Please use this identifier to cite or link to this item: https://er.nau.edu.ua/handle/NAU/58250
Full metadata record
DC FieldValueLanguage
dc.contributor.authorSuprun, О.М.-
dc.contributor.authorСупрун, О.М.-
dc.date.accessioned2023-03-06T18:10:08Z-
dc.date.available2023-03-06T18:10:08Z-
dc.date.issued2022-10-
dc.identifier.citationSuprun O., Artificial neural network for the blind method of jpeg steganography // Інтелектуальні технології лінгвістичного аналізу: Тези доповідей міжнародної науково-технічної конференції. – Національний авіаційний університет. – Київ, 2022. - С.12uk_UA
dc.identifier.urihttps://er.nau.edu.ua/handle/NAU/58250-
dc.description1. Yudin O., Barannik N., Ziubina R., Buchyk S., Frolov O., Suprun O. Efficiency Assessment of the Steganographic Coding Method with Indirect Integration of Critical Information: In.: 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), pp. 36-40 (2019).uk_UA
dc.description.abstractHiding messages in images (steganography) is used for both legitimate and illegitimate purposes. Detecting hidden messages in images stored on websites and computers (stegan analysis) is a top priority for cyber forensics personnel. Models for describing data embedding and extraction processes can be represented as a communication channel, with the cover image acting as the communication channel through which the data is transmitted, and the embedded message acting as the data stream being sent. Thus, the cover image can be seen as noise; a simple model imitates image as a Gaussian noise implementation. Under these signal detection assumptions, information theoretic concepts can be applied to model embedding algorithms, extraction algorithms, and message detection algorithms. Pattern recognition models can also be applied, and in this study we apply an artificial neural network to classify feature data samples extracted from cover and stego image data.uk_UA
dc.description.abstractПриховування повідомлень у зображеннях (стеганографія) використовується як для легітимних, так і для нелегітимних цілей. Виявлення прихованих повідомлень у зображеннях, що зберігаються на веб-сайтах і комп’ютерах (стегоаналіз), є головним пріоритетом для персоналу кіберкриміналістики. Моделі для опису процесів вбудовування та вилучення даних можна представити як канал зв’язку, де зображення обкладинки виступає як канал зв’язку, через який передаються дані, а вбудоване повідомлення виступає як потік даних, що надсилається. Таким чином, зображення обкладинки можна розглядати як шум; проста модель імітує зображення як реалізацію шуму Гауса. Згідно з цими припущеннями виявлення сигналу, концепції теорії інформації можуть бути застосовані до моделювання алгоритмів вбудовування, алгоритмів вилучення та алгоритмів виявлення повідомлень. Також можна застосувати моделі розпізнавання образів, і в цьому дослідженні ми застосовуємо штучну нейронну мережу для класифікації зразків даних ознак, отриманих із даних обкладинки та стегозображень.uk_UA
dc.language.isoenuk_UA
dc.publisherNational Aviation Universityuk_UA
dc.subjectneural networkuk_UA
dc.subjectsteganographyuk_UA
dc.subjectimages storeduk_UA
dc.subjectcommunication channeluk_UA
dc.subjectGaussian noiseuk_UA
dc.subjectalgorithmsuk_UA
dc.subjectнейронна мережаuk_UA
dc.subjectзбереження зображеньuk_UA
dc.subjectгаусівський шумuk_UA
dc.subjectстеганографіяuk_UA
dc.subjectканал зв'язкуuk_UA
dc.subjectалгоритмuk_UA
dc.titleArtificial neural network for the blind method of jpeg steganographyuk_UA
dc.title.alternativeШтучна нейронна мережа для сліпого методу стеганографії jpeguk_UA
dc.typeThesisuk_UA
dc.subject.udc004.8:519.2uk_UA
Appears in Collections:Матеріали конференції «Інтелектуальні технології лінгвістичного аналізу»

Files in This Item:
File Description SizeFormat 
ІТЛА_2022_Suprun О.pdf394.21 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.