Обзор и классификация методов стеганоанализа
Определены и проанализированы основные подходы к решению задач стеганоанализа мультимедийных контейнеров. Выполнена классификация стеганоаналитических методов по различным критериям. Описаны примеры визуального, сигнатурного и статистического стеганоанализа. Для статистических методов с обучением вы...
Збережено в:
| Опубліковано в: : | Управляющие системы и машины |
|---|---|
| Дата: | 2015 |
| Автор: | |
| Формат: | Стаття |
| Мова: | Російська |
| Опубліковано: |
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
2015
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/87221 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Обзор и классификация методов стеганоанализа / Н.В. Кошкина // Управляющие системы и машины. — 2015. — № 3. — С. 3–12. — Бібліогр.: 45 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859778233008914432 |
|---|---|
| author | Кошкина, Н.В. |
| author_facet | Кошкина, Н.В. |
| citation_txt | Обзор и классификация методов стеганоанализа / Н.В. Кошкина // Управляющие системы и машины. — 2015. — № 3. — С. 3–12. — Бібліогр.: 45 назв. — рос. |
| collection | DSpace DC |
| container_title | Управляющие системы и машины |
| description | Определены и проанализированы основные подходы к решению задач стеганоанализа мультимедийных контейнеров. Выполнена классификация стеганоаналитических методов по различным критериям. Описаны примеры визуального, сигнатурного и статистического стеганоанализа. Для статистических методов с обучением выделены возможные варианты построения характеристических векторов и используемые классификаторы.
The main approaches to the solving problems of steganalysis for the multimedia carriers are identified and analyzed. The classification of the existing stegoanalytical methods according to the various criteria is performed. The examples of visual, signature and statistical steganalysis are described. For the statistical methods with learning, the possible ways of building the characteristic vectors as well as the used classifiers are identified.
Визначено та проаналізовано основні підходи до розв’язання задач стеганоаналізу мультимедійних контейнерів. Виконано класифікацію стеганоаналітичних методів за різними критеріями. Описано приклади візуального, сигнатурного та статистичного стеганоаналізу. Для статистичних методів з навчанням виділено можливі варіанти побудови характеристичних векторів та класифікатори, які використовуються.
|
| first_indexed | 2025-12-02T09:01:55Z |
| format | Article |
| fulltext |
УСиМ, 2015, № 3 3
Фундаментальные и прикладные проблемы Computer Science
УДК 004.056; 004.415.24
Н.В. Кошкина
Обзор и классификация методов стеганоанализа
Определены и проанализированы основные подходы к решению задач стеганоанализа мультимедийных контейнеров. Выпол-
нена классификация стеганоаналитических методов по различным критериям. Описаны примеры визуального, сигнатурного и
статистического стеганоанализа. Для статистических методов с обучением выделены возможные варианты построения харак-
теристических векторов и используемые классификаторы.
The main approaches to the solving problems of steganalysis for the multimedia carriers are identified and analyzed. The classification
of the existing stegoanalytical methods according to the various criteria is performed. The examples of visual, signature and statistical
steganalysis are described. For the statistical methods with learning, the possible ways of building the characteristic vectors as well as
the used classifiers are identified.
Визначено та проаналізовано основні підходи до розв’язання задач стеганоаналізу мультимедійних контейнерів. Виконано
класифікацію стеганоаналітичних методів за різними критеріями. Описано приклади візуального, сигнатурного та статистич-
ного стеганоаналізу. Для статистичних методів з навчанням виділено можливі варіанти побудови характеристичних векторів
та класифікатори, які використовуються.
Введение. Современные стеганографические си-
стемы предлагают различные варианты сокры-
тия тайных сообщений в обычных, не привле-
кающих особого внимания цифровых объектах –
контейнерах. Для мультимедийных контейнеров
чаще всего используются методы внедрения со-
общений в младшие биты элементов контейнера
или его частотных коэффициентов. Кроме того,
тайные данные могут быть внедрены в служеб-
ные поля и после маркера конца файла. Путем
подбора шага квантования во время mp3-сжатия
они могут быть скрыты в битах парности кадров
аудиосигнала. Также существуют программы,
использующие для сокрытия перестановку эле-
ментов контейнера согласно граф-теоретическо-
му методу, скрывающие данные согласно мето-
ду расширения спектра, внедряющие информа-
цию в палитру изображений.
Постановка задачи
Различные интернет-ресурсы открывают дос-
туп к более чем ста программным продуктам
для стеганографического внедрения данных в
аудио- или видеосигналы, изображения, тек-
стовые или HTML-документы, исполняемые
модули, динамические библиотеки и другие
типичные для цифровых сред контейнеры [1].
Следует, однако, учитывать, что такая форма
коммуникации может быть использована для
реализации противоправных действий и стать
угрозой информационной безопасности госу-
дарства и различных организаций [2]. Поэтому
актуально развитие дисциплины, в рамках ко-
торой создаются и исследуются методы проти-
водействия стеганографии, – стеганоанализа.
Последний развивается с некоторым запазды-
ванием относительно стеганографии, о чем в
частности свидетельствует количество публи-
каций, раскрывающих те или иные вопросы
этих дисциплин. Количество работ, предлагаю-
щих стеганоаналитические методы, в настоя-
щее время стремительно увеличилось. Так же
как в стеганографии [3, 4] и других науках, по-
добный скачок в развитии влечет за собой не-
обходимость систематизации выполненных ис-
следований, осуществления классификации и
анализа существующих методов.
Таким образом, цель данной статьи – анализ
и классификация существующих стеганоана-
литических методов, предназначенных для об-
наружения скрытых вложений в аудиосигна-
лах и изображениях.
Классификация стеганосистем
Как правило, стеганоаналитик не изменяет
содержимое атакованных им сигналов или изо-
бражений, а пытается обнаружить в них скрытые
сообщения и иногда их размер и содержание.
4 УСиМ, 2015, № 3
Такой стеганоанализ можно рассматривать как
осуществление пассивных атак на стеганогра-
фические системы [5]. По уровню обеспечения
стойкости к пассивным атакам стеганосистемы
можно разделить на три класса:
Теоретически стойкие – осуществляют со-
крытие информации в тех элементах контей-
неров, значения которых не превышают уров-
ня шумов или погрешностей квантования. Не-
возможность различения пустых и заполнен-
ных контейнеров для таких систем должна
быть теоретически доказуема.
Практически стойкие. Возможность вы-
явления стеганоконтейнеров, созданных таки-
ми системами, не исключена, но на данный мо-
мент противник не располагает необходимыми
для этого ресурсами, в частности стеганоана-
литическими методами и программами.
Нестойкие – стеганосистемы, для которых
существуют стеганоаналитические методы, оп-
ределяющие факт их эксплуатации.
Развитие стеганоанализа и создание новых
методов обуславливают переход определенных
стеганосистем из класса практически стойких
в класс нестойких. Но следует учитывать, что
часто исследование стойкости существующих
стеганографических систем и соответствующе-
го программного обеспечения к методам стега-
ноанализа не только позволяет оценить их прак-
тическую пригодность, но и указывает пути
возможного усовершенствования. А после усо-
вершенствования стеганосистема возвращает-
ся в класс практически стойких.
Классификация методов стеганоанализа
Стеганоаналитические методы в целом мож-
но классифицировать по разным критериям. В
зависимости от количества информации, дос-
тупной аналитику, можно выделить направлен-
ные и универсальные методы анализа. При раз-
работке направленных методов предполагает-
ся, что все детали алгоритма сокрытия извест-
ны, но неизвестен стеганографический ключ.
При разработке универсальных методов исполь-
зование алгоритма сокрытия возможно только
в режиме «черного ящика». В этом случае ана-
литик старается найти определенные признаки,
характерные для пустых контейнеров, которые
удовлетворяли бы требованиям репрезентатив-
ности и контекстной независимости, и одно-
временно менялись бы при встраивании в кон-
тейнер дополнительной информации. Универ-
сальные методы, как правило, менее точны в
сравнении с направленными, однако они зна-
чительно более широко применимы.
По критерию цели атаки можно выделить:
Статический стеганоанализ, цель кото-
рого – различение пустых и заполненных кон-
тейнеров и определение метода или програм-
мы, с помощью которых заполненные контей-
неры создавались.
Динамический стеганоанализ. Целью тако-
го анализа может быть определение размера
скрытого сообщения и его местоположения в
стеганоконтейнере, получение оценки тайного
ключа, параметров алгоритма внедрения, а так-
же извлечение скрытого сообщения.
Вспомогательный стеганоанализ подразу-
мевает разработку активных и злоумышлен-
ных атак с целью спровоцировать повторную
передачу сообщения.
В зависимости от объекта поиска в прове-
ряемых контейнерах стеганоаналитические ме-
тоды можно разбить на три класса: визуальные,
сигнатурные и статистические.
Визуальные и сигнатурные методы
Визуальные методы базируются на способ-
ности анализа зрительных образов системой че-
ловеческого зрения. При визуальном стеганоа-
нализе изучается графическое представление би-
товых срезов контейнеров–изображений, где
ищутся видимые нарушения межпиксельной и
внутрипиксельной корреляции. В отдельных
случаях информативен визуальный контроль
однотонных фрагментов изображения или ана-
лиз артефактов сжатия в увеличенном масшта-
бе [6]. Также полезную для стеганоанализа
информацию можно получить с помощью ви-
зуального анализа спектрограмм аудиосигна-
лов [7]. В частности, таким образом возможен
поиск пиков синхронизации или иных нетипич-
ных артефактов в частотной области.
Сигнатурные методы направлены на поиск
«отпечатков пальцев», оставляемых в стегано-
контейнере некоторыми программами сокры-
УСиМ, 2015, № 3 5
тия: нетипичных значений в служебных полях
и полях данных файлов, несоответствий фор-
мату, специфических для определенных стега-
нографических программ битовых последова-
тельностей.
Сигнатурный стеганоанализ реализован, на-
пример, в программе StegSpy v2.1, которая иден-
тифицирует стеганоконтейнеры, созданные с по-
мощью программ Hiderman, JPHide and Seek,
Masker, JPegX, Invisible Secrets, а также нахо-
дит местоположение внедренной информации
[8]. Сигнатурные методы могут быть как на-
правленными, так и универсальными. Рассмот-
рим примеры направленного сигнатурного сте-
ганоанализа.
Весьма специфический след оставляет за со-
бой программа Hide and Seek, которая скрывает
информацию в файлах формата gif. Сокрытие в
данной программе осуществляется путем заме-
ны младших бит цветовых индексов точек изо-
бражения, местоположение битов скрываемой
информации определяется генератором случай-
ных чисел. Однозначную идентификацию цвет-
ного изображения, представленную Hide and
Seek стеганоконтейнером, легко осуществить
путем анализа значений элементов палитры это-
го изображения: значения всех цветовых состав-
ляющих элементов палитры будут кратны четы-
рем, в частности белому цвету будет соответст-
вовать не значение (255, 255, 255), как в пустом
контейнере, а (252, 252, 252). Дополнительным
подтверждением наличия скрытого сообщения в
случае Hide and Seek служит размер изображе-
ния. Эта программа в версии 4.1 создает только
стеганоконтейнеры размера 320 × 480 пикселей.
Если же исходное изображение было меньшим
указанных размеров, оно дополняется черными
пикселями, большим – обрезается. Версия 5.0
аналогично подгоняет исходное изображение к
одному из следующих размеров: 320 × 200,
320 × 400, 320 × 480, 640 × 400 или 1024 × 768
пикселей.
Еще одна стеганографическая программа,
вмешательство которой легко выявить сигна-
турным анализом, – JPegX [9]. Эта программа
внедряет секретные данные после маркера
конца jpeg-файла, а перед скрываемым сооб-
щением обязательно добавляет сигнатуру 5B
3B 31 53 00, по которой стеганоконтейнер и
программа, с помощью которой он создан, од-
нозначно идентифицируются в дальнейшем.
Так же находятся изображения со скрытой ин-
формацией, созданные программой Hiderman.
Вмешательство этой программы обнаружива-
ется по наличию сигнатуры 43 44 4Е при про-
смотре изображения в шестнадцатеричном ре-
дакторе (CDN в ASCII-коде).
Метод направленного сигнатурного стега-
ноанализа для выявления BPCS-стеганографии
описан в работе [10]. BPCS (Bit-Plane Comple-
xity Segmentation), что можно перевести как
«разделение битовых слоев на сегменты по
уровню сложности». Это официальное назва-
ние стеганографического метода, который ак-
тивно развивается японским профессором Эй-
джи Кавагучи. Метод BPCS внедряет сообще-
ния в сегменты битовых слоев изображения,
сложность которых выше заданного порога.
Сложность сегмента может быть рассчитана
по-разному, в частности в [10] мерой сложно-
сти выступает количество переходов цвета
вдоль столбцов и строк черно-белого представ-
ления квадратного сегмента mm битового
слоя. Сложность сегментов при этом варьиру-
ется от нуля (чисто белый или черный блок) до
m(m – 1)2 (блок в виде шахматной доски).
Сегменты со сложностью ниже порога класси-
фицируются как информационные, выше – шу-
моподобные. Использование для сокрытия шу-
моподобных сегментов не только младшего, а
всех битовых слоев, позволяет существенно
увеличить пропускную способность стегано-
канала при соблюдении условия визуальной
незаметности вмешательства.
Но, как оказалось, BPCS-стеганоконтейнеры
можно выявить, построив гистограмму слож-
ности, представляющую собой относительную
частоту возникновения различных сложностей
сегментов изображения. Построенная гистограм-
ма есть сигнатурой BPCS-метода, поскольку
имеет специфическую форму. Для гистограмм
стеганоконтейнеров в районе порога внедре-
ния всегда наблюдается характерная впадина, а
распределение сложностей после порога близко
6 УСиМ, 2015, № 3
к нормальному. Устранения данной сигнатуры
возможно путем использования половины шу-
моподобных данных для регулирования значе-
ний сложности, но это вдвое уменьшает про-
пускную способность.
Примером универсального сигнатурного сте-
ганоанализа есть метод, описанный в работах
[11, 12]. Авторы этих публикаций показывают
нецелесообразность применения изображений,
первоначально сохраненных в формате jpeg
для сокрытия информации в пространственной
области. Квантование, применяемое при сжа-
тии, служит хрупким «отпечатком пальца», ко-
торый дает возможность обнаружить измене-
ние даже одного пикселя. Нахождение измене-
ний основывается на исследовании совмести-
мости блоков 8 8 пикселей изображения со
сжатием jpeg с заданной матрицей квантова-
ния. С целью соблюдения условия невидимо-
сти стеганографические методы предусматри-
вают внесение как можно меньшего количест-
ва искажений в контейнер, поэтому после вне-
дрения данных в изображении будет отслежи-
ваться характерная структура, указывающая на
то, что в прошлом оно было сохранено в jpeg
формате. Анализ коэффициентов дискретного
косинусного преобразования (ДКП) блоков 8 8
пикселей для достаточно больших изображе-
ний позволяет восстановить использованную
матрицу квантования. Стеганопреобразование
нарушает полное соответствие блока jpeg фор-
мату в том смысле, что полученный после него
блок пикселей не может быть образован путем
jpeg-декомпрессии никакого блока квантован-
ных ДКП-коэффициентов. Найденные расхож-
дения интерпретируются как сигнатура стега-
нографии. Подсчет количества несовместимых
блоков позволяет оценить размер секретного
сообщения. Для идентификации пикселей, не-
сущих скрытую информацию, рассчитывают
совместимые блоки, близкие по значениям к
блокам с нарушенной jpeg совместимостью.
Так можно выявить применение любых стега-
нографических методов, за исключением тех,
которые внедряют сообщения в квантованные
коэффициенты ДКП-изображений.
Использование для сокрытия данных пер-
вых попавшихся контейнеров повышает веро-
ятность успеха визуальных и сигнатурных ме-
тодов [13]. Не сложно обнаружить стороннее
вмешательство в изображения, которые не яв-
ляются фото или сканированным материалом,
а были созданы с помощью компьютерных про-
грамм. Дискредитировать стеганосистему мо-
гут и изменения младших битовых слоев глад-
ких участков высококачественных изображе-
ний. Поэтому в качестве контейнеров целесо-
образно выбирать достаточно зашумленные сиг-
налы и изображения с большим количеством
мелких деталей.
Если пользователи стеганографической сис-
темы выбирают только подходящие для со-
крытия контейнеры, визуальный или сигнатур-
ный анализ эффективны для выявления факта
эксплуатации не более чем 10 процентов суще-
ствующих стеганографических программ. На-
пример, в работе [14] показана неэффектив-
ность сигнатурного анализа при выявлении
S-Tools стеганоконтейнеров.
Статистические методы
Значительно большую гибкость и широкую
область применения имеют статистические
методы стеганоанализа. Они, как правило, ос-
новываются на анализе различий в статистиче-
ских характеристиках естественных, т.е. «чис-
тых» контейнеров и тех, которые подвергались
стеганопреобразованию – носителей скрытой
информации.
Первый статистический метод – Хи-квадрат
атака, предложенная в 1999 г. [15] для обна-
ружения НЗБ-стеганографии. В данном методе
применяется критерий согласия Пирсона, на
основе которого происходит сравнение близос-
ти распределения исследуемой последователь-
ности элементов контейнера к распределению,
характерному для стеганограмм. Хи-квадрат
атака дает превосходные результаты в случа-
ях, когда аналитику известно, в каких отсчетах
контейнера осуществлялось сокрытие. Если же
использованная стеганосистема предполагает
зависящие от ключа местоположения внедрения
битов, то эффективность данного метода бы-
УСиМ, 2015, № 3 7
стро падает со снижением длинны скрываемо-
го сообщения.
Один из первых методов статистического
стеганоанализа, учитывающий возможность за-
висимости местоположений внедрения от сек-
ретного ключа, – это RS-анализ (Regular-Sin-
gular), предложенный в работе [16]. Данный
метод направлен на выявление скрытых зави-
симостей между элементами контейнера. В рас-
смотрение вводятся функции гладкости и пере-
ворота, с использованием которых группы пик-
селей изображения делятся на три класса: регу-
лярные, сингулярные и неиспользуемые. Есте-
ственные изображения характеризуются боль-
шим количеством регулярных групп в сравне-
нии с сингулярными. При различении пустых
и заполненных контейнеров используется пе-
реворот с наложенной на группу маской, со-
стоящей из значений –1, ноль и единица. Для
естественных изображений количество регу-
лярных групп, полученных с некоторой маской
М приблизительно такое же, как и количество
регулярных групп, полученных с инверсной
маской –М. То же самое наблюдение справед-
ливо и для сингулярных групп. Внедрение со-
общения в младшие биты контейнера влечет за
собой сближение количества регулярных и
сингулярных групп, полученных с маской М. С
увеличением длины скрываемого сообщения
разность между количеством этих групп стре-
мится к нулю. В то же время разность между
количеством регулярных и сингулярных групп,
полученных с маской –М увеличивается с уве-
личением длины скрываемого сообщения.
Обобщением RS-анализа и его формулиров-
кой в несколько других терминах является ме-
тод SPA (Sample Pair Analysis), предложенный
в работе [17].
Наиболее многочисленный класс статисти-
ческих методов – это методы классификации с
обучением. В отличие от Хи-квадрат атаки,
RS-анализа и SPA такие методы, как правило,
универсальны. Общая схема стеганоанализа
для них может быть описана следующим об-
разом:
Определение характеристических векто-
ров контейнеров.
Выбор и обучение классификатора, на
вход которого подаются характеристические
векторы контейнеров обучающей выборки. По-
следняя формируется из репрезентативного ко-
личества пустых и заполненных контейнеров,
для каждого из которых известно, какому из
двух классов они принадлежат. Контейнеры
обучающей выборки должны обладать макси-
мально схожими характеристиками с контей-
нерами, классификация которых есть целью
стеганоанализа.
Классификация контейнеров, подлежащих
проверке.
Характеристический вектор должен быть
чувствительным к изменениям, вносимым сте-
ганографическими программами, но при этом
независимым от содержимого контейнеров.
Элементы характеристических векторов пус-
тых и заполненных контейнеров должны отли-
чаться. Чем большее различие между ними на-
блюдается, тем лучше такой элемент подходит
для целей стеганоанализа. Рассмотрим суще-
ствующие варианты вычисления характерис-
тических векторов для мультимедийных кон-
тейнеров.
Подходы к вычислению характеристиче-
ских векторов
Авторы работы [18] предлагают строить ха-
рактеристические векторы на основе оценок
качества изображений. Их стеганоанализ бази-
руется на устойчивом различии характеристи-
ческих векторов, элементы которых – опреде-
ленные оценки качества пустого и заполненно-
го контейнеров при наличии эталона. Эталон-
ный контейнер получают из проверяемого пу-
тем его фильтрации. На этом этапе однородно
хорошие результаты для совокупности различ-
ных стеганографических методов и программ
были получены для двумерного гауссовского
фильтра (стеганоанализ в работе [18] выпол-
нялся для модуля Digimarc в программе Photo-
shop, метода Коха–Жао [2], технологии PGS
[19], программ для организации тайной ком-
муникации Steganos, S-Tools и Jsteg). Результа-
ты, позволяющие различить пустые и заполнен-
ные контейнеры, были получены для следую-
щих метрик качества:
8 УСиМ, 2015, № 3
норма Минковского первого и второго по-
рядка, т.е. манхэттенское и евклидово расстоя-
ние соответственно (Minkowsky measures);
расстояние Чекановского (Czekanowski di-
stance);
угловая корреляция (angular correlation);
точность изображения (image fidelity);
нормированная взаимная корреляция (nor-
malized cross-correlation);
мера искажения амплитуды спектра Фурье-
изображения (spectral magnitude distortion);
медиана искажения фазовых спектров бло-
ков изображения (median of block spectral phase);
медиана взвешенного искажения спектров
блоков изображения (median of weighted block
spectral distortion);
нормализованная среднеквадратическая
ошибка, полученная с учетом модели челове-
ческого зрения (normalized mean square HVS
error).
В работе [20] рассмотрена проблематика
выявления скрытых сообщений в jpeg-кон-
тейнерах. Расчет характеристических векторов
выполняется в частотной области: из файла,
хранящего jpeg-изображение, извлекаются аб-
солютные значения квантованных ДКП-коэффи-
циентов блоков 8 × 8 пикселей. Полученный
при этом двумерный массив коэффициентов
будет иметь те же размеры, что и исходное
изображение. Авторы работы отметили, что аб-
солютные значения ДКП-коэффициентов бу-
дут коррелированы в горизонтальном, верти-
кальном и диагональном направлениях. Распре-
деление разностей соседних в указанных на-
правлениях значений сконцентрировано в пре-
делах нуля и подобно распределению Лапласа.
Современные стеганографические програм-
мы, например OutGuess, могут внедрять дан-
ные только в половину доступных коэффици-
ентов, а вторую половину использовать для
компенсации изменений в гистограмме про-
странственной или частотной областей. Учи-
тывая это, авторы [20] ищут различия в стати-
стике не первого, а второго порядка для пус-
тых и заполненных контейнеров. Они рассмат-
ривают четыре множества разностей коэффи-
циентов ДКП как вероятностные процессы
Маркова, для характеристики которых исполь-
зуют матрицы вероятностей перехода с одним
шагом. Для уменьшения вычислительной слож-
ности стеганоанализа количество анализируе-
мых элементов уменьшают согласно следую-
щей пороговой обработке: элементы со значе-
ниями большими, чем порог Т, и меньшими,
чем –Т, преобразуют в Т и –Т соответственно.
Эта процедура приводит к матрице вероятно-
стей перехода размерности (2Т + 1)×(2Т + 1).
Результирующий характеристический вектор бу-
дет иметь размерность 4×(2Т + 1)×(2Т + 1). В
своих экспериментах авторы [20] использова-
ли Т = 4, извлекая из проверяемых изображе-
ний 324 элементные характеристические век-
торы.
Следующий подход использует в целях сте-
ганоанализа бинарные меры сходства, широко
применяемые в биологии, географии, социоло-
гии, распознавании образов, поисковых систе-
мах и др. [21]. Стеганоанализ, предложенный в
[21], базируется на изменении корреляции ме-
жду битовым срезом, в который внедрены до-
полнительные данные, и соседними с ним не
модифицированными битовыми срезами. Так,
например, применение НЗБ стеганографии вле-
чет за собой уменьшение сходства между седь-
мым и восьмым битовыми срезами изображе-
ния. Подход применим как в пространственной,
так и в частотной области мультимедийных
контейнеров. Характеристический вектор, по-
строенный в данном исследовании, включает в
себя 14 элементов, вычисленных как следую-
щие бинарные меры подобия: меры Сокала–
Снита (R.R. Sokal, P. Sneath) 1–5; мера Кульчин-
ского (S. Kulczynski) 1; мера Очиаи (A. Ochiai);
мера Ланса–Уильямса (G.N. Lance, W.T. Willi-
ams); различие структур (pattern difference);
дисперсия несходства (variance dissimilarity);
минимум разности гистограмм (minimum histo-
gram difference); абсолютная разность гисто-
грамм (absolute histogram difference); взаимная
энтропия (mutual entropy); расстояние Кульба-
ка–Лейблера (S. Kullback, R.A. Leibler). Эти би-
нарные меры подобия рассчитываются по со-
держимому пятиэлементных групп, состоящих
УСиМ, 2015, № 3 9
из текущего бита битового среза изображения
и четырех смежных с ним в горизонтальном и
вертикальном направлениях.
Кроме указанных мер сходства, в характе-
ристический вектор входят еще четыре меры,
при расчете которых используются биты, смеж-
ные не только по горизонтали и вертикали, но
и по двум диагоналям. Каждая анализируемая
девятиэлементная группа взвешивается с по-
мощью маски, предложенной Ойяла [22]. Та-
ким образом, 15–18 элементами характеристи-
ческого вектора являются взвешенные по Ойя-
ла: минимум разности гистограмм (Ojala mini-
mum histogram difference); абсолютная разность
гистограмм (Ojala absolute histogram difference);
взаимная энтропия (Ojala mutual entropy) и
расстояние Кульбака–Лейблера (Ojala Kullback–
Leibler distance) соотвественно.
Существует ряд методов стеганоанализа,
опирающихся на изменения в гистограммах
изображений, вызванные их стеганопреобразо-
ванием. Так, стеганоанализ с построением ха-
рактеристических векторов на основе гисто-
грамм предложен, например, в работе [23]. Ав-
торы этой работы рассматривали как контей-
неры цветные изображения в форматах bmp и
jpeg. Характеристический вектор, предложен-
ный в данном исследовании, содержит 24 эле-
мента. Первые шесть – это математическое
ожидание и дисперсия гистограмм каждой из
цветовых составляющих контейнера (красной,
зеленой и синей). Кроме того, авторы предла-
гают анализировать статистику в частотной
области гистограмм: к последовательностям
значений гистограмм цветовых каналов при-
меняется дискретное преобразование Фурье, за-
тем вычисляются математическое ожидание, ди-
сперсия, асимметрия и эксцесс полученных ко-
эффициентов, составляющих следующие 12 зна-
чений характеристического вектора. Еще три
значения вектора рассчитываются как полная
энергия коэффициентов Фурье красного, зеле-
ного и синего каналов. И последние три значе-
ния представляют собой математическое ожи-
дание разности гистограмм во временной и час-
тотной области для каждой цветовой состав-
ляющей. Численные эксперименты [23] пока-
зали, что метод авторов имеет лучшую точ-
ность в сравнении с методом, предложенным в
[24], где используется 432-элементный харак-
теристический вектор, полученный на основе
статистики амплитуд и фаз коэффициентов
кратномасштабного разложения контейнера.
Кроме изложенных вариантов, характерис-
тические векторы могут быть также вычисле-
ны на основе матрицы смежности изображения
[25, 26], статистики вейвлет-коэффициентов [27–
29], коэффициентов контурлет-преобразования
(contourlet transform) [30, 31] и других способов
формирования признаков контейнеров, а также
путем объединения признаков, полученных в
различных областях представления контейнера
в единый характеристический вектор [32].
Способы решения задачи классификации
Рассмотрим классификаторы, применяемые
в стеганоанализе для различения пустых и за-
полненных контейнеров.
В работах [33, 34] для классификации при-
меняется метод k ближайших соседей (k near-
est neighbor). Это простейший метрический клас-
сификатор, основанный на оценивании сходст-
ва объектов. Классифицируемый объект отно-
сится к тому классу, которому принадлежит
большинство из k его соседей, т.е. ближайших
к нему объектов обучающей выборки. Метод k
ближайших соседей неявно опирается на одно
важное предположение, называемое гипотезой
компактности: если мера сходства объектов вве-
дена удачно, то схожие объекты гораздо чаще
лежат в одном классе, чем в разных. В этом
случае граница между классами имеет доста-
точно простую форму, а классы образуют ком-
пактно локализованные области в пространстве
объектов. Отметим, что для оценки сходства
объектов в данном методе обычно использует-
ся мера расстояния Евклида.
Следующий возможный вариант – исполь-
зование наивного байесовского классификато-
ра. Это простой вероятностный классифика-
тор, основанный на теореме Байеса со строги-
ми предположениями о независимости. Теоре-
ма Байеса позволяет переставить местами при-
чину и следствие. Зная, с какой вероятностью
причина приводит к некоему событию, эта те-
10 УСиМ, 2015, № 3
орема позволяет рассчитать вероятность того,
что именно эта причина привела к наблюдае-
мому событию. Наивный байесовский класси-
фикатор удобен в случаях, когда размерность
характеристического вектора велика и имеется
относительно небольшая обучающая выборка.
Его применение в целях стеганоанализа опи-
сано, например, в работах [35, 36].
В работах [37, 38] для классификации пус-
тых и заполненных контейнеров использован
еще один из классических методов интеллек-
туального анализа данных – деревья решений.
Последние представляют собой последователь-
ные иерархические структуры, состоящие из
узлов, содержащих правила, т.е. логические
конструкции вида если … то …. Конечными
узлами дерева служат листья, соответствую-
щие найденным решениям и объединяющие
некоторое количество объектов рассматривае-
мой выборки. Каждому объекту соответствует
единственный узел, дающий решение. Чтобы
классифицировать новый объект, следует спус-
титься по дереву до листа и выдать соответ-
ствующее значение. Существует значительное
число алгоритмов, реализующих деревья ре-
шений: CART, C4.5, NewId, ITrule, CHAID, CN2
и др.
В качестве классификатора можно также
использовать нейронные сети, основу которых
составляют нейроны – элементы, имитирую-
щие работу нейронов головного мозга и харак-
теризуются своим состоянием. У нейронов есть
входы (синапсы), соединенные с выходами дру-
гих нейронов, и есть выход (аксон), сигнал с
которого поступает на синапсы других нейро-
нов. Каждый синапс характеризуется величи-
ной синаптической связи, называемой весом.
Состояние нейрона определяется как сумма со-
стояний его входов. Значение на выходе ней-
рона – это функция от его состояния. Данная
функция называется активационной и может
иметь различный вид, чаще всего используется
логистическая функция или функция S-образ-
ного вида (сигмоид). На нейроны самого ниж-
него слоя подаются значения входных пара-
метров (в данном случае это значения элемен-
тов характеристического вектора). Эти значе-
ния воспринимаются сетью как сигналы, пере-
даваемые в следующий слой, ослабляясь или
усиливаясь в зависимости от весов связей. В
результате на выходе нейрона верхнего слоя
вырабатывается некоторое значение, рассмат-
риваемое как ответ – отклик всей сети на вход-
ные параметры. Для того чтобы сеть работала,
нужно выполнить ее обучение, состоящее в
подборе весов межнейронных связей, обеспе-
чивающих наибольшую близость получаемых
ответов к известным правильным. Самый рас-
пространенный тип нейросетей – многослой-
ный перцептрон, который состоит из таких сло-
ев: входной (сенсорный), один или несколько
скрытых и выходной. Задача классификации
при наличии двух классов (пустые и заполнен-
ные контейнеры) может быть решена на сети с
одним нейроном в выходном слое, который мо-
жет принимать одно из двух значений – ноль
или единица, в зависимости от того, какому
классу принадлежит образец. Нейронные сети
применены для классификации контейнеров,
например [39, 40].
В работах [41, 42] инструментом классифи-
кации выступает дискриминантный анализ, ос-
новная идея которого заключается в том, что-
бы определить, отличаются ли совокупности
объектов по среднему какого-либо их признака
(или линейной комбинации признаков), а затем
использовать этот признак, чтобы предсказать
для новых членов их принадлежность к тому
или иному классу. Это достигается применени-
ем статистического правила максимизации меж-
классовой дисперсии относительно внутриклас-
совой. В рамках линейного дискриминантного
анализа осуществляется нахождение линейных
комбинаций признаков, наилучшим образом раз-
деляющих два или более классов объектов или
событий. В отличие от других вариантов клас-
сификации дискриминантный анализ в стегано-
аналитических методах может быть применен
еще и с целью уменьшения размерности харак-
теристического вектора путем исключения из
него наименее информативных элементов.
Отметим, что чаще всего для классифика-
ции контейнеров в стеганоаналитических ис-
следованиях применяется метод опорных век-
УСиМ, 2015, № 3 11
торов. (SVM – support vector machine) – бинар-
ный классификатор, относящийся к граничным
методам классификации [43–45]. Он позволяет
получить функцию классификации с минималь-
ной оценкой ошибки классификации, а также
использовать линейный классификатор для ра-
боты с линейно неразделимыми данными. Ос-
новная проблема метода – выбор оптимальной
гиперплоскости, позволяющей разделить клас-
сы с максимальной точностью. Для этого раз-
деляющая гиперплоскость выбирается так, что-
бы расстояние между ближайшими объектами,
расположенными по разные стороны от нее,
было максимальным. Для линейно нераздели-
мых данных вводятся ослабляющие коэффици-
енты (soft-margin SVM). Так же для линейно не-
разделимых данных в SVM реализована идея
перехода к пространству более высокой раз-
мерности, в котором ранее неразделимые дан-
ные могут стать линейно разделимыми. Такой
подход называют переходом к ядру (kernel
trick). Для решения задач стеганоанализа наи-
более активно используется гауссово ядро
(RBF, Radial Basis Functions), но в отдельных
случаях наилучшая точность обеспечивается ли-
нейным или полиномиальным ядрами.
Заключение. Анализ позволяет сделать вы-
воды о том, что наиболее перспективным есть
дальнейшее развитие статистических методов,
поскольку они более чувствительны, чем визу-
альное или звуковое восприятие и более гибки
в сравнении с сигнатурным стеганоанализом.
Несомненное преимущество статистических ме-
тодов с обучением – это их универсальная
природа и потенциальная возможность обна-
руживать усовершенствованные и новые мето-
ды сокрытия данных путем переобучения клас-
сификатора на соответствующих стеганокон-
тейнерах, а также реконфигурирования харак-
теристических векторов.
1. Steganography software. – http://www.jjtc.com/Stegano-
graphy/tools.html
2. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная сте-
ганография. Теория и практика. – К.: МК-Пресс,
2006. – 288 с.
3. Кошкина Н.В. Методы синхронизации цифровых
водяных знаков // Кибернетика и системный ана-
лиз. – 2008. – № 1. – С. 180–188.
4. Кошкина Н.В. Обзор спектральных методов вне-
дрения цифровых водяных знаков в аудиосигналы
// Проблемы управления и информатики. – 2010. –
№ 5. – С. 132–144.
5. Кошкина Н.В., Задирака В.К. Спектральные мето-
ды решения задач компьютерной стеганографии //
Там же. – 2011. – № 4. – С. 132–151.
6. Кошкина Н.В. Стеганоанализ изображений в фор-
мате jpeg на базе атаки контрольным внедрением //
УСиМ. – 2014. – № 4. – С. 3–17.
7. Кошкина Н.В. Определение инварианта к сжатию с
потерями для аудиосигналов // Там же. – 2010. –
№ 3. – C. 86–93.
8. Швідченко І.В. Аналіз програмного забезпечення зі
стеганоаналізу // Искусственный интеллект. – 2012. –
№ 3. – С. 487–495.
9. Hawi T.A., Qutayari M.A., Barada H. Steganalysis
attacks on stego images using stego-signatures and sta-
tistical image properties // TENCON’2004, Region 10
Conf. – 2004. – 2. – P. 104–107.
10. An attack to BPCS-steganography using complexity
histogram and countermeasure / M. Niimi, T. Ei, H. Noda
et al. // Proc. – Int. Conf. on Image Processing, ICIP. –
2004. – 5. – P. 733–736.
11. Fridrich J., Goljan M. Practical steganalysis of digital
images-state of the art // Proc. SPIE Photonics West,
Electronic Imaging, Security and Watermarking of
Multimedia Contents. – 2002. – 4675. – P. 1–13.
12. Fridrich J., Goljan M., Du R. Steganalysis based on
JPEG compatibility // SPIE Multimedia Syst. and
Appl. IV. – 2001. – P. 275–280.
13. Задірака В.К., Кошкіна Н.В., Олексюк О.С. Аналіз
стійкості стеганографічних систем в моделі пасив-
ного противника // Искусственный интеллект. –
2004. – № 3. – C. 801–805.
14. Солодуха Р.А., Машуков Д.В. Опыт сигнатурного ана-
лиза стеганографической программы S-Tools // Вестн.
Воронеж. ин-та МВД России. – 2013. – № 2. –
С. 253–259.
15. Westfeld A., Pfitzmann A. Attacks on steganographic
systems // Information Hiding: 3rd Int. Workshop. –
1999. – Р. 61–76.
16. Fridrich J., Goljan M., Du R. Reliable detection of LSB
steganography in grayscale and color images // Proc.
of the ACM Workshop on Multimedia and Security. –
2001. – P. 27–30.
17. Dumitrescu S., Wu X., Wang Z. Detection of LSB steg-
anography via sample pair analysis // Information Hid-
ing, 5th Int. Workshop. – 2003. – 2578. – P. 355–372.
18. Avcibas I., Memon N.D., Sankur B. Steganalysis using
image quality metrics // IEEE Transactions on Image
Proc. – 2003. – 12, № 2. – Р. 221–229.
12 УСиМ, 2015, № 3
19. Kutter M., Jordan F. JK-PGS (Pretty Good Signature). –
http://ltswww.epfl.ch/~kutter/watermarking/JK_PGS.html
20. Shi Y., Chen C., Chen W. A Markov process based
approach to effective attacking JPEG steganography //
Proc. of the 8th Int. Workshop. – 2006. – Р. 249–264.
21. Image steganalysis with binary similarity measures /
I. Avcibas, M. Kharrazi, N. Memon et al. // EURASIP J.
on Appl. Signal Processing. – 2005. – P. 2749–2757.
22. Ojala T., Pietikainen M., Harwood D. A comparative
study of texture measures with classification based on
feature distributions // Patt. Recog. – 1996. – 29, № 1. –
Р. 51–59.
23. Detecting original image using histogram, DFT and SVM
/ T.H. Manjula Devi, H.S. Manjunatha Reddy, K.B. Raja
et al. // Int. j. of recent trends in engin. – 2009. – 1,
№ 1. – Р. 367–371.
24. Lyu S., Farid H. Steganalysis using higher-order image
statistics // IEEE Transaction on Information Forensics
and Security. – 2006. – 1. – P. 111–119.
25. JPEG steganalysis with high-dimensional features and
bayesian ensemble classifier / F. Li, X. Zhang, B. Chen et
al. // IEEE signal processing letters. – 2013. – 20, № 3.
– P. 233–236.
26. Sun Z., Hui M., Guan C. Steganalysis based on co-
occurrence matrix of differential image // Intelligent
information hiding and multimedia signal processing. –
2008. – P. 1097–1100.
27. Lyu S., Farid H. Steganalysis using color wavelet sta-
tistics and one-class vector support machines // Proc. of
SPIE, Security, Steganography, Watermarking of Mul-
timedia Contents. – 2004. – 5306. – Р. 35–45.
28. Zhan S.H., Zhang H.B. Blind steganalysis using wave-
let statistics and ANOVA // Machine Learning and
Cybernetics, Int. Conf. – 2007. – 5. – Р. 2515–2519.
29. Image universal steganalysis based on wavelet packet
transform / X. Luo, F. Liu, J. Chen et al. // Multimedia
Signal Processing, IEEE 10th Workshop on Digital. –
2008. – P. 780–784.
30. Sheikhan M., Moin M., Pezhmanpour M. Blind image
steganalysis via joint co-occurrence matrix and statis-
tical moments of contourlet transform // 10th Int. Conf.
on Intelligent Syst. Design and Appl. (ISDA). – 2010. –
P. 368–372.
31. Natarajan V., Anitha R. Blind image steganalysis
based on contourlet transform // Int. J. on Cryptogra-
phy and Information Security (IJCIS). – 2012. – 2,
№ 3. – Р. 77–87.
32. Yan Y., Li L., Zhang Q. Universal steganalysis method
based on multi-domain features // J. of Information &
Comp. Sci. – 2013. – P. 2177–2185.
33. Yamini B., Sabitha R. Blind steganalytic attack as pat-
tern recognition using k-nearest neighbour classifica-
tion technique // Fifth Int. Conf. on advanced comp. –
2013. – P. 677–682.
34. Dautrich J. Multi-class steganalysis // Machine learn-
ing course research project distinguishing images em-
bedded using reversible steganographic schemes. –
2009. – Р. 1–6.
35. Kaipa B., Robila S.A. Statistical steganalyis of images
using open source software // Appl. and technol. conf.
(LISAT). – 2010. – P. 1–5.
36. An algorithm of echo steganalysis based on bayes
classifier / W. Zeng, H. Ai, R. Hu et al. // Proc. of the
2008 IEEE Int. Conf. on Information and Automation,
Zhangjiajie. – 2008. – Р. 1667–1670.
37. Geetha S., Ishwarya N., Kamaraj N. Audio steganaly-
sis with Hausdorff distance higher order statistics us-
ing a rule based decision tree paradigm // Expert syst.
with appl. j. – 2010. – 37, № 12. – Р. 7469–7482.
38. Benton R., Chu H. Soft computing approach to stega-
nalysis of LSB embedding in digital images // 3rd Int.
Conf. on Inf. Technol.: Research and Education. –
2005. – P. 105–109.
39. Nissar A., Mir A.H. Texture based steganalysis of
grayscale images using neural network // Signal proc-
essing research. – 2013. – 2, № 1. – Р. 17–24.
40. Ghanbari S., Keshtegary M., Ghanbari N. New stega-
nalysis method using glcm and neural network // Int. j.
of comp. appl. – 2012. – 42, № 7. – Р. 45–50.
41. Rajput G., Agrawal R.K., Aggarwal N. Performance
evaluation of exponential discriminant analysis with
feature selection for steganalysis // Defence science j. –
2012. – 62, № 1. – P. 19–24.
42. Universal image steganalysis based on wavelet packet
decomposition and empirical transition matrix in
wavelet domain / X. Yang, Y. Lei, X. Pan et al. // Int.
forum on comp. sci.-technol. and appl. (IFCSTA). –
2009. – 2. – P. 179–182.
43. Ru X., Zhuang Y., Wu F. Audio steganalysis based on
«negative resonance phenomenon» caused by stegano-
graphic tools // J. of Zhejiang University SCIENCE A. –
2006. – 7, № 4. – P. 577–583.
44. Johnson M., Lyu S., Farid H. Steganalysis of Recorded
Speech // Proc. SPIE. – 2005. – 5681. – P. 664–672.
45. Lyu S., Farid H. Steganalysis using color wavelet sta-
tistics and one-class support vector machines // Proc.
of the SPIE. – 2004. – 5306. – Р. 35–45.
Поступила 10.02.2015
+38 044 526-4569 (Киев)
E-mail: nata.koshkina@gmail.com
© Н.В. Кошкина, 2015
<<
/ASCII85EncodePages false
/AllowTransparency false
/AutoPositionEPSFiles true
/AutoRotatePages /None
/Binding /Left
/CalGrayProfile (Dot Gain 20%)
/CalRGBProfile (sRGB IEC61966-2.1)
/CalCMYKProfile (U.S. Web Coated \050SWOP\051 v2)
/sRGBProfile (sRGB IEC61966-2.1)
/CannotEmbedFontPolicy /Error
/CompatibilityLevel 1.4
/CompressObjects /Tags
/CompressPages true
/ConvertImagesToIndexed true
/PassThroughJPEGImages true
/CreateJobTicket false
/DefaultRenderingIntent /Default
/DetectBlends true
/DetectCurves 0.0000
/ColorConversionStrategy /CMYK
/DoThumbnails false
/EmbedAllFonts true
/EmbedOpenType false
/ParseICCProfilesInComments true
/EmbedJobOptions true
/DSCReportingLevel 0
/EmitDSCWarnings false
/EndPage -1
/ImageMemory 1048576
/LockDistillerParams false
/MaxSubsetPct 100
/Optimize true
/OPM 1
/ParseDSCComments true
/ParseDSCCommentsForDocInfo true
/PreserveCopyPage true
/PreserveDICMYKValues true
/PreserveEPSInfo true
/PreserveFlatness true
/PreserveHalftoneInfo false
/PreserveOPIComments true
/PreserveOverprintSettings true
/StartPage 1
/SubsetFonts true
/TransferFunctionInfo /Apply
/UCRandBGInfo /Preserve
/UsePrologue false
/ColorSettingsFile ()
/AlwaysEmbed [ true
]
/NeverEmbed [ true
]
/AntiAliasColorImages false
/CropColorImages true
/ColorImageMinResolution 300
/ColorImageMinResolutionPolicy /OK
/DownsampleColorImages true
/ColorImageDownsampleType /Bicubic
/ColorImageResolution 300
/ColorImageDepth -1
/ColorImageMinDownsampleDepth 1
/ColorImageDownsampleThreshold 1.50000
/EncodeColorImages true
/ColorImageFilter /DCTEncode
/AutoFilterColorImages true
/ColorImageAutoFilterStrategy /JPEG
/ColorACSImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/ColorImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/JPEG2000ColorACSImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/JPEG2000ColorImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/AntiAliasGrayImages false
/CropGrayImages true
/GrayImageMinResolution 300
/GrayImageMinResolutionPolicy /OK
/DownsampleGrayImages true
/GrayImageDownsampleType /Bicubic
/GrayImageResolution 300
/GrayImageDepth -1
/GrayImageMinDownsampleDepth 2
/GrayImageDownsampleThreshold 1.50000
/EncodeGrayImages true
/GrayImageFilter /DCTEncode
/AutoFilterGrayImages true
/GrayImageAutoFilterStrategy /JPEG
/GrayACSImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/GrayImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/JPEG2000GrayACSImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/JPEG2000GrayImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/AntiAliasMonoImages false
/CropMonoImages true
/MonoImageMinResolution 1200
/MonoImageMinResolutionPolicy /OK
/DownsampleMonoImages true
/MonoImageDownsampleType /Bicubic
/MonoImageResolution 1200
/MonoImageDepth -1
/MonoImageDownsampleThreshold 1.50000
/EncodeMonoImages true
/MonoImageFilter /CCITTFaxEncode
/MonoImageDict <<
/K -1
>>
/AllowPSXObjects false
/CheckCompliance [
/None
]
/PDFX1aCheck false
/PDFX3Check false
/PDFXCompliantPDFOnly false
/PDFXNoTrimBoxError true
/PDFXTrimBoxToMediaBoxOffset [
0.00000
0.00000
0.00000
0.00000
]
/PDFXSetBleedBoxToMediaBox true
/PDFXBleedBoxToTrimBoxOffset [
0.00000
0.00000
0.00000
0.00000
]
/PDFXOutputIntentProfile ()
/PDFXOutputConditionIdentifier ()
/PDFXOutputCondition ()
/PDFXRegistryName ()
/PDFXTrapped /False
/CreateJDFFile false
/Description <<
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
/BGR <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>
/CHS <FEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000410064006f006200650020005000440046002065876863900275284e8e9ad88d2891cf76845370524d53705237300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002>
/CHT <FEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef69069752865bc9ad854c18cea76845370524d5370523786557406300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002>
/CZE <FEFF005400610074006f0020006e006100730074006100760065006e00ed00200070006f0075017e0069006a007400650020006b0020007600790074007600e101590065006e00ed00200064006f006b0075006d0065006e0074016f002000410064006f006200650020005000440046002c0020006b00740065007200e90020007300650020006e0065006a006c00e90070006500200068006f006400ed002000700072006f0020006b00760061006c00690074006e00ed0020007400690073006b00200061002000700072006500700072006500730073002e002000200056007900740076006f01590065006e00e900200064006f006b0075006d0065006e007400790020005000440046002000620075006400650020006d006f017e006e00e90020006f007400650076015900ed007400200076002000700072006f006700720061006d0065006300680020004100630072006f00620061007400200061002000410064006f00620065002000520065006100640065007200200035002e0030002000610020006e006f0076011b006a016100ed00630068002e>
/DAN <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>
/DEU <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>
/ESP <FEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f00730020005000440046002000640065002000410064006f0062006500200061006400650063007500610064006f00730020007000610072006100200069006d0070007200650073006900f3006e0020007000720065002d0065006400690074006f007200690061006c00200064006500200061006c00740061002000630061006c0069006400610064002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002e>
/ETI <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>
/FRA <FEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f0075007200200075006e00650020007100750061006c0069007400e90020006400270069006d007000720065007300730069006f006e00200070007200e9007000720065007300730065002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002e>
/GRE <FEFF03a703c103b703c303b903bc03bf03c003bf03b903ae03c303c403b5002003b103c503c403ad03c2002003c403b903c2002003c103c503b803bc03af03c303b503b903c2002003b303b903b1002003bd03b1002003b403b703bc03b903bf03c503c103b303ae03c303b503c403b5002003ad03b303b303c103b103c603b1002000410064006f006200650020005000440046002003c003bf03c5002003b503af03bd03b103b9002003ba03b103c42019002003b503be03bf03c703ae03bd002003ba03b103c403ac03bb03bb03b703bb03b1002003b303b903b1002003c003c103bf002d03b503ba03c403c503c003c903c403b903ba03ad03c2002003b503c103b303b103c303af03b503c2002003c503c803b703bb03ae03c2002003c003bf03b903cc03c403b703c403b103c2002e0020002003a403b10020005000440046002003ad03b303b303c103b103c603b1002003c003bf03c5002003ad03c703b503c403b5002003b403b703bc03b903bf03c503c103b303ae03c303b503b9002003bc03c003bf03c103bf03cd03bd002003bd03b1002003b103bd03bf03b903c703c403bf03cd03bd002003bc03b5002003c403bf0020004100630072006f006200610074002c002003c403bf002000410064006f00620065002000520065006100640065007200200035002e0030002003ba03b103b9002003bc03b503c403b103b303b503bd03ad03c303c403b503c103b503c2002003b503ba03b403cc03c303b503b903c2002e>
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
/HRV (Za stvaranje Adobe PDF dokumenata najpogodnijih za visokokvalitetni ispis prije tiskanja koristite ove postavke. Stvoreni PDF dokumenti mogu se otvoriti Acrobat i Adobe Reader 5.0 i kasnijim verzijama.)
/HUN <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>
/ITA <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>
/JPN <FEFF9ad854c18cea306a30d730ea30d730ec30b951fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e305930023053306e8a2d5b9a306b306f30d530a930f330c8306e57cb30818fbc307f304c5fc59808306730593002>
/KOR <FEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020ace0d488c9c80020c2dcd5d80020c778c1c4c5d00020ac00c7a50020c801d569d55c002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002e>
/LTH <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>
/LVI <FEFF0049007a006d0061006e0074006f006a00690065007400200161006f00730020006900650073007400610074012b006a0075006d00750073002c0020006c0061006900200076006500690064006f00740075002000410064006f00620065002000500044004600200064006f006b0075006d0065006e007400750073002c0020006b006100730020006900720020012b00700061016100690020007000690065006d01130072006f00740069002000610075006700730074006100730020006b00760061006c0069007401010074006500730020007000690072006d007300690065007300700069006501610061006e006100730020006400720075006b00610069002e00200049007a0076006500690064006f006a006900650074002000500044004600200064006f006b0075006d0065006e007400750073002c0020006b006f002000760061007200200061007400760113007200740020006100720020004100630072006f00620061007400200075006e002000410064006f00620065002000520065006100640065007200200035002e0030002c0020006b0101002000610072012b00200074006f0020006a00610075006e0101006b0101006d002000760065007200730069006a0101006d002e>
/NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken die zijn geoptimaliseerd voor prepress-afdrukken van hoge kwaliteit. De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 5.0 en hoger.)
/NOR <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>
/POL <FEFF0055007300740061007700690065006e0069006100200064006f002000740077006f0072007a0065006e0069006100200064006f006b0075006d0065006e007400f300770020005000440046002000700072007a0065007a006e00610063007a006f006e00790063006800200064006f002000770079006400720075006b00f30077002000770020007700790073006f006b00690065006a0020006a0061006b006f015b00630069002e002000200044006f006b0075006d0065006e0074007900200050004400460020006d006f017c006e00610020006f007400770069006500720061010700200077002000700072006f006700720061006d006900650020004100630072006f00620061007400200069002000410064006f00620065002000520065006100640065007200200035002e0030002000690020006e006f00770073007a0079006d002e>
/PTB <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>
/RUM <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>
/RUS <FEFF04180441043f043e043b044c04370443043904420435002004340430043d043d044b04350020043d0430044104420440043e0439043a043800200434043b044f00200441043e043704340430043d0438044f00200434043e043a0443043c0435043d0442043e0432002000410064006f006200650020005000440046002c0020043c0430043a04410438043c0430043b044c043d043e0020043f043e04340445043e0434044f04490438044500200434043b044f00200432044b0441043e043a043e043a0430044704350441044204320435043d043d043e0433043e00200434043e043f0435044704300442043d043e0433043e00200432044b0432043e04340430002e002000200421043e043704340430043d043d044b04350020005000440046002d0434043e043a0443043c0435043d0442044b0020043c043e0436043d043e0020043e0442043a0440044b043204300442044c002004410020043f043e043c043e0449044c044e0020004100630072006f00620061007400200438002000410064006f00620065002000520065006100640065007200200035002e00300020043800200431043e043b043504350020043f043e04370434043d043804450020043204350440044104380439002e>
/SKY <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>
/SLV <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>
/SUO <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>
/SVE <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>
/TUR <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>
/UKR <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>
/ENU (Use these settings to create Adobe PDF documents best suited for high-quality prepress printing. Created PDF documents can be opened with Acrobat and Adobe Reader 5.0 and later.)
>>
/Namespace [
(Adobe)
(Common)
(1.0)
]
/OtherNamespaces [
<<
/AsReaderSpreads false
/CropImagesToFrames true
/ErrorControl /WarnAndContinue
/FlattenerIgnoreSpreadOverrides false
/IncludeGuidesGrids false
/IncludeNonPrinting false
/IncludeSlug false
/Namespace [
(Adobe)
(InDesign)
(4.0)
]
/OmitPlacedBitmaps false
/OmitPlacedEPS false
/OmitPlacedPDF false
/SimulateOverprint /Legacy
>>
<<
/AddBleedMarks false
/AddColorBars false
/AddCropMarks false
/AddPageInfo false
/AddRegMarks false
/ConvertColors /ConvertToCMYK
/DestinationProfileName ()
/DestinationProfileSelector /DocumentCMYK
/Downsample16BitImages true
/FlattenerPreset <<
/PresetSelector /MediumResolution
>>
/FormElements false
/GenerateStructure false
/IncludeBookmarks false
/IncludeHyperlinks false
/IncludeInteractive false
/IncludeLayers false
/IncludeProfiles false
/MultimediaHandling /UseObjectSettings
/Namespace [
(Adobe)
(CreativeSuite)
(2.0)
]
/PDFXOutputIntentProfileSelector /DocumentCMYK
/PreserveEditing true
/UntaggedCMYKHandling /LeaveUntagged
/UntaggedRGBHandling /UseDocumentProfile
/UseDocumentBleed false
>>
]
>> setdistillerparams
<<
/HWResolution [2400 2400]
/PageSize [612.000 792.000]
>> setpagedevice
|
| id | nasplib_isofts_kiev_ua-123456789-87221 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 0130-5395 |
| language | Russian |
| last_indexed | 2025-12-02T09:01:55Z |
| publishDate | 2015 |
| publisher | Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України |
| record_format | dspace |
| spelling | Кошкина, Н.В. 2015-10-14T12:54:45Z 2015-10-14T12:54:45Z 2015 Обзор и классификация методов стеганоанализа / Н.В. Кошкина // Управляющие системы и машины. — 2015. — № 3. — С. 3–12. — Бібліогр.: 45 назв. — рос. 0130-5395 https://nasplib.isofts.kiev.ua/handle/123456789/87221 004.056; 004.415.24 Определены и проанализированы основные подходы к решению задач стеганоанализа мультимедийных контейнеров. Выполнена классификация стеганоаналитических методов по различным критериям. Описаны примеры визуального, сигнатурного и статистического стеганоанализа. Для статистических методов с обучением выделены возможные варианты построения характеристических векторов и используемые классификаторы. The main approaches to the solving problems of steganalysis for the multimedia carriers are identified and analyzed. The classification of the existing stegoanalytical methods according to the various criteria is performed. The examples of visual, signature and statistical steganalysis are described. For the statistical methods with learning, the possible ways of building the characteristic vectors as well as the used classifiers are identified. Визначено та проаналізовано основні підходи до розв’язання задач стеганоаналізу мультимедійних контейнерів. Виконано класифікацію стеганоаналітичних методів за різними критеріями. Описано приклади візуального, сигнатурного та статистичного стеганоаналізу. Для статистичних методів з навчанням виділено можливі варіанти побудови характеристичних векторів та класифікатори, які використовуються. ru Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України Управляющие системы и машины Фундаментальные и прикладные проблемы Computer Science Обзор и классификация методов стеганоанализа A Review and Classification of Steganalysis methods Огляд та класифікація методів стеганоаналізу Article published earlier |
| spellingShingle | Обзор и классификация методов стеганоанализа Кошкина, Н.В. Фундаментальные и прикладные проблемы Computer Science |
| title | Обзор и классификация методов стеганоанализа |
| title_alt | A Review and Classification of Steganalysis methods Огляд та класифікація методів стеганоаналізу |
| title_full | Обзор и классификация методов стеганоанализа |
| title_fullStr | Обзор и классификация методов стеганоанализа |
| title_full_unstemmed | Обзор и классификация методов стеганоанализа |
| title_short | Обзор и классификация методов стеганоанализа |
| title_sort | обзор и классификация методов стеганоанализа |
| topic | Фундаментальные и прикладные проблемы Computer Science |
| topic_facet | Фундаментальные и прикладные проблемы Computer Science |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/87221 |
| work_keys_str_mv | AT koškinanv obzoriklassifikaciâmetodovsteganoanaliza AT koškinanv areviewandclassificationofsteganalysismethods AT koškinanv oglâdtaklasifíkacíâmetodívsteganoanalízu |