Показати скорочену інформацію

dc.contributor.authorКарпінець, В. В.uk
dc.contributor.authorПрисяжний, Д. П.uk
dc.contributor.authorБезпалий, К. В.uk
dc.contributor.authorБілоус, В. М.uk
dc.contributor.authorТельнік, Д. В.uk
dc.contributor.authorKarpinets, V.en
dc.contributor.authorPrysiazhnyi, D.en
dc.contributor.authorBezpalyi, K.en
dc.contributor.authorBilous, V.en
dc.date.accessioned2026-04-01T09:07:41Z
dc.date.available2026-04-01T09:07:41Z
dc.date.issued2026
dc.identifier.citationКарпінець В. В., Присяжний Д. П., Безпалий К. В., Білоус В. М., Тельник Д. В. Удосконалений підхід до формування стеганоконтейнерів із застосуванням штучного інтелекту // Наукові праці Вінницького національного технічного університету. Електрон. текст. дані. 2026. № 1. URI: https://praci.vntu.edu.ua/index.php/praci/article/view/922.uk
dc.identifier.issn2307-5376
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/51068
dc.description.abstractРоботу присвячено підвищенню стійкості стеганографічних систем до пасивних атак шляхом удосконалення підходу до формування стеганоконтейнерів. Актуальність дослідження зумовлена тим, що більшість наявних методів приховування даних використовують готові цифрові зображення, статистичні характеристики яких не враховують подальше вбудовування інформації. У результаті модифікація частотних коефіцієнтів може призводити до появи аномалій, що виявляються сучасними засобами стеганоаналізу. Особливо це стосується випадків, коли структура текстурних зон зображення є нерівномірною або має недостатній рівень інформаційної надлишковості. У роботі запропоновано підхід, що передбачає попередній синтез зображення-контейнера із заданими властивостями з подальшим вбудовуванням у нього секретних даних. Для генерації адаптивних носіїв використано можливості системи штучного інтелекту Midjourney. Формування контейнера здійснюється на основі підготовлених запитів, які дозволяють керувати складністю текстури, рівнем деталізації, контрастністю та загальним характером частотного розподілу. Такий підхід дає змогу отримувати зображення, структура яких є більш придатною для приховування інформації без суттєвого порушення природних статистичних закономірностей. Вбудовування даних реалізовано за методом Коха-Жао з використанням дискретного косинусного перетворення. Процес передбачає поділ зображення на блоки, перехід до частотної області та модифікацію відносної різниці середньочастотних коефіцієнтів. Вибір саме цієї області обумовлений компромісом між непомітністю змін і стійкістю до JPEG-компресії. При цьому враховуються особливості зорової системи людини, зокрема знижена чутливість до спотворень у текстурованих ділянках та ефекти просторового маскування. Експериментальні дослідження включали порівняння запропонованого підходу з традиційним вбудовуванням у випадково обрані зображення. Оцінювання проводилося за показниками візуальної якості, аналізом піксельної структури та дослідженням частотних характеристик. Отримані результати свідчать про зменшення статистичних відхилень і підвищення стійкості до пасивного виявлення за збереження прийнятного рівня візуальної якості.uk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofНаукові праці Вінницького національного технічного університету. № 1.uk
dc.subjectстеганоконтейнерuk
dc.subjectпасивні атакиuk
dc.subjectштучний інтелект (ШІ)uk
dc.subjectMidjourneyen
dc.subjectдискретне косинусне перетворенняuk
dc.subjectзорова система людиниuk
dc.titleУдосконалений підхід до формування стеганоконтейнерів із застосуванням штучного інтелектуuk
dc.typeArticle, professional native edition
dc.typeArticle
dc.identifier.udc004.056.1:004.8
dc.relation.referenceshttps://praci.vntu.edu.ua/index.php/praci/article/view/922uk
dc.relation.referencesKhoroshko V. O., Yaremchuk Y. E., Karpinets V. V. Computer Steganography: A Textbook. Vinnytsia: VNTU, 2017. 155 p.en
dc.relation.referencesShvidchenko I. V. Methods for Detecting Steganographic Data Hiding in Images. Visnyk of the National University “Lviv Polytechnic”. Series: Automation, Measurement and Control. 2012, №41. P. 198–203. URL: https://science.lpnu.ua/sites/default/files/journal-paper/2017/jun/3737/shvidchenkoiv.pdf (дата звернення 20.12.2025).en
dc.relation.referencesKhoma D. Y. Modification of the steganographic model STEGANOGAN, based on the advanced generative architectures (Ukr). Scientific Works of Vinnytsia National Technical University. 2025. №2. URL: https://doi.org/10.31649/2307-5376-2025-2-155-170 (дата звернення 20.12.2025).en
dc.relation.referencesVovk O. O., Astrakhantsev A. A. Development of a Methodology for Evaluating the Importance of Steganographic Algorithm Features. Visnyk of the National University “Lviv Polytechnic”. Information Systems and Networks, Lviv. 2014. №805. P. 52–60.en
dc.relation.referencesHornytska D. A., Volianska V. V. Determining Importance Coefficients for Expert Evaluation in Information Security. Information Protection. Kyiv, 2012. №1. P. 108–121.en
dc.relation.referencesBobok I. I., Kobozeva A. A., Sokalskyi S. M. Improving the Method of Steganographic Container Selection to Increase the Robustness of Stego Systems Against Embedded Message Attacks. Herald of Higher Educational Institutions. Radioelectronics. 2025. URL: https://doi.org/10.20535/S0021347025030045 (дата звернення 20.12.2025)en
dc.relation.referencesEnhancing the robustness of digital watermarking to attacks based on adaptive coefficient ion in the frequency domain of an image / Y. Yaremchuk et al. Proc. SPIE 14009, Photonics Applications in Astronomy, Communications, Industry, and High Energy Physics Experiments 2025. 30 December 2025. 140090Y. URL: https://doi.org/10.1117/12.3099532(дата звернення 20.12.2025)en
dc.relation.referencesEnhancing the steganographic resistance of hidden information to active attacks / Y. Yaremchuk et al. Proceedings of the International Workshop on Cybersecurity Providing in Information and Telecommunication Systems II (CPITS-II 2024), Kyiv. October 26, 2024. Vol. 3826. Р. 350–355.en
dc.relation.referencesMidjourney: official website. URL: https://www.midjourney.com/ (дата звернення 20.12.2025).en
dc.relation.referencesHrytsiuk V. K., Zolotaryov V. A. Comparison of the Robustness of Koch–Jao and DWT Steganographic Methods Against Various Types of Distortions by Software Tools. Information Processing Systems. 2020.№1(160). P. 136–144. URL: https://doi.org/10.30748/soi.2020.160.18 (дата звернення 20.12.2025).en
dc.relation.referencesKovtun V., Hnatyuk S., Kinzeriavyi O. Systematization of Modern Computer Steganography Methods. Information Security. 2013. Vol. 19, №3. P. 209–217. URL: https://doi.org/10.31649/2307-5376-2025-2-155-170 (дата звернення 20.12.2025).en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію