Preview

Вестник НГУ. Серия: Информационные технологии

Расширенный поиск

Метод стеганоанализа JPEG-изображений на основе цепей Маркова и его применение в сочетании с различными алгоритмами машинного обучения

https://doi.org/10.25205/1818-7900-2022-20-4-61-75

Аннотация

В работе предложен метод нахождения вектора характеристик изображений, позволяющий эффективно детектировать наличие скрытой информации в изображениях формата JPEG, встроенной различными популярными инструментами стеганографии. Данный метод основан на использовании матриц переходных вероятностей. Кроме того, в работе выполнена сравнительная оценка применения различных технологий машинного обучения для решения задачи стеганоанализа статических изображений формата JPEG, а именно: деревьев решений с градиентным бустингом, линейных моделей, метода k-ближайших соседей, метода опорных векторов, нейронных сетей и искусственных иммунных систем. Приведены результаты качества классификации каждым из вышеперечисленных методов. Сущность метода нахождения вектора характеристик изображения заключается в использовании матрицы переходных вероятностей и применении метода калибровки изображения для повышения точности стеганоанализа и уменьшения числа ложных срабатываний. Для каждого изображения из обучающей и тестовой выборки таким способом находится вектор его характеристик, число элементов которого составляет 324. Далее на полученных данных из обучающей выборки производилось обучение моделей каждым из вышеперечисленных методов машинного обучения отдельно. Тестирование качества построенной модели осуществлялось на данных тестовой выборки также для каждого алгоритма отдельно. Для оценки качества моделей использовались следующие метрики: точность, величина ошибки первого и второго рода результатов бинарной классификации, а также время классификации одного изображения. Для обучения и тестирования методов была использована выборка изображений IStego100K, состоящая из 208 тысяч изображений одинакового размера 1024 х 1024 с различными значениями качества JPEG из диапазона от 75 до 95. Для встраивания скрытого сообщения использовался один из трех алгоритмов стеганографии: J-UNIWARD, nsF5 и UERD. Результатом проведенного исследования является подтверждение того, что предложенный подход нахождения вектора характеристик изображения позволяет детектировать наличие скрытого вложения в изображениях, полученных в результате применения неадаптивных методов стеганографии (Steghide, OutGuess и nsF5) с очень высокой точностью, более 95 %. Для заполненных контейнеров, полученных в результате встраивания сообщения одним из адаптивных методов (J-UNIWARD, UERD), показатели точности обнаружения находятся в пределах 50-60 %. Практическая значимость заключается в экспериментальных данных, подтверждающих эффективность метода стеганоанализа в отношении детектирования скрытой информации в изображениях формата JPEG. Результаты работы могут быть полезны исследователям в области стеганографии и стеганоанализа для сравнительного анализа применения технологий машинного обучения для решения задачи обнаружения наличия скрытого вложения в изображениях формата JPEG.

Об авторах

А. В. Прокофьева
Сибирский федеральный университет
Россия

Прокофьева Александра Владимировна - аспирант кафедры прикладной математики и компьютерной безопасности.

Красноярск



А. Н. Шниперов
Сибирский федеральный университет
Россия

Шниперов Алексей Николаевич - кандидат технических наук, доцент кафедры прикладной математики и компьютерной безопасности.

Красноярск



Список литературы

1. Gulasova M., Jokay M. Steganalysis of stegostorage library // Tatra Mountains Mathematical Publications. 2016. Vol. 67, № 1. P. 99-116. DOI: 10.1515/tmmp-2016-0034

2. Fridrich J.J., Goljan M., Hogea D. Steganalysis of JPEG Images: Breaking the F5 Algorithm // 5th International Workshop on Information Hiding. 2002. DOI: 10.1007/3-540-36415-3

3. Hendrych J., Licev L. Advanced methods of detection of the steganography content // Lecture Notes in Electrical Engineering. 2020. Vol. 554. P. 484-493. DOI: 10.1007/978-3-030-14907-9_47

4. Yousfi Y. Butora J., Fridrich J., Giboulot Q. Breaking Alaska: Color separation for steganalysis in JPEG domain // IH and MMSec 2019 - Proceedings of the ACM Workshop on Information Hiding and Multimedia Security. 2019. P. 138-149. DOI: 10.1145/3335203.3335727

5. Saito T., Zhao Q., Naito H. Second Level Steganalysis - Embeding Location Detection Using Machine Learning // 2019 IEEE 10th International Conference on Awareness Science and Technology, iCAST 2019 - Proceedings. IEEE, 2019. P. 1-6. DOI: 10.1109/ICAwST.2019.8923205.

6. Butora J., Fridrich J. Reverse JPEG Compatibility Attack // IEEE Transactions on Information Forensics and Security. IEEE, 2020. Vol. 15, № c. P. 1444-1454. DOI: 10.1109/TIFS.2019.2940904

7. Shniperov A. N., Prokofieva A. V. Steganalysis Method of Static JPEG Images Based on Artificial Immune System // Automatic Control and Computer Sciences. 2020. Vol. 54, № 5. DOI: 10.3103/S0146411620050077

8. Yang Z. Wang K., Ma S., Huang Y., Kang X., Zhao X. IStego100K: Large-scale Image Steganalysis Dataset // Digital Forensics and Watermarking. IWDW 2019. Lecture Notes in Computer Science. 2019. Vol. 12022. DOI: 10.1007/978-3-030-43575-2_29

9. Fridrich J., Pevny T., Kodovsky J. Statistically undetectable JPEG steganography: Dead ends challenges, and opportunities // MM and Sec'07 - Proceedings of the Multimedia and Security Workshop 2007. 2007. DOI: 10.1145/1288869.1288872

10. Holub V., Fridrich J., Denemark T. Universal distortion function for steganography in an arbitrary domain // Eurasip Journal on Information Security. 2014. Vol. 2014. DOI: 10.1186/1687-417X-2014-1

11. Guo L., Ni J., Su W., Tang C., Shi Y. Using Statistical Image Model for JPEG Steganography: Uniform Embedding Revisited // IEEE Transactions on Information Forensics and Security. 2015. Vol. 10, № 12, DOI: 10.1109/TIFS.2015.2473815

12. Pevny T., Fridrich J. Merging Markov and DCT features for multi-class JPEG steganalysis. 2007. P. 650503, DOI: 10.1117/12.696774

13. Vakhrushev A. et al. LightAutoML: AutoML Solution for a Large Financial Services Ecosystem. 2021. [Электронный ресурс] URL: https://www.researchgate.net/publication/354379217_LightAutoML_AutoML_Solution_for_a_Large_Financial_Services_Ecosystem (дата обращения: 01.11.2021).

14. Дасгупта Д. Искусственные иммунные системы и их применение / Под ред. Романюха А. ФИЗМАТЛИТ, 2006. 344 с.

15. Perez J.D.J.S., Rosales M.S., Cruz-Cortes N. Universal steganography detector based on an artificial immune system for JPEG images // Proceedings - 15th IEEE International Conference on Trust, Security and Privacy in Computing and Communications. 2017. Pp. 1896-1903, DOI: 10.1109/TrustCom.2016.0290


Рецензия

Для цитирования:


Прокофьева А.В., Шниперов А.Н. Метод стеганоанализа JPEG-изображений на основе цепей Маркова и его применение в сочетании с различными алгоритмами машинного обучения. Вестник НГУ. Серия: Информационные технологии. 2022;20(4):61-75. https://doi.org/10.25205/1818-7900-2022-20-4-61-75

For citation:


Prokofieva A.V., Shniperov A.N. A Markov Chain - Based Method for JPEG Image Steganalysis and Its Application in Combination with Various Machine Learning Algorithms. Vestnik NSU. Series: Information Technologies. 2022;20(4):61-75. (In Russ.) https://doi.org/10.25205/1818-7900-2022-20-4-61-75

Просмотров: 260


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1818-7900 (Print)
ISSN 2410-0420 (Online)