ОГЛЯД ПІДХОДІВ ДО ЗАХИСТУ ТРИВИМІРНИХ МОДЕЛЕЙ ВІД НЕСАНКЦІОНОВАНОГО РОЗПОВСЮДЖЕННЯ

Автор(и)

  • O. Galitska
  • N. Bolohova
  • D. Kibirev
  • O. Skiba

DOI:

https://doi.org/10.26906/SUNZ.2024.3.101

Ключові слова:

тривимірні моделі, захист інтелектуальної власності, криптографія, цифрові водяні знаки, стеганографія, машинне навчання, несанкціоноване розповсюдження

Анотація

Стаття присвячена огляду сучасних підходів до захисту тривимірних (3D) моделей від несанкціонованого розповсюдження. У зв'язку з розвитком технологій тривимірного моделювання та широким використанням 3D моделей у різних галузях, питання захисту інтелектуальної власності набуває особливої актуальності. Розглянуто основні методи захисту, включаючи криптографічні техніки, цифрові водяні знаки, стеганографію та методи машинного навчання. Проведено аналіз переваг та недоліків кожного підходу, а також їх ефективності в різних контекстах застосування. Особлива увага приділена новітнім розробкам у сфері захисту 3D моделей та перспективам їх подальшого розвитку. На основі проведеного аналізу запропоновано рекомендації щодо вибору найбільш оптимальних методів захисту в залежності від специфіки використання тривимірних моделей.

Завантаження

Дані завантаження ще не доступні.

Посилання

3D Materials | 3D Textures | Photoreal Textures. URL: https://www.a23d.co/textures

TurboSquid: 3D Models for Professionals [Електронний ресурс]. – Режим доступу: https://www.turbosquid.com/

Thingiverse [Електронний ресурс]. – Режим доступу: https://www.thingiverse.com/

Create massive worlds and high-quality designs. URL: https://www.autodesk.com/products/3dmax/overview?term=1-YEAR

Kuchuk, H., Kovalenko, A., Ibrahim, B.F. and Ruban, I. (2019), “Adaptive compression method for video information”, International Journal of Advanced Trends in Computer Science and Engineering, vol. 8(1), pp. 66–69, doi: http://dx.doi.org/10.30534/ijatcse/2019/1181.22019

ZBrush [Електронний ресурс]. – Режим доступу: https://www.maxon.net/en/zbrush

FairPlay DRM – 5 Things to Know About DRM Technology [Електронний ресурс]. – Режим доступу: https://pallycon.com/blog/5-things-you-need-to-know-about-multi-drm-technology-part-3/

Reading Between the Lines: Lessons from the SDMI Challenge. S.A. Craver, M. Wu, B. Liu, A. Stubblefield, and E. W. Felten. Proc. of 10th USENIX Security Symposium, 2001. URL: https://www.usenix.org/legacy/events/sec01/craver.pdf

FBI makes arrest in 'Wolverine' uploading case. URL: https://www.cnet.com/culture/fbi-makes-arrest-in-wolverine-uploading-case/

Beugnon, S., Itier, V., & Puech, W. (2022). 3D Watermarking. Multimedia Security 1: Authentication and Data Hiding, 219.

Semenov, S., Mozhaiev, O., Kuchuk, N., Mozhaiev, M., Tiulieniev, S., Gnusov, Yu., Yevstrat, D., Chyrva, Yu. & Kuchuk, H. (2022), “Devising a procedure for defining the general criteria of abnormal behavior of a computer system based on the improved criterion of uniformity of input data samples”, Eastern-European Journal of Enterprise Technologies, 2022, 6 (4(120)), pp. 40–49, doi: https://doi.org/10.15587/1729-4061.2022.269128

A. G. Bors, "Watermarking mesh-based representations of 3-D objects using local moments," in IEEE Transactions on Image Processing, vol. 15, no. 3, pp. 687-701, March 2006, doi: 10.1109/TIP.2005.863116

Wang, K., Lavoué, G., Denis, F., Baskurt, A. (2007). Three-Dimensional Meshes Watermarking: Review and Attack-Centric Investigation. Lecture Notes in Computer Science, vol 4567. Springer, Berlin, https://doi.org/10.1007/978-3-540-77370-2_4

Narendra, M., Valarmathi, M.L. & Anbarasi, L.J. Watermarking techniques for three-dimensional (3D) mesh models: a survey. Multimedia Systems 28, 623–641 (2022). https://doi.org/10.1007/s00530-021-00860-z

Downloads

Опубліковано

2024-09-06

Номер

Розділ

Інформаційні технології