8 research outputs found

    DISTANCE BASED MINING VIA WATERMARKING

    Get PDF
    Protection of the intellectual property is a most important to Provide security and it also provides mechanisms for establishing the ownership of a dataset consisting of multiple objects. Algorithms are used to preserve important properties of the dataset, it is important for data mining operations. Hence for Preservation of Dataset Watermarking Scheme is used and it may distort the original distance graph of the given object hence watermarking methodology preserves important distance relationships. Nearest Neighbors (NN) of each object and the Minimum Spanning Tree (MST) of the original dataset these are the algorithms used for dataset Preservation. It will leads to preservation of any mining operation that depends on the ordering of distances between objects and Preservation of Neighborhood property using Distance Relationship

    Topology-preserving watermarking of vector graphics

    Get PDF
    Watermarking techniques for vector graphics dislocate vertices in order to embed imperceptible, yet detectable, statistical features into the input data. The embedding process may result in a change of the topology of the input data, e.g., by introducing self-intersections, which is undesirable or even disastrous for many applications. In this paper we present a watermarking framework for two-dimensional vector graphics that employs conventional watermarking techniques but still provides the guarantee that the topology of the input data is preserved. The geometric part of this framework computes so-called maximum perturbation regions (MPR) of vertices. We propose two efficient algorithms to compute MPRs based on Voronoi diagrams and constrained triangulations. Furthermore, we present two algorithms to conditionally correct the watermarked data in order to increase the watermark embedding capacity and still guarantee topological correctness. While we focus on the watermarking of input formed by straight-line segments, one of our approaches can also be extended to circular arcs. We conclude the paper by demonstrating and analyzing the applicability of our framework in conjunction with two well-known watermarking techniques

    Shape analysis of the corpus callosum of autistic and normal subjects in neuroimaging.

    Get PDF
    Early detection of human disease in today’s society can have an enormous impact on the severity of the disease that is manifested. Disease such as Autism and Dyslexia, which have no current cure or proven mechanism as to how they develop, can often have an adverse physical and physiological impact on the lifestyle of a human being. Although these disease are not fully curable, the severity handicaps that accompany them can be significantly reduced with the proper therapy, and thus the earlier that the disease is detected the faster therapy can be administered. The research in this thesis is an attempt at studying discriminatory shape measures of some brain structures that are known to carry changes from autistics to normal individuals. The focus will be on the corpus callosum. There has been considerable research done on the brain scans (MRI, CT) of autistic individuals vs. control (normal) individuals to observe any noticeable discrepancies through statistical analysis. The most common and powerful tool to analyze structures of the brain, once a specific region has been segmented, is using Registration to match like structures and record their error. The ICP algorithm (Iterative Closest Point) is commonly used to accomplish this task. Many techniques such as level sets and statistical methods can be used for segmentation. The Corpus Callosum (CC) and the cortical surface of the brain are currently where most Autism analysis is performed. It has been observed that the gyrification of the cortical surface is different in the two groups, and size as well as shape of the CC. An analysis approach for autism MRI is quite extensive and involves many steps. This thesis is limited to examination of shape measures of the CC that lend discrimination ability to distinguish between normal and autistic individuals from T1-weigheted MRI scans. We will examine two approaches for shape analysis, based on the traditional Fourier Descriptors (FD) method and shape registration (SR) using the procrustes technique. MRI scans of 22 autistic and 16 normal individuals are used to test the approaches developed in this thesis. We show that both FD and SR may be used to extract features to discriminate between the two populations with accuracy levels over 80% up to 100% depending on the technique

    Digitale Wasserzeichenverfahren zur Überprüfung der Echtheit von Bildern

    Get PDF
    Die Dissertation liefert einen Beitrag zur Entwicklung von Wasserzeichensystemen zur manipulationssicheren Überprüfung der Echtheit von Bildern. In den Prozess einer JPEG2000-Bildkompression integriert wird ein an den Bildinhalt angepasstes Wasserzeichen nicht-wahrnehmbar ein­gebettet. Es ist robust gegenüber einer breiten Auswahl erlaubter Bildoperatio­nen, wie Kompression des Bildes, Helligkeits- und Kontrastände­rungen, Filterung, Bildschärfun­g sowie Skalierung der Bildgröße. Die Arbeit beinhaltet zudem umfangreiche Untersuchungen, Erweiterungen und Vergleiche mit Verfahren anderer Autoren

    Digitale Wasserzeichenverfahren zur Überprüfung der Echtheit von Bildern

    Get PDF
    Die Dissertation liefert einen Beitrag zur Entwicklung von Wasserzeichensystemen zur manipulationssicheren Überprüfung der Echtheit von Bildern. In den Prozess einer JPEG2000-Bildkompression integriert wird ein an den Bildinhalt angepasstes Wasserzeichen nicht-wahrnehmbar ein­gebettet. Es ist robust gegenüber einer breiten Auswahl erlaubter Bildoperatio­nen, wie Kompression des Bildes, Helligkeits- und Kontrastände­rungen, Filterung, Bildschärfun­g sowie Skalierung der Bildgröße. Die Arbeit beinhaltet zudem umfangreiche Untersuchungen, Erweiterungen und Vergleiche mit Verfahren anderer Autoren

    Стеганографічні методи приховування даних у векторні зображення, стійкі до активних атак на основі афінних перетворень

    Get PDF
    У дисертаційній роботі розв’язано актуальне наукове завдання щодо розробки нових стеганографічних методів приховування інформації у векторні зображення для підвищення стійкості до активних атак на основі афінних перетворень. Формалізовано вимоги щодо вибору контейнера і визначено параметри приховування інформації у векторні зображення. Розроблено метод побітового приховування інформації у точково-задані криві векторних зображень, який, за рахунок розбиття кривих на сукупності сегментів з фіксованим кроком зміни параметра побудови кривих, дозволяє вбудовувати один біт секретного повідомлення за один поділ кривої, забезпечуючи при цьому стійкість до афінних перетворень. Також, розроблено метод шаблонного приховування інформації у точково-задані криві векторних зображень, який, за рахунок таблиці співвідношень значень елементів шаблону різним крокам зміни параметра побудови кривих, дозволяє вбудовувати за один поділ кривої цілий блок даних, при цьому забезпечуючи стійкість до афінних перетворень. На основі запропонованих методів розроблено нові стеганографічні алгоритми StegoBIT і StegoTEMPL, які дозволяють приховувати інформацію у криві Без’є третього ступеня та підвищити стійкість до афінних перетворень. На основі даних алгоритмів розроблено програмне забезпечення, що може бути використане для підвищення ефективності стеганографічного захисту інформації.Dissertation is devoted to solve the actual scientific task of developing new steganographic methods for hiding information in vector images to increase resistance to active attacks, based on affine transformations. The requirements of the container selection are formalized and the parameters of hiding information in vector images are defined. It is developed the method of bitwise information hiding in point-set curves vector images, which, by breaking curves into the aggregate segments with fixed step of change the parameter of curves construction, allows to embed one bit of the secret message per one division of the curve, while providing resistance to affine transformations. Also, it is developed the method of template information hiding in a point-set curves of vector images, which, due to the correlation table of values of template element with different steps of the curve construction parameter, allows embedding a block of data for a single division of the curve, thus providing resistance to affine transformations. The new steganographic algorithms StegoBIT and StegoTEMPL, which allow hiding information in Bezier curves of the third degree, while providing resistance to affine transformations, are developed on the basis of the proposed methods. The software that can be used to improve the stenographic information security is developed on the basis of the proposed algorithms.В диссертационной работе решена актуальная научная задача по разработке новых стеганографических методов сокрытия информации в векторные изображения для повышения стойкости к активным атакам на основе аффинных преобразований. Проведен анализ современных стеганографических методов сокрытия информации в векторные изображения. Определены возможные виды активных атак применяемых к векторным изображениям, направленных на уничтожение секретной информации. Проведено сравнение устойчивости рассмотренных методов к данным видам атак, что позволило обосновать необходимость разработки новых более эффективных стеганографических методов сокрытия информации в векторные изображения, необходимых для реализации скрытого канала связи через глобальную сеть Интернет. В работе определено множество параметров сокрытия данных в векторные изображения, которые, за счет учета особенностей построения векторных изображений (степени точечно-заданных кривых, их допустимой длины относительно опорных точек) и стеганографических преобразований (точность координат опорных точек, допустимой погрешности округления при изъятии данных и количества информации, что скрывается в одну кривую), позволяют формализовать требования к выбору контейнеров и влиять на процесс сокрытия информации в точечно-заданные кривые. Разработан метод побитового сокрытия информации в точечно-заданные кривые векторных изображений, который, за счет влияния последовательности данных на процесс сегментации кривых с фиксированным шагом изменения параметра построения заданных кривых (разбиение кривых на сегменты происходит лишь при встраивании нулевого/единичного бита скрываемой последовательности данных), обеспечивает высокое быстродействие сокрытия, изъятие секретного сообщения и повышает устойчивость к активным атакам на основе аффинных преобразований. Разработан метод шаблонного сокрытия информации в точечно-заданные кривые векторных изображений, который, за счет влияния последовательности данных на процесс сегментации кривых согласно определенной таблицы соотношений значений элементов шаблона к различным шагам изменения параметра построения заданных кривых (при разбивке кривой на два сегмента встраивается блок данных), что, в отличие от побитового метода, позволяет уменьшить размеры стеганоконтейнеров, повысить скорость встраивания и устойчивость к активным атакам на основе аффинных преобразований. На основе предложенных методов разработаны два новых стеганографические алгоритмы StegoBIT и StegoTEMPL. Предложенные алгоритмы позволяют скрывать информацию в кривые Безье третьей степени путем их разделения на совокупности сегментов по алгоритму де Кастельжо и повышают стойкость к аффинным преобразованиям. Для практического исследования алгоритмы StegoBIT и StegoTEMPL были программно реализованы в виде программ StegoInSVG-Bitwise и StegoInSVG-Template соответственно, что позволило осуществлять встраивания информации в кривые Безье SVG изображений. На основе выбранной методики проведения экспериментального исследования были исследованы скоростные характеристики предложенных алгоритмов, их устойчивость к аффинным преобразованиям, коэффициент искажения и размеры стеганоконтейнеров при различных значениях стеганоключей и параметров сокрытия, что позволило оценить их эффективность, дать рекомендации и верифицировать предложенные стеганографические средства защиты информации. Результаты диссертационной работы внедрены в учебном процессе кафедры безопасности информационных технологий Национального авиационного университета и в научно-технических разработках ООО «Сайфер ЛТД» и «Каскад Групп Украина». Внедрение и экспериментальные исследования предложенных разработок подтвердили достоверность теоретических гипотез и выводов диссертации
    corecore