Инд. авторы: | Монарёв В.А, Пестунов А.И. |
Заглавие: | Повышение эффективности методов стегоанализа при помощи предварительной фильтрации контейнеров |
Библ. ссылка: | Монарёв В.А, Пестунов А.И. Повышение эффективности методов стегоанализа при помощи предварительной фильтрации контейнеров // Прикладная дискретная математика. - 2016. - № 2. - С.87-99. - ISSN 2071-0410. - EISSN 2311-2263. |
Внешние системы: | DOI: 10.17223/20710410/32/6; РИНЦ: 26236241; SCOPUS: 2-s2.0-85010644577; WoS: 000408985000006; |
Реферат: | eng: We introduce a new approach to steganalysis called "the tentative filtering" and consisting in inserting an additional filtering phase before the final classification in order to select those containers where stego-information can be reliably detected. The size of this "good" subset of containers can be considered as an additional characteristic of the detector. We introduce three methods for implementing the tentative filtering: the naive method, the simple classification, and the combined classification. The experiments demonstrate that it is possible to select about 35% of BOSSbase v1.01 images, for which HUGO 0.4 bpp is detected with the error less than 0.003, while the error over the whole set is 0.141. It is also demonstrated that it is possible to select about 5% images, for which HUGO 0.1 bpp is detected with the error less than 0.05, while the whole set gives the error 0.37 (which is not quite a reliable detection). rus: Предлагается новый подход к стегоанализу, названный «предварительной фильтрацией», который заключается в том, чтобы перед финальным обнаружением добавить этап отбора «хороших» контейнеров, наличие/отсутствие внедрённой информации в которых может быть определено более достоверно, чем во всём множестве. При этом размер данного подмножества, точнее, его доля по отношению ко всему контрольному множеству может рассматриваться как дополнительная характеристика метода стегоанализа. Предлагаются три конкретных метода для предварительной фильтрации, которые названы «наивный метод», «простая классификация» и «комбинированная классификация». Приводятся результаты экспериментов по предварительной фильтрации изображений из известного множества BOSSbase v1.01. |
Ключевые слова: | адаптивное внедрение; ошибка обнаружения; adaptive steganogra-phy; image features; detection error; Steganalysis; Ensemble classifier; SRM; ансамблевый классификатор; стегоанализ; HUGO; |
Издано: | 2016 |
Физ. характеристика: | с.87-99 |
Цитирование: | 1. Fridrich J. Rich models for steganalysis of digital images // IEEE Trans. Information Forensics and Security. 2012. V. 7. No.3. P. 868-882. 2. Fridrich J., Kodovsky J., Holub V., and Goljan M. Steganalysis of content-adaptive steganography in spatial domain // Proc. 13th Information Hiding Workshop. LNCS. 2011. V. 6958. P. 102-117. 3. Ker A., Bas P., Bohme R., et al. Moving steganography and steganalysis from the laboratory into the real world // Proc. 1st ACM Workshop on Information Hiding and Multimedia Security. N.Y., USA, 2013. P. 45-58. 4. Kodovsky J., Fridrich J., and Holub V. Ensemble classifiers for steganalysis of digital media // IEEE Trans. Information Forensics and Security. 2011. V. 7. No. 2. P. 434-444. 5. Monarev V. and Pestunov A. A known-key scenario for steganalysis and a highly accurate detector within it // Proc. 10th IEEE Intern. Conf. Intelligent Information Hiding and Multimedia Signal Processing. Kitakyushu, 2014. P. 175-178. 6. www.agents.cz/boss - Break our steganographic system. 2015. 7. Bas P., Filler T., and Pevny T. Break our steganographic system - the ins and outs of organizing BOSS // Proc. 13th Information Hiding Workshop. LNCS. 2011. V. 6958. P. 59-70. 8. bows2.ec-lille.fr - Break our watermarking system, second edition. 2015. 9. photogallery.nrcs.usda.gov/res/sites/photogallery - NRCS photo gallery. 2015. 10. Pevny T., Bas P., and Fridrich J. Steganalysis by subtractive pixel adjacency matrix // IEEE Trans. Information Forensics and Security. 2010. V. 5. No. 2. P. 215-224. 11. Biryukov A., Nakahara J., Preneel B., and Vanderwalle J. New weak-key classes of IDEA // LNCS. 2002. V. 2513. P. 315-326. 12. Kara O. and Manap C. A new class of weak keys for Blowfish // FSE'2007. LNCS. 2007. V. 4593. P. 167-180. 13. Pevny T. Detecting messages of unknown length // Proc. 8th Intern. Conf. Media Watermarking, Security and Forensics. 2011. P. 1-12. 14. Monarev V. and Pestunov A. A new compression-based method for estimating LSB replacement rate in color and grayscale images // Proc. 7th IEEE Intern. Conf. Intelligent Information Hiding and Multimedia Signal Processing. Dalian, 2011. P. 57-60. 15. Fridrich J., Kodovsky J., Holub V., and Goljan M. Breaking HUGO - the process discovery // Proc. 13th Information Hiding Workshop. LNCS. 2011. V.6958. P. 102-117. 16. Holub V. and Fridrich J. Random projections of residuals for digital image steganalysis // IEEE Trans. Information Forensics and Security. 2013. V.8. No. 12. P. 1996-2006. 17. dde.binghamton.edu/download/feature_extractors - Feature extractors for steganalysis. 2015. 18. Duda R., Hart P., and Stork D. Pattern Classification. 2nd ed. N. Y.: John Wiley & Sons Inc., 2001. 19. Pevny T., Filler T., and Bas P. Using high-dimensional image models to perform highly undetectable steganography // Proc. 12th Information Hiding Workshop. LNCS. 2010. V. 6387. P. 161-177. 20. Holub V. and Fridrich J. Designing steganographic distortion using directional filters // Proc. 4th IEEE Intern. Workshop on Information Forensics and Security. Tenerife, 2012. P. 234-239. 21. Holub V. and Fridrich J. Digital image steganography using universal distortion // Proc. 1th ACM Workshop on Information Hiding and Multimedia Security. N. Y., USA, 2013. P. 59-68. |