Дослідження основних компонентів систем JPEG-стеганоаналізу на базі машинного навчан-ня
DOI:
https://doi.org/10.18372/2410-7840.22.14801Ключові слова:
інформаційна безпека, стеганоаналіз, пасивна протидія, методи з навчанням та класифікацією, порівняльний аналіз, моделі характеристичних векторів, SVM, ансамблевий класифікаторАнотація
Для побудови ефективних стеганоаналітичних систем у заданих практичних умовах необхідно здійснити аналіз та оцінку якості існуючих методів та компонентів. Для вибору оптимальних складових системи необхідно порівняти оцінки базових характеристик наявних кандидатів. Проте здійснити таке порівняння, базуючись на даних з наукових публікацій, досить складно через відмінності в умовах чисельних експериментів. В основі даного дослідження лежить принцип створення рівних умов для всіх досліджуваних статистичних моделей формування характеристичних векторів для стеганоаналізу JPEG-зображень за методами на базі машинного навчання. Проаналізовано швидкодію та точність детектування чотирьох різних варіантів приховування даних у частотній області, що були отримані з використанням таких статистичних моделей як CHEN, CC-CHEN, LIU, CC-PEV, CC-C300, GFR та DCTR, а також SVM з лінійним чи гаусівським ядром або ансамблевого класифікатора. Основними результатами здійсненого дослідження є таблиці, що відображають чисельні оцінки швидкодії основних етапів стеганоаналізу та точності класифікації пустих і заповнених контейнерів.
Посилання
Н.В. Кошкина, “Обзор и классификация методов стеганоанализа”, Управляющие системы и машины, № 3, с. 3-12, 2015.
T. Filler, J. Judas, J. Fridrich “Minimizing Embedding Impact in Steganography using Trellis-Coded Quantization”, Proc. SPIE, Electronic Imaging, Media Forensics and Security XII, San Jose, CA, vol. 7541, 2010.
C. Chen, Y.Q. Shi, “JPEG image steganalysis utilizing both intrablock and interblock correlations”, IEEE ISCAS, International Symposium on Circuits and Systems, рр. 3029-3032, 2008.
J. Kodovsky, J. Fridrich, “Calibration revisited”, In J. Dittmann,S. Craver, and J. Fridrich, editors, Proceedings of the 11th ACM Multimedia and Security Workshop, рр. 63-74, 2009.
Q. Liu, “Steganalysis of DCT–embedding based adaptive steganography and YASS”, In J. Dittmann, S. Craver, and C. Heitzenrater, editors, Proceedings of the 13th ACM Multimedia & Security Workshop, рр. 77-86, 2011.
T. Pevny, J. Fridrich, “Merging Markov and DCT features for multiclass JPEG steganalysis”, In E. J. Delp, P. W. Wong, editors, Proceedings SPIE, Electronic Imaging, Security, Steganography, and Watermarking of Multimedia Contents IX, vol. 6505, pp. 301-314, 2007.
J. Kodovsky, J. Fridrich, “Steganalysis in high dimensions: fusing classifiers built on random subspaces”, 8th SPIE Electronic Imaging, Media, Watermarking, Security and Forensics, vol. 7880, pp. 1-13, 2011.
X. Song, F. Liu, C. Yang, X. Luo, Y. Zhang, “Steganalysis of Adaptive JPEG Steganography Using 2D Gabor Filters”, Proceedings of the 3rd ACM Workshop on Information Hiding and Multimedia Security. ACM, pp.15-23, 2015.
V. Holub, J. Fridrich, “Low Complexity Features for JPEG Steganalysis Using Undecimated DCT”, IEEE Transactions on Information Forensics and Security, vol. 10, no. 2, pp. 219-228.
J.Kodovský, J. Fridrich, V. Holub, “Ensemble Classifiers for Steganalysis of Digital Media”, IEEE Transactions on Information Forensics and Security, vol. 7, no. 2, pp. 432-444, 2012.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).