Аналіз точності виявлення стеганограм, сформованих згідно адаптивних стеганографічних методів, при використанні штучних нейронних мереж
DOI:
https://doi.org/10.15587/1729-4061.2022.251350Ключові слова:
стегоаналіз, цифрові зображення, згорткові нейронні мережі, автоенкодериАнотація
Робота присвячена порівняльному аналізу точності виявлення стеганограм, сформованих згідно адаптивних стеганографічних методів, при використанні стегодетекторів на основі поширених та спеціалізованих типів штучних нейронних мереж. За результатами огляду сучасних згорткових нейронних мереж, які використовуються в задачах стегоаналізу цифрових зображень, встановлено, що точність роботи стегодетекторів на основі даних мереж суттєво знижується при обробці пакетів зображень, що характеризуються значною варіативністю статистичних параметрів.
Досліджено точність роботи стегодетекторів на основі сучасної статистичної моделі зображень-контейнерів maxSRMd2, а також новітніх згорткових та «гібридних» штучних нейронних мереж, зокрема мереж GB-Ras та ASSAF, для виявлення стеганограм, сформованих згідно адаптивним стеганографічним методам HUGO та MiPOD. Встановлено, що застосування статистичної моделі maxSRMd2 дозволяє суттєво (до 30 %) підвищити точність виявлення стеганограм у випадку аналізу зображень, що характеризуються високим рівнем власних шумів. Виявлено, що використання мережі ASSAF дозволяє суттєво (до 35 %) зменшити помилку виявлення стеганограм у порівнянні з сучасними стегодетекторами на основі мережі GB-Ras та статистичної моделі maxSRMd2. Встановлено, що висока точність роботи стегодетектору на основі мережі ASSAF зберігається навіть у найбільш складному випадку обробки зображень з високим рівнем шумів та слабкого заповнення зображення-контейнеру стегоданими (менше 10 %).
Отримані результати становлять теоретичний інтерес щодо розробки високоточних стегодетекторів, здатних працювати в умовах високої варіативності параметрів зображень
Посилання
- Yaacoub, J.-P. A., Salman, O., Noura, H. N., Kaaniche, N., Chehab, A., Malli, M. (2020). Cyber-physical systems security: Limitations, issues and future trends. Microprocessors and Microsystems, 77, 103201. doi: https://doi.org/10.1016/j.micpro.2020.103201
- Kopeytsev, V. (2020). Steganography in attacks on industrial enterprises. Kaspersky Lab. Available at: https://ics-cert.kaspersky.com/media/KASPERSKY_Steganography_in_attacks_EN.pdf
- Tan, S., Li, B. (2014). Stacked convolutional auto-encoders for steganalysis of digital images. Signal and Information Processing Association Annual Summit and Conference (APSIPA), 2014 Asia-Pacific. doi: https://doi.org/10.1109/apsipa.2014.7041565
- Progonov, D. (2021). Performance Analysis of Stego Images Detection Using Shallow Denoising Autoencoders. 2021 IEEE 8th International Conference on Problems of Infocommunications. Science and Technology. Kharkiv.
- Fridrich, J. (2009). Steganography in Digital Media: Principles, Algorithms, and Applications. Cambridge University Press. doi: https://doi.org/10.1017/cbo9781139192903
- Konakhovych, H. F., Prohonov, D. O., Puzyrenko, O. Yu. (2018). Kompiuterna stehanohrafichna obrobka y analiz multymediinykh danykh. Kyiv: Tsentr uchbovoi literatury, 558.
- Filler, T., Fridrich, J. (2010). Gibbs Construction in Steganography. IEEE Transactions on Information Forensics and Security, 5 (4), 705–720. doi: https://doi.org/10.1109/tifs.2010.2077629
- Sedighi, V., Cogranne, R., Fridrich, J. (2016). Content-Adaptive Steganography by Minimizing Statistical Detectability. IEEE Transactions on Information Forensics and Security, 11 (2), 221–234. doi: https://doi.org/10.1109/tifs.2015.2486744
- Filler, T., Fridrich, J. (2011). Design of adaptive steganographic schemes for digital images. Media Watermarking, Security, and Forensics III. doi: https://doi.org/10.1117/12.872192
- Denemark, T., Sedighi, V., Holub, V., Cogranne, R., Fridrich, J. (2014). Selection-channel-aware rich model for Steganalysis of digital images. 2014 IEEE International Workshop on Information Forensics and Security (WIFS). doi: https://doi.org/10.1109/wifs.2014.7084302
- Avcibas, I., Memon, N., Sankur, B. (2003). Steganalysis using image quality metrics. IEEE Transactions on Image Processing, 12 (2), 221–229. doi: https://doi.org/10.1109/tip.2002.807363
- Kodovsky, J., Fridrich, J., Holub, V. (2012). Ensemble Classifiers for Steganalysis of Digital Media. IEEE Transactions on Information Forensics and Security, 7 (2), 432–444. doi: https://doi.org/10.1109/tifs.2011.2175919
- Pevny, T., Bas, P., Fridrich, J. (2010). Steganalysis by Subtractive Pixel Adjacency Matrix. IEEE Transactions on Information Forensics and Security, 5 (2), 215–224. doi: https://doi.org/10.1109/tifs.2010.2045842
- Belhumeur, P. N., Hespanha, J. P., Kriegman, D. J. (1997). Eigenfaces vs. Fisherfaces: recognition using class specific linear projection. IEEE Transactions on Pattern Analysis and Machine Intelligence, 19 (7), 711–720. doi: https://doi.org/10.1109/34.598228
- Murphy, K. P. (2012). Machine Learning: A Probabilistic Perspective. Cambridge: The MIT Press, 1104.
- Miche, Y., Bas, P., Lendasse, A. (2010). Using multiple re-embeddings for quantitative steganalysis and image reliability estimation. TKK reports in information and computer science. Aalto University School of Science and Technology, 19. Available at: http://lib.tkk.fi/Reports/2010/isbn9789526032504.pdf
- Fridrich, J., Kodovsky, J. (2012). Rich Models for Steganalysis of Digital Images. IEEE Transactions on Information Forensics and Security, 7 (3), 868–882. doi: https://doi.org/10.1109/tifs.2012.2190402
- Holub, V., Fridrich, J. (2013). Random Projections of Residuals for Digital Image Steganalysis. IEEE Transactions on Information Forensics and Security, 8 (12), 1996–2006. doi: https://doi.org/10.1109/tifs.2013.2286682
- Song, X., Liu, F., Yang, C., Luo, X., Zhang, Y. (2015). Steganalysis of Adaptive JPEG Steganography Using 2D Gabor Filters. Proceedings of the 3rd ACM Workshop on Information Hiding and Multimedia Security. doi: https://doi.org/10.1145/2756601.2756608
- Goodfellow, I., Bengio, Y., Courville, A. (2016). Deep Learning. Cambridge: The MIT Press, 800.
- Aggarwal, C. C. (2018). Neural Networks and Deep Learning: A Textbook. Springer, 497. doi: https://doi.org/10.1007/978-3-319-94463-0
- Qian, Y., Dong, J., Wang, W., Tan, T. (2015). Deep learning for steganalysis via convolutional neural networks. Media Watermarking, Security, and Forensics 2015. doi: https://doi.org/10.1117/12.2083479
- Xu, G., Wu, H.-Z., Shi, Y.-Q. (2016). Structural Design of Convolutional Neural Networks for Steganalysis. IEEE Signal Processing Letters, 23 (5), 708–712. doi: https://doi.org/10.1109/lsp.2016.2548421
- Ye, J., Ni, J., Yi, Y. (2017). Deep Learning Hierarchical Representations for Image Steganalysis. IEEE Transactions on Information Forensics and Security, 12 (11), 2545–2557. doi: https://doi.org/10.1109/tifs.2017.2710946
- Yedroudj, M., Comby, F., Chaumont, M. (2018). Yedroudj-Net: An Efficient CNN for Spatial Steganalysis. 2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). doi: https://doi.org/10.1109/icassp.2018.8461438
- Boroumand, M., Chen, M., Fridrich, J. (2019). Deep Residual Network for Steganalysis of Digital Images. IEEE Transactions on Information Forensics and Security, 14 (5), 1181–1193. doi: https://doi.org/10.1109/tifs.2018.2871749
- Zhang, R., Zhu, F., Liu, J., Liu, G. (2018) Efficient feature learning and multi-size image steganalysis based on CNN. arXiv.org. Available at: https://arxiv.org/abs/1807.11428
- Ker, A. D., Bas, P., Böhme, R., Cogranne, R., Craver, S., Filler, T. et. al. (2013). Moving steganography and steganalysis from the laboratory into the real world. Proceedings of the First ACM Workshop on Information Hiding and Multimedia Security - IH&MMSec ’13. doi: https://doi.org/10.1145/2482513.2482965
- Bas, P., Filler, T., Pevný, T. (2011). ”Break Our Steganographic System”: The Ins and Outs of Organizing BOSS. Lecture Notes in Computer Science, 59–70. doi: https://doi.org/10.1007/978-3-642-24178-9_5
- He, K., Zhang, X., Ren, S., Sun, J. (2015). Spatial Pyramid Pooling in Deep Convolutional Networks for Visual Recognition. IEEE Transactions on Pattern Analysis and Machine Intelligence, 37 (9), 1904–1916. doi: https://doi.org/10.1109/tpami.2015.2389824
- Reinel, T.-S., Brayan, A.-A. H., Alejandro, B.-O. M., Alejandro, M.-R., Daniel, A.-G., Alejandro, A.-G. J. et. al. (2021). GBRAS-Net: A Convolutional Neural Network Architecture for Spatial Image Steganalysis. IEEE Access, 9, 14340–14350. doi: https://doi.org/10.1109/access.2021.3052494
- Cohen, A., Cohen, A., Nissim, N. (2020). ASSAF: Advanced and Slim StegAnalysis Detection Framework for JPEG images based on deep convolutional denoising autoencoder and Siamese networks. Neural Networks, 131, 64–77. doi: https://doi.org/10.1016/j.neunet.2020.07.022
- Butora, J., Yousfi, Y., Fridrich, J. (2021). How to Pretrain for Steganalysis. Proceedings of the 2021 ACM Workshop on Information Hiding and Multimedia Security. doi: https://doi.org/10.1145/3437880.3460395
- Reinel, T.-S., Raul, R.-P., Gustavo, I. (2019). Deep Learning Applied to Steganalysis of Digital Images: A Systematic Review. IEEE Access, 7, 68970–68990. doi: https://doi.org/10.1109/access.2019.2918086
- Cogranne, R., Giboulot, Q., Bas, P. (2019). The ALASKA Steganalysis Challenge. Proceedings of the ACM Workshop on Information Hiding and Multimedia Security. doi: https://doi.org/10.1145/3335203.3335726
- Shullani, D., Fontani, M., Iuliani, M., Shaya, O. A., Piva, A. (2017). VISION: a video and image dataset for source identification. EURASIP Journal on Information Security, 2017 (1). doi: https://doi.org/10.1186/s13635-017-0067-2
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2022 Dmytro Progonov, Mariia Yarysh
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.