підтримка прийняття рішень в умовах невизначеності та конкурентної взаємодії» номер державної реєстрації 0124U001957, що підтверджує наукову та практичну цінність отриманих результатів дослідження. Наукові напрацювання та пропозиції даного дослідження використані під час підготовки матеріалів до засідання Ради національної безпеки і оборони України з питання «Про стан справ у енергетичній сфері», рішення Національного координаційного центру кібербезпеки при Раді національної безпеки і оборони України (далі – НКЦК), а також у процесі розроблення Загальних правил обміну інформацією про кіберінциденти, затверджених рішенням НКЦК (акт впровадження результатів дисертаційного дослідження наведено в додатку Б). За матеріалами дисертації опубліковано 12 робіт, з яких 4 – це статті у журналах і збірниках наукових праць, що входять до переліку фахових видань, затверджених МОН України за спеціальністю дисертації та 8 – публікації у матеріалах конференцій (у тому числі, міжнародних).Документ Відкритий доступ Моделі та методи глибинного навчання для задач геопросторового аналізу(2020) Лавренюк, Микола Сергійович; Новіков, Олексій МиколайовичДокумент Відкритий доступ Структурний синтез і параметрична оптимізація методів побудови стегодетекторів для цифрових зображень(КПІ ім. Ігоря Сікорського, 2024) Прогонов, Дмитро ОлександровичПрогонов Д.О. Структурний синтез і параметрична оптимізація методів побудови стегодетекторів для цифрових зображень. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття наукового ступеня доктора технічних наук за спеціальністю 05.13.21 «Системи захисту інформації». – Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» МОН України, Київ, 2024. Дисертаційна робота присвячена вирішенню актуальної науковоприкладної проблеми розробки високоточних методів виявлення стеганограм, здатних надійно працювати в умовах відсутності апріорних даних щодо особливостей використаних стеганографічних методів, малого ступеня заповнення зображення-контейнеру стегоданими (менше 10%) та при значній варіативності параметрів досліджуваних цифрових зображень. У першому розділі проведено огляд сучасних моделей, методів та підходів до приховання повідомлень в мультимедійних даних, зокрема цифрових зображеннях (ЦЗ), а також методів виявлення сформованих стеганограм. Особлива увага приділена новітнім методам як вбудовування стегоданих до зображень-контейнерів (ЗК), так і виявлення стеганограм із застосуванням методів статистичного, спектрального та структурного аналізу, а також штучних нейронних мереж. Встановлено, що особлива увага при розробці сучасних стеганографічних методів приділяється мінімізації змін статистичних, спектральних та структурних параметрів ЗК при формуванні стеганограм. За результатами порівняльного аналізу точності виявлення стеганограм, сформованих згідно новітніх адаптивних стеганографічних методів (АСМ), при використанні стегодетекторів (СД) на основі потужних статистичних моделей maxSRM, DCTR та PSRM встановлено, що висока (більше 90%) імовірність виявлення прихованих повідомлень досягається лише у випадку середнього ( > 10%) ступеня заповнення ЗК стегоданими. При цьому збільшення точності роботи СД в області слабкого ( < 10%) ступеня заповнення ЗК потребує суттєвого ускладнення процедури попередньої обробки ЦЗ (а саме збільшення кількості використовуваних філрів високих частот), що унеможливлює швидку адаптацію налаштованих стегодетекторів для виявлення нових типів стеганографічних методів (СМ). Застосування СД на основі штучних нейронних мереж (ШНМ) дозволяє подолати виявлене обмеження статистичних стегодетекторів, проте лише у випадку обробки пакетів ЦЗ, статистичні характеристики котрих несуттєво відрізняються від відповідних характеристик вихідної (навчальної) вибірки зображень. Також, дані СД потребують використання прикладів стеганограм при проведенні налаштування ШНМ для забезпечення високої (більше 95%) точності виявлення стеганограм. Це унеможливлює використання даних СД у випадку виявлення апріорно невідомих стеганографічних методів. Результати першого розділу дозволили обґрунтувати необхідність розробки нової концепції побудови стегодетекторів для проведення «сліпого» стегоаналізу ЦЗ, що здатні забезпечити надійне виявлення стеганограм в умовах відсутності апріорних даних щодо використаних АСМ. Досягнення поставленої мети потребує визначення факторів, що мають найбільший вплив на точність роботи існуючих СД, експериментальної оцінки межі вірогідності виявлення стеганограм в залежності від наявних апріорних даних щодо використаного СМ та статистичних параметрів досліджуваних зображень, розробки методів, що дозволяють забезпечити точність роботи СД, яка є близькою до отриманих оцінок межі вірогідності виявлення стеганограм навіть в умовах відсутності апріорних даних щодо використаного стеганографічного методу. Другий розділ присвячено дослідженню межі вірогідності виявлення стеганограм в залежності від наявних апріорних даних щодо СМ та статистичних параметрів досліджуваних ЦЗ, та розробці методів, що дозволяють наблизити точність роботи СД до встановленої межі незалежно від типу використаного стеганографічного методу. Для подолання виявлених обмежень сучасних підходів до побудови СД в роботі запропоновано інтегральну модель оцінки точності роботи стегодетектору. Дана модель заснована на представленні значення помилки класифікації стеганограм як результату композиції впливів функцій, що відповідають: попередній обробці досліджуваних зображень з метою виявлення слабких змін ЗК, обумовлених прихованням повідомлень, визначення статистичних, спектральних та структурних параметрів оброблюваних ЦЗ та віднесення (класифікації) досліджуваного зображення до класів ЗК або стеганограм за результатами обробки обчислених параметрів зображення. В роботі запропоновано оцінку приросту «інформації» щодо використаного СМ при проведенні стегоаналізу на основі аналізу характеристик кластеру векторів, що відповідають статистичним параметрам стеганограм, які відрізняються лише значенням яскравості окремого пікселю. За результатами дослідження залежності значень помилки виявлення стеганогарм при варіації типу методу класифікації параметрів оброблюваних ЦЗ встановлено, що суттєвий вплив на точність роботи СД має взаємне положення кластерів векторів і , які відповідають статистичним параметрам зображень-контейнерів та відповідним їм стеганограмам. Запропоновано використовувати методи оцінки відстані між імовірнісними розподілами та , що відповідають нормованим гістограмам розподілу значень яскравості пікселів ЗК та сформованої стеганограми, а саме відстані Хеллінгера , Бхаттачарайя , -квадрат та спектр відстаней Реньї для забезпечення високої точності оцінки взаємного положення кластерів і для довільної статистичної моделі оброблюваних зображень. За результатами порівняльного аналізу точності оцінки відстані між кластерами та при використанні АСМ виявлено, що застосування відстані Хеллінгера дозволяє суттєво (до двох разів) підвищити точність оцінювання відмінностей між розподілами значень яскравості пікселів ЗК та стеганограм у порівнянні іншими підходами, зокрема використанням відстані Кульбака-Лейблера . В дисертаційній роботі показано, що оптимальними методами попередньої обробки досліджуваних ЦЗ за критерієм мінімізації значення помилки класифікації стеганограм в умовах обмеженості апріорних даних щодо особливостей використаного СМ є методи для відновлення (реконструкції) вихідного виду ЗК за наявними (зашумленими) зображеннями, а також методи , спрямовані на вилучення спотворень ЗК, обумовлених прихованням повідомлень. Методи, що відносяться до першої групи дозволяють проводити реконструкцію вихідного виду ЗК навіть в умовах відсутності апріорних даних щодо використаного СМ, що становить інтерес для розробки методів деструкції стеганограм, які характеризуються мінімальними змінами статистичних параметрів ЦЗ та дозволяють маскувати факт втручання в канал зв’язку. Практичне застосування методів є обмеженим з огляду на необхідність формування стеганограм на основі оброблюваного ЦЗ, що є неможливим у випадку обмеженості апріорних даних щодо використаного СМ. Проте дані методи можуть становити інтерес для порушення роботи стеганографічних каналів зв’язку за рахунок формування та передачі хибних (підроблених) стеганограм. За результатами проведених автором досліджень отримано експериментальні оцінки досяжної точності роботи СД при використанні запропонованого методу для новітніх стеганографічних методів HUGO, S-UNIWARD, MG та MiPOD на зображеннях зі стандартних пакетів ALASKA (80,000 зображень), VISION (11,700 зображень) та MIRFlickr (близько 1 мільйона зображень). Показано, що застосування запропонованих методів та векторів векторів дозволяє суттєво (на 20%) зменшити значення навіть у найбільш складному випадку слабкого (менше 10%) ступеня заповнення ЗК стегоданими. Вагомою перевагою використання векторів при налаштуванні СД є слабка залежність отримуваних значень від значення параметру , що дозволяє суттєво підвищити точність роботи СД навіть у найбільш складному випадку слабкого заповнення ЗК стегоданими ( < 10%). Для наближення точності роботи методів стегоаналізу ЦЗ до отриманих оцінок меж точності виявлення стеганограм запропоновано математичний апарат синтезу структури та параметричної оптимізації СД, що заснований на декомпозиції багатовимірних сигналів на основі спеціальних систем функцій (ССФ). В роботі запропоновано метод формування ССФ, що дозволяє формувати системи функцій розкладу ЦЗ в залежності від наявних даних щодо параметрів ЗК та стеганограм, а також з врахуванням варіативності статистичних та спектральних параметрів досліджуваних ЦЗ, що становить особливий інтерес для побудови високоточних стегодетекторів. Результати експериментальних досліджень точності виявлення стеганограм, сформованих згідно стеганографічних методів HUGO, S-UNIWARD, MG та MiPOD, при обробці ЦЗ з використання запропонованого методу формування ССФ підтвердили ефективність даного підходу. Зокрема, зменшення значень ( 40%) досягається як в області сильного ( > 20%), так і слабкого ( < 10%) ступеня заповнення ЗК стегоданими, що є одним з найбільш складних випадків при проведенні стегоаналізу ЦЗ. Запропоноване об’єднання методів попередньої обробки та методів визначення статистичних, спектральних та структурних параметрів оброблюваного зображення дозволило отримати попередньо неочевидні результати щодо синтезу оптимальних СД за критерієм мінімізації значення помилки класифікації . Показано, що використання запропонованого підходу до розробки СД дозволяє наблизити точність виявлення стеганограм до встановлених меж досяжної точності роботи СД навіть для новітніх стеганографічних методів MG та MiPOD. При цьому забезпечуються нові властивості кластерів та , а саме максимізація відстані між ними в процесі обробки ЦЗ, що суттєво знижує вимоги щодо модуля класифікатора зображень при збереженні високої точності виявлення стеганограм. Зважаючи на високу точність роботи стегодетекторів, заснованих на використанні запропонованого методу, у випадку виявлення стеганограм, сформованих згідно відомих СМ, подальший інтерес становить дослідження точності даних СД у найбільш складних випадках стегоаналізу, а саме виявлення апріорно невідомих стеганографічних методів при обробці нових пакетів ЦЗ. У третьому розділі проведено порівняльний аналіз точності роботи новітніх стегодетекторів, а також запропонованого методу синтезу СД в найбільш складних випадках складних випадках проведення стегоаналізу ЦЗ, а саме відсутності апріорних даних щодо особливостей використаного СМ та при високій варіативності значень статистичних, спектральних та структурних параметрів оброблюваних. На основі запропонованого методу синтезу високоточних СД розроблено та реалізовано програмний комплекс для проведення стегоаналізу ЦЗ. Зважаючи на відсутність необхідності використання апріорних даних щодо використаного СМ при застосуванні запропонованого методу синатуз СД, для розробленого комплексу запропонована назва BlindSteg. За результатами експериментального дослідження точності виявлення стеганограм при використанні запропонованого комплексу Blind-Steg підтверджена його висока ефективність навіть у найбільш складних випадках проведення стегоаналізу, а саме виявлення стеганограм, сформованих згідно апріорно невідомих АСМ (досягнуто зменшення помилки класифікації стеганограм до чотирьої разів у порівнянні з сучасними СД) при забезпеченні малої тривалості обробки ЦЗ з використанням запропонованого методу (до трьох секунд на зображення). Висока точність реконструкції ЗК при використанні розробленого комплексу Blind-Steg створює потенціал для суттєвого підвищення якості деструкції стеганограм та використання даного комплексу для дослідження новітніх задач в галузі стегоаналізу ЦЗ, зокрема вилучення та підміни прихованих повідомлень. Четвертий розділ присвячено огляду перспектив використання запропонованого комплексу Blind-Steg для вирішення задач надійної деструкції даних, а також визначення шляхів вирішення задачі екстракції стегоданих. Показано, що запропонований метод попередньої обробки ЦЗ шляхом декомпозиції зображення із застосуванням ССФ дає можливість до 12 разів (з 89.65% до 7.12%) зменшити кількість пікселів, використаних для приховання стегобітів, значення яскравості котрих не були змінені в процесі деструкції стеганограм, навіть у найбільш складному випадку слабкого заповнення ЗК стегоданими. Це дозволяє забезпечити надійну деструкцію стеганограм при суттєвому зниженні (до шести разів) змін статистичних, спектральних та структурних параметрів оброблюваних стеганограм у порівнянні з сучасними методами деструкції. Отримані результати підтверджують перспективність використання розробленого комплексу Blind-Steg для забезпечення ефективної протидії роботі стеганографічних каналів передачі ІзОД при маскуванні власне факту проведення деструкції від приймальної сторони стеганографічної системи. Висока точність визначення положення пікселів, використаних для приховання стегобітів, становить інтерес для використання запропонованого методу для вилучення або підміни бітів стегоданих без необхідності деструкції стеганограм. Встановлено, що запропонований метод попередньої обробки ЦЗ дозволяє до чотирьох разів підвищити точність локалізації пікселів, використаних для приховання окремих стегобітів у порівнянні з випадком застосування мережі SR-Net. Висока точність визначення пікселів зберігається навіть у найбільш складному випадку слабкого заповнення ЗК стегоданими ( = 5%). Таким чином, запропоновані методи реконструкції вихідного виду ЗК за наявними (зашумленими) даними, реалізовані в комплексі Blind-Steg, дозволяють відкрити шляхи для вирішення найбільш складних задач стегоаналізу ЦЗ, а саме вилучення та підміни вбудованих повідомлень без необхідності проведення деструкції стеганограм. Забезпечення високої точності визначення позицій пікселів, використаних для приховання стегобітів (більше 60% навіть у випадку слабкого заповнення ЗК стегоданими), підтверджує перспективність застосування запропонованого підходу для роботи з новітніми стеганографічними методами.Документ Відкритий доступ Інформаційна технологія екологічного моніторингу процесів забруднення атмосфери з використанням високопродуктивних обчислень(2019) Ільїн, Микола Іванович; Новіков, Олексій Миколайович