Смм что это такое расшифровка: что это такое? Расшифровка понятия

Содержание

Что такое SMM простыми словами

Сегодня социальные сети — это намного больше, чем просто общение пользователей друг с другом, как это было изначально. Сегодня практически у каждой компании есть свой бизнес-аккаунт в соц. сетях и это связанно с тем, что современные социальные сети — это генератор трафика, увеличение продаж, продвижение и узнаваемость брендов, и многое другое. Но при этом, далеко не каждая компания может получить от социальных сетей желаемый результат, все дело в SMM. А что такое SMM рекламное агентство Москва расскажет в данной статье.

SMM — это аббревиатура от словосочетания Social Media Marketing, что в переводе означает «маркетинг в социальных сетях», то есть продвижение в соц. сетях. Другими словами, SMM — это комплекс мер, который направлен на привлечение внимания к конкретной компании интернет-пользователей через социальные сети. Существует множество инструментов SMM, рассмотрим некоторые из них.

Начнем с того, что существует большое количество различных социальных сетей, которые включают в себя многомиллионную аудиторию. При этом, каждая социальная сеть имеет преимущественно определенную категорию граждан, например, в Вконтакте преимущественно молодые люди, в то время как в Одноклассниках большее количество пользователей, которым за 40. Таким образов, проанализировав ту или иную соц. сеть относительно определенного бизнеса, можно выбрать наиболее подходящую площадку для привлечения и работы со своей целевой аудиторией.

После того, как выбрана соц. сеть, нужно создать страницу (в каждой соц.сети личные площадки называются по-разному: аккаунт, группа, паблик и прочее) и вести ее. О том, как правильно вести соц. сети и каким должно быть продающее оформление соцсетей мы рассмотрели в предыдущих статьях.

Правильное ведение социальных сетей способствует естественному увеличению целевой аудитории. Например, если в вашей группе в Вконтакте всегда интересные и полезные посты, то подписчики охотно будут делать репосты к себе на страницу, тем самым делая вам дополнительную рекламу, за счет чего будут переходы в группу и новые подписки. И такой прирост может быть, как в арифметической, так и в геометрической прогрессии, что делает соц. сети весьма привлекательной площадкой для бизнеса.

Стоит понимать, что в каждой социальной сети важен контент и периодичность его размещения. Весь контент — текстовый, графический, видеоконтент и аудиоконтент, должен быть уникальным, причем с броскими и завлекающими заголовками и картинками. Ежедневно соц. сетях выходят десятки новых постов, и первое на что пользователь обращает внимание — это заголовок и картинка.

Помимо правильного ведения бизнес-странички, не стоит забывать общаться со своей аудиторией, своевременно отвечать на вопросы и комментарии, делать опросы, тестирование и прочее. Стоит так же участвовать в обсуждениях, дискуссиях, опросах и т.д., в других тематических пабликах, тем самым расширяя круг своей целевой аудитории.

Социальные сети предоставляют возможность продвижения посредством рекламы — таргетированная реклама, медийная реклама, крауд маркетинг, сотрудничество с известными блоггерами, размещение платных постов в популярных пабликах и прочее. При этом стоимость рекламы в соц. сетях сравнительно ниже, чем, например, контекстная реклама в поисковике.

Еще можно долго рассказывать обо всех возможностях соц. сетей, потому что они активно развиваются и из этого, несомненно, можно и даже нужно извлекать пользу.

Заказать SMM

что это такое? Расшифровка понятия. Что такое SMO и SMM

Чтобы оценить стоят ли те результаты, которые дает реклама в социальных сетях, времени, сил и вложений, нужно проанализировать ее эффективность. Российские социальные сети насчитывают более нескольких сотен миллионов активных пользователей, зарубежные – и того больше. Но даже высокая концентрация целевой аудитории на одной площадке не гарантирует успеха рекламной кампании в социальных сетях.

Что такое SMM?

В интернет-маркетинге продвижение в социальных сетях называют SMM-продвижение. SMM (Social Media Marketing) – это процесс привлечения клиентов, реализуемый с помощью социальных медиаканалов. SMM является частью интернет-маркетинга. Но из-за того, что продвижение в социальных сетях разительно отличается от раскрутки сайта в поисковых системах, маркетологи выдели его в отдельное направление – SMM-маркетинг.

Чаще всего социальные сети используют для неформального общения с клиентами, привлечения трафика на основной сайт фирмы, продвижения бренда b2c и b2b компаний. Если SMM применяется, как один из основных инструментов ведения бизнеса, то в маркетинговом отделе открывается отдельная вакансия – SMM-менеджер.

В его обязанности входит:

  • Разработка стратегии SMM-продвижения.
  • Определение целевой аудитории и ее потребностей.
  • Управление таргетированной рекламой.
  • Повышение активности пользователей в жизни сообщества.
  • Разработка дизайна группы.
  • Наполнение сообщества качественным контентом.
  • Анализ статистики и прочее.

Кроме того, SMM-менеджер должен вести работу и с иными каналами социальных медиа, например, форумами или блогами. Вместо внедрения такого специалиста в штат можно также воспользоваться услугами специализированных агентств или фрилансеров.

Плюсы и минусы рекламы в социальных сетях

Прежде чем закладывать затраты на рекламу в социальных сетях в маркетинговые расходы компании, нужно оценить, насколько это целесообразно. Когда бизнесмен впервые сталкивается с SMM, его привлекает большое количество аудитории соцсетей. И поэтому они кажутся идеальной площадкой для развития бизнеса. Однако ситуация не так однобока.

  • Риск блокировки, взлома или удаления аккаунта. Социальная сеть – это хорошая площадка для продвижения, но все права на регулирование деятельности в ее рамках принадлежат администрации. Можно вложить в раскрутку сообщества много времени, денег и сил, но в итоге остаться ни с чем. Кроме того, аккаунты в социальных сетях чаще всего подвергаются взлому.
  • Ограниченный функционал. Каналы социального медиа имеют ограниченный набор функций. В частности, это касается брендирования официальных сообществ. Для некоторых видов бизнеса это мешает полноценному вовлечению подписчиков в жизнь бренда.
  • Высокий уровень конкуренции. Продвижением бизнеса в социальных сетях занимаются и крупные фирмы, и частные предприниматели. Это доступно и не требует серьезных вложений. Поэтому в социальных сетях ведется очень жесткая борьба за клиента.
  • Отсутствие полной конфиденциальности. Есть мнение, что некоторые государственные организации имеют доступ к коммерческой информации, личной переписке и активности компании в целом. Прямых доказательств этому нет, но если бизнесмен дорожит данными подобного рода, то не стоит заносить их в социальные сети.

Лучше всего использовать SMM-продвижение, как дополнение рекламной кампании в сети. Полностью переносить деятельность по раскрутке бренда в социальные сети не стоит, но и отказываться от бонусного источника трафика также нецелесообразно.

Инструменты продвижения в социальных сетях

Прежде чем заниматься SMM-продвижением, нужно разобраться, что делать можно, а что нет. Инструменты продвижения квалифицируются по легальности использования:

  • Полностью легальные методы (белые) – официально разрешены для использования.
  • Частично легальные (серые) – разрешены российским законодательством, но запрещены правилами социальных сетей.
  • Запрещенные (черные) – запрещены и правилами, законодательством.

Продвижение компании в социальных сетях настоятельно рекомендуется осуществлять при помощи только белых методов. Иначе можно не только впустую потратить много времени и сил, взамен на бан от администрации, но и «подмочить» репутацию фирмы.

Белые способы продвижения:

  • Таргетированная реклама. Таргетированная реклама – это своеобразная контекстная реклама только в рамках социальной сети. В ее настройках можно также указать параметры целевой аудитории, выбрать способ оплаты, определить время показов и прочее. Чтобы эффективно разместить рекламное объявление, сначала нужно составить портрет потенциального клиента.
  • Реклама в сообществах. Прорекламировать группу в другом сообществе можно как платно, так и бесплатно. Для платного размещения рекламы нужно связаться с администратором и обсудить условия. Для бесплатного – найти заинтересованного партнера. К примеру, организатор свадеб и фотограф могут взаимодействовать на безвозмездных началах, получая взаимную выгоду от партнерства.
  • Конкурсы. Конкурсы уместно использовать, когда сообщество уже набрало стартовое количество «живых» подписчиков. Суть этого инструмента продвижения в том, что пользователи должны самостоятельно распространять информацию о сообществе в обмен на ценный приз. Поэтому чаще всего главные условия конкурса – подписка и репост.
  • СЕО-оптимизация. Внутренний поиск социальной сети использует алгоритмы ранжирования схожие с поисковыми системами. Поэтому чтобы попасть в ТОП по поисковому запросу, нужно оптимизировать заголовок и описание группы.

Еще один немаловажный фактор, влияющий на эффективность рекламы в социальных сетях – контент. Настроив таргетированную рекламу, можно исправно платить за клики и ничего не получать за это взамен. Качество и количество постов влияет на привлечение новых подписчиков и удержание старых. Чтобы сэкономить время на систематическое наполнение группы, можно использовать автопостинг.

Серые способы продвижения:

  • Накрутка подписчиков, просмотров, лайков, репостов. Использование ботов для раскрутки сообщества запрещено. Поэтому если администрация социальной сети заподозрит, что группа поднимается в поисковой выдаче, благодаря искусственно созданной активности, она ее незамедлительно заблокирует.
  • Покупка офферов. Покупка офферов – это менее рискованный способ получить стартовое число подписчиков. Но следует помнить, что оффер только создает видимую востребованность сообщества и не входит в целевую аудиторию. Кроме того, сервисы по продаже офферов не отличаются честностью. Поэтому вместо «живых» пользователей можно получить поток фейковых подписчиков.
  • Массфолловинг. Массфолловинг – это подписка на пользователей в надежде на взаимную подписку. Это трудоемкий и долгий процесс, поэтому для его осуществления используют специальные автоматизированные приложения.

Серые способы продвижения применимы только на начальном этапе раскрутки сообщества. Когда в подписчиках всего 100–200 «живых» пользователей, их не так страшно потерять, как несколько тысяч.

К черным методам относится взлом страниц и рассылка спама. Рассылка спама запрещена не только на территории РФ, но и по всему миру. Да и эффективность ее использования не соизмерима с возможными рисками.

Стратегии продвижения в социальных сетях

Разработка стратегии SMM-продвижения начинается с постановки цели. Чтобы задать цель достаточно знать, для чего обычно социальные сети используются бизнесом. В качестве цели SMM-маркетинга выступают:

  • Продвижение компании в социальных сетях.
  • Продвижение бренда.
  • Продвижение сайта через социальные сети.
  • Продвижение личного бренда.

Если цели на первый взгляд кажутся одинаковыми, то это не так. Например, для продвижения бренда очень важно неформальное общение с клиентами и построение доверительных отношений, а для продвижения сайта – уникальность и эксклюзивность контента со ссылкой на основной источник.

Чтобы сделать грамотную стратегию SMM, нужно проработать каждый ее этап. Этапы стратегии:

  • Постановка цели.
  • Определение и сегментирование целевой аудитории.
  • Выбор социальных медиаканалов для продвижения.
  • Составление образа компании в соцсети, формирование контента.
  • Разработка плана коммуникаций для каждого сегмента целевой аудитории.
  • Выбор показателей для анализа затрат на рекламную кампанию.
  • Предварительный расчет бюджета.

После составления стратегии можно приступать к ее реализации. Но если планируется работать сразу по нескольким медиаканалам, то без специалиста в области SMM не обойдись. Дело в том, что каждая социальная сеть имеет свою специфику и особенности, поэтому формировать контент нужно отдельно для каждой соцсети.

Договор на продвижение в социальных сетях

У фрилансеров и SMM-агентств есть типовые договоры на оказание услуг. Но отдельные нюансы по каждому проекту прописываются индивидуально. Чтобы получить желаемый результат от SMM-продвижения, нужно обратить внимание на следующие пункты договора:

  • Предмет договора. Предмет договора – оказание услуг по продвижению в социальных сетях. Объект – группа, страница, сообщество в соцсети. В договоре должны быть четко прописаны характеристики объекта на момент его подписания (количество подписчиков, данные по активности и посещаемости, таргетированной рекламы).
  • Перечень работ по продвижению в социальных сетях. Перечень услуг может быть прописан в отдельном приложении или непосредственно в самом договоре. Туда может входить SEO-оптимизация, оформление, наполнение контентом и прочее.
  • Необходимый объем подписок, критерии подписчиков. Договор будет считаться выполненным, когда исполнитель наберет то количество подписчиков, которое в нем указано. Поэтому в документе указывается точная цифра. Также можно указать критерии подписчиков, чтобы защитить группу от банальной накрутки ботов.
  • Обязательства, права и ответственность сторон. Основные обязательства исполнителя, на которые следует обратить внимание – это согласование всех мероприятий по продвижению, например, предоставление макета оформления группы и возврат средств, в случае блокировки аккаунта. Кроме того, договором может быть предусмотрена пеня, взимаемая с исполнителя за несоблюдение сроков выполнения заказа.
  • Действие договора. В сроке действия договора указывается максимально допустимое время на исполнение обязательств. Если исполнитель к указанному сроку не смог добиться нужных показателей, он должен нести за это наказание, прописанное в разделе «Ответственность».
  • Смета. Смета – это приблизительная стоимость за весь комплекс услуг, оказываемых исполнителем. Каждый пункт сметы нужно изучить предельно внимательно. Многие исполнители вписывают туда услуги, не имеющие особой ценности для заказчика.

Помимо договора профессиональные SMM-менеджеры предлагают заказчикам заполнить техническое задание. Оно дает развернутое представление о поставленной задаче и позволяет указать все нюансы, на которые исполнитель должен обратить внимание.

Вирусная реклама в социальных сетях

– это медиа контент, распространяемый пользователями социальной сети с помощью репостов. Она относится к самым эффективным способам продвижения компании или бренда в соцсетях. Поскольку инициатором распространения вирусной рекламы выступают «живые» пользователи.

Разработать вирусную рекламу самостоятельно практически невозможно. Над созданием сюжетов видеороликов (самый распространенный формат вирусного объявления) работают целые команды маркетологов. Разработка проекта осуществляется по 4 принципам:

  • Креативность.
  • Краткость.
  • Отклик целевой аудитории
  • Качество.

Вирусный видеоролик должен содержать минимум рекламы (несколько кадров с логотипом бренда в конце видео) и максимум захватывающего, интересного, а иногда неприличного и кричащего сюжета. В любом случае, одним видео не обойтись. Вирусная реклама непредсказуема, поэтому невозможно заранее определить, что именно зацепит пользователей.

Как оценить эффективность рекламы в социальных сетях?

При продвижении бренда оценка эффективности рекламы в социальных сетях усложняется тем, что ее нельзя измерить в количестве продаж. Цель компаний, которые раскручивают свой бренд – увеличение лояльности клиентов, создание имиджа и повышение узнаваемости. Но эти параметры нельзя представить в цифрах. В этом случае, эффективность рекламы оценивается по следующим признакам:

  • Рост аудитории.
  • Повышение активности пользователей.
  • Увеличение количества переходов на официальный сайт компании.
  • Вовлеченность подписчиков в жизнь группы.

Когда у компании совершенно другая цель – продажи, тогда эффективность продвижения в социальных сетях измеряется классическими показателями:

  • Коэффициент конверсии (CTB)– соотношение числа реальных покупателей к посетителям группы (сайта).
  • Коэффициент кликабельности (CTR) – соотношение количества кликов к количеству показов рекламного объявления.
  • Коэффициент просмотров (VTR) – соотношения числа просмотров к числу показов рекламного объявления.

Рекламная кампания считается успешной, когда расходы на нее окупаются за счет продаж. Но из-за специфики некоторых компаний окупаемость может наступить не сразу. Например, фирма, продающая дешевую бижутерию, гораздо раньше сможет оценить эффективность продвижения, чем компания по перепродаже подержанных авто.

ТОП-10 книг по продвижению в социальных сетях

SMM стал серьезным направлением в интернет-маркетинге. Ежегодно в России проходят отраслевые конференции, семинары, тематические курсы, посвященные этой сфере. Но тенденции продвижения в социальных сетях настолько быстро меняются, что приемы, которые были эффективны вчера, становятся безнадежно устаревшими сегодня. Поэтому книги по SMM дадут лишь подсказку начинающим, профессиональный опыт принесет только постоянная практика.

Книги – это не единственный источник информации для обучения начинающего SMM-менеджера. Сегодня многие успешные специалисты ведут личные блоги и снимают видеоуроки, в которых делятся своими наблюдениями и жизненным опытом. Но главная задача остается за учеником – применить теорию на практике.

Как известно, вся работа в Social Media Marketing строится на предложении и генерации ценного для пользователя контента, в роли которого может выступать как текст, так фото или видео. В разных социальных сетях отдаётся предпочтение разному виду контента. И если YouTube у нас непременно ассоциируется с видеороликами, Twitter с текстовыми сообщениями, а Pinterest и Instagram — с фото, то Facebook и «ВКонтакте», к примеру, выдают всё сразу на-гора.

Выбор площадки для проведения SMM -кампании, конечно, зависит от ваших целей и аудитории, с которой вам нужно работать. Тем не менее, в большинстве случаев желательно использовать не один, а сразу несколько инструментов для привлечения внимания целёвки. Иначе говоря, рекомендуется наладить систему взаимодополняющих действий в разных социальных сетях, которая в конечном итоге сформируется в результативную SMM-стратегию.

Правила и советы SMM маркетинга для чайников

Итак, вот 30 советов и правил по работе с социальными медиа (SMM маркетинг), которые призваны помочь в привлечении внимания аудитории к вашему бренду. Некоторые из них могут показаться кому-то очевидными, но это своего рода список необходимых действий, способных укрепить ваше присутствие в интернете на лидирующих позициях.

Twitter
1. Старайтесь увеличить число подписчиков. Чем их больше, тем лучше для вас.
2. Привлекайте блогеров из вашей ниши при помощи сервисов Tweepi.com или Twellow.com . Это поможет найти наиболее влиятельных авторов микроблогов.
3. Регулярно и систематически публикуйте ссылки на сообщения блогеров, которые считаются экспертами в вашей области.
4. Если вы делитесь ссылкой на интересную информацию, обязательно давайте ей краткое описание.
5. Делитесь контентом влиятельных «твиттерян» и уведомляйте их об этом, включая в сообщение их nickname (Олег Иванов).
6. Автоматизируйте часть процессов в Twitter при помощи сервиса

Сегодня мы ответим на вопрос, что такое SMM и как он работает. Аббревиатура SMM расшифровывается, как Social Media Marketing, что в свою очередь переводится, как Маркетинг в Социальных Медиа.

В сущности, СММ — это всё, что так или иначе связано с раскруткой и продвижением в социальных сетях. Основными площадками для продвижения обычно выступают Instagram, ВКонтакте, Facebook и Одноклассники.

Почему это актуально? В России более 65 миллионов пользователей различных соцсетей. По опросам, проведённым Statista, активнее всего россияне используют YouTube, вторым идёт ВКонтакте, а третьими Одноклассники. Немного отстают Facebook и Instagram.

Как работает SMM?

Маркетинг в социальных сетях включает в себя множество методов работы. Самые популярные из них — это создание групп и аккаунтов от лица компаний и брендов, таргетированная реклама, работа с лидерами мнений (блогерами) и создание контента.

Основной упор делается на создание полезного контента, которым будут делиться подписчики. Считается, что публикации в социальных сетях, вызывают больше доверия у потенциальных клиентов.

Когда SMM появилось в России

Многие сходятся в том, что понятие появилось в начале 2000-х годов, когда интернет получил широкое распространение. В России это направление маркетинга стало развиваться с 2008 года. Прежде всего это связано с бурным ростом ВКонтакте и отсутствием каких-либо ограничений, например, можно было пригласить всех своих друзей в группу за один раз.

Но как отдельно направление, которому стали уделять внимание SMM стал появляться в начале 10-х годов, а где-то начиная с 2012-13 приобрёл огранку и определённые каноны.

Продвижение бизнеса с помощью SMM

Чтобы понять, нужно ли вам SMM, ответьте на вопрос Зачем вам продвижение в социальных сетях? Если нет чёткого понимания, какие задачи вы сможете решить и каких целей достичь, то с высокой долей вероятности вы не добьётесь нужного результата. Заводить соцсети, чтобы просто было, нет смысла.

Обычно SMM используется для решения следующих задач:

  • рассказать о своих товарах и услугах;
  • сбор обратной связи, работа с негативом;
  • организация потока трафика на сайт;
  • повышение узнаваемости бренда;
  • и многое другое.

Составьте свой список, задач, а потом принимайте решение, нужно ли вам SMM.

Агентства и специалисты по SMM

С появлением новой сферы в маркетинге, появились люди, которые являются в ней специалистами. Они помогают бизнесу вести соцсети и привлекать новых клиентов.

Также, появились целые агентства, которые специализируются на маркетинге в социальных сетях.

Плюсы и минусы SMM

Плюсы:

  • Возможность общаться с клиентом напрямую. Если у клиента возникают возражения, вы можете их закрыть в личных сообщениях или в комментариях.
  • Огромная аудитория — заходя в соцсети вы получаете доступ к миллионной аудитории.
  • Минимальные затраты на старте — регистрация и создание группы в любой соцсети бесплатное.
  • Таргетинг — с помощью таргетинга или специальных программ для парсинга, можно легко найти свою ЦА по параметрам: возраст, пол, интересы.
  • Развитие функционала — ежегодно появляется множество обновлений: системы оплаты внутри сети, возможность размещать товары, публиковать статьи и прочее.

Минусы:

  • Для результата требуется постоянная работа: ежедневный постинг, создание контента и так далее.
  • Нет 100% гарантии результата — ни один серьёзный специалист не будет гарантировать вам достижение определённого результата.
  • Высокая конкуренция — выделиться на фоне конкурентов становится сложнее, так как всё больше компаний создают аккаунты и запускают рекламу.
  • Рост стоимости — как следствие из предыдущего пунтка, увеличивается стоимость. Чем больше игроков на площадке, тем больше приходится тратить на борьбу за клиента.

Светлана Корнюшина
SMM-менеджер, «Юниап»
_________________________________
«готовлю вкусный контент»

За последние 10 лет социальные сети заменили пользователям всемирной паутины большинство «функций» интернета. Для многих они стали единственным источником получения информации. Посмотреть фильм, послушать музыку, узнать новости, поиграть в игры и просто пообщаться – все это можно сделать в социальных сетях.

Кроме развлечений, социальные медиа предлагают различные услуги и позволяют следить за последними новостями любимых брендов. Сейчас сложно представить, что у любой, даже самой маленькой компании, нет страницы в социальных сетях. Некоторые компании вовсе обходятся без сайта и ограничиваются пабликом. Поэтому продвижение в соцсетях для современного бизнеса крайне необходимо.


Управление присутствием бренда и продвижение его в социальных каналах именуется SMM-маркетингом. Social Media Marketing – это эффективное использование социальных платформ как каналов для продвижения бизнеса, направленный на работу с целевой аудиторией в соцсетях. SMM является наиболее перспективным методом раскрутки и при этом достаточно демократичен по цене.

Данный вид маркетинга направлен на работу с подписчиками на корпоративных группах и их расширению. Основная задача SMM – создание качественного и интересного контента, который пользователи будут оценивать, комментировать и распространять самостоятельно, тем самым повышая свои знания о бренде, его репутацию и количество читателей.

Продвижением бренда в социальных сетях занимается SMM-менеджер. В его задачи входит увеличение охвата аудитории, создание положительного имиджа клиента, работа с негативом. Данный специалист определяет в каких соцсетях будет продвигаться компания и какими методами будет выстроена стратегия раскрутки.


Какие задачи решает SMM-маркетинг?

Social Media Marketing решает целый спектр задач, связанных с продвижением бренда:

  • брендинг, продвижение бренда;
  • рост популярности марки;
  • увеличение посещаемости сайта компании;
  • повышение лояльности аудитории по отношению к компании;
  • увеличение числа посетителей сайта;
  • увеличение количества подписчиков;
  • получение лидов компании;
  • информирование об акциях и скидках;
  • получение обратной связи;
  • создание кадрового резерва компании;
  • управление репутацией бренда.

Основные инструменты SMM-маркетинга.

  1. Развитие и создание страниц, групп, пабликов и блогов на различных социальных платформах.
  2. Наполнение материалами и оформление социальных сетей.
  3. Привлечение новых подписчиков, стимулирование интереса аудитории к сообществу.
  4. Поддержка обсуждений, ответы на комментарии, скрытый маркетинг, ведение дискуссий от имени компании.
  5. Продвижение сайта в сообществах.
  6. Реклама в тематических сообществах и на страницах известных блогеров.
  7. Работа с негативом, создание положительного имиджа бренда.
  8. Вирусный маркетинг.
  9. Создание приложений, игр и их раскрутка среди пользователей социальных медиа.
  10. Аналитика и создание стратегии продвижения бренда.
  11. Возможность настройки таргетированной рекламы.
  12. SMO — оптимизация интернет ресурсов под социальные сети.

Как создать контент для социальных сетей?

Соцсети отличаются между собой как аудиторией, так и видами контента, которые этой аудитории интересны. Для создания правильного контента специалисты из Европы разработали так называемую «золотую формулу контента».


Вовлекающий контент – 40%


Вовлекающий контент позволяет читателям группы общаться, смотреть фотографии и видео о компании, участвовать в акциях и конкурсах, получать бонусы. Все эти действия повышают лояльность и интерес к компании или бренду. Для участников группы такой контент интересен тем, что он содержит полезную информацию.

Бренд контент – 30%


Бренд контент – контент «адвокатов бренда». К этому виду относят отзывы клиентов, интервью с сотрудниками компании, видео о жизни компании, блоги о событиях внутри компании, фотографии со встреч или конференций, ответы на вопросы. Подписчикам интересно узнать информацию о компании «из первых уст», такая информация вызывает больше доверия, чем реклама.

Обучающий контент – 25%


Обучающий контент помогает участникам группы глубже изучить компанию или бренд. К нему относят: историю компании, различные исследования, информация о новинках и продуктах, ссылки на полезную информацию, новости отрасли. Публикации могут быть рекламные, но должны нести в себе полезную и обучающую информацию.

Рекламный контент – 5%


Рекламный контент содержит прямую рекламу компании или бренда. Здесь могут быть представлены: рекламные ролики, буклеты, постеры; нововведения компании, информация с призывом к покупке, факты о продукции. Самое главное правило – не размещать данный тип контент постоянно, так как это может сказаться на лояльности подписчиков.


Стоит уделить внимание качеству контента и оформлению группы. Все каналы коммуникации с аудиторией должны обладать единым стилем. Кроме этого в соцсетях важен вирусный маркетинг – это яркие заголовки, красивые изображения, интересные видео, понятная текстовая информация для подписчиков. Благодаря этому участники группы сами будут распространять информацию о вас – сработает сарафанное радио. Для каждой социальной сети нужны разные материалы, поэтому забудьте про клавиши «ctrl + с» и «ctrl + v».

Социальные сети, подходящие для smm-продвижения

На сегодняшнее время существует большое количество социальных медиа, поэтому SMM-продвижение возможно в любой социальной сети. Но существуют более популярные социальные ресурсы, в которых уровень просмотров и охвата, переходов, лайков и репостов будет выше. К числу наиболее популярных социальных сетей относят: «Вконтакте», «Instagram», «Facebook», «Одноклассники», «Youtube», «Twitter».


Итоги

Подводя итог, следует принять во внимание, что на сегодня, практически не существует бесплатных методов продвижения компании или бренда в социальных платформах. Если вы планируете самостоятельно заниматься раскруткой, то без вложений здесь не обойтись. Создание контента, реклама в сообществах и у блогеров, таргетинг требует дополнительных расходов, да и не каждый сотрудник компании обладает навыками продвижения в социальной сети. Поэтому для грамотного и эффективного продвижения компании обращайтесь к профессионалам своего дела.

Компания Юниап – знает все про SMM и даже больше. Наши специалисты разработают грамотную стратегию продвижения вашей компании, создадут качественный и интересный контент и приведут к вам большое количество подписчиков, которые станут вашими клиентами.

Оставьте заявку на нашем сайте, и наш менеджер ответ на любые ваши вопросы и расскажет, как получить 20% скидку на наши услуги.

Мы выпустили новую книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

SMM (Social Media Marketing) – это . Действенный инструмент, который помогает приводить людей на сайт через соцсети.


Больше видео на нашем канале — изучайте интернет-маркетинг с SEMANTICA

Именно на этих площадках находятся разные целевые аудитории, среди которых можно найти свою и взаимодействовать с ней. Соцсети позволяют привлекать трафик на сайт, повышают внимание к продукту или компании и формируют лояльную аудиторию.

SMM — что это и как работает

Представьте, что в городе пройдет концерт вашей любимой группы, и вам хочется туда попасть. Но вы не единственный ее поклонник. Вполне резонно, что на месте проведения окажется внушительная толпа людей. Они тоже хотят послушать исполнителей и с нетерпением ждут их появления на сцене.

Пока время Х не настало, аудитория в предвкушении обсуждает всякую всячину. Многие скупают футболки, диски, плакаты, кружки и другие вещи с изображениями музыкальной команды.

Объектом заинтересованности может стать ваш продукт или компания. При этом потенциальным клиентам не нужно никуда ходить – вы всегда находитесь на расстоянии пары кликов.

SMM – это создание «шумихи» вокруг бренда. Это порождает и подогревает любопытство аудитории, помогает вести ее к покупке.

SMM: чем занимаются специалисты по соцсетям

Чтобы начать работу с возможными покупателями, важно подготовить для этого почву. Вы можете делать это самостоятельно или поручить SMM-специалисту. Этот человек точно знает, как устроены соцсети и как получить отсюда больше клиентов.

Самые популярные площадки сейчас – это:

Компании заводят страницы сразу в нескольких соцсетях, чтобы получить максимальный охват аудитории. Со временем по статистике становится понятно, какая из них работает лучше остальных. На ней люди активнее подписываются, лайкают, комментируют и репостят записи, пишут сообщения и т.д.

Примеры SMM

Главная задача ведения аккаунтов и групп в соцсетях – вовлечение, разогрев и удержание потенциальных клиентов. То есть, каждый опубликованный пост – кирпичик в мощные стены доверия к вашему бренду.

Как их построить? Рассмотрим официальную страницу LEGO. В мире нет детей, которые хотя бы 1 раз в жизни не играли в этот конструктор. Казалось бы, уже не нужно работать над узнаваемостью, ведь продукция и так разлетается со скоростью ветра.

Да, у бренда много поклонников. Это подтверждает и количество его подписчиков в Facebook.

Но компании много внимания уделяют работе в . Это идеальный пример SMM, который дает крутые результаты.

Что делает компания:

  • Ярко и весело рассказывает о конструкторах, показывая забавные видео.
  • Поздравляет аудиторию с праздниками, размещая тематические ролики.
  • Демонстрирует, что следит за трендами, создавая новые продукты по нашумевшим фильмам, например.
  • Делится новостями.

И никто не призывает покупать. Это важно, ведь в соцсети люди приходят пообщаться и отвлечься от забот. Кажется, что на странице основной упор сделан на развлекательный контент. Благодаря ему поклонники блочных конструкторов в курсе всех новинок и уже с нетерпением жду их выхода.

SMM инструменты: что поможет эффективнее работать в соцсетях

– долгий и комплексный процесс. Его важно правильно организовать, чтобы он не превратился в хаотичное движение в непонятном направлении. Для этого пригодятся разные полезные инструменты:


Конечно, это далеко не все инструменты, которые можно использовать. Но свой идеальный набор каждый формирует сам, исходя из потребностей и навыков.

SMM продвижение в социальных сетях: с чего начать

Перед запуском группы или страницы в выбранной соцсети нужно все спланировать и продумать.

Проанализируйте аудиторию и конкурентов

Это позволит вам понять что, как и для кого постить, а также, как это сделать лучше других компаний на рынке и выделиться на их фоне. Зная это, выберите платформы, на которых больше всего ваших потенциальных клиентов и наименее активны другие продавцы. Нет смысла работать там, где мало возможных покупателей.

Составьте стратегию продвижения

В ней запишите главные цели и план движения к ним. Например, так: получать 20 заявок в день из соцсетей. Для этого утром и вечером публиковать посты разного формата. Конечно, это кратко и просто для примера. На самом деле способов достижения поставленной цели будет несколько, исходя из особенностей вашей ниши и продукта.

Спланируйте создание качественного контента

Важно определиться с:

  • Форматами – текст, видео, фото, цитата, анекдот, мем и т.д.
  • Подачей – дружеская, деловая, неформальная, но чтобы это резонировало с потребностями аудитории.
  • Регулярностью – оптимально делать 1-2 поста в день, чтобы не перегружать ленты подписчиков.

Главное, чтобы все, что вы размещаете, цепляло, было полезно и интересно нужным вам людям.

Ведите диалог

Уделяйте внимание не только публикациям, но и обратной связи, ведь рано или поздно посетители начнут комментировать ваши посты и писать вам сообщения. Старайтесь отвечать как можно быстрее, будьте вежливы и доброжелательны. Каждым вашим ответом подталкивайте людей продолжать общение: задавайте вопросы, добавляйте призывы к действию и т.д.

Будьте готовы к негативу. Используйте все свое обаяние и остроумие, чтобы нейтрализовать хейтеров и разговаривать только на положительной волне.

Анализируйте свою работу

Выполняя то или иное действие, отслеживайте, как это сказывается на поведении подписчиков. Для этого периодически просматривайте внутреннюю статистику: охват, географию, активности на странице.

Если вам нужно узнать, сколько людей и с каких постов приходят на сайт, используйте UTM-метки. Подсчитывайте конверсии, средний чек и доход, чтобы понимать, как идет ваше продвижение.

Продвижение бизнеса в соцсетях– важная часть стратегии маркетинга. Ведь именно с помощью этих платформ можно нарастить популярность, завоевать доверие и лояльность клиентов, разогревать их заинтересованность, а также лучше разобраться в их желаниях, чтобы в дальнейшем более качественно удовлетворять спрос. Получается, эти площадки дают вам массу выгод, которыми не воспользуется только ленивый.

Что нам известно про SMM?

Профессия SMM-специалист становится все популярнее на российском рынке. Было время, когда об «сммщиках» никто ничего не знал, было непонятно, каковы их обязанности. А теперь многочисленные бренды имеют подобные отделы, сотрудники которых отвечают за продвижение в соцсетях.

Если хотите получить ответ на вопрос «кто такой СММщик», советуем перейти на сайт Mysina.ru. Из представленного материала вы узнаете главные понятия, поймете, какие есть «подводные камни».

Что можно сказать о таком специалисте?

Social Media Marketing является расшифровкой столь известной аббревиатуры. Соответствующий специалист отвечает за SMM, в его обязанности входит управление продвижением в соцсетях.

Вот только многие легкомысленно относятся к подобному труду. Предприниматели хотят платить мало за то, чтобы просто выкладывались картинки. В ответ слышат, что смешные посты и мемы будут опубликованы. В итоге сама профессия дискредитируется. Если одни говорят об отсутствии толковых экспертов, то другие жалуются на заказчиков, не желающих платить.

В действительности толкового специалиста можно называть «человек-оркестр». От него зависит контент-маркетинг да стратегия продвижения. А ведь еще нужно общаться в комментариях.

Если считаете, что эта профессия вам подойдет, ищите отличные курсы СММ здесь. На выбор предлагается немало вариантов, поэтому каждый найдет что-то себе по душе.

Обязанности эксперта

Зачастую «сммщику» необходимо разрабатывать соответствующую стратегию. Важно определить цели. Иногда это повышение охватов, в иных случаях – рост объема продаж. Также приходится оформлять группу (профиль) в соцсетях. Создается единый стиль, страница делается более удобной для каждого подписчика (хештеги, навигация).

Про контент маркетинг забывать не будем, речь идет о создании контент-плана, контента. Зачастую генерацию последнего передают на аутсорс, работу выполняют фотографы, дизайнеры да копирайтеры.

Огромную роль играет планирование рекламного бюджета. Настраивается таргет, ведутся поиски наилучших методов привлечения трафика.

SMM — что это такое? 

Сама аббревиатура SMM означает «маркетинг в социальных сетях» — перевод с английского «social media marketing». Иными словами это та часть маркетинга, которая может вестись в соцсетях.

Наверняка вы помните модель 4P маркетинга: продукт, цена, реклама, дистрибуция. Самую большую часть в SMM занимает конечно реклама, потому что это естественная функция соцсетей, ведь соцсети — это коммуникационное средство.

Дистрибуция также возможна в соцсетях, существуют некоторые решения, как организовать интернет-магазин буквально внутри своей страницы на Facebook. Существуют также группы ВКонтакте или аккаунты в Инстаграмме, которые фактически «продают» сами, без всяких интернет-магазинов, предлагая пользователям связываться с продавцом по телефону. Это тоже можно считать каналом распространения.

Что касается цены и продукта. Могут ли использоваться соцсети в этих направлениях маркетинга? Да, в некоторой части, например в плане сбора мнений потенциальных потребителей о том, чтобы они хотели улучшить в неком продукте, а также какой считают оправданную цену.

Рассмотрим теперь, что же представляет из себя SMM-продвижение. Какова главная цель SMM, как впрочем и любого маркетинга: это продажи. Поэтому использование SMM должно в итоге каким-то образом приводить к продажам. Существуют несколько вариантов, как это можно сделать.

Как же реально работает SMM, что это такое конкретно?

Вариант самый простой — прямой отклик. Вы даете рекламу в соцсети, используя соцсети как просто канал для трансляции вашего рекламного сообщения. Клик по рекламе ведет на какую-то страницу на сайте, где вы пытаетесь совершить продажу. Такой метод стоит выбирать, когда вам надо продать что-то вот прямо сейчас. Продажи таким методом обойдутся, как правило, недешево, потому что то время, когда в соцсетях реклама стоила смешных денег, давно уже прошли.

Вариант более сложный — набор аудитории. Идея заключается в том, что вы не пытаетесь что-то продать прямо вот сейчас, а пытаетесь набрать аудиторию, и потом уже осторожно пытаться ей что-то продать. Как же привлечь аудиторию? Необходимо публиковать релевантный контент.

То есть публиковать какие-то статьи, руководства, рекомендации, которые соответствуют той тематике, в которой вы ведете бизнес. В данном случае очень важно, чтобы контент был релевантен. Если вы продаете, скажем строительные материалы, а постите котиков и смешные гифки, то аудиторию вы может быть и соберете, но продать ей что-то будет весьма проблематично. Потому что эта аудитория пришла к вам развлекаться (ее привлек такой контент). Аудитория не собиралась ничего покупать.

Поэтому публикуемый вами контент должен служить своеобразным фильтром. Если человек пришел в вашу группу Вконтакте, а вы ему там рассказываете, как правильно выбирать кирпичи, какие хорошие, какие плохие, итд, то если этот человек решил вступить в вашу группу, то уж чем-то ему именно это и было интересно, значит шанс когда-то совершить продажу — повышается. Эта область деятельности обычно называется «ведением соцсетей», и более подробно о том, как это правильно делать у нас написано вот здесь.

Но одного контента мало! Как бы мы не расхваливали пресловутый контент-маркетинг, важно также заниматься и продвижением. То есть  — привлечением аудитории. От того, что вы просто напишете качественную статью (и даже 100), люди не ломанутся к вам в группу и не будут вступать в нее тоннами. Естественный рост конечно будет, но в смешных масштабах. Вам нужно «продвинуть» или «раскрутить» группу, то есть уведомить потенциальную аудиторию о ее наличии. Тогда уже зайдя в нее, и убедившись, что здесь действительно интересно, аудитория будет вступать в вашу группу, лайкать вашу страницу и так далее. Это тоже целая специальная область деятельности SMMщика и более подробно мы пишем об этом здесь.

Тогда, накопив за какое-то время значительное число представителей потенциальной аудитории, вы получаете основной «бонус» — вы можете рекламироваться им фактически бесплатно. Как так? А очень просто — все те люди, что вступили в вашу группу ВКонтакте, или лайкнули вашу страницу в Facebook, подписались на Twitter или Instagram — они являются для вас постоянно доступной аудиторией. ВСЁ, что вы напишете, они увидят у себя в ленте (не все конечно сразу). И, естественно, вы можете рекламировать свои товары и услуги, не превращая только свой контент в «купи-купи-купи», но периодически вставляя вашу рекламу между полезными статьями. Поэтому со временем, стоимость каждого рекламного контакта с аудиторией у вас будет стремиться к нулю, потому что вы оплачиваете привлечение каждого подписчика (один раз), а показывать рекламу можете ему много раз.

Вкратце так выглядит SMM, более подробно отдельные вопросы раскрыты по ссылкам в тексте этой статьи.

SMM – что это такое и как работает в маркетинге и продвижении?

Здравствуйте, мои дорогие читатели! С вами Римма Белякина. На страницах блога iklife.ru мы говорим об удаленной работе и тех возможностях, которые она предоставляет. За интернет-технологиями уже даже не будущее, это уверенное настоящее.

Социальные сети поглотили большую часть населения Земли. Это обстоятельство послужило мощным толчком возникновения новых возможностей в сфере развития бизнеса.

Более рачительные и предприимчивые дельцы стали задумываться о внедрении бизнеса в интернет-пространство и привлечении потребителей к своим товарам или услугам в социальных сетях.

Вы тоже об этом думаете? Ищете способы продаж своего продукта? Тогда вам определенно нужно знать, что такое SMM и как это работает. Это мы и рассмотрим подробнее в этой статье. Поговорим также о том, какие задачи можно решать с помощью СММ, о его преимуществах и как научиться СММ-продвижению.

О роли социальных сетей в нашей жизни написано немало. И если собрать все воедино, наверное, получился бы нехилый гроссбух, некий трактат о том, как 70 – 80 % всего человечества проводят в них свою вторую, параллельную реальной, виртуальную жизнь.

А если мы ассоциируем социальные сети с жизнью, хоть и виртуальной, мы и подразумеваем если не все, то многие важные аспекты этой самой жизни: увлечения и развлечения, обучение и работа, покупки и продажи. То есть все то, что мы раньше имели лишь в реальной жизни, плавно перекочевало теперь в виртуальную.

В процессе своего развития социальные сети обнаружили возможности внедрения и продвижения бизнеса в интернете. А главным инструментом в этом деле стал SMM.

SMM: расшифровка аббревиатуры и разбор сути

Что значит SMM? Его еще называют социальный маркетинг или онлайн-маркетинг. Это понятие вошло в наш обиход из английского языка (“Social Media Marketing” дословно означает “маркетинг в социальных сетях”) и представляет собой процесс привлечения интереса к какому-либо интернет-ресурсу через социальные площадки.

Другими словами, это механизм привлечения трафика, то бишь потока посетителей (они же потенциальные потребители), на бренд, услугу или товар посредством социальных сетей.

Если еще проще: Вы бизнесмен (реальный или условный), хотите вести бизнес в интернете, выбираете для этого социальную площадку, идете туда со своим продуктом, определяете свою целевую аудиторию и всевозможными способами предлагаете ей свой товар.

И если Вы хотите добиться успеха в интернет-предпринимательстве, Вам обязательно нужно присутствовать на социальной площадке, принимать участие в общении с пользователями этой соцсети и подборе интересного, полезного и постоянно меняющегося контента по теме Вашего товара, чтобы интерес к нему не пропал. В этом вся ”соль”, она же суть, SMM-продвижения.

SMM – комплекс проводимых мероприятий в социальных сетях, блогах и на форумах с целью продвижения товаров и услуг различных компаний.

Задачи SMM-менеджмента

Понятно, что SMM сам по себе не делается, за этим процессом стоит человек. Называют его по-разному: сммщиком, СММ-менеджером, СММ-специалистом, интернет-маркетологом. Суть от этого не меняется, и задачи в любом случае одинаковые:

  1. Определиться с целевой аудиторией и изучить ее интересы.
  2. Провести анализ ниши: на какой площадке лучше продвигать бренд, какими способами и инструментами.
  3. Добиться увеличения численности аудитории через комплекс мероприятий, куда входят реклама, акции, конкурсы, розыгрыши.
  4. Работать над созданием имиджа компании: проводить пиар-кампанию, отслеживать обратную связь, устранять негатив.
  5. Мониторить процесс продвижения: анализ статистики, динамики.

Я перечислила лишь основные задачи СММ-менеджмента, но, как вы понимаете, это далеко не весь список, т. к. каждая компания преследует свои интересы и ставит свои задачи.

SMM в действии: этапы продвижения

SMM-продвижение – нелегкая работа, проводимая в несколько этапов:

  1. Выбор площадки для своей целевой аудитории. Почему это может быть важно? Потому что соцсетей сейчас уже довольно много, и у каждой свой контингент. Соответственно, и интересы у них разные.
  2. Размещение коммуникативной платформы. Определившись с соцсетью, важно продумать место сбора аудитории для общения. Что это может быть? Специально созданная группа, или сообщество, или паблик, или ваш аккаунт. Главное не в этом, а в том, чтобы площадка эта постоянно работала, давала аудитории “хлеба и зрелищ”, т. е. нужный ей контент. А это уже следующий этап.
  3. Создание и размещение контента. Он должен быть не только интересным и полезным, но еще и вирусным, т. е. таким, который лайкают и которым делятся. Чтобы быстрее раскрутить свой паблик, нужно вкладывать деньги и запускать рекламу.
  4. Получение прибыли или монетизация проекта. Самый сложный и неоднозначный этап, т. к. основная цель сммщика – добиться того, чтобы основную массу подписчиков перевести на сайт заказчика и сделать их потребителями. Здесь кому как повезет. Известны разные случаи монетизации как удачной, так и с точностью до наоборот: можно добиться хорошего заработка и на группе с количеством подписчиков в 3 – 5 тысяч, а можно получать “сущие копейки” от групп “стотысячников”.

Здесь, пожалуй, нелишним будет напомнить о выработке правильной стратегии и тактики для успешной реализации проекта. А также о том, что в каждом деле, кроме плана, нужны свои механизмы и инструменты.

Инструменты СММ

Этот пункт статьи будет самым коротким, потому что об инструментах интернет-маркетинга я уже писала и повторяться не хочется. Прочитать об этом вы можете в моей предыдущей статье про профессию маркетолог. Там, кстати, можно посмотреть видео с подробным разбором всех инструментов SMM и узнать, как это все работает.

Советую также обратиться к еще одной моей более ранней статье «Лучшие приложения для администраторов групп ВКонтакте», где можно почерпнуть немало полезной информации и даже лайфхаков по этой теме. Не поленитесь это сделать. Ведь от того, насколько эффективно вы владеете SMM-инструментами, будет зависеть ваш успех.

Плюсы и минусы SMM

В любой отрасли есть свои плюсы и минусы, и прежде чем начинать какое-то дело, нужно взвесить все “за” и “против”. Давайте сейчас рассмотрим, какие приоритеты дает социальный маркетинг и стоит ли, вообще, этим заниматься.

Итак, вот какие преимущества гуру социального маркетинга выдвигают на первые позиции:

  1. Востребованность. Спрос на услуги SMM-специалистов неуклонно растет.
  2. Работа во фрилансе. Разобравшись в IT-технологиях и освоив SMM-механизмы, вы сможете не “париться” в офисе. Многие предпочитают работать на дому.
  3. Творческая стезя. Возможность проявить все свои скрытые таланты.
  4. Огромная аудитория потенциальных клиентов: ведь соцсети насчитывают миллионы пользователей.
  5. Минимум затрат на старте и высокая окупаемость после раскрутки.
  6. Солидное вознаграждение за качественные услуги продвижения. Минимальная стоимость одного СММ-проекта – от 30 000 р.

А что насчет недостатков? Я бы предпочла назвать их трудностями, с которыми придется столкнуться в ходе работы. И в первую очередь это:

  1. Подбор контента, выгодно иллюстрирующего продвигаемый продукт. Требуется богатая фантазия, присущая немногим, и немалое количество времени, чтобы найти нужный материал и оформить его.
  2. Работа с рекламой. Без вложений, скорее всего, не обойтись. На рекламу продукта придется потратиться, и этому еще нужно будет научиться.
  3. Конкуренция. Бизнес твердым шагом идет в интернет. Туда же идет и конкуренция.

Как стать SMM-специалистом?

Поскольку рассматриваемую специальность правильнее всего было бы охарактеризовать не как узконаправленную, а скорее как широкопрофильную, то знаний и навыков, которыми должен обладать сммщик, требуется немало.

Какими знаниями и навыками должен обладать сммщик?

Понятно, что он должен знать основы маркетинга в первую очередь, но также:

  • разбираться в информационных технологиях,
  • знать инструменты медийной автоматизации и уметь ими пользоваться,
  • знать особенности комьюнити-менеджмента,
  • обладать аналитическими способностями,
  • разбираться и уметь пользоваться таргетированной и другими видами рекламы,
  • иметь коммуникативные навыки,
  • уметь налаживать контакты и заинтересовывать,
  • быть креативным: уметь создавать увлекательный вирусный контент,
  • уметь разрабатывать и применять на практике стратегии для привлечения аудитории из соцсетей на сайт заказчика.

Немаловажными качествами являются самоорганизация и самодисциплина. Если специалисту нужен пинок от начальника, то это плохой специалист. Однако чрезмерная инициатива тоже излишня. Она, как известно, может быть “наказуема”. Тут важно “найти золотую середину”, чтобы не “выгореть”.

Где этому можно обучиться?

Социальному маркетингу можно научиться в специализированных онлайн-школах или на курсах, коих в интернете предостаточно. В отдельной статье мы собрали для вас подборку и обзор лучших курсов по СММ.

Из них можем выделить ТОП-3 лучших:

Варианты, как видно, есть, их много, т. к. прогресс не стоит на месте. Желающим изучить науку остается лишь “засучить рукава” и взяться за дело. Ну а когда “источите зубы об этот гранит”, вы таким же образом и без труда найдете себе занятие по душе в онлайн-пространстве, поскольку это дело современное, актуальное, прибыльное.

Подводим итоги

Итак, мы рассмотрели, что такое SMM. Я постаралась изложить материал как можно проще. Надеюсь, было понятно.

Резюмируя все вышесказанное, мы можем сделать простой вывод: SMM сегодня в тренде. Это трудный, но эффективный способ управления товарооборотом и взаимоотношениями в сети. Это разнообразная и многообещающая работа, которая подойдет энергичным, прагматичным, шагающим в ногу со временем натурам.

В следующей статье мы более подробно разберем профессию SMM-менеджера. Следите за обновлениями.

Хочется верить и знать, что статья оказалась полезной и в чем-то помогла. Так или иначе, жду ваших отзывов, комментариев, предложений. Обсудим. А пока – пока. И до новых встреч.

Как расшифровывается сокращение SMS — Парламентская газета

Самое первое короткое текстовое сообщение на сотовый телефон, или SMS, было передано третьего декабря 1992 года. Технологию, которой меньше 30 лет, уже почти полностью вытеснили онлайн-мессенджеры.

Идея пришла в голову финскому инженеру Матти Макконену. Он рассказал о ней в 1984 году на конференции о будущем мобильных коммуникаций Копенгагене. В середине 1980-х разработчики стандарта связи GSM Phase 1 заложили в него возможность передавать не только голосовые данные, но и текст. Тогда же появилась и аббревиатура SMS, которая расшифровывается как «short message service», что в переводе означает «служба коротких сообщений».

Систему опробовали в декабре 1992 года в Великобритании, год спустя после появления стандарта GSM на европейском рынке. Инженер Нейл Папуорт отправил со своего компьютера на телефон директора оператора Vodafone Ричарда Джарвиса текст «Merry Christmas!» («Счастливого Рождества!»).

Максимальный объём сообщения в стандарте GSM — 140 байт (1120 бит). Из-за этого объём передаваемой информации был ограничен 160 знаками на латинице или 70 на кириллице. Если максимальная длина превышена, то происходит сегментирование. Так, сообщение в 211 символов будет разбито на три SMS, но получатель увидит его цельным.

Из-за необходимости кратко изложить свою мысль в SMS получила распространение культура общения краткими фразами и сокращениями, а русскоязычные пользователи некоторое время использовали «транслит» — передачу слов латинскими буквами.

Похоже, что совсем скоро отправка SMS будет восприниматься как совсем устаревшая технология, как это раньше произошло с телеграфом, пейджерами или факсами. С развитием мобильного Интернета и онлайн-мессенджеров технология SMS отошла на второй план и постепенно отмирает, теперь это чаще или сообщения с кодом для подтверждения какой-нибудь финансовой операции, оповещения или назойливые рекламные рассылки. Правда, эсэмэски выручают, когда нет доступа в Интернет.

кто это, чем занимается и как ним стать

Кто такой SMM-менеджер для бизнеса и как ним стать?

Во время цифровой глобализации мы не представляем свое существование без социальных сетей. В них мы публикуем свои фотографии и мысли, пишем отзывы и комментарии, даже находим товары и услуги, которые нас интересуют. В эту нишу отлично влился и бизнес. А вошел он в социальные сети “за руку” с SMM-менеджером. Для многих эта менеджерская позиция известна, а для кого-то до сих пор загадка, кто это и чем занимается SMM-щик. 

Для бизнеса SMM-специалист играет важную роль, ведь он транслирует идеи бренда и привлекает дополнительную аудиторию потенциальных клиентов. Он – некое связующее звено между потребителем и компанией. Другими словами, создает “лицо” бренда в социальных сетях и приближается к обществу активных пользователей социальными сетями. 

На деле у сммщика целый спектр обязанностей и сфер влияния, который зависит от типа бизнеса, его стратегии и поставленных целей. 

Кто такой SMM-менеджер

SMM-щик, он же SMM-менеджер (с англ.  аббревиатура расшифровывается как Social Media Manager)это специалист, который  занимается продвижением брендов в социальных сетях. Он работает с четкими целями, такими как:

  • улучшить посещаемость веб-сайта;
  • оптимизировать узнаваемость бренда;
  • развивают бизнес с помощью социальных сетей (Facebook, Instagram, Twitter и т.д.). 

По статистике, на 2020 год около 66% компаний активно ведут свой бизнес в социальных сетях. А с пандемией Covid-19 предполагается, что эта цифра будет только расти. Некоторые специалисты отмечают тенденцию, когда новый бизнес появляется исключительно в онлайн-пространстве (может даже только в социальных сетях) и не выходит на продвижение в oффлайне. 

smm-менеджер: кто это и чем он занимается

Это лишь подтверждает тот факт, что сммщик достаточно важный специалист в эпоху диджитализации и ключевого внимания людей на социальных сетях. А еще это одна из тех профессий будущего в интернете, которым не надо долго обучаться.

Чем занимается SMM-менеджер

Отличный менеджер в социальных сетях знает, как создавать контент, отвечать потребителям и привлекать потенциальных клиентов. Более того, его задача заключается в следующих обязанностях:

  1. Находить ключ к социальному общению. Он вместе с бизнесом определяет, как часто компания должна публиковать сообщения в каждом социальном канале, и отвечает за ответы.
  2. Поддержка развития фирменного стиля. Через социальные сети происходит коннект с потенциальными или постоянными клиентами. А значит, важно помочь каждому из них легко найти и идентифицировать бренд, передать основные идеи и посыл к аудитории.
  3. Участвует в стратегиях визуального дизайна. Будь то фотография вашего профиля или командное фото, менеджер социальных сетей обеспечит визуальное соответствие вашему бренду.
  4. Поддержка рекламных стратегий. Менеджеры социальных сетей рассказывают бизнесу об оплачиваемой рекламе, органическом трафике и маркетинге влияния.
  5. Составление стратегии взаимодействия. СММ-щик слушает аудиторию, отвечает и взаимодействует с ней по всем каналам. Это увеличивает продажи и улучшает отношения с клиентами за счет взаимодействия.
  6. Разработка стратегии конверсий. SMM-специалист узнает о болевых точках и проблемах подписчиков. Это помогает подсказывать компании, как превратить фанатов в клиентов.

Как стать SMM-менеджером

Как мы отметили выше, профессией SMM-специалиста можно овладеть быстро. Вам достаточно пройти курсы по SMM-маркетингу. При этом вы должны хорошо чувствовать, как подать информацию и написать интересный текст (без грамматических ошибок). Если с первым пунктом вы справитесь за 2-3 месяца обучения, то со вторым будет сложнее. 

Правда, чаще всего эту специальность выбирают гуманитарии, у которых с написанием текстов и креативностью все отлично. Хотя им сложнее даются такие пункты, как:

  • Рост аудитории
  • Вовлечение аудитории
  • Охват бренда
  • Обратная связь и устный маркетинг
  • Качество и скорость ответа
  • Лиды/Трафик
  • Коэффициент конверсии

Разберитесь в этом и дальше можете начинать практический путь в своей карьере. Также вы можете обратить свое внимание на SEO-специалиста. Он тоже занимается продвижением и привлечением внимание пользователей, только в поисковых системах.

(PDF) Аудиостеганография на основе DWT-SMM с шифрованием RSA и сжатой выборкой

TELKOMNIKA Telecommun Comput El Control 

Аудиостеганография на основе DWT-SMM с шифрованием RSA и… (Фикри Адханади)

5. ЗАКЛЮЧЕНИЕ

В этой статье было предложено шифрование RSA и компрессионная выборка для аудио на основе DWT-SMM

Стеганография. Использование алгоритма RSA для повышения безопасности до

двоичного изображения, которое считается успешным, но также имеет ограничение по ключу в сочетании с SMM как

для метода встраивания и извлечения.Использование компрессионной выборки в бинарных изображениях позволило

создать стеганографическую систему с пропускной способностью 5,3833 бит / с с оптимальными параметрами, а также получить

стеганографическую систему с ускорением времени вычислений на 30% во время встраивания и извлечения.

Результаты с оптимальными параметрами при тестировании с использованием предложенного метода позволили получить среднее значение SNR

выше 45 дБ и получить значения ODG в диапазоне от -1 до -2 и успешно получить хороший уровень незаметности

с качество стего-звука, напоминающее оригинальный звук.Результаты с оптимальными параметрами

при тестировании с использованием этого метода также дают отличные значения PSNR и SSIM на извлеченных изображениях

с BER 0, когда стего-звук подвергался атаке с использованием фильтра нижних частот с диапазоном между 12000-15000 Гц,

шум с уровнем ≥ 40 дБ, передискретизация с частотой дискретизации 24000 Гц и сжатие MP3 с битрейтом ≥ 128

килобит в секунду. Однако предлагаемая стеганографическая система также имеет чрезвычайно низкую устойчивость к линейному изменению скорости

, изменению шкалы времени и атаке смещения высоты тона со средним значением BER равным 0.49.

ССЫЛКИ

[1] А.К. Саксена, С. Синха и П. Шукла, «Дизайн и разработка техники защиты изображений с использованием криптографии

и стеганографии: комбинированный подход», Международный журнал изображений, графики и Обработка сигналов,

т. 10, вып. 4, pp. 13–21, 2018.

[2] И. А. Саттар и М. Т. Гаата, «Техника стеганографии изображений, основанная на адаптивном генераторе случайных ключей с подходящим выбором обложки

», Ежегодная конференция 2017 г. по новым тенденциям в информационных и коммуникационных технологиях.

Приложения (NTICT), стр.208-212, 2017.

[3] Ф. Джеббар, Б. Айад, К.А. Мераим и Х. Хамам, «Сравнительное исследование методов цифровой аудиостеганографии»,

в журнале EURASIP по обработке звука, речи и музыки, т. 12, вып. 1, pp. 1-16, 2012.

[4] С.Э. Эль-Хами, Н.О. Корани и М.Х. Эль-Шериф, «Надежный алгоритм звуковой стеганографии с улучшенной безопасностью для скрытия изображения

с использованием сравнения выборок в области дискретного вейвлет-преобразования и Шифрование RSA », Multimedia Tools

and Applications, vol.76, нет. 22, стр. 24091–24106, 2017.

[5] Х. Никмер и С.Т. Хашеми, «Новый подход к нанесению водяных знаков звуковым сигналом с использованием дискретных вейвлетов и косинусных преобразований

», 1-я Международная конференция по коммуникационной инженерии, 2010 г.

[ 6] М. Лихуа, Ю. Шуанъюань и Дж. Циншань, «Новый алгоритм для водяных знаков цифрового звука на основе DWT», в WRI

Global Congress on Intelligent Systems, стр. 229-233, 2009.

[7] М. Захир, И.М. Куреши, З.Музаффар и Л. Аслам, «Система стеганографии изображений на основе сжатого зондирования для

безопасной передачи звуковых сообщений с повышенной безопасностью», Международный журнал информатики и

Network Security, vol. 17, нет. 7, pp. 133-141, 2017.

[8] Ф.К. Ранджбар и С. Гофрани, «Оценка алгоритмов восстановления с сжатием в системе криптостеганографии

», Международный журнал обработки изображений, графики и сигналов (IJIGSP), том .8, вып. 10, pp. 53-63, 2016.

[9] С. Варгезе и Л. Камаль, «Улучшенный RSA в сочетании с водяными знаками домена DWT», в International Journal of

Modern Engineering Research, vol. 2, вып. 2, pp. 18-20, 2012.

[10] П. Патель и Я. Патель, «Безопасная и аутентичная стеганография изображений DCT с помощью водяных знаков Digital

на основе DWT-SVD с шифрованием RSA», Пятая международная конференция по коммуникациям. Системы и сети

Technologies, Gwalior, стр.736-739, 2015.

[11] С. Сарайре, «Безопасная система передачи данных с использованием криптографии и стеганографии», в Международном журнале

, Computer Networks & Communications, vol. 5, вып. 3, стр. 125–137, 2013 г.

[12] Л. Новамизанти, Г. Будиман и И. И. Тритоасморо, «Разработка защищенных данных с использованием комбинации сжатия LZW

, шифрования RSA и стеганографии DCT», 2015 г. 1st International Конференция по беспроводной связи и телематике

(ICWT), стр.1-6, 2015.

[13] X. Wen, X. Ding, J. Li, L. Gao и H. Sun, «Алгоритм звуковых водяных знаков, основанный на быстром преобразовании Фурье», in

International Conference on Information Менеджмент, управление инновациями и промышленная инженерия, т. 1,

pp. 363-366, 2009.

[14] С. Гупта и Д. Н. Дханда, «Аудиостеганография с использованием дискретного вейвлет-преобразования (DWT) и дискретного косинусного преобразования

(DCT)», IOSR Journal of Computer Engineering , т.17, нет. 2, pp. 32-44, 2015.

[15] Э. Р. Арболеда, Дж. Л. Балаба, Дж. К. Л. Эспинели, «Хаотический алгоритм Ривеста-Шамира-Адлермана с шифрованием данных стандартного планирования

», Бюллетень электротехники и информатики, вып. 6, вып. 3, pp. 219-227, 2017.

[16] X.-Y. Лю и X.-Y. Ван, «Вейвлет, основанный на новом методе цифрового водяного знака», Wavelet Active Media Technology

и обработка информации, 2006.

[17] Ю. Лин и У. Х. Абдулла, «Звуковой водяной знак — всеобъемлющая основа с использованием MATLAB», Швейцария, Springer

International Publishing, 2015.

[18] О. Ф. А. Вахаб, А. И. Хусейн, Х. Ф. А. Хамед, Х. М. Келаш, А. А. М. Халаф и Х. М. Али, «Скрытие данных в

изображениях с использованием методов стеганографии с алгоритмами сжатия», Телкомника Телекоммуникации

Computing Electronics and Control, vol. 17, нет. 3, pp. 1168-1175, 2019.

[19] Э. Дж. Кандес и М. Б. Вакин, «Введение в сжатую выборку», журнал IEEE Signal Processing,

vol. 25, нет. 2, стр.21-30, 2008.

smm 2-уровневые файлы — kinnay / nintendo-file-sizes Wiki

SMM 2> Файлы уровней

Все файлы уровней имеют одинаковый размер в Super Mario Maker 2:

Шифрование

Тело файла зашифровано с помощью AES-CBC. В конце файла уровня хранится следующая структура:

Смещение Размер Описание
0x0 16 Вектор инициализации
0x10 4 х 4 Состояние генератора случайных чисел
0x20 16 AES-CMAC расшифрованных данных

Для генерации ключей используется алгоритм генерации ключей ENL.Однако вместо инициализации генератора случайных чисел семенем его внутреннее состояние инициализируется непосредственно значениями из структуры выше. Генерируются два ключа (с одним и тем же генератором случайных чисел):

  1. 16-байтовый ключ для расшифровки тела файла
  2. 16-байтовый ключ для вычисления или проверки CMAC

В алгоритм генерации ключа передается следующая таблица целых чисел:

 таблица = [
0x7AB1C9D2, 0xCA750936, 0x3003E59C, 0xF261014B,
0x2E25160A, 0xED614811, 0xF1AC6240, 0xD59272CD,
0xF38549BF, 0x6CF5B327, 0xDA4DB82A, 0x820C435A,
0xC95609BA, 0x19BE08B0, 0x738E2B81, 0xED3C349A,
0x045275D1, 0xE0A73635, 0x1DEBF4DA, 0x9924B0DE,
0x6A1FC367, 0x71970467, 0xFC55ABEB, 0x368D7489,
0x0CC97D1D, 0x17CC441E, 0x3528D152, 0xD0129B53,
0xE12A69E9, 0x13D1BDB7, 0x32EAA9ED, 0x42F41D1B,
0xAEA5F51F, 0x42C5D23C, 0x7CC742ED, 0x723BA5F9,
0xDE5B99E3, 0x2C0055A4, 0xC38807B4, 0x4C099B61,
0xC4E4568E, 0x8C29C901, 0xE13B34AC, 0xE7C3F212,
0xB67EF941, 0x08038965, 0x8AFD1E6A, 0x8E5341A3,
0xA4C61107, 0xFBAF1418, 0x9B05EF64, 0x3CE,
0x82EC6646, 0xFB19F33E, 0x3BDE6FE2, 0x17A84CCA,
0xCCDF0CE9, 0x50E4135C, 0xFF2658B2, 0x3780F156,
0x7D8F5D68, 0x517CBED1, 0x1FCDDF0D, 0x77A58C94
] 

Заголовок файла

Заголовок не зашифрован.

Смещение Размер Описание
0x0 4 Всегда 1
0x4 2 Всегда 16
0x6 2 Всегда 1
0x8 4 CRC32 тела расшифрованного файла
0xC 4 Магическое число (всегда SCDL )

Тело файла

Смещение Размер Описание
0x0 4 Неизвестно
0x4 2 Срок
0x6 2 Неизвестно
0x8 2 Год создания
0xA 1 Месяц создания
0xB 1 День творения
0xC 1 Час создания
0xD 1 Минута создания
0xE 2 Неизвестно
0x10 0x14 Неизвестно
0x24 4 Начальное случайное число
0x28 0xCC Неизвестно
0xF4 0x20 Название уровня (utf16)
0x104 0x5BEBC Неизвестно

Аудиостеганография на основе DWT-SMM с шифрованием RSA и сжатой выборкой | Адханади

Аудиостеганография на основе DWT-SMM с шифрованием RSA и сжимающей выборкой

Фикри Адханади, Ледья Новамизанти, Гелар Будиман


Абстрактные

Проблемы, связанные с конфиденциальностью при обмене информацией, очень важны в эпоху цифровых компьютеров.Аудиостеганография — это форма решения, которое вливает информацию в цифровой звук и использует ограничения человеческого слухового аппарата в понимании и обнаружении звуковых волн. Система стеганографии применяет сжатую выборку (CS) к процессу сбора и сжатия битов в двоичных изображениях. Алгоритмы Ривеста, Шамира и Адлемана (RSA) используются в качестве системы для защиты информации двоичного изображения путем генерации пар ключей шифрования и дешифрования перед внедрением процесса.Метод вставки использует статистическую обработку среднего значения (SMM) в области вейвлетов и поддиапазона низких частот путем деления поддиапазона звуковых частот с использованием сначала дискретного вейвлет-преобразования (DWT). Оптимальные результаты при использовании нашей системы — это отношение сигнал / шум (SNR) выше 45 децибел (дБ) и пропускная способность 5,3833 бит в секунду (бит / с), также наша система устойчива к атакам, фильтрации, шуму, повторной дискретизации и атакам сжатия.


Ключевые слова

аудиостеганография; сжимающий отбор проб; шифрование; статистическая обработка среднего значения;


DOI: http: // dx.doi.org/10.12928/telkomnika.v18i2.14833

Артикул Метрики Аннотация просмотра: 0 раз
PDF — 0 раз

Рефбэков

  • На данный момент рефбеков нет.


Эта работа находится под международной лицензией Creative Commons Attribution-ShareAlike 4.0.

TELKOMNIKA Telecommunication, Computing, Electronics and Control
ISSN: 1693-6930, e-ISSN: 2302-9293
Universitas Ahmad Dahlan, 4th Campus
Jl.Ringroad Selatan, Kragilan, Tamanan, Banguntapan, Bantul, Yogyakarta, Indonesia 55191
Телефон: +62 (274) 563515, 511830, 379418, 371120
Факс: +62 274 564604

& amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; lt; div & amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; gt; & amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; gt; & amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; lt; a title = «Web Analytics» href = «http: // statcounter.com / «target =» _ blank «& amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; gt; & amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; lt; img src = «// c.statcounter.com/10241713/0/0b6069be/0/» alt = «Веб-аналитика» & amp; amp; amp; amp; amp ; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp ; amp; amp; amp; amp; amp; amp; amp; amp; gt; & amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; ; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; lt; / a & amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; gt; & amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; lt; / div & amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp ; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; amp; gt; Посмотреть статистику ТЕЛКОМНИКА

DWT-SMM аудиостеганография с шифрованием RSA и сжимающей выборкой

(1)

Т.18, No. 2, апрель 2020 г., стр. 1095–1104

ISSN: 1693-6930, аккредитован Кеменристекдикти первой степени, Постановление № 21 / E / KPT / 2018

DOI: 10.12928 / TELKOMNIKA.v18i2.14833  1095

Аудиостеганография на основе DWT-SMM

с шифрованием RSA и сжимающей выборкой

Фикри Адханади, Ледья Новамизанти, Гелар Будиман Школа электротехники, Университет Телком, Индонезия

Информация о товаре РЕФЕРАТ

История статьи: Поступило 20.07.2019 г. Исправлено 16 января 2020 г. Принято 19 февраля 2020 г.

Проблемы, связанные с конфиденциальностью при обмене информацией, очень важны. в эпоху цифровых компьютеров.Аудиостеганография — это форма решения который передает информацию в цифровой звук и использует ограничения человеческий слух в понимании и обнаружении звуковых волн. Система стеганографии применяет к процессу сжимающую выборку (CS). получения и сжатия битов в двоичных изображениях. Ривест, Шамир и Алгоритмы Адлемана (RSA) используются в качестве системы защиты двоичного изображения. информацию путем генерации пар ключей шифрования и дешифрования перед процесс встроен.Метод вставки использует среднее статистическое значение манипулирование (SMM) в вейвлет-области и низкочастотном поддиапазоне посредством разделение подполосы звуковой частоты с использованием дискретного вейвлет-преобразования (DWT) в первую очередь. Оптимальные результаты при использовании нашей системы — отношение сигнал / шум. отношение (SNR) выше 45 децибел (дБ) и пропускная способность 5,3833 бит в секунду (бит / с) также наша система имеет стойкость к фильтрации атак, шуму, передискретизации и компрессионные приступы.

Ключевые слова:

Аудиостеганография Компрессионный отбор проб Шифрование

Статистическая обработка среднего

Это статья в открытом доступе по лицензии CC BY-SA.

Автор для переписки: Ледя Новамизанти,

Школа электротехники, Telkom University,

Telekomunikasi St., Terusan Buah Batu, Bandung 40257, Индонезия. Эл. Почта: [email protected]

1. ВВЕДЕНИЕ

Эра цифровых компьютеров и информационных технологий стала частью современного общества. экосистема сегодня. Можно получить доступ к различным типам цифровой информации и легко обмениваться ими с помощью различных типов. поставщиков цифровых информационных услуг в Интернете.Простота обмена цифровой информацией используется горстка людей для перехвата, прерывания и изменения содержащихся в них цифровых данных. Следовательно, нам нужно метод, гарантирующий и обеспечивающий безопасность и конфиденциальность цифровых данных, а именно стеганография.

Стеганография — это искусство сокрытия сообщений внутри носителя, чтобы сообщение внутри него не могло быть реализовано другими людьми. В цифровой стеганографии секретное сообщение требует цифровых носителей, таких как сосуд или хост, например изображение, аудио, текст и видео [1, 2].Надежность, безопасность и укрывистость — три основных качества критерии, которые вращаются вокруг существующих методов стеганографии [3]. Эффективная стеганография должна иметь следующие характеристики: прозрачность восприятия (т.е. крышка и объект стего должны быть незаметно), высокая емкость встраивания, устойчивость к различным типам атак и высокая скорость передачи данных. встроенные данные [4].

В исследованиях [5, 6] утверждается, что метод дискретного вейвлет-преобразования (ДВП) имеет хорошую незаметность. и надежность, и он эффективен в преодолении наиболее распространенных типов атак, предназначенных для уничтожения секретное сообщение, встроенное в аудио.Кроме того, в исследовании [7] говорится, что качество звука в результате

(2)

через процесс компрессионной выборки (CS) все еще можно четко услышать, в то время как в исследовании [8] говорится, что результат качества изображения через процесс CS может быть восстановлен, как и прежде, после прохождения извлечения процесс и процесс дешифрования алгоритма Ривеста-Шамира-Адлемана (RSA). В исследованиях [8-11] указывалось, что реализация шифрования RSA повышает безопасность стеганографической системы на основе вейвлет-домена путем применения процесса шифрования перед передачей, а процесс дешифрования применяется после получения зашифрованные данные.Кроме того, в исследовании [12] говорится, что значение p и q в процессе шифрования RSA должен иметь определенное значение, поэтому мы должны провести несколько экспериментов, чтобы проверить, подходят ли значения p и q с нашей предлагаемой системой.

В этой статье мы реализуем шифрование CS и RSA для двоичного образа, встроенного для улучшения безопасность, емкость встраивания и устойчивость к аудио атакам. Сначала вставьте двоичное изображение со статистической метод управления средними значениями (SMM) в цифровом аудио хосте, который был разделен на частотные поддиапазоны используя DWT.Аудио подвергалось атаке с использованием девяти типов звуковых атак, таких как фильтр нижних частот (LPF), полосовой фильтр (BPF), шум, передискретизация, изменение шкалы времени (TSM), линейное изменение скорости (LSC), высота тона смещение и два типа сжатия с группой экспертов по движущимся изображениям, звуковой слой 3 (MP3) и расширенный форматы аудиокодирования (AAC). Структура статьи состоит из нескольких разделов. Раздел 1 описывает Введение, раздел 2 описывает метод исследования, базовую формулировку метода аудиостеганографии, а также описывает аудиостеганографическую систему с процедурами встраивания и извлечения, в разделе 3 описывается результаты применения метода аудиостеганографии, раздел 4 описывает заключение.

2. ПРЕДЛАГАЕМЫЙ МЕТОД

Разъяснение хронологии исследования, включая план исследования, процедуру исследования (в форме алгоритмы, псевдокод или др.), как тестировать и собирать данные [1-3]. Описание курса исследования должны быть подкреплены ссылками, чтобы объяснение могло быть принято с научной точки зрения [2, 4]. Аудио Система стеганографии разработана с использованием стереозвука в формате * wav и частотой дискретизации 44100 Гц как хозяин.Этот тип стеганографии использует слабость слуховой системы человека. Человек слуховая система способна воспринимать и обнаруживать звук только с частотным диапазоном от 20 Гц до 20 кГц или -5 дБ ~ 130 дБ [13]. Таким образом, аудиокомпоненты вне частотного диапазона не слышны. Встраивание секретного сообщения в цифровой звук меняет качество звука. Поэтому, чтобы Выбирая хороший метод встраивания для стеганографической системы, мы должны обратить внимание на несколько критериев, таких как незаметность, безопасность, емкость, скорость и надежность [13, 14].В то время как встроенные данные или сообщение двоичное изображение, которое представляет собой черно-белое изображение.

Как правило, конфиденциальная информация проходит два основных процесса, а именно встраивание процесс и процесс экстракции. Схема модели системы, предложенная в данном исследовании, проиллюстрирована на рисунке 1. Сначала двоичное изображение проходит процесс получения сжимающей выборки, а затем шифруется с помощью с использованием алгоритма шифрования RSA. Алгоритм RSA объяснен в [15].Следующим шагом будет выполнение процесс встраивания в вейвлет-домен с помощью SMM в аудио хоста.

Рисунок 1. Предлагаемая система стеганографии.

3. РЕЗУЛЬТАТЫ И АНАЛИЗ 3.1. Проектирование системы встраивания

Процесс встраивания двоичного изображения в цифровой аудиофайл в системе аудиостеганографии. выполняется с использованием метода DWT-SMM, который ранее должен был проходить через шифрование CS и RSA. процесс перед встраиванием.Обработанный аудиофайл проходит процесс деления частоты, который делит частоту аудиосигнала на верхний поддиапазон и нижний поддиапазон с помощью метода DWT, позже низкий поддиапазон выбран в качестве места встраивания. После этого сжимаемую выборку выполняют сбор данных. из двоичного изображения с использованием битового сжатия, а вывод шифруется с помощью алгоритма шифрования RSA. Для процесса шифрования требуется ключ шифрования или открытый ключ, который был сгенерирован ранее с использованием алгоритм RSA.

(3)

Следующий процесс — внедрение после обработки звука хоста и двоичного изображения. В процессе встраивания используется метод SMM, который встраивает конфиденциальную информацию в нижний поддиапазон. частота в главном аудио. Причина основана на исследовании [16], в котором говорится, что встраивание информации сообщение на низкой частоте поддиапазона может обеспечить лучшую устойчивость с точки зрения искажения изображения, вызванного LPF. Вот формула для техники встраивания SMM [17]:

для значения бита «1»:

𝑥𝑤 (𝑛) = 𝑥𝑤𝑑 (𝑛) — 𝜇𝑥 + 𝛼.𝑤𝑖 (1)

для значения бита «0»:

𝑥𝑤 (𝑛) = 𝑥𝑤𝑑 (𝑛) — 𝜇𝑥 — 𝛼. 𝑤𝑖 (2)

с 𝑥𝑤𝑑 (𝑛) — это сигнал в вейвлетной области, 𝜇𝑥 — средний сигнал 𝑥𝑤𝑑 (𝑛), 𝛼 — коэффициент надежности в

SMM, который обеспечивает надежность встраивания, 𝑤𝑖 — это информация о битах встроенного сообщения, а 𝑥𝑤 (𝑛) — аудио

, в который встроена конфиденциальная информация. После этого выполните обратное, чтобы объединить два ранее разделенные поддиапазоны на целые стего-аудио или аудио с конфиденциальным информационным сообщением, которые успешно встроен в него.Процесс внедрения показан на рисунке 2.

Рис. 2. Блок-схема процесса внедрения.

3.2. Конструкция вытяжной системы

Процесс извлечения двоичного изображения из цифрового аудиофайла в аудиостеганографической системе выполняется с помощью метода DWT-SMM через обратный процесс DWT, затем расшифровывается с помощью RSA алгоритм дешифрования и выполнить реконструкцию CS, чтобы раскрыть информацию сообщения. Процесс похож к процессу встраивания, который должен обрабатывать стего-аудио через процесс деления частоты поддиапазона с DWT.Низкая частота поддиапазона обрабатывается, потому что встроенное двоичное изображение как сообщение информация внедряется в нижнюю частоту подполосы. После успешного извлечения двоичного изображения он успешно расшифрован с помощью алгоритма дешифрования RSA с ключом дешифрования или закрытым ключом, который имеет были сгенерированы ранее с использованием алгоритма RSA. Следующий процесс — восстановить битовые данные двоичного image с помощью CS, чтобы двоичное изображение можно было снова открыть.Процесс проектирования модели показан на Рисунок 3.

3.3. Процесс предварительной обработки и получения CS

Этот этап выполняется до того, как данные информационного сообщения будут внедрены в аудио хоста. Данные из информационного сообщения, которое в процессе получения представляет собой двоичное изображение с размером матрицы 𝑎 × 𝑏. Вкратце, процесс получения CS успешно сжал размер матрицы из данных двоичного изображения. на заданное значение степени сжатия.Таким образом, он может скрыть предполагаемые данные в сообщениях, минимизируя его размер, позволяющий передавать данные с меньшей нагрузкой на емкость [18]. CS можно сформулировать как следует [19]:

𝑦 = 𝐴𝑋 + 𝑧 (3)

с — это матричная форма 𝑀 × 𝑁, обычно называемая сенсорной матрицей, которая предоставляет информацию о 𝑋, в то время как 𝑧 является стохастическим или ошибочным членом, который определенно возникает при ограниченной энергии. Процесс проектирования модели показано на рисунке 4.

(4)

Рисунок 3.Процесс экстракции

Рисунок 4. Диаграмма предварительной обработки и сбора данных CS.

Этапы процесса описаны следующим образом:

— Считывает файлы двоичных изображений в двумерной матрице 𝑀 (𝑚, 𝑛).

— Измените форму матрицы, установив для столбца матрицы значение 8 в качестве входных данных перед обработкой в CS. Итак, при входе в процесс CS длина столбца матрицы становится 256 с настройкой длина строки матрицы. Результатом будет 𝑀 (𝑚 ′ , 𝑛 ).

— Преобразует ранее измененную матрицу в десятичную. Результатом будет 𝑀 (𝑚 ′ ′ , 𝑛 ′ ′ ).

— генерирует импульсы с длиной столбца матрицы 256. В концепции CS входная матрица должна быть sparse означает, что часто встречается значение 0.

— Выполните скалярное умножение pn матрицы, чтобы получить результат 𝑀𝐶 (𝑛), а именно двоичное изображение

данных, успешно прошедших процесс сбора. — Форма выходных данных из 𝑀𝐶 (𝑛) — двоичные данные.

3.4. Постобработка и реконструкция CS

Этот этап выполняется после того, как данные информационного сообщения извлечены и дешифрованы из стего-аудио. Данные из информационного сообщения, которые в процессе реконструкции представляют собой двоичное изображение с размер матрицы 𝑎 × 𝑏. Вкратце, процесс реконструкции CS успешно восстановил размер матрицы из данные двоичного изображения из предыдущего процесса до исходного размера.Сжимаемый сигнал можно восстановить из набора нескольких измерений. Фактически, это ключевой элемент CS и то, как процесс зондирования связан с разреженное представление определяет, можно ли восстановить сигнал из измерений [20]. Процесс проектирования модели показан на рисунке 5.

3.5. Процесс шифрования RSA

Этот этап выполняется до того, как информационные данные будут встроены в аудио хоста, а также после того, как через процесс CS.Целью процесса шифрования является защита двоичных изображений с помощью общедоступного ключ шифрования. На рисунке 6 показано, что перед началом процесса шифрования данные изображения в виде двоичные данные необходимо преобразовать в десятичные. После успешного завершения процесса шифрования данные были преобразованы обратно. в двоичную форму. Таким образом, его можно снова обработать для следующего этапа, который является процессом встраивания.

(5)

Рисунок 5. Блок-схема постобработки и реконструкции CS.

Рисунок 6.Блок-схема процесса шифрования RSA

3.6. Процесс расшифровки изображения

Этот этап выполняется после того, как информационные данные были извлечены из стего-аудио. Цель процесс дешифрования заключается в расшифровке двоичных изображений, которые были извлечены с использованием частного дешифрования. ключ. Процесс дешифрования более или менее имеет ту же процедуру, что и процесс шифрования, как показано на Рисунок 7.

Рисунок 7. Блок-схема процесса дешифрования RSA.

4. РЕЗУЛЬТАТ И АНАЛИЗ

Тестирование системы проводится по двум схемам. Первая схема сделана с неоптимизированными параметрами. которые больше ориентированы на создание хорошей незаметности от стего-аудио и большой емкости. Секунда Схема выполнена с оптимизированными параметрами, ориентированными на создание хорошей незаметности из стего-аудио и хорошая устойчивость к различным типам атак на стего-аудио. Предлагаемая система стеганографии оценивается на основе параметров частоты ошибок по битам (BER), емкости (C), объективного различного уровня (ODG), Отношение пикового сигнала к шуму (PSNR) и матрица индекса структурного подобия (SSIM).Значение BER определяется путем вычисления процента вероятности вставки битовых ошибок и извлечения результатов с общим битом до вставки [21]. Емкость (C) или данные полезной нагрузки относятся к количеству битов, встроенных в звук в единицу времени, измеряемую в битах в секунду (бит / с) [22]. Объективное качество модифицированного аудиосигнала, которое рассчитано с использованием ODG. Диапазон значений ODG от -4 до 0. ODG 0 означает качество звука. незаметный [23].PSNR — это соотношение между максимальным значением измеренной глубины цвета изображения и количество шума, влияющего на сигнал. PSNR обычно измеряется в единицах (дБ). Чем больше PSNR значение, тем лучше качество изображения или ближе к исходному изображению. SSIM — это индекс для измерения степени сходство между двумя изображениями, изображение после обработки по сравнению с исходным изображением. SSIM сравнивает

(6)

искажение яркости, контраста и структуры. Значение SSIM 0 означает, что нет никакого сходства между два изображения, а значение SSIM 1 означает, что два сравниваемых изображения очень идентичны [24].Тест включает пять различных типов звука, таких как голос, фортепиано, гитара, барабан и оркестр. Информационное сообщение, внедренное в аудио хоста, представляет собой двоичное изображение размером 64 × 64 пикселя. который зашифрован с помощью пары ключей, сгенерированных с помощью алгоритма RSA. Рисунок 8 — двоичный изображение, которое вставляется в аудио.

4.1. Производительность отбора проб на сжатие

Тестирование производительности

CS на бинарных изображениях основано на параметре битовой степени сжатия при 0.02 с боковыми параметрами, которые менялись, начиная со сторон 8, 16, 32 и 64. Выбор бит коэффициент сжатия 0,02, потому что он дает коэффициент сжатия изображения 62,52% по сравнению с битом степень сжатия 0,025 или 0,03 при степени сжатия изображения 75% и 100%. Меньший чем меньше процентное значение сжатия изображения, тем меньше количество составляющих битов, влияющих на время вычисления. На рисунке 9 представлено сравнение сжатых изображений с разными значениями сторон.

На основании рисунка 9 можно сделать вывод, что чем меньше значение стороны, тем качество сжатого имидж ухудшается. Сторона 64 производит сжатые изображения хорошего качества. Это вызвано битом процесс сжатия, который уменьшает количество битов в двоичном вставленном изображении.

(a) (b) Сторона = 8 Сторона = 16 Сторона = 32 Сторона = 64

Рисунок 8. Информационное сообщение Рисунок 9. Сравнение сжатых изображений CS.

4.2. Производительность алгоритма RSA

Этот этап выполняется путем выбора пар ключей, которые были сгенерированы с уровнем успеха шифрование и дешифрование двоичного образа. Есть 210 пар ключей простых чисел, которые сгенерировали без каких-либо пар ключей с одним и тем же элементом простого числа. Значение сгенерированных простых чисел находится в диапазон от 0 до 50. Согласно моделированию, только половина этих пар ключей, которые могут успешно обрабатывать шифрование и дешифрование из системы стеганографии.Алгоритм RSA имеет ограниченные функции, когда в сочетании с методом SMM, который играет важную роль в процессе внедрения и извлечения. Значение p = 7 и значение q = 11 выбрано для генерации пары ключей шифрования и ее дешифрования, потому что это значение дает коэффициент ошибок по битам (BER) 0 и успешно в процессе шифрования и дешифрования. Время вычислений в процессе шифрования и дешифрования показано в таблице 1.

Результат ключа шифрования и ключа дешифрования успешно сгенерирован 7 и 43 с помощью выбираются значения p и q.По значению ключ можно отнести к категории ключей с количеством битов, равных 8. Согласно [25] ключ с числом битов, равным 32, может быть взломан за 35,8 дублей. минут. В то время как ключ с количеством битов равным 8 нужен всего 1,2 мкс. Можно сделать вывод, что чем больше бит в ключе, тем труднее взломать. Однако время, необходимое для процесс шифрования и дешифрования длится дольше.

Таблица 1.Вычислительное время шифрования и дешифрования RSA Вычислительное время процесса

Шифрование 0,001387 секунды Расшифровка 0,020651 секунды

4.3. Показатели неоптимизированных параметров

На этом этапе мы тестируем эту схему, используя единые неоптимизированные параметры для уровень декомпозиции (n), длина кадра (Nframe) и порог (thr) последовательно с 1, 1024 и 0,9 как входные значения. Значение коэффициента надежности (α) — это значение параметра, которое имеет разные значения для каждого звука.Значение коэффициент надежности для аудио типа голос, фортепиано, гитара, барабан и оркестр по заказу составляет 0,0015, 0,0055, 0,0035, 0,003 и 0,0035. Анализируются две вещи, а именно влияние CS на

(7)

времени вычислений и звуковой устойчивости против девяти типов атак, которые были упомянуты ранее. Таблица 2 показывает результат времени вычислений между CS и без использования CS.

Из таблицы 2, использование CS может сократить время вычислений на 30%.Это означает, что вложение а процесс извлечения на 30% быстрее по сравнению с без использования CS. Переходя к среднему значению Анализ BER, полученный от девяти типов звуковых атак с использованием неоптимизированных параметров, как показано на Рисунок 10. На основе данных, представленных на рисунке 8, среднее значение BER, полученное для каждого типа аудио. атака может быть классифицирована как плохое значение, потому что результат среднего значения касается числа 0,5. Если он преобразован в процентной форме ошибка в бите компилятора двоичного изображения достигает 50%.

Таблица 2. Сравнение времени вычислений.

Время внедрения схемы Время извлечения

С CS 1,319 секунды 0,801 секунды

Без CS 1,902 секунды 1,117372 секунды

Рисунок 10. Результат BER при использовании неоптимизированных параметров.

4.4. Оптимизированные параметры схемы исполнения

Оптимизированные параметры получаются путем оценки наивысшего значения BER в неоптимизированных параметрах. Таким образом, параметры уровня декомпозиции (n), длины кадра (Nframe) и порога (thr) последовательно с 2, 2048 дан 0.9 в качестве входных значений. В этой схеме изменяется и значение коэффициента надежности (α). Значение коэффициента надежности для звука типа голоса, фортепиано, гитары, барабана и оркестра в зависимости от порядка составляет 0,00038, 0,00085, 0,00085, 0,00015 дан 0,00085. Анализируются две вещи, например, изменение значение емкости после использования оптимизированных параметров и устойчивости звука к девяти типам атак, которые были упомянуты ранее. На рисунке 11 представлены данные сравнения емкости при использовании неоптимизированной и неоптимизированной емкости. оптимизированные параметры.

(8)

Из рисунка 11 видно, что значение емкости уменьшилось. Это потому, что следовать критериям стеганографии с хорошей незаметностью и иметь относительно хорошую устойчивость к звуку атакой, чем с точки зрения мощности, нужно принести в жертву. На рисунке 12 показано среднее значение анализа BER, которое полученные от девяти типов аудио атак с использованием оптимизированных параметров и неоптимизированных параметров. Пять из девяти типов атак снизилось среднее значение BER, в то время как для атаки шумового типа было небольшое увеличение.В случае атаки TSM, атаки LSC также сдвиг высоты тона не изменился вообще.

Более того, мы анализируем оптимальные параметры для каждого типа звука на основе отношения сигнал / шум. (SNR) и ODG. Значение SNR, полученное для каждого типа звука, может достигать значений выше 40 децибел (дБ). со значениями ODG от -1 до -2. Это указывает на то, что результат стего-аудио имеет минимальные искажения. или можно сказать, что это почти то же самое, что и исходный аудиофайл.В таблице 3 показаны результаты SNR и ODG с использованием оптимальные параметры.

Рисунок 12. Сравнение типов атак по средней BER Таблица 3. Результаты SNR и ODG с оптимальными параметрами

Host Audio voice фортепиано гитара барабанный оркестр

SNR 45.4526 49.6711 44.2453 58.9779 45.9193 ODG -1,5108 -2,4067 -2,0748 -1,1216 -2,0543

4.5. Результаты производительности системы

Оптимальные параметры аудио с атакованным состоянием и бинарным изображением успешно извлечен.Значения PSNR и SSIM получаются, когда BER = 0 бесконечно (∞), а 1 означает, что извлечение двоичное изображение было успешно реконструировано и имеет сходство, идентичное входному изображению так что такие значения могут быть получены. С другой стороны, для атак, которые меняют тон, изменение времени а скорость аудиосигнала дает низкое значение BER, поэтому оно также влияет на значения PSNR и SSIM. Данные анализа представлены в таблице 4.

Таблица 4.Результаты работы системы при оптимальных параметрах

Тип атаки Параметр BER PSNR SSIM

ФНЧ 12к 0 ∞ 1 15к 0 ∞ 1 Шум 40 дБ 0 ∞ 1 50 дБ 0 ∞ 1 MP3 128k 0 ∞ 1 192к 0 ∞ 1 256 КБ 0 ∞ 1 Передискретизация 24k 0 ∞ 1

Изменение шкалы времени 1% 0,482 3,192 0,036

2% 0,5 2,968 -0,032

Линейное изменение скорости 1% 0,493 3,018 -0,019

5% 0.481 3,194 0,019

Сдвиг шага 1% 0,494 3,018 -0,022

(9)

5. ЗАКЛЮЧЕНИЕ

В этой статье RSA-шифрование и сжатая выборка для звука на основе DWT-SMM Была предложена стеганография. Использование алгоритма RSA для повышения безопасности по отношению к двоичное изображение считается успешным, но также имеет ограничение по ключу в сочетании с SMM как метод встраивания и извлечения.Использование сжимающей выборки в двоичных изображениях успешно в создании системы стеганографии мощностью 5,3833 бит / с с оптимальными параметрами, а также получение система стеганографии с ускорением на 30% времени вычислений в процессе внедрения и извлечения. По результатам с оптимальными параметрами при тестировании предложенным методом удалось получить отношение сигнал / шум. среднее значение выше 45 дБ и получение значений ODG в диапазоне от -1 до -2 и успешное получение хорошего уровень незаметности с качеством стего-звука, напоминающим исходный звук.Результаты с оптимальным параметры при тестировании с использованием этого метода также дают отличные значения PSNR и SSIM на извлеченных изображениях с BER 0 при атаке стего-звука с помощью фильтра нижних частот с диапазоном 12000-15000 Гц, шум с уровнем ≥ 40 дБ, передискретизация с частотой дискретизации 24000 Гц и сжатие MP3 с битрейтом ≥ 128 килобит в секунду. Однако предлагаемая система стеганографии также имеет чрезвычайно низкую устойчивость к линейное изменение скорости, изменение шкалы времени и атака смещения высоты тона со средним значением BER равным 0.49.

ССЫЛКИ

[1] А. К. Саксена, С. Синха и П. Шукла, «Проектирование и разработка техники защиты изображений с использованием криптографии. и стеганография: комбинированный подход », Международный журнал обработки изображений, графики и сигналов, т. 10, вып. 4. С. 13–21, 2018.

[2] И. А. Саттар, М. Т. Гаата, «Техника стеганографии изображений, основанная на адаптивном генераторе случайных ключей с подходящими выбор обложки », Ежегодная конференция по новым тенденциям в информационных и коммуникационных технологиях 2017 г. Приложения (NTICT), стр.208-212, 2017.

[3] Ф. Джеббар, Б. Аяд, К. А. Мераим и Х. Хамам, «Сравнительное исследование методов цифровой аудиостеганографии». в журнале EURASIP по обработке звука, речи и музыки, вып. 12, вып. 1. С. 1-16, 2012.

[4] С. Э. Эль-Хами, Н. О. Корани и М. Х. Эль-Шериф, «Надежный алгоритм звуковой стеганографии с улучшенной безопасностью для сокрытие изображения с использованием сравнения образцов в области дискретного вейвлет-преобразования и шифрования RSA », Мультимедийные инструменты and Applications, vol.76, нет. 22. С. 24091–24106, 2017. .

[5] Х. Никмер и С. Т. Хашеми, «Новый подход к звуковым водяным знакам с использованием дискретных вейвлетов и косинусов. Transforms », 1-я Международная конференция по коммуникационной инженерии, 2010 г.

[6] М. Лихуа, Ю. Шуанюань и Дж. Циншань, «Новый алгоритм для водяных знаков цифрового звука на основе DWT», в WRI Глобальный конгресс по интеллектуальным системам, стр. 229-233, 2009 г.

[7] М.Захир, И. М. Куреши, З. Музаффар и Л. Аслам, «Система стеганографии изображений на основе сжатого зондирования для безопасная передача звуковых сообщений с повышенной безопасностью », Международный журнал компьютерных наук и Сетевая безопасность, т. 17, нет. 7. С. 133-141, 2017.

[8] Ф. К. Ранджбар и С. Гофрани, «Оценка алгоритмов восстановления с сжатием в криптостеганографии. », Международный журнал обработки изображений, графики и сигналов (IJIGSP), т.8, вып. 10. С. 53-63, 2016. [9] С. Варгезе и Л. Камаль, «Улучшенный RSA в сочетании с водяными знаками домена DWT», в International Journal of .

Современные инженерные изыскания, т. 2, вып. 2. С. 18-20, 2012.

[10] П. Патель и Ю. Патель, «Безопасная и аутентичная стеганография изображений DCT с помощью цифровых технологий DWT-SVD. водяных знаков с шифрованием RSA », в Пятой Международной конференции по системам связи и сети Technologies, Gwalior, стр.736-739, 2015.

[11] С. Сарайре, «Безопасная система передачи данных с использованием криптографии и стеганографии», в Международном журнале из Computer Networks & Communications, vol. 5, вып. 3. С. 125–137, 2013

[12] Л. Новамизанти, Г. Будиман, И. И. Тритоасморо, «Проектирование защищенных данных с использованием комбинации LZW. , шифрование RSA и стеганография DCT », 2015 1-я Международная конференция по беспроводной связи и

Телематика (ICWT), стр.1-6, 2015.

[13] X. Wen, X. Ding, J. Li, L. Gao и H. Sun, «Алгоритм звукового водяного знака, основанный на быстром преобразовании Фурье», in Международная конференция по информационному менеджменту, инновационному менеджменту и промышленной инженерии, т. 1, С. 363-366, 2009.

[14] С. Гупта и Д. Н. Дханда, «Аудиостеганография с использованием дискретного вейвлет-преобразования (DWT) и дискретного косинуса. Преобразование (DCT) », IOSR Journal of Computer Engineering, vol.17, нет. 2. С. 32-44, 2015.

[15] Э. Р. Арболеда, Дж. Л. Балаба, Дж. К. Л. Эспинели, «Хаотический алгоритм Ривеста-Шамира-Адлермана с шифрованием данных. стандартное планирование, Бюллетень электротехники и информатики, вып. 6, вып. 3. С. 219-227, 2017. .

[16] X.-Y. Лю и X.-Y. Ван, «Вейвлет, основанный на новом методе создания цифровых водяных знаков», Wavelet Active Media Technology, . и обработка информации, 2006.

[17] Y.Лин и В. Х. Абдулла, «Звуковой водяной знак — всеобъемлющая основа с использованием MATLAB», Швейцария, Springer . International Publishing, 2015.

[18] О. Ф. А. Вахаб, А. И. Хусейн, Х. Ф. А. Хамед, Х. М. Келаш, А. А. М. Халаф и Х. М. Али, «Скрытие данных в изображения с использованием методов стеганографии с алгоритмами сжатия », Телкомника Телекоммуникации Computing Electronics and Control, vol. 17, нет. 3. С. 1168-1175, 2019.

[19] Э. Дж. Кандес и М. Б. Вакин, «Введение в сжатую выборку», журнал IEEE Signal Processing, . т. 25, нет. 2. С. 21-30, 2008.

(10)

[20] М. Х. Конде, «Компрессионное зондирование для фотонного смесителя, основы, методы и результаты», Siegen: Springer Nature, 2017.

[21] С. Ву, Дж. Хуанг, Д. Хуанг и Ю. К. Ши, «Эффективно самосинхронизирующиеся водяные знаки для аудио для гарантированных аудиоданных. , передача », IEEE Trans-Actions on Broadcasting, vol.51, нет. 1. С. 69-76, 2005. .

[22] А. Малик, Г. Сикка, Х. К. Верма, «Схема стеганографии с высокой пропускной способностью, основанная на сжатии LZW и цветовое кодирование »,« Технические науки и технологии », международный журнал, т. 20, нет. 1. С. 72-79, 2017. [23] T. Thiede и др., «PEAQ — стандарт ITU для объективного измерения воспринимаемого качества звука», журнал .

Общество звукоинженеров, т. 48, вып.1. С. 3-29, 2000.

[24] А. Хор и Д. Зиу, «Метрики качества изображения: PSNR и SSIM», 2010 20-я Международная конференция по шаблону

Признание, стр. 2366-2369, 2010.

[25] В. Столлингс, «Данные и компьютерная коммуникация», Нью-Йорк: Лондон, 1988.

БИОГРАФИИ АВТОРОВ

Фикри Адханади получил степень бакалавра инженерных наук (С.Т.). В электросвязи

Инженер

из Университета Telkom, Индонезия, в 2019 году. Он был научным сотрудником в области аудио. Лаборатория технологических исследований. Его исследовательские интересы лежат в области обработки сигналов и водяные знаки.

Ледия Новамизанти получила степень бакалавра математики в Андаласе .

Университет

, Индонезия в 2005 году. Получила степень магистра инженерных наук в области электротехники. инженера из Университета Telkom, Индонезия, в 2018 году.Работала преподавателем в Telkom University с 2010 года. В настоящее время ее исследовательские интересы включают обработку сигналов, компьютер. зрение, распознавание образов и искусственный интеллект.

Гелар Будиман получил степень бакалавра наук. и М.С. степень в области электротехники от Секола Тингги

Teknologi Telkom (STTT), Бандунг, Индонезия. Работал преподавателем в Telkom. Университет с 2008 года. В настоящее время он получает докторскую степень в Школе Электротехники. Инженерия и информатика, Bandung Technology Institute (ITB), с 2015 года.Его исследования интересы находятся в области беспроводной связи, обработки сигналов и водяных знаков.

Патент США на системы и методы изоляции на основе ключа функций прерывания управления системой (SMI) и данных Патент (Патент № 10,956,564, выдан 23 марта 2021 г.)

FIELD

Это изобретение в целом относится к системам обработки информации и, в частности, к функциям прерывания управления системой (SMI) в системах обработки информации.

ИСТОРИЯ ВОПРОСА

По мере того, как ценность и использование информации продолжает расти, частные лица и компании ищут дополнительные способы обработки и хранения информации. Один из вариантов, доступных пользователям, — это системы обработки информации. Система обработки информации обычно обрабатывает, компилирует, хранит и / или передает информацию или данные для деловых, личных или других целей, тем самым позволяя пользователям использовать ценность информации. Поскольку потребности и требования к технологиям и обработке информации различаются для разных пользователей или приложений, системы обработки информации также могут различаться в зависимости от того, какая информация обрабатывается, как обрабатывается информация, сколько информации обрабатывается, хранится или передается, и насколько быстро и эффективно информация может обрабатываться, храниться или передаваться.Различия в системах обработки информации позволяют системам обработки информации быть общими или сконфигурированными для конкретного пользователя или конкретного использования, такого как обработка финансовых транзакций, бронирование авиабилетов, хранение корпоративных данных или глобальная связь. Кроме того, системы обработки информации могут включать в себя множество аппаратных и программных компонентов, которые могут быть сконфигурированы для обработки, хранения и передачи информации, и могут включать в себя одну или несколько компьютерных систем, систем хранения данных и сетевых систем.

Все функции прерывания управления системой (SMI), выполняемые центральным процессором (ЦП) системы обработки информации, имеют доступ ко всем страницам памяти, включая необходимые страницы и другие страницы памяти, к которым не следует обращаться. Это включает в себя доступ к другому функциональному коду SMI без каких-либо ограничений, даже если в этом открытом доступе нет необходимости. Кроме того, все функции имеют доступ ко всей области данных SMM памяти управления системой (SMRAM) памяти хоста. Все функции SMI и данные, к которым имеют доступ функции SMI, представлены в виде обычного текста (т.е., не зашифрованный).

РИС. 1 иллюстрирует традиционный способ обработки SMI. Как показано на фиг. 1, после входа SMI на этапе , 50, , главный ЦП , 11, системы обработки информации 10 выбирает функцию A, которая, как показано на фиг. 1. Как показано путями стрелок на фиг. 1, функции A предоставляется доступ к страницам памяти в области кода режима управления системой (SMM) 13 и области данных SMM 14 памяти SMM хоста 17 (также известной как SMRAM), а также к ядру хоста / пользователю область данных 15 , памяти хост-системы 12 .Как показано, функция A имеет доступ к области данных SMM 14 , которая содержит данные X (через путь 1 ) и данные Y (через путь 2 ) и может читать, изменять и стирать данные X и данные Y. Функция A может также доступ, чтение, изменение и стирание данных Z ядра хоста / области пользовательских данных 15 (по пути 3 ), других пользовательских данных ядра хоста / области пользовательских данных 15 (по пути 4 ), или даже код в области кода SMM 13 (через Path 5 ).Функция A должна иметь доступ к данным путей 1 и 2 , поскольку они необходимы для нормальной работы. Однако разрешение функции A без необходимости обращаться к данным путей 3 , 4 и 5 может иметь непредвиденные последствия (например, может быть написано вредоносное ПО, которое использует эти пути для компрометации данных или кода в системе). Кроме того, как только функция A вызывает библиотеку E на этапе 60 , управление передается от функции A другой библиотеке E (через путь 6 ), и в это время библиотека E также может непреднамеренно передать управление библиотеке F. (путь 7 ) с аналогичными последствиями.

РИС. 2 иллюстрирует традиционную методологию 20, для обработки и выполнения запроса на доступ к функции SMI в области кода SMM 13, . Обычная методология 20 происходит во время режима SMM, который ранее был запущен в ОС в ответ на SMI. Как показано, методология 20, начинается на этапе , 22, , где центральный процессор системы может получить запрос от вызывающего процесса (например, приложения и т. Д.) На доступ к необходимой функции SMI.Затем, на этапе 24 , операционная система (ОС) на главном ЦП аутентифицирует вызывающий процесс, проверяя, имеет ли процесс привилегии административного уровня, и выбирает и загружает запрошенную функцию SMI на этапе 26 . Функция SMI завершается после выполнения, и методология 20 возобновляется в ОС на этапе 28 .

Процесс аутентификации ОС известен вместе с выполнением и возвратом функций SMI. Целостность потока управления существует для программных контекстов, которые не включают SMM.Известно, что микрокод микропрограммы ЦП используется для управления SMM на уровне страниц. Микрокод микропрограммы ЦП определяет таблицы для общих ограничений SMM в системной памяти, т. Е. Известно использование микрокода встроенного микропрограммного обеспечения ЦП, позволяющего управлять SMM на уровне страниц, разрешая доступ SMM только к этим диапазонам страниц внутри SMM, но микрокод встроенного микропрограммного обеспечения ЦП не имеет полномочий для управления функциями в SMM. Эта встроенная в ЦП логика микрокода микрокода выполняется каждый раз, когда выполняется инструкция SMM, проверяет регистры ЦП, которые содержат границы памяти, чтобы определить, пытается ли инструкция получить доступ за пределы разрешенных границ для операций SMM, и вызывает ошибку, если инструкция пытается получить доступ к чему-либо. вне допустимых границ.Управление памятью таблиц операционной системы и разбиение на страницы используются для ограничения доступа к диапазонам страниц за пределами SMM, но не имеют полномочий для управления функциональностью в SMM.

РЕЗЮМЕ

В данном документе раскрыты системы и методы, которые могут быть реализованы для использования шифрования (например, симметричное шифрование, асимметричное шифрование и т. Д.) Для изоляции функций, библиотек и данных SMI друг от друга, например, во время работы в режиме управления системой. (СММ). Раскрытые системы и способы могут обеспечить изоляцию функций, библиотек и данных SMI друг от друга (и ограничения привилегий функций / библиотек SMI) в SMI во время выполнения путем дешифрования только того кода и данных, которые необходимы для выполнения требуемых действий в ответ на SMI, полученный от вызывающего процесса хост-процессором (например,г., CPU). Это контрастирует с обычными операциями SMI и SMM, во время которых нет способа изолировать запущенные функции, библиотеки и данные SMI от других функций, библиотек и данных SMI, и во время которых выполнение функций и библиотек SMI может быть предоставлено слишком много привилегий.

В одном варианте осуществления дешифрование кода и данных может быть выполнено с помощью токена аутентификации (например, криптографического ключа, такого как симметричный криптографический ключ или асимметричный криптографический ключ), который передается через определенные регистры главного процессора, например.g., используя технику типа «почтовый ящик». До этого времени первоначальная инициализация зашифрованных функций, библиотек и данных может выполняться «статической загрузкой» (например, во время сборки BIOS) или «динамической загрузкой» (например, во время выполнения с использованием отдельного интерфейса прикладного программирования).

В одном варианте осуществления шифрование может использоваться для шифрования области кода каждой функции и / или библиотеки SMI (функции / библиотеки) или группы функций / библиотек SMI (в зависимости от выполняемого действия) с другим криптографическим ключом.В дополнительном варианте осуществления этот метод может быть расширен, чтобы также зашифровать область данных SMI, связанную с функцией / библиотекой SMI, например, с тем же ключом, который используется для шифрования функции / библиотеки SMI. Следует отметить, что зашифрованные данные SMI отличаются от данных, возвращаемых функцией / библиотекой SMI в ЦП или вызывающий процесс, которые не могут быть зашифрованы.

В одном варианте осуществления, когда вызывающий процесс хочет выполнить заданную функцию / библиотеку SMI, он использует регистры ЦП для передачи ключа аутентификации (например,g., например, симметричный криптографический ключ или асимметричный криптографический ключ) в обработчик основной функции SMI. Обработчик главной функции SMI может ответить, используя предоставленный ключ для дешифрования данной функции / библиотеки SMI и любой области / областей данных SMI, требуемых данной функцией / библиотекой SMI, так что расшифрованная функция / библиотека SMI может затем выполняться вместе с доступ к любым необходимым расшифрованным данным SMI. В таком варианте осуществления ключ действует как маркер аутентификации, который расшифровывает только заданную функцию / библиотеку SMI и данные SMI, необходимые для выполнения.Другие функции / библиотеки SMI и данные SMM остаются зашифрованными, например, с помощью других ключей аутентификации. Как только выполнение функции / библиотеки SMI будет завершено, обработчик главной функции SMI будет использовать тот же ключ для повторного шифрования данной функции / библиотеки SMI.

В одном варианте осуществления обработчик главной функции SMI может обрабатывать случай, когда требуется присутствие нескольких различных функций / библиотек SMI, путем дешифрования этих различных функций / библиотек SMI с использованием различных соответствующих ключей, передаваемых вызывающими процессами.Это выгодно обеспечивает уровень изоляции между функциями / библиотеками SMI и предотвращает несанкционированный доступ к данным или областям кода SMI, которые не нужны выполняющейся функции / библиотеке SMI, защищая остальную часть системы от вредоносного кода, пытающегося использовать SMM для получения привилегий. эскалация путем расшифровки только кода SMI и данных SMI, необходимых для выполнения требуемого действия.

На практике раскрытых систем и способов начальное шифрование и предоставление зашифрованных функций / библиотек и данных SMI может выполняться с использованием любого подходящего метода.Например, в одном варианте осуществления «статическая загрузка» может использоваться путем интеграции каждой зашифрованной функции / библиотеки SMI вместе с любыми данными SMI во время создания BIOS с криптографическим ключом, известным поставщику или производителю / сборщику системы. В другом варианте осуществления «динамическая загрузка» может использоваться, когда поставщик / производитель / ассемблер может добавить зашифрованную функцию / библиотеку SMI вместе с любыми данными SMI в область кода SMM системной памяти через другой интерфейс прикладного программирования SMI (API).В этом отношении во время динамической загрузки может использоваться другой API (например, API управления SMI) для добавления зашифрованных функций / библиотек SMI и / или данных SMI. В одном варианте осуществления один API может использоваться для добавления нескольких зашифрованных функций / библиотек SMI и / или данных SMI.

С одной стороны, здесь раскрыта система обработки информации, включающая в себя: системную память; и программируемая интегральная схема, соединенная с системной памятью, причем программируемая интегральная схема запрограммирована для работы в режиме управления системой (SMM) для ответа на запрос, полученный от вызывающего процесса, выполняемого на программируемой интегральной схеме для доступа по меньшей мере к одной зашифрованной Функция / библиотека прерывания системного управления (SMI), хранящаяся в системной памяти, путем: дешифрования запрошенной функции / библиотеки SMI из системной памяти, выполнения расшифрованной запрошенной функции / библиотеки SMI из системной памяти, а затем повторного шифрования запрошенной функции SMI / библиотека в системной памяти.

В другом отношении, здесь раскрыт способ, включающий в себя работу программируемой интегральной схемы системы обработки информации в режиме управления системой (SMM) для ответа на запрос, полученный от вызывающего процесса, выполняемого на программируемой интегральной схеме для доступа к по крайней мере, одна зашифрованная функция / библиотека прерывания управления системой (SMI), хранящаяся в системной памяти путем: дешифрования запрошенной функции / библиотеки SMI из системной памяти, выполнения расшифрованной запрошенной функции / библиотеки SMI из системной памяти, а затем повторного шифрования запрошенная функция / библиотека SMI в системной памяти.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

РИС. 1 иллюстрирует традиционный способ обработки SMI.

РИС. 2 иллюстрирует традиционную методологию обработки и выполнения запроса на доступ к функции SMI.

РИС. 3 — блок-схема системы обработки информации согласно одному примерному варианту осуществления раскрытых систем и способов.

РИС. 4 иллюстрирует методологию согласно одному примерному варианту осуществления раскрытых систем и способов.

РИС. 5 иллюстрирует архитектуру и методологию согласно одному примерному варианту осуществления раскрытых систем и способов.

ОПИСАНИЕ ИЛЛЮСТРАТИВНЫХ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ

ФИГ. 3 является блок-схемой системы обработки информации , 104, (например, такой как сервер, настольный компьютер, портативный компьютер, ноутбук и т.д.), поскольку она может быть сконфигурирована согласно одному примерному варианту осуществления для управления целостностью потока в режиме SMM. Как показано, система , 104, может включать в себя одно или несколько хост-устройств обработки данных , 106, (например.g., процессор на базе AMD или Intel, такой как Itanium или любой другой тип подходящего хост-устройства обработки), одна или несколько шин или средств связи 103 (например, шина PCIe, USB, SMBus, SATA, другие подходящие шины данных, такие как как шина памяти и т. д.), видео / графическое оборудование 109 (например, видеоадаптер или графический процессор), хранилище 118 (например, твердотельный накопитель (SSD), жесткий диск и / или оптический привод и т. д. .), системная память 121 (например, энергозависимая память, такая как динамическая память с произвольным доступом «DRAM»), локальный ввод / вывод (I / O) 112 , периферийные устройства 115 (e.g., клавиатура, мышь и т. д.), энергонезависимая память , 140, (например, флэш-память) и контроллер удаленного доступа (RAC) (не показан). Примеры контроллера удаленного доступа включают интегрированный контроллер удаленного доступа Dell (iDRAC), доступный от Dell Technologies Inc., Раунд-Рок, Техас, и т. Д.). В одном варианте осуществления видео / графическое оборудование , 109, (и / или интегрированная графика в главном устройстве обработки , 106, ) может управлять видеодисплеем , 133, для отображения информации (например,g., GUI) локальному пользователю, и локальный пользователь может предоставлять пользовательский ввод через периферийные устройства , 115, .

В примерном варианте осуществления по фиг. 3, устройство обработки хоста 106 настроено для загрузки и запуска базовой системы ввода-вывода (BIOS) 101 (например, прошивки UEFI) и ОС хоста 105 (например, ОС на базе Windows, на базе Linux ОС и др.) И др. BIOS 101 включает функции SMI и библиотеки SMI (то есть код, совместно используемый несколькими функциями SMI), которые могут храниться в BIOS 101 в энергонезависимой и программируемой электронным образом памяти 140 .Хост-устройство / я обработки , 106, также включает встроенный энергонезависимый микрокод аппаратного обеспечения , 107, , который выполняется хост-устройством (ами) , 106, обработки во время загрузки и выполнения. Встроенный микрокод , 107, может быть предоставлен, например, как часть аппаратного обеспечения встроенного ЦП ЦП, предоставляемого производителями микросхем, такими как Intel, AMD и т. Д. Как описано далее в данном документе, встроенный аппаратный микрокод , 107, включает в себя логику обработчика главной функции, которая используется раскрытыми системами и способами для раскрытой изоляции функций и данных SMI на основе ключей.Как будет описано далее в данном документе, во время события SMI вызывающий процесс может заставить ОС , 105, сохранять информацию / параметры функции (например, указатель / ы для индекса, идентифицирующего запрошенную функцию, и любую другую информацию, необходимую для правильного контекста режима управления системой для выполнение запрошенной функции SMI) вместе с криптографическим ключом (например, таким как симметричный ключ или асимметричный ключ), соответствующим запрошенной функции SMI, в регистрах , 570, хост-процессора , 106, .Хост-процессор , 106, может выполнять главный обработчик SMI логики встроенного микропрограммного микрокода для чтения регистров , 570, хост-процессора для определения контекста режима управления системой (SMM), а также для чтения и использования сохраненного ключа для дешифрования запрошенного SMI. функция для выполнения во время SMM.

Шины 103 обеспечивают механизм для различных компонентов системы 104 для связи и соединения друг с другом. Как показано, хост-устройство обработки , 106, может быть подключено в варианте осуществления к шинам / шинам , 103, через встроенный концентратор контроллера платформы (PCH) , 180, и может быть связано для облегчения функций ввода / вывода для устройства / устройств обработки. 106 с различными внутренними компонентами системы обработки информации 104 через шину / шины 103 , такие как PCI, PCIe, SPI, USB, low pin count (LPC) и т. Д.Примеры таких системных компонентов включают, помимо прочего, NVRAM, BIOS SPI Flash, NVDIMMS, DIMMS, устройства PCIe и т. Д. PCH 180 напрямую связан с системной памятью 121 , как показано. Системная память , 121, включает в себя страницы памяти области кода SMM , 520, и области данных SMM, , 530, , которые содержатся в области SMM , 199, (также известной как SMRAM), как дополнительно проиллюстрировано на фиг. 5.

В одном варианте осуществления хост-устройство обработки данных , 106, может быть устройством внутриполосной обработки, сконфигурированным для запуска главной операционной системы (ОС) 105 .Помимо памяти , 121, (например, оперативной памяти «RAM»), процессор , 106, может включать в себя кэш-память для хранения часто используемых данных. Система обработки информации , 104, может также включать в себя карту сетевого доступа (NIC) 131 , которая коммуникативно связана с сетью 133 (например, Интернет или корпоративная интрасеть), как показано, чтобы позволить различным компонентам системы 104 связываться с внешнее и / или удаленное устройство / с 135 в сети 133 .Другие внешние устройства, такие как устройство 170 с внешней универсальной последовательной шиной (USB), могут быть подключены к устройству / ям обработки , 106, через шину / шины , 103, . В этом варианте осуществления система обработки информации , 104, также включает в себя блок питания (PSU) 192 , который подключен для приема энергии от сети переменного тока 190 и для выполнения соответствующего преобразования мощности и регулирования напряжения для выработки регулируемой внутренней мощности 194 для использования другими энергоемкими компонентами системы 104 .Система , 104, также может включать в себя контроллер управления основной платой (BMC) (не показан). Как показано, в варианте осуществления по фиг. 3 хост-система , 104, может дополнительно предоставлять доступ множеству удаленных пользователей 128 1 128 -N, хотя доступ может быть предоставлен одному пользователю 128 в других вариантах осуществления. В этом отношении удаленные пользователи могут управлять, администрировать, использовать и / или получать доступ к различным ресурсам хост-системы , 104, (e.g., собственный или виртуальный) из удаленного местоположения, например, через сеть 133 и / или другую подходящую среду или среду связи.

РИС. 4 и 5 вместе иллюстрируют методологию и архитектуру для обработки события SMI согласно одному примерному варианту осуществления, раскрытому в данном документе. В примерной архитектуре на фиг. 5, память хоста , 121, включает в себя каждую из областей , 590, ядра / пользовательских данных хоста, а также область памяти SMM (SMRAM) 199 , которая включает в себя область кода SMM , 520, и область данных SMM, 530, .Кроме того, обработчик главной функции 512 также показан сохраненным как программное обеспечение в области кода SMM , 520, , как показано. В этом отношении главный обработчик функций , 512, может в одном варианте осуществления быть частью кода SMM, модифицированного для обработки передачи криптографического ключа из регистров , 570, главного процессора , 106, и этапов обработки дешифрования и повторного шифрования, описанных в данном документе. Как описано в данном документе, криптографические ключи могут быть любым типом криптографического ключа (например, таким как симметричный ключ или асимметричный ключ), который подходит для реализации методов шифрования и дешифрования, описанных в данном документе.

На ФИГ. 5, каждая из функций SMI A, B и C, хранящаяся в области кода SMM , 520, , зашифрована с помощью другого криптографического ключа (т. Е. K 1 , K 2 или K 3 , соответственно) от каждого из другие функции и библиотеки SMI, как показано. Каждая из SMI-библиотек D, E и F, хранящаяся в области кода SMM , 520, , также зашифрована с помощью другого криптографического ключа (например, K 4 , K 5 или K 6 , соответственно) от каждой другой. Функции и библиотеки SMI, как показано.На фиг. 5, каждый из данных X и данных Y, хранящихся в областях данных SMM , 530, , зашифрован с использованием другого криптографического ключа (т.е. K 3 и K 1 , соответственно) друг от друга, но таким же, как один из Функции SMI, которым требуются данные. Например, для функции SMI A требуются данные Y, поэтому оба шифруются одним и тем же криптографическим ключом K 1 . Точно так же для функции SMI C требуются данные X, поэтому оба шифруются одним и тем же криптографическим ключом K 1 .Таким образом, данная функция SMI может быть расшифрована вместе с ее необходимыми данными и любыми библиотеками SMI аналогичным образом. Однако это не требуется, и в другом варианте осуществления все данные SMI и функции / библиотеки SMI могут быть зашифрованы разными ключами друг от друга. В еще одном альтернативном варианте осуществления группа из двух или более функций / библиотек SMI может быть зашифрована одним и тем же криптографическим ключом, чтобы позволить дешифрование этих нескольких функций / библиотек SMI, где они используются вместе для выполнения функции в ответ на конкретный тип SMI получено от вызывающего процесса.В дополнительном варианте осуществления данный общий код, который используется несколькими функциями SMI (например, код библиотеки SMI), может быть зашифрован и дешифрован с помощью своего собственного уникального ключа, отличного от всех других ключей, если, например, несколько функций SMI, которые не используют данные совместно используемые коды сами зашифрованы как группа функций SMI с одним и тем же ключом, например, в этом случае общий код также может быть зашифрован и дешифрован с тем же ключом, что и функции SMI.

Как показано на фиг. 4, методология 400 начинается с первоначального предоставления зашифрованных функций SMI и данных SMI в системный BIOS 101 на этапе 401 и / или 402 .В одном варианте осуществления первоначальная инициализация может выполняться на необязательном этапе , 401, посредством «статической загрузки» во время сборки или компиляции BIOS, где каждая из зашифрованных функций SMI и данные SMI интегрируются во время сборки BIOS (например, во время производства системы или сборка), и в этом случае изготовитель, поставщик или ассемблер знает криптографический ключ (например, такой как симметричный ключ или асимметричный ключ), используемый для каждой отдельной функции SMI и данных SMI. В другом варианте осуществления первоначальная инициализация может быть выполнена на необязательном этапе , 402, посредством «динамической загрузки», где каждая из зашифрованных функций SMI, библиотек SMI и данных SMI динамически добавляется во время выполнения в BIOS системы через интерфейс прикладного программирования SMI (API ).

После того, как зашифрованные функции / библиотеки и данные SMI предоставлены на этапе 401 и / или 402 , выполняется этап 403 с нормальной средой выполнения ОС, происходящей после предварительной загрузки системной BIOS. Во время предварительной загрузки зашифрованные функции / библиотеки SMI и данные SMI могут быть загружены из системной BIOS в системную память , 121, , как показано на фиг. 5. На этапе , 404, — процесс (например, такой как измерение температуры и управление вентиляторами, управление питанием и т. Д.).), выполняемый на программируемой интегральной схеме системы , 104, , запрашивает доступ от главного процессора , 106, к заданной функции SMI (например, функции A SMI на фиг. 5), соответствующей текущему событию SMI. Например, может быть предусмотрена конкретная функция SMI для предупреждения о высокой температуре процессора и выполнения таких действий, как включение или регулирование скорости вентиляторов охлаждения процессора. Такую конкретную функцию SMI можно расшифровать и выполнить для доступа к данным датчика температуры ЦП и отдельной функции управления вентилятором процессора.ОС , 105, отвечает на этот запрос на этапе , 405, , аутентифицируя запрашивающий процесс (например, проверяя привилегии процесса). Если процесс не проходит аутентификацию на этапе , 404, , то методология , 400, возвращается к нормальному времени выполнения ОС на этапе , 403, .

Однако, предполагая, что процесс аутентифицирован на этапе 405 , тогда методология 400 переходит к этапу 406 , где OS 105 извлекает криптографический ключ (например.g., например, симметричный ключ или асимметричный ключ) от вызывающего процесса, который соответствует запрошенной функции, вместе с другой информацией / параметрами запрошенной функции, например, такими как индекс, идентифицирующий запрошенную функцию, и любую другую информацию, необходимую для правильного SMM контекст для выполнения запрошенной функции SMI). В одном варианте осуществления криптографические ключи, соответствующие различным функциям / библиотекам SMI, могут безопасно управляться в конечной точке или в облаке. В это время ОС , 105, также сохраняет извлеченный ключ и информацию / параметры требуемой функции, соответствующие текущей запрашиваемой функции, в регистрах , 570, главного процессора (например.g., расширенный регистр EBX) по пути ( 1 a ), как показано на подробном этапе 502 на фиг. 5. Только ключ, необходимый для запрошенной функции SMI, и данные SMI хранятся в регистрах , 570, главного процессора на этапе , 406, . Никакие другие криптографические ключи для других в настоящее время ненужных функций SMI не хранятся в регистрах 570 хост-процессора в настоящее время. Если в любой момент времени требуется несколько ключей (например, когда две или более разных функций SMI одновременно требуются вызывающим процессом или функция SMI, а код общей библиотеки SMI или данные SMI одновременно требуются вызывающим процессом), затем каждый из двух или более соответствующих расширенных регистров EAX, EBX, ECX и т. д.могут одновременно заполняться по-разному, при этом каждый отдельный регистр содержит только функцию / библиотеку / информацию / параметры SMI и криптографический ключ для части запрошенных функций / библиотек SMI, общего кода SMI или данных SMI.

Затем на этапе 408 по фиг. 4, обработчик 512 главной функции SMI вызывается или вызывается по пути ( 2 ) на фиг. 5 с помощью хост-процессора , 106, и выполняется для доступа к регистрам хост-процессора 570 для извлечения криптографического ключа и функции / библиотеки / параметров кода SMI / информации этапа 406 из регистра хост-процессора 570 и для использования извлеченный ключ для дешифрования запрошенной функции SMI вместе с любой соответствующей необходимой областью данных, которая требуется функции / библиотеке SMI для выполнения операции запроса, запрошенной вызывающим процессом.Идентичность необходимой функции / библиотеки SMI и необходимых данных SMI может быть определена обработчиком главной функции SMI , 512, из полученных параметров / информации функции. Например, в варианте осуществления, показанном на фиг. 5, главная функция 512 извлекает информацию / параметры функции SMI и криптографический ключ K 1 из регистра EBX хост-процессора и определяет из этой полученной информации / параметра, что функция SMI A требуется текущему вызывающему процессу для загрузки и выполняется с доступом к Data Y.Таким образом, обработчик главной функции 512 использует криптографический ключ K 1 для дешифрования функции A SMI по пути ( 3 a ) и для дешифрования данных Y по пути ( 3 b ), как показано. В целях иллюстрации обработчик 512 главной функции и функция A SMI показаны на фиг. 5, как загружено и выполняется на главном устройстве обработки данных 106 .

Затем, на этапе , 410, , расшифрованная функция / библиотека SMI выбирается и выполняется хост-процессором , 106, с доступом к любым соответствующим необходимым дешифрованным данным SMI.Например, в варианте, показанном на фиг. 5, функция A SMI загружается в главный процессор , 106, по пути ( 4 ) и выполняется главным процессором , 106, , как показано.

После того, как запрошенная функция / библиотека SMI выполняется с любыми необходимыми расшифрованными данными SMI на этапе 410 , главный обработчик функций SMI 512 использует тот же криптографический ключ на этапе 412 для повторного шифрования запрошенной функции / библиотеки SMI и соответствующие данные в областях памяти SMM 199 (e.g., используя ключ K 1 для повторного шифрования функции A SMI и данных Y на фиг. 5). Любые данные, которые являются результатом выполнения на этапе , 410, запрошенной функции / библиотеки SMI, могут быть возвращены обработчиком главной функции SMI , 512, вызывающему процессу в незашифрованном виде. В это время методология , 400, затем возвращается к обычному этапу выполнения ОС , 401, на фиг. 4. Этапы с , 404, , , 412, повторяются каждый раз, когда данный процесс, выполняемый на программируемой интегральной схеме системы , 104, , запрашивает доступ от главного процессора , 106, к заданной функции / библиотеке SMI, соответствующей другому событию SMI.

Следует понимать, что варианты осуществления на фиг. 3-5 являются только примерными, и что возможны другие варианты осуществления. Например, в одном альтернативном варианте осуществления часть или вся логика обработчика главной функции , 512, может быть интегрирована в силиконовую прошивку (например, микрокод встроенного оборудования , 107, ) или в логику главного процессора , 106, . Такая логика может включать в себя, например, одну или несколько задач, описанных в отношении этапов , 406, , , 408, , , 410, и / или , 412, на фиг.4. Конкретные задачи, которые могут быть интегрированы в кремниевое микропрограммное обеспечение или другую логику хост-процессора , 106, , включают, помимо прочего, функцию SMI и расшифровку данных, загрузку расшифрованных функций и данных для выполнения, возврат незашифрованных данных из выполнение функции SMI для вызывающего процесса и повторное шифрование дешифрованной функции SMI и любых связанных данных SMI.

Также следует понимать, что этапы на фиг. 4 и 5 являются только примерными, и может использоваться любая комбинация меньшего количества дополнительных и / или альтернативных шагов, которые подходят для управления целостностью потока и доступа к страницам системной памяти в режиме управления системой (SMM).

Следует понимать, что одна или несколько задач, функций или методологий, описанных в данном документе (например, включая те, которые описаны в данном документе для компонента , 106, и т. Д.), Могут быть реализованы схемами и / или компьютерной программой инструкций. (например, машиночитаемый код, такой как код встроенного программного обеспечения или программный код), воплощенный на энергонезависимом материальном машиночитаемом носителе (например, оптическом диске, магнитном диске, энергонезависимом запоминающем устройстве и т. д.), в котором компьютерная программа содержит инструкции конфигурируется при выполнении на устройстве обработки в виде программируемой интегральной схемы (например,g., процессор, такой как ЦП, контроллер, микроконтроллер, микропроцессор, ASIC и т. д. или программируемое логическое устройство «PLD», такое как FPGA, сложное программируемое логическое устройство «CPLD» и т. д.) для выполнения одного или нескольких шагов описанных методологий. здесь. В одном варианте осуществления группа таких устройств обработки может быть выбрана из группы, состоящей из ЦП, контроллера, микроконтроллера, микропроцессора, FPGA, CPLD и ASIC. Компьютерная программа инструкций может включать в себя упорядоченный список исполняемых инструкций для реализации логических функций в системе обработки информации или ее компоненте.Исполняемые инструкции могут включать в себя множество сегментов кода, предназначенных для инструктирования компонентам системы обработки информации выполнять методологии, раскрытые в данном документе.

Также будет понятно, что один или несколько этапов настоящих методологий могут использоваться в одном или нескольких сегментах кода компьютерной программы. Например, сегмент кода, выполняемый системой обработки информации, может включать в себя один или несколько этапов раскрытых методологий. Следует понимать, что устройство обработки может быть сконфигурировано для выполнения или иного программирования с программным обеспечением, микропрограммным обеспечением, логикой и / или другими программными инструкциями, хранящимися на одном или нескольких энергонезависимых материальных машиночитаемых носителях (например,g., устройства хранения данных, флэш-память, произвольно обновляемая память, постоянная память, программируемые запоминающие устройства, перепрограммируемые запоминающие устройства, жесткие диски, гибкие диски, DVD, CD-ROM и / или любые другие материальные носители данных) для выполнения операции, задачи, функции или действия, описанные здесь для раскрытых вариантов осуществления.

Для целей этого раскрытия система обработки информации может включать в себя любой инструмент или совокупность инструментов, используемых для вычисления, вычисления, определения, классификации, обработки, передачи, приема, извлечения, создания, переключения, хранения, отображения, связи, манифеста, обнаруживать, записывать, воспроизводить, обрабатывать или использовать любую форму информации, разведданных или данных в деловых, научных, контрольных или других целях.Например, система обработки информации может быть персональным компьютером (например, настольным или портативным), планшетным компьютером, мобильным устройством (например, персональным цифровым помощником (КПК) или смартфоном), сервером (например, блейд-сервером или стоечным сервером), сетевое запоминающее устройство или любое другое подходящее устройство, которое может различаться по размеру, форме, производительности, функциональности и цене. Система обработки информации может включать в себя оперативную память (RAM), один или несколько ресурсов обработки, таких как центральный процессор (CPU) или логику управления аппаратным или программным обеспечением, ROM и / или другие типы энергонезависимой памяти.Дополнительные компоненты системы обработки информации могут включать в себя один или несколько дисководов, один или несколько сетевых портов для связи с внешними устройствами, а также различные устройства ввода и вывода (I / O), такие как клавиатура, мышь, сенсорный экран и / или видеодисплей. Система обработки информации может также включать в себя одну или несколько шин, предназначенных для передачи сообщений между различными аппаратными компонентами.

Хотя изобретение можно адаптировать к различным модификациям и альтернативным формам, конкретные варианты осуществления были показаны в качестве примеров и описаны в данном документе.Однако следует понимать, что изобретение не предназначено для ограничения конкретными раскрытыми формами. Напротив, изобретение должно охватывать все модификации, эквиваленты и альтернативы, подпадающие под сущность и объем изобретения, как это определено прилагаемой формулой изобретения. Более того, различные аспекты раскрытых способов и систем могут использоваться в различных комбинациях и / или независимо. Таким образом, изобретение не ограничивается только теми комбинациями, которые здесь показаны, но скорее может включать другие комбинации.

Многоуровневый алгоритм шифрования информации, связанной с пользователем, в социальных сетях

Традиционный алгоритм шифрования информации RSA использует одномерные хаотические уравнения для генерации псевдослучайных последовательностей, отвечающих требованиям шифрования. Этот метод шифрования слишком прост и обеспечивает низкую безопасность. Предлагается многоуровневый алгоритм шифрования информации, связанной с пользователем, в социальных сетях, и создается модель ассоциации пользователей в социальных сетях для получения информации, связанной с пользователем, в социальных сетях.Этот многоуровневый алгоритм хаотического шифрования, основанный на нейронной сети, используется для выбора трех различных моделей хаотического отображения на основе информации, связанной с пользователем, и разработан алгоритм многоуровневого хаотического шифрования. Согласно характеристикам чувствительности к ошибкам хаотической системы, нейронная сеть используется для обратного распространения ошибки. Оптимизирован алгоритм хаотического шифрования, реализующий многоуровневое шифрование пользовательской информации в социальных сетях. Результаты экспериментов показывают, что средний показатель, при котором предложенный алгоритм правильно идентифицировал пользовательскую информацию в социальных сетях, составил 97.6%, максимальная частота средней вероятности распределения символов в зашифрованном тексте составила 0,021, а среднее время шифрования — 18,45 Мбит / с. Среднее время расшифровки составило 21,90 Мбит / с.

1 Введение

С быстрым развитием Интернет-технологий Интернет стал широко популярным. По состоянию на конец декабря 2015 года количество пользователей Интернета в Китае достигло 688 миллионов, а уровень проникновения Интернета составил 50,3%. Интернет открыл путь к Сети 2.0 эпоха. Вместе с наступлением эры Web 2.0 появилось большое количество отличных интернет-продуктов, основанных на модели UGC (User Generated Content), самым быстрорастущим из которых стало приложение Online Social Network [1]. Согласно статистике, количество китайских пользователей сети, использующих сайты социальных сетей, Weibo и различные вертикальные социальные приложения, достигло 530 миллионов, а коэффициент использования пространства QQ и Weibo составил 65,1% и 33,5% соответственно. При изучении поведения пользователей на различных сайтах социальных сетей возникает проблема: неспособность эффективно зашифровать информацию, связанную с пользователями в социальных сетях [2].У пользователя есть индивидуальные учетные записи в разных социальных сетях, и поведение в этих социальных сетях может отличаться. Невозможно точно определить, принадлежат ли учетные записи одному и тому же пользователю. Таким образом, связанная с пользователем информация в социальных сетях не может быть дополнительно зашифрована и может быть легко раскрыта, что приносит неудобства и вред пользователям социальной сети. Идентификация и шифрование связанной с пользователем информации в социальных сетях — ключ к решению этих проблем.

В настоящее время существует мало исследований ассоциации домашних пользователей социальных сетей. Ли Ся и др. предложили модель распознавания пользователем субъективных векторных объективных весов, основанную на методе весов подобия [3]. Haw LK и др. предложили двухэтапную модель распознавания ассоциированных объектов и алгоритм возрастающей проверки, основанный на характеристиках паттернов и характеристиках атрибутов пользователей [4]. Этот метод можно применять для идентификации пользователей в социальных сетях.Хаос — это на первый взгляд нерегулярное движение; случайный процесс, происходящий в детерминированных системах. Из-за сложной псевдослучайности хаотической системы и ее крайней чувствительности к начальным значениям ее можно использовать для шифрования. В последние годы этому применению принципа хаоса уделяется все больше и больше внимания, и многие ученые изучают его и применяют к шифрованию изображений, шифрованию голоса и многим другим аспектам.

Ван и др. использовали простое одномерное хаотическое уравнение для генерации псевдослучайной последовательности, которая удовлетворяет требованиям шифрования [5].Этот метод шифрования был слишком простым, а эффект шифрования (производительность безопасности) был низким. Для реализации безопасной передачи цифровых сигналов использовалась традиционная схема хаотической синхронизации [6]. Группа Парпаса предложила, чтобы на основе реальных значений [7] матрица символов и матрица перестановок были сгенерированы посредством дискретного отображения. Цифровое изображение было зашифровано, и два метода шифрования соответственно зашифровали передачу цифрового сигнала и цифрового изображения, и ограничение было высоким.Лай и др. предложили схему симметричного шифрования, основанную на хаотической итерационной системе [8], которая требовала межузловой связи для каждой итерации, а эффективность была низкой. Помимо них, были созданы два криптографических алгоритма с синхронной последовательностью, основанные на сложных дискретных хаотических системах [9]. Шифрование и дешифрование представляли собой один и тот же итерационный процесс сложной дискретной хаотической системы. В алгоритме меньше типов операций. Он не поддерживает операции с любыми числами, и его гомоморфизм был плохим.

С целью решения проблем предыдущих исследований предлагается многоуровневый алгоритм шифрования пользовательской информации в социальных сетях. Модель ассоциации пользователей в социальных сетях используется для определения того, принадлежат ли разные учетные записи социальных сетей одному и тому же пользователю. После получения соответствующей информации алгоритм хаотического шифрования третьего уровня используется для шифрования информации, относящейся к пользователям социальной сети. На этой основе нейронная сеть используется для улучшения многоуровневого алгоритма хаотического шифрования, так что ошибка передается в обратном порядке, а безопасность хаотического алгоритма повышается.

2 Алгоритм многоуровневого шифрования информации, относящейся к пользователю, в социальных сетях

Алгоритм многоуровневого шифрования информации, относящейся к пользователю, в социальных сетях получает информацию, относящуюся к пользователю, через модель межсоциальной ассоциации пользователей, а затем использует Многоуровневый алгоритм хаотического шифрования на основе нейронной сети, основанный на информации ассоциации, для реализации многоуровневого шифрования связанной с пользователем информации в социальных сетях.

2.1 Построение модели ассоциации пользователей между социальными сетями

Набор пользователей-кандидатов, выбранный в соответствии с исходным набором данных [10], используется для восстановления социальных отношений. Сначала алгоритм вычисляет сходство между полями соответствующих пар пользователей в Weibo и QQ и объединяет сходства между полями как вектор признаков сходства следующим образом:

(1) S → = V0V1V2V3V4V5V6V7V8V9

В формуле (1) , V 0 представляет сходство псевдонима пользователя, V 1 представляет сходство пола пользователя, а различные измерения представляют сходство между различными атрибутами.

При подтверждении пользователя в социальных сетях подтверждение классификации рассматривается как проблема с двумя категориями; то есть подтверждение того же пользователя-объекта и другого пользователя-объекта — проблема двух категорий.

Модель логистической регрессии — это широко используемая модель классификации [11]. Наиболее часто используемая логистическая регрессия — это биномиальная логистическая регрессия. Есть только два типа классификации. Поэтому в данной статье для подтверждения информации об ассоциации пользователей социальных сетей используется модель логистической регрессии.Для классификации результаты могут быть положительными (представлены 1) и отрицательными (представлены 0), а условная вероятность биномиальной логистической регрессии составляет:

(2) PY = 1x, w = ewTx + b1 + ewTx + b = 11 + e − wTx + b

(3) PY = 0x, w = 11 + ewTx + b

В формулах (2) и (3) xR n — это входные данные, представляющие характеристики экземпляра; Y { 0, 1 } — это результат вывода только с двумя типами, которые просто представлены как да или нет. xR n и PR представляют параметры, где весовой вектор представлен как w , соответствующее значение представляет вес входного признака, и b представляет смещение.Во время классификации, согласно входному примеру формулы (2) и формулы (3), P ( Y = 1 x , w ) и P ( Y = 0 x , w ) могут быть получены отдельно, две условные вероятности сравниваются с помощью логистической регрессии, и входной экземпляр делится на типы с относительно большими значениями вероятности.

Поток модели классификации показан на рисунке 1.

Рисунок 1

Процесс модели классификации

Чтобы использовать модель для прогнозирования классификаций, необходимо сначала обучить модель, получить параметр веса признака, а затем вычислить вектор входного признака

согласно весу признака, а затем сравнить и оценить согласно вычисленному результату и порогу классификации.Когда результат расчета логистической регрессии превышает пороговое значение, результат является положительным, что указывает на то, что пользователи двух платформ социальных сетей принадлежат одному и тому же пользователю-объекту; в противном случае результат будет отрицательным, что означает, что они не адресованы одному и тому же пользователю объекта.

Посредством этой модели ассоциации пользователей между социальными сетями можно определить, принадлежат ли разные учетные записи социальных сетей одному и тому же пользователю, а затем получить связанную с пользователем информацию в социальных сетях.На основе этого алгоритм многоуровневого хаотического шифрования, основанный на нейронных сетях, используется для реализации многоуровневой обработки шифрования пользовательской информации в социальных сетях.

2.2 Алгоритм многоуровневого хаотического шифрования на основе нейронной сети

На основе информации о пользовательских ассоциациях, полученной в предыдущем разделе, для разработки алгоритма многоуровневого хаотического шифрования выбираются три различные модели хаотического отображения. Нейронная сеть используется для улучшения многоуровневого алгоритма хаотического шифрования для достижения многоуровневого шифрования пользовательской информации в социальных сетях.

2.2.1 Модель хаотического отображения

Модель хаотического отображения 1: Выбрана гибридная оптическая бистабильная модель [12], и ее итерационное уравнение:

(4) Xn + 1 = A ∗ Sin2Xn − Xb

В уравнении ( 4) X n и X b представляют информацию, связанную с пользователем, в социальных сетях в момент времени n и b, а A используется для описания хаотической корреляции между информацией. Когда A = 6 и X b = 3, модель, как известно, находится в хаотическом состоянии.В предлагаемом алгоритме многоуровневого шифрования модель используется для генерации матрицы перестановок для замены входного открытого текста.

Модель хаотического отображения 2: Используется кусочно-линейная модель хаотического отображения [13]:

(5) Xn + 1 = Xn / pXn∈0, p1 − Xn / 1 − pXn∈p, 1

В уравнении ( 5) p представляет кусочную линейность информации. При 0 < p <1 показатель Ляпунова модели положительный и находится в хаотическом состоянии. В предложенном алгоритме многоуровневого шифрования модель действует как хаотическая система первого порядка для генерации ключевого потока и использует его для определения количества итераций хаотической системы следующего порядка (хаотическая система второго порядка, которая генерирует ключевой поток).

Модель хаотического отображения 3: Модель хаотического отображения принимает наиболее широко используемую логистическую модель отображения [15]:

(6) Xn + 1 = μXn1 − Xn

В уравнении (6) μ представляет показатель Ляпунова для информация. Когда карта 3.5699456 < μ <4, ее показатель Ляпунова положительный и находится в хаотическом состоянии. В предлагаемом алгоритме многоуровневого шифрования модель используется для генерации конечного потока ключей; хаотическая система второго порядка, генерирующая упомянутый выше ключевой поток.

2.2.2 Разработка многоуровневого алгоритма хаотического шифрования

Этапы реализации алгоритма

Многоуровневый алгоритм шифрования пользовательской информации в социальных сетях, предложенный в этой статье, объединяет три вышеупомянутые хаотические модели. В качестве ключей можно использовать начальные значения и параметры каждой хаотической модели (всего 7). Однако, чтобы гарантировать, что разработанный алгоритм находится в хаосе [15], параметр A = 6 X b = 3 в модели гибридной оптической бистабильности определяется, а оставшиеся четыре значения параметра μ = 4 в логистическом отображении определяются как начальный ключ алгоритма и вводятся пользователем.Таким образом, исходный ключ представляет собой 4-кортеж: Ключ = ( X , P , Y , Z ). Среди них:

X: начальное значение модели I, требуется 0 < X < A

P: начальное значение модели II, требуется 0 < P <1

Y: начальное значение модели II , требуется 0 < Y <1

Z: начальное значение модели III, требуется 0 < Z <1

Алгоритм многоуровневого хаотического шифрования описывается следующим образом:

Сначала введите ключ Key ( X , P , Y , Z ).

Во-вторых, откройте файл и выньте 2 символа (или китайский символ), всего 16 бит, а затем введите в переменную C 1 , C 2 .

В-третьих, 16-битная информация расширяется до 32 бит путем последовательной вставки двоичной цифры 1, 0 между двумя соседними битами.

В-четвертых, выполните итерацию 32 раза в соответствии с ключом ввода X и хаотической моделью 1, и получите 32 значения. Эти 32 значения соответственно принимаются в остаток от 32, и такой же остаток обрабатывается, чтобы гарантировать получение 32 различных результатов, которые последовательно сохраняются в массиве P в порядке генерации.

В-пятых, 32-битные данные, сгенерированные на третьем этапе, заменяются в соответствии с массивом P [16].

В-шестых, в соответствии с ключом ввода P , Y и хаотической моделью 2, Y n +1 получается путем итерации. Поскольку значение Y n +1 находится в [0, 1], этот диапазон делится поровну, и Y n +1 квантуется в целое число K соответственно.Алгоритм в этой статье квантован на 10 уровней, то есть K — целое число от 1 до 10.

Седьмое, в соответствии с входным ключом Z , хаотическая модель 3 повторяется K раз для генерации зашифрованный ключ Ключ 1 .

В-восьмых, 32-битная информация после пятой заменяется на Ключ 1 для генерации зашифрованного текста C .

В-девятых, 32-битный зашифрованный текст C преобразуется в 4-символьные выходные данные.Следующие 2 символа читаются до конца файла.

Входные данные этого алгоритма шифрования — 16 бит, а выходные — 32 бита. 16-битный открытый текст расширяется, заменяется и затем взаимодействует с ключевым потоком Ключ 1 для генерации зашифрованного текста. Первоначально введенный ключ — 4 действительных числа; один используется для генерации матрицы перестановок, а остальные 3 генерируются хаотической системой уровня 2 для создания ключевого потока Ключ 1 .

Обсуждение алгоритма

Алгоритм многоуровневого хаотического шифрования, предложенный в этой статье, разработан на языке C [17], и конкретная реализация алгоритма обсуждается следующим образом. При разработке алгоритма хаотическая модель 1 повторяется 32 раза для получения 32 значений.Чтобы получить лучшую псевдослучайность [18], значения из начальных итераций следует отбросить и выбрать значения итераций от первых k + 1 до k + 32 раза. Итерация хаотической модели 2 на шаге 6 также должна быть такой же.

Затем на четвертом шаге алгоритма полученные 32 числа используются для остаточной операции. Когда результат остатка 32 является таким же, принимается метод линейного обнаружения; то есть остаток увеличивается на 1.Если полученное число не совпадает, оно сохраняется в массиве, в противном случае оно увеличивается на 1 (при заполнении снова будет 0).

Наконец, ключ Ключ 1 , полученный на шаге 7 алгоритма; поскольку 0 < Key 1 <1, Key 1 будет подвергнут XOR с 32-битным числом на восьмом шаге. Тип данных ключа 1 — плавающий. Чтобы длина окружности двоичного кода длинного типа была как можно больше, ее следует преобразовать: Ключ 1 = Ключ 1 * 1000000000.

2.2.3 Улучшение многоуровневого алгоритма шифрования с помощью нейронной сети

Ядро вышеупомянутого многоуровневого алгоритма хаотического шифрования лежит в потоке ключей, генерируемом моделью хаотического отображения 2 и моделью 3. Согласно теории Шеннона, a одноразовый блокнот — действительно безопасная система [19]. Однако из-за ограничения компьютерной точности трудно получить одноразовый блокнот, используя хаотическую систему. Гонг и др. указали, что системы связи, основанные на низкоразмерном хаосе, уязвимы для адаптивного управления синхронизацией и не обладают высокой конфиденциальностью [20, 21, 22, 23, 24, 25, 26].Однако гиперхаотическая система довольно сложна в деталях итеративного расчета и реализации, что значительно снижает эффективность алгоритма. Следовательно, в соответствии с чувствительностью к ошибкам хаотической системы между шифровальщиком и дешифратором, нейронная сеть используется для улучшения многоуровневого алгоритма хаотического шифрования, так что ошибка передается в обратном направлении и повышается безопасность хаотической системы. Точное шифрование информации, связанной с пользователями в социальных сетях.

Модель нейронной сети

В этой статье алгоритм BP в нейронной сети используется для реализации обучения и генерации хаотических последовательностей. Если выбрать n входов: X K +1 , X K +2 , · · ·, X K + n , их соответствующие веса являются: V 1 , V 2 , · · ·, V n .Каждый раз, когда прогнозируется м шагов, выводятся м значений: X K + n +1 , X K + n +2 , · · ·, X K + n + m . Прогнозируемое значение: X k + n + j = f ∑ixivi − θi ( i = 1, 2, · · ·, n ; j = 1 , 2, · · ·, м ).И X K +1 , X K +2 , · · ·, X K + m ( m <= n ) равно заменен на X K + n +1 , X K + n +2 , · ·, X K + n + m на итерации, вместе с X k + m +1 , · · ·, X k + n в качестве второго входа для прогнозирования нового m значения и повторите итерацию снова.Это нейронная сеть со структурой обратной связи, как показано на рисунке 2.

Рисунок 2

Структурная схема нейронной сети

Улучшенный алгоритм модели нейронной сети

Модель нейронной сети, описанная выше, применяется к Модель хаотического отображения 3, Логистическая хаотическая модель, в алгоритме этой статьи, которая используется, чтобы помочь логистической модели сгенерировать ключевой поток. Исходный ключ Z , введенный, генерирует Z 1 , Z 2 , · · ·, Z n после n итераций.Используя эти значения n в качестве первого ввода, Z n +1 , · · ·, Z n + m генерируется вычислением скрытого слоя, и они зацикливаются обратно на входной слой. Второй раз, Z m +1 , · · ·, Z n , Z n +1 , · · ·, Z n + m используется в качестве входных данных для генерации нового раунда из m выходных данных.В этом цикле нейронная сеть используется для цикла K раундов ( K является результатом модели хаотического отображения 2).

В нейронной сети алгоритма n входов каждого нейрона: X k +1 , X k +2 , X k + n , веса которых равны 1, 2, · · ·, n соответственно. То есть каждый раз, когда нейронная сеть продвигается вперед, соответствующий вес входных данных X i уменьшается на 1, пока не станет 0.В конкретной реализации алгоритма соотношение количества нейронов во входном слое, скрытом слое и выходном слое составляет 5: 1: 2.

На данный момент полная структура алгоритма многоуровневого хаотического шифрования на основе нейронной сети показана на рисунке 3.

Рисунок 3

Полный алгоритм многоуровневого хаотического шифрования на основе нейронной сети

Ссылки

[1] Лю К., Цзэн Дж., Ян Г., г-н DIRECT: многоуровневый устойчивый прямой алгоритм для задач глобальной оптимизации, J.Глобальная оптимизация, 2015, 62 (2), 205-227. Поиск в Google Scholar

[2] Вольдемариам А.Т., Касса С.М., Систематический эволюционный алгоритм для общих многоуровневых задач Штакельберга с ограниченными переменными решения (SEAMSP), Annals Oper. Res., 2015, 229 (1), 771-790.10.1007 / s10479-015-1842-4 Поиск в Google Scholar

[3] Ли X., Ван Л., Ван Дж., Алгоритм слияния многофокусных изображений На основе многоуровневого анализа морфологических компонентов и машины опорных векторов, IET Image Proces., 2017, 11 (10), 919-926.Искать в Google Scholar

[4] Хав Л.К., Дахида М.С.А., Алмуриб Х.А.Ф., Новый эталонный алгоритм реактивного тока для системы STATCOM на основе каскадных многоуровневых инверторов, IEEE Trans. Power Electr., 2015, 30 (7), 3577-3588.10.1109 / TPEL.2014.2341318 Поиск в Google Scholar

[5] Ван Х., Чжан Х.Л., Новый алгоритм шифрования изображений, основанный на генетической рекомбинации и гиперхаотических системах . Нелинейная динамика, 2016, 83 (1-2), 333-346.10.1007 / s11071-015-2330-8 Поиск в Google Scholar

[6] Вайсман Р., Roughan M., Kroese D.P. Алгоритм многоуровневого расщепления для раскраски графов применительно к модели Поттса, Phil. Mag., 2017, 97 (19), 1646-1673.10.1080 / 14786435.2017.1312023 Поиск в Google Scholar

[7] Парпас П. А. Многоуровневый проксимальный градиентный алгоритм для одного класса сложных задач оптимизации, Сиам Дж. Науч. Comp., 2016, 39 (5), S681-S701.10.1137 / 16M1082299 Поиск в Google Scholar

[8] Lai C.G. Краткое сообщение: Заметка об оптимальных гибридных многоуровневых алгоритмах V-цикла для смешанных конечно-элементных систем со штрафным сроком, Num.Лин. Algebr. Appl., 2015, 4 (6), 491-498. Искать в Google Scholar

[9] Dekka A., Wu B., Zargari N.R. Алгоритм динамической балансировки напряжения для модульного многоуровневого преобразователя: уникальное решение, IEEE Trans. Pow. Электр., 2015, 31 (2), 952-963. Поиск в Google Scholar

[10] Ву Ю., Янь К.Г., Лю Л., Метод адаптивного многоуровневого индексирования для обнаружения аварийных служб, IEEE Trans. Comp., 2015, 64 (9), 2447-2459.10.1109 / TC.2014.2378273 Поиск в Google Scholar

[11] Wenig S., Рохас Ф., Шенлебер К. Структура моделирования для управления сетью постоянного тока и исследований взаимодействия переменного тока на основе модульных многоуровневых преобразователей, IEEE Trans. Pow. Deliv., 2016, 31 (2), 780-788.10.1109 / TPWRD.2015.2417681 Поиск в Google Scholar

[12] Hu J.S., Lin J.N., Chen H.C. Алгоритм дискретной пространственно-векторной ШИМ в системе отсчета abc для многоуровневых инверторов с трехфазным каскадом с H-мостовым источником напряжения. IEEE Trans. Industr. Electr., 2017, 64 (11), 8406-8414.10.1109 / TIE.2017.2703675 Искать в Google Scholar

[13] Dekka A., Ву Б., Заргари Н.Р., Новая схема модуляции и алгоритм балансировки напряжения для модульного многоуровневого преобразователя, IEEE Trans. Industr. Appl., 2016, 52 (1), 432-443.10.1109 / TIA.2015.2477481 Поиск в Google Scholar

[14] Ван М., Сюй К., Ван К., Исследование нового метода анализа надежности на основе многоуровневого Модель потока и ее применение в компрессоре газовой турбины, J. Chem, Eng. Jap., 2015, 48 (8), 656-661.10.1252 / jcej.14we311 Искать в Google Scholar

[15] Zampini S., Tu X., Многоуровневое разложение области балансировки с помощью ограничительных алгоритмов Deluxe с адаптивными грубыми пространствами для потока в пористой среде. Siam J. Sci. Comp., 2017, 39 (4), A1389-A1415. Искать в Google Scholar

[16] Каур С., Бхарадвай П., Манкотия С., Исследование алгоритма многоуровневой криптографии: Multi-Prime RSA и DES, Автомат. Инстр., 2017, 9 (9), 22-29. Искать в Google Scholar

[17] Li D.S., Chen Z.G. Новый метод предотвращения проникновения троянцев в узел на основе внутреннего безопасного туннеля, J.China Acad. Электр. Сообщить. Техн., 2015, 10 (4), 379-382. Искать в Google Scholar

[18] Alnesarawi A.N., Al-Tamimi M.S.H. Улучшенный алгоритм шифрования изображений на основе многоуровневых хаотических карт и интерполяции Лагранжа, J. ​​Power Supply, 2018, 59 (1A), 179-188. Искать в Google Scholar

[19] Хуа Т., Чен Дж., Пей Д., Алгоритм квантового шифрования изображений на основе корреляционного разложения изображений, Int. J. Theor. Phys., 2015, 54 (2), 526-537.10.1007 / s10773-014-2245-z Искать в Google Scholar

[20] Gong L.Х., Хе X.T., Ченг С. Алгоритм квантового шифрования изображений, основанный на операциях XOR квантового изображения, Int. J. Theor. Phys., 2016, 55 (7), 3234-32.10.1007 / s10773-016-2954-6 Поиск в Google Scholar

[21] Фу Х., Лю X., Исследование феномена духовного заражения китайских жителей для повторного использования оборотной воды на основе Sc-Iat., Water, 2017, 9 (84611). Поиск в Google Scholar

[22] Роза М., Нуньес М.Л.Г., Метод множителей и точные решения для уравнения реакции-диффузии, зависящего от плотности, Appl.Математика. Нелин. Наук, 2016, 1 (2), 311-320. Поиск в Google Scholar

[23] Мартинес-Лара М.Дж., Паес Мело М.И., Планирование экспериментов, применяемых при оптимизации метода экстракции Quechers для определения органо-хлорированных и фосфорорганических пестицидов в почвах, Rev. Int. Загрязненный. Окружающая среда., 2017, 33 (4), 559-573. Искать в Google Scholar

[24] Торенц А., Витчел Л., Штиндт Д., Тума А. Оценка потенциала остатков агролесоводства для биоэкономики в Европейском союзе, Дж.Чистый. Prod., 2018, 176, 348-359.10.1016 / j.jclepro.2017.12.143 Поиск в Google Scholar

[25] Сардар М.С., Зафар С., Захид З., Вычисление топологических индексов линейных графов бананового дерева. График и график фейерверка, Прил. Математика. Нелин. Наук, 2017, 2 (1), 83-92. Поиск в Google Scholar

[26] Гао В., Чжу Л., Го Ю., Ван К., Алгоритм обучения онтологии для измерения сходства и отображения онтологий с помощью линейного программирования, J. Intel. Нечеткая система, 2017, 33 (5), 3153-3163. 10.3233 / JIFS-169367 Искать в Google Scholar

Meganet Corporation

Настоящее изобретение может быть дополнительно понято. из следующего описания в сочетании с прилагаемым Рисунок. На чертеже:

ИНЖИР. 1 это обобщенная схематическая блок-схема виртуальной матрицы Методика шифрования в соответствии с настоящим изобретением;
ИНЖИР.2А схематическая диаграмма виртуальной матрицы;
ИНЖИР. 2Б представляет собой блок-схему шифрования с использованием прогрессивного виртуального Матрица;
ИНЖИР. 2C представляет собой блок-схему дешифрования с использованием регрессивной виртуальной матрицы;
ИНЖИР.3A представляет собой блок-схему шифрования / дешифрования с использованием нескольких Матрица алгоритмов;
ИНЖИР. 3Б — это блок-схема первой части многостороннего ветвления. механизм;
ИНЖИР. 3C — вторая часть многоходового разветвительного механизма ИНЖИР.3B;
ИНЖИР. 4 — это блок-схема, иллюстрирующая создание Million Bit Virtual Ключ;
ИНЖИР. 5А — это блок-схема генерации ключей по модулю умножения. Матричный (MMM) алгоритм;
ИНЖИР.5Б — блок-схема шифрования с использованием алгоритма MMM;
ИНЖИР. 5C — блок-схема дешифрования с использованием алгоритма MMM;
ИНЖИР. 6 — это блок-схема, иллюстрирующая создание конкретного Ключ транзакции;
ИНЖИР.7 — блок-схема алгоритма шифрования битового уровня;
ИНЖИР. 8A — это блок-схема шифрования в соответствии с вычитанием. Алгоритм Modulo Matrix (SMM);
ИНЖИР. 8B — блок-схема дешифрования с использованием алгоритма SMM;
ИНЖИР.9 — блок-схема алгоритма ограничения даты;
ИНЖИР.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Copyright © 2024
Дропшиппинг в России.
Сообщество поставщиков дропшипперов и интернет предпринимателей.
Все права защищены.
ИП Калмыков Семен Алексеевич. ОГРНИП: 313695209500032.
Адрес: ООО «Борец», г. Москва, ул. Складочная 6 к.4.
E-mail: [email protected]. Телефон: +7 (499) 348-21-17