Метод автентифікації користувачів в інформаційно-комунікаційних системах із застосуванням нульового водяного знака
DOI:
https://doi.org/10.30837/2522-9818.2025.2.069Ключові слова:
системи контролю доступу; нульовий водяний знак; метод; автентифікація; зображення.Анотація
Предметом дослідження є системи контролю доступом в інформаційно-комунікаційних мережах. Мета роботи – розроблення методу автентифікації користувачів в інформаційно-комунікаційних мережах як системи контролю доступом з використанням нульового водяного знака. Завдання: розроблення методу автентифікації користувачів із застосуванням нульового водяного знака; тестування запропонованого методу; висування пропозицій та рекомендацій щодо подальшого впровадження методу автентифікації. Для виконання окреслених завдань використовувалися такі методи: комп’ютерне моделювання запропонованого методу для дослідження його характеристик; емпіричні методи – упровадження методу та спостереження за результатами перетворень; статистичні методи – обчислення показників нормальної кореляції та пікового значення сигнал / шум, коефіцієнтів Спірмена. Досягнуті результати: уперше запропоновано метод автентифікації користувачів в інформаційно-комунікаційній системі, оснований на унікальному алгоритмі нульового водяного знака; сформовано пропозиції щодо подальшого впровадження методу; протестовано розроблений метод. Висновки. У межах роботи запропоновано метод автентифікації, оснований на алгоритмі нульового водяного знака, для використання як системи контролю доступом на промислових підприємствах. Метод було протестовано, результати тестування доводять його роботоспроможність та ефективність. Запропонований метод потенційно може зменшити вартість двофакторної автентифікації в умовах розгортання систем автентифікації у великих підприємствах.
Посилання
Список літератури
Roček A., Javorník M., Slavíček K. et al. Zero Watermarking: Critical Analysis of Its Role in Current Medical Imaging. Journal of Digital Imaging. 2021. Vol. 34. P. 204–211. DOI: 10.1007/s10278-020-00396-0
Адміністрація Держспецзв’язку. Про визначення Базового профілю безпеки інформації: Наказ від 24.06.2024 № 317. URL: https://cip.gov.ua/ua/docs/nakaz-administraciyi-derzhspeczv-yazku-vid-24-06-2024-317-pro-viznachennya-bazovogo-profilyu-bezpeki-informaciyi
Міжнародна електротехнічна комісія. EN IEC 62443. Security for industrial automation and control systems URL: https://www.isa.org/standards-and-publications/isa-standards/isa-iec-62443-series-of-standards
ChappleM., Implementing Access Control Systems, Indiana, USA, 2020, Р. 110-135. URL: https://eforum.lntu.edu.ua/index.php/jurnal/article/download/1506/1433/
Айко О. В., Василенко О. Д., Степаненко В. М. Системи автоматизації контролю доступу на об’єкти. Всеукраїнська науково-практична конференцiя студентiв, аспiрантiв та молодих вчених URL: https://ela.kpi.ua/server/api/core/bitstreams/e4de99d9-a572-452d-8194-3ba4a39f5bb4/content
Поддубний В. О., Сєвєрінов О. В., Гвоздьов Р. Ю. Використання нульових водяних знаків для підтвердження авторства зображень та багатофакторної автентифікації. Радіотехніка. 2024. Вип. 218. С. 35–43. DOI: https://doi.org/10.30837/rt.2024.3.218.02
Поддубний В., Сєвєрінов О., Непокритов Д. Дослідження ефективності алгоритмів оброблення зображень у схемах нульового водяного знака. Сучасний стан наукових досліджень та технологій в промисловості. 2025. № 1(31). С. 102–114. DOI: 10.30837/2522-9818.2025.1.102
Poddubnyi V., Gvozdov R., Sievierinov O., Sukhoteplyi V., Bulba S., Lysytsia D. A Zero-Watermarking Algorithm for Use in RGB and Monochrome Images. 2024 IEEE 5th KhPI Week on Advanced Technology (KhPIWeek). P. 1–5. DOI: https://doi.org/10.1109/KhPIWeek61434.2024.10878081.
Sethi N., Krishna R., Arora R.P. Image Compression Using Haar Wavelet Transform. Computer Engineering and Intelligent Systems. Vol. 2, No. 3. URL: https://scispace.com/pdf/image-compression-using-haar-wavelet-transform-1q7fxnv973.pdf
Accord.NET Framework. KMeans Class URL: http://accord-framework.net/docs/html/T_Accord_MachineLearning_KMeans.htm
Ramachandran P., Zoph B., Le Q.V. Swish: A Self-Gated Activation Function. URL: https://arxiv.org/pdf/1710.05941v1.pdf.
Berman J. J. Data Simplification. Chapter 4 - Understanding Your Data. 2016. P. 135–187. ISBN 9780128037812
McClenaghan E. Spearman Rank Correlation. Technology Networks. 2024. URL: https://www.technologynetworks.com/tn/articles/spearman-rank-correlation-385744
The USC-SIPI Image Database URL: https://sipi.usc.edu/database/
Nasa Image and Video Library URL: https://images.nasa.gov/
Lorem Picsum URL: https://picsum.photos/
Nadipally M. Optimization of Methods for Image-Texture Segmentation Using Ant Colony Optimization. Intelligent Data-Centric Systems: Intelligent Data Analysis for Biomedical Applications. Academic Press, 2019. Ch. 2. 2019. P. 21–47. DOI:10.1016/B978-0-12-815553-0.00002-1
References
Roček, A., Javorník, M., Slavíček, K. et al. (2021), "Zero Watermarking: Critical Analysis of Its Role in Current Medical Imaging", Journal of Digital Imaging, Vol. 34, Р. 204–211. DOI: 10.1007/s10278-020-00396-0
"State Special Communications Service Administration" (2024), Order on the definition of the Basic information security profile: Order No. 317 dated 24.06.2024 ["Administratsiia Derzhspetszviazku. Pro vyznachennia Bazovoho profiliu bezpeky informatsii: Nakaz vid 24.06.2024 № 317"]. available at: https://cip.gov.ua/ua/docs/nakaz-administraciyi-derzhspeczv-yazku-vid-24-06-2024-317-pro-viznachennya-bazovogo-profilyu-bezpeki-informaciyi
"International Electrotechnical Commission (n.d.)", EN IEC 62443. Security for industrial automation and control systems. [Online]. available at: https://www.isa.org/standards-and-publications/isa-standards/isa-iec-62443-series-of-standards
"ChappleM., Implementing Access Control Systems", Indiana, USA, 2020, Р. 110-135. available at: https://eforum.lntu.edu.ua/index.php/jurnal/article/download/1506/1433/
Aiko, O.V., Vasylenko, O.D., Stepanenko, V.M. "Systems for Access Control Automation at Facilities", All-Ukrainian Scientific and Practical Conference of Students, Postgraduates and Young Scientists ["Systemy avtomatyzatsii kontroliu dostupu na ob’yekty. Vseukrainska naukovo-praktychna konferentsiia studentiv, aspirantiv ta molodykh vchenykh"]. available at: https://ela.kpi.ua/server/api/core/bitstreams/e4de99d9-a572-452d-8194-3ba4a39f5bb4/content
Poddubnyi, V.O., Sievierinov, O.V., Hvozdiov, R.Y. (2024), "Using Zero Watermarks for Image Authorship and Multifactor Authentication", Radiotekhnika, No. 218, Р. 35–43. DOI: https://doi.org/10.30837/rt.2024.3.218.02
Poddubnyi, V., Sievierinov, O., Nepokrytyov, D. (2025), "Efficiency Study of Image Processing Algorithms in Zero Watermarking Schemes", Modern State of Scientific Research and Technologies in Industry ["Suchasnyi stan naukovykh doslidzhen ta tekhnolohii v promyslovosti"], No. 1(31), Р. 102–114. DOI: 10.30837/2522-9818.2025.1.102
Poddubnyi, V., Gvozdov, R., Sievierinov, O., Sukhoteplyi, V., Bulba, S., Lysytsia, D. (2024), "A Zero-Watermarking Algorithm for Use in RGB and Monochrome Images", 2024 IEEE 5th KhPI Week on Advanced Technology (KhPIWeek), Р. 1–5. DOI: https://doi.org/10.1109/KhPIWeek61434.2024.10878081
Sethi, N., Krishna, R., Arora, R.P. "Image Compression Using Haar Wavelet Transform", Computer Engineering and Intelligent Systems, Vol. 2, No. 3. available at: https://scispace.com/pdf/image-compression-using-haar-wavelet-transform-1q7fxnv973.pdf
"Accord.NET Framework", KMeans Class. available at: http://accord-framework.net/docs/html/T_Accord_MachineLearning_KMeans.htm
Ramachandran, P., Zoph, B., Le, Q.V. "Swish: A Self-Gated Activation Function". 2017. available at: https://arxiv.org/pdf/1710.05941v1.pdf
Berman, J.J. (2016), "Data Simplification. Chapter 4 Understanding Your Data", Р. 135–187. ISBN 9780128037812
McClenaghan, E. (2024), "Spearman Rank Correlation", Technology Networks. available at: https://www.technologynetworks.com/tn/articles/spearman-rank-correlation-385744
"University of Southern California, The USC-SIPI Image Database". available at: https://sipi.usc.edu/database/
NASA (n.d.), NASA Image and Video Library. [Online]. Available at: https://images.nasa.gov/
Lorem Picsum, "Free Placeholder Image Service". available at: https://picsum.photos/
Nadipally, M. (2019), "Optimization of Methods for Image-Texture Segmentation Using Ant Colony Optimization", Intelligent Data-Centric Systems: Intelligent Data Analysis for Biomedical Applications, Academic Press, Ch. 2, Р. 21–47.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
Автори мають право укладати самостійні додаткові угоди щодо не комерційного та не ексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису опублікованої роботи, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.












