doi: 10.17586/2226-1494-2017-17-3-457-466


ЭФФЕКТИВНОСТЬ СТЕГАНОАНАЛИЗА НА ОСНОВЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ

Сивачев А.В., Прохожев Н.Н., Михайличенко О.В., Башмаков Д.А.


Язык статьи - русский

Ссылка для цитирования: Сивачев А.В., Прохожев Н.Н., Михайличенко О.В., Башмаков Д.А. Эффективность стеганоанализа на основе методов машинного обучения // Научно-технический вестник информационных технологий, механики и оптики. 2017. Т. 17. № 3. С. 457–466. doi: 10.17586/2226-1494-2017-17-3-457-466

Аннотация

Предмет исследования.Проведена сравнительная оценка точности методов стеганоанализа на основе машинного обучения в задачах пассивного противодействия каналам передачи данных, использующим область дискретного вейвлет-преобразования неподвижных цифровых изображений. Методы. Исследованы методы авторов Gireesh Kumar, Hany Farid, Changxin Liu, Yun Q. Shi и SPAM. В основу методов стеганоанализа положено использование статистических моментов, полученных для областей LL, HL, LH и HH при дискретном вейвлет-преобразовании, и дополнительных параметров изображения, составляющих опорный вектор. Для оценки методов использована коллекция изображений BOWS2. Встраивание информации смоделировано путем изменения значений младших бит коэффициентов каждой из областей дискретного вейвлет-преобразования изображения (LL, LH, HL, HH) с 5% и 20% полезной нагрузки. Эффективность методов определена с учетом полученных истинно положительных, истинно отрицательных, ложноположительных и ложноотрицательных значений классификации изображений. Основные результаты. Показано, что все методы, за исключением SPAM, эффективны при обнаружении встраивания информации в HH область. При обнаружении факта встраивания информации в область LH эффективным методом является Yun Q. Shi. При обнаружении факта встраивания в HL область все методы, кроме SPAM, оказались сравнительно эффективными, но при большом объеме полезной нагрузки. При обнаружении факта встраивания в LL область все методы показали эффективность около 50% независимо от объема полезной нагрузки. Установлено, что рассмотренные методы не в состоянии оказать эффективное противодействие скрытому каналу передачи данных, использующему LH и HL области, в связи с тем, что они используют вейвлет-преобразование Хаара. Сделан вывод, что применение оптимального вейвлет-преобразования позволит максимально уменьшить область пересечения гистограмм значений первого статистического момента для оригинальных изображений и стеганоизображений. Практическая значимость. Результаты работы полезны специалистам в области защиты информации в задачах обнаружения и противодействия скрытым каналам передачи данных. Полученные результаты могут быть использованы при разработке систем стеганоанализа, а также для разработки усовершенствованных методов стеганоанализа.


Ключевые слова: стеганография, машинное обучение, пассивное противодействие, скрытый канал передачи, система и алгоритмы стеганоанализа, бинарная классификация, низкочастотная область одномерного ДВП, дискретное вейвлет-преобразование, преобразование Хаара и Добеши, младший значащий бит

Список литературы
1.        Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-Пресс,2016. 262 с.
2.        Макаренко С.И. Эталонная модель взаимодействия стеганографических систем и обоснование на ее основе новых направлений развития теории стеганографии // Вопросы кибербезопасности. 2014. № 2. С. 24–32.
3.        Steganography: A Powerful Tool for Terrorists and Corporate Spies //Stratfor [Электронныйресурс]. Режим доступа: https://www.stratfor.com/analysis/steganography-powerful-tool-terrorists-and-corporate-spies, свободный. Яз. англ. (дата обращения 02.02.2017).
4.        Kessler G.C. An overview of steganography for the computer forensics examiner // Forensic Science Communications. 2004. V. 6. N 3.
5.        Gayathri C., Kalpana V. Study on image steganography techniques //International Journal of Engineering and Technology. 2013. V. 5. N 2.P.572–577.
6.        Prokhozhev N., Mikhailichenko O., Sivachev A., Bashmakov D., Korobeynikov A.G. Passive steganalysis evaluation: reliabilities of modern quantitative steganalysis algorithms // Advances in Intelligent Systems and Computing. 2016. V. 451. Р. 89–94. doi:10.1007/978-3-319-33816-3_9
7.        Прохожев Н.Н., Михайличенко О.В., Башмаков Д.А., Сивачев А.В., Коробейников А.Г. Исследование эффективности применения статистических алгоритмов количественного стеганоанализа в задаче детектирования скрытых каналов передачи информации // Программные системы и вычислительные методы. 2015. № 3. С. 281–292. doi: 10.7256/2305-6061.2015.3.17233
8.        Schaathun H.G.Machine Learning in Image Steganalysis. Wiley-IEEE Press, 2012. 290 p.
9.        GireeshKumarT., JithinR., Shankar D.D. Featurebasedsteganalysis using wavelet decomposition and magnitude statistics // Proc. Int. Conf. on Advances in Computer Engineering. Bangalore, India, 2010. Р. 298–300. doi: 10.1109/ACE.2010.33
10.     Hany F. Detecting Steganographic Messages in Digital Images. Technical Report TR2001-412, Dartmouth College, 2001.
11.     Liu C., Ouyang C., Guo M., Chen H. Image steganalysis based on spatial domain and DWT domain features//Proc. 2nd int. Conf. on Networks Security, Wireless Communications and Trusted Computing. 2010.V.1.P. 329–331. doi: 10.1109/NSWCTC.2010.271
12.     Pevny T., Bas P., Fredrich J. Steganalysis by subtractive pixel adjacency matrix // IEEE Transactions on Information Forensics and Security. 2010. V. 5. N 2. P. 215–224. doi: 10.1109/TIFS.2010.2045842
13.     Shi Y.Q., XuanG., Yang C., Gao J., Zhang Z., Chai P., Zou D., Chen C., Chen W. Effective steganalysis based on statistical moments of wavelet characteristic function // Proc. Int. Conf. on Information Technology: Coding and Computing (ITCC'05). Las Vegas, USA, 2005. V. 2. P. 768–773.
14.     BOWS2 the 10000 original images [Электронныйресурс]. Режим доступа: http://bows2.ec-lille.fr/, свободный. Яз. англ. (дата обращения 12.04.2017).
15.     WaliaR. Steganography based on neighborhood pixels // Proc. 2nd Conf. on Advances in Computing, Communications and Informatics (ICACCI). Mysore, India,2013. P. 203–206. doi: 10.1109/ICACCI.2013.6637171
16.     Qin J., Xiang X., Deng Y., Li Y., Pan L. Steganalysis of highly undetectable steganography using convolution filtering // Information Technology Journal. 2014. V. 13. N 16. P. 2588–2592.doi: 10.3923/itj.2014.2588.2592


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика