Method of dynamic image`s identification in videosurveillance systems of critical infrastructure
DOI:
https://doi.org/10.18372/2225-5036.25.13842Keywords:
dynamic image, video surveillance, critical infrastructure object, identification, unauthorized accessAbstract
It is established that the efficiency of critical infrastructure depends on the high level of video surveillance systems informatization. At the same time, continuous improvement of technical equipment of these systems requires the creation of new and improvement of existing methods of detection of scan movements. One of the promising approaches is the development of motion detection methods on a static image background in intelligent video surveillance systems. Timely detection of unauthorized access to the territory of critical infrastructure is a necessary component of ensuring high stability and reliability of their functioning, especially in the face of the threat of terrorist acts and necessitates the development of methods of detection of movements and unauthorized access to the sensitive territory. To this end, the article proposes a method of identification of dynamic images, which is based on the algorithm of background subtraction. The results of verification of the method for different types of correlation allocation, their comparative characteristics are given, advantages and disadvantages are analyzed. It is shown that the application of the proposed method makes it possible to quickly identify the facts of penetration of critical infrastructure objects into the territory of the regime and to prevent unauthorized access to them in the absence of means of motion detection.References
Р. Грищук, Ю. Даник, Основи кібернетич-ної безпеки. Монографія, Ж.: ЖНАЕУ, 2016. 636 с.
О. Бучко, Р. Свченко, Д. Яковенко, "Дете-кція руху у стиснутому відеопотоці в реальному часі", Наукові записки НаУКМА. Комп’ютерні науки, Т. 163, С. 48-52, 2014.
O. Elharrouss, A. Abbad, D. Moujahid Jamal Riffi, H. Tairi, "A block-based background model for moving object detection", Electronic Letters on Com-puter Vision and Image Analysis, 15 (3), pp. 17-31, 2016.
M. Yokoyama, T. Poggio, A contour-based moving object detection and tracking", 14th Conference (International) on Computer and Networks Proceedings. Washington, DC, USA: IEEEComputer Society, pp. 271-276, 2005.
П. Приставка, А. Рогатюк, "Математичне забезпечення розпізнавання та супроводу рухомого об’єкта в режимі реального часу для відео", Вісник Національного авіаційного університету, № 2, С. 141-148, 2013.
А. Котенко, "Запобігання витоку інфор-мації з обмеженим доступом матеріально-речовим каналом за рахунок використання систем відеоспос-тереження", Сучасний захист інформації, № 1, С. 48-52, 2017.
А. Гривачевський, І. Прудиус, "Адаптив-ний алгоритм виявлення рухомих об’єктів під час відеомоніторингу", Вісник Національного університету “Львівська політехніка”. Радіоелектроніка та телекому-нікації, № 849, С. 168-172, 2016.
Д. Береза, "Програмне моделювання ал-горитмів інтелектуальної обробки відеоданих в сис-темах охоронного відеонагляду", Штучний інтелект, № 4, С. 159-165, 2011.
І. Гуменюк, К. Білоус, В. Воротніков, "Ал-горитм блокового квантування даних відеопотоку на основі кореляційного аналізу", Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: зб. наук. праць. Житомир: ЖВІ НАУ, № 6, С. 170-175, 2012.
M. Sonka, V. Hlavac, R. Boyle, "Image Pro-cessing, Analysis and Machine Vision", Thomson-Engineering, 866 p., 2008.
B. Thind, T. Thind, "Background Subtrac-tion Techniques-Review", International Journal of Innova-tive Technology and Exploring Engineering ISSN: 2278-3075, Vol. 2, Iss 3, pp. 166-168. 2013.
"Спеціалізоване програмне забезпечення реєстрації динамічних образів зображення систем відеоспостереження", Свідоцтво про реєстрацію ав-торського права на твір № 86076, Дата реєстра-ції 19.02.2019.
Downloads
Published
How to Cite
Issue
Section
License
The scientific journal "Ukrainian Scientific Journal of Information Security" adheres to the principles of open science and provides free, free and permanent access to all published materials. The goal of the policy is to increase the visibility, citation and impact of the results of scientific research in the field of information security. The journal works according to the principles of Open Access and does not charge a fee for access to published articles.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal “Ukrainian Scientific Journal of Information Security”:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.