Тип работы:
Предмет:
Язык работы:


АВТОМАТИЗИРОВАННАЯ СИСТЕМА АНАЛИЗА ИЗОБРАЖЕНИЙ НА ПРЕДМЕТ СКРЫТОЙ ИНФОРМАЦИИ

Работа №71919

Тип работы

Магистерская диссертация

Предмет

информатика

Объем работы83
Год сдачи2017
Стоимость4850 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
265
Не подходит работа?

Узнай цену на написание


Введение 4
ГЛАВА 1. МОДЕЛИ, МЕТОДЫ И АЛГОРИТМЫ
СТЕГАНОГРАФИЧЕСКОГО СОКРЫТИЯ И ОБНАРУЖЕНИЯ СКРЫТОЙ ИНФОРМАЦИИ 7
1.1 Основные сведения о стеганографии 7
1.1.1. Классификация стеганографических систем 9
1.1.2. Классификация методов компьютерной стеганографии 12
1.2. Алгоритмы стеганографического сокрытия информации в графических
файлах 13
1.2.1 Алгоритм HUGO 13
1.2.2 Алгоритм WOW 16
1.2.3 Алгоритм UNIWARD 20
1.3. Методы выявления стеганографически скрытой информации 26
1.3.1. Основные принципы стегоанализа 26
1.4. Статистические методы выявления стеганографического скрытия
информации 28
1.4.1 Гистограммный анализ 28
1.4.2 RS-анализ 32
1.5. Использование машинного обучения для стегоанализа 35
ГЛАВА 2. ПРОЕКТИРОВАНИЕ МОДЕЛИ НЕЙРОННОЙ СЕТИ 39
2.1. Модель свёрточной нейронной сети для стегоанализа 39
2.1.1 Слой обработки изображения 41
2.1.2 Свёрточный слой 42
2.1.3 Классификационный слой 48
ГЛАВА 3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ И ТЕСТИРОВАНИЕ СИСТЕМЫ 50
3.1. Выбор средств реализации 50
3.1.1. Выбор языка реализации 50
3.1.2. Выбор среды разработки 54
3.2. Реализация системы 58
3.3. Анализ результатов экспериментов 64
Заключение 66
Список использованных источников 67
Приложение 1. Листинг главного модуля 74
Приложение 2. Листинг фильтра верхних частот 78
Приложение 3. Листинг гауссовой функции активации 83


Цифровая стеганография - наука о скрытой передаче информации, которая часто осуществляется за счет встраивания передаваемого сообщения в некий не вызывающий подозрения цифровой объект путем незначительной его модификации. Результат встраивания передается по каналу связи получателю, который извлекает встроенное сообщение. Это эффективное средство защиты информации, становящееся особенно актуальным в случае, когда применение криптографических методов невозможно или ограничено. Наиболее популярным направлением в стеганографии является развитие методов встраивания сообщений в изображения. В противовес стеганографии развивается стегоанализ.
Стеганализ широко изучался в последнее десятилетие. Его основная цель - обнаружить присутствие секретных сообщений в цифровых контейнерах, таких как цифровые изображения, поступающие из известного источника. Обычно эта задача формулируется как задача двоичной классификации, чтобы различать пустой и стего контейнер. В общем случае существующие методы в основном делятся на два этапа: выделение признаков и классификация. На этапе выделения из каждого изображения извлекается набор вручную подобранных признаков, чтобы зафиксировать влияние операций внедрения. Успех стегоанализа в целом зависит от подбора признаков. Однако отсутствие точных моделей естественных изображений усложняет эту работу. Поэтому предлагаются различные эвристические методы. С увеличением сложности методов стеганографии учитываются более сложные статистические зависимости между отдельными элементами. В последние годы именно направление статистического стегоанализа развивается интенсивнее всего.
На этапе классификации методы, такие как метод опорных векторов или ансамбль классификаторов, обучаются на основе подобранных признаков. Поскольку этапы извлечения признаков и классификации разделены, они не могут быть оптимизированы одновременно. Это означает, что на этапе извлечения признака невозможно собирать полезную информацию.
Это обусловливает актуальность задачи построения автоматизированной системы для стегоанализа на основе свёрточной нейронной сети. В данной системе реализуется возможность объединения и автоматизации этапов извлечения признаков и классификации.
Глубокие модели обучения - это такой класс моделей, который может автоматически извлекать признаки. Вдохновленные тем фактом, что человеческий мозг обрабатывает информацию иерархически с глубокой архитектурой, исследователи ожидали в течение десятилетий обучать глубокие многослойные нейронные сети. Но не было достигнуто никакого успеха до 2006 года, когда Джефф Хинтон сделал прорыв[1]. В этой работе Хинтон представил Deep Belief Networks (DBNs) с жадной поэтапной неконтролируемой предварительной подготовкой, которая может изучить иерархию признаков на одном уровне, за раз. Аналогичным образом были предложены многие другие модели глубокого обучения, такие как Глубинные Машины Больцмана[2], глубокие автоэнкодеры[3] и свёрточные нейронные сети (СНС)[4]. Эти модели имеют глубокие архитектуры, которые состоят из нескольких уровней нелинейных операций и могут обучаться с использованием либо контролируемых, либо неконтролируемых подходов для изучения иерархических представлений путем создания высокоуровневых признаков из низкоуровневых. Как правило, глубокие архитектуры могут представлять некоторые признаки, которые не могут быть эффективно представлены с помощью неглубоких архитектур. Они фактически оказались более мощными обучающими схемами для многих задач искусственного интеллекта (ИИ), таких как распознавание объектов и обработка естественного языка.
Целью данной диссертационной работы является разработка и реализация автоматизированной системы для анализа изображений на предмет скрытой информации на основе модели СНС разработанной для стегоанализа. Для достижения этой цели были поставлены и решены следующие задачи:
1) Исследовать и проанализировать существующие методы стеганографии и обнаружение скрытых сообщений в рамках статистического и нейросетевого подходов в стегоанализе.
2) Разработать архитектуру свёрточной нейронной сети для нужд стегоанализа и архитектуру системы для анализа изображений.
3) Создать программный продукт.
4) Провести анализ эффективности системы по сравнению с сущетвующими методами статистического стегоанализа.
Объектом исследования является применение глубокого обучения в стегоанализе.
Предметом исследования является применение свёрточной нейронной сети для стегоанализа изображений.
Научная новизна данной работы состоит в предложенной архитектуре свёрточной нейронной сети.
Научно-практическая ценность результатов диссертации заключается в возможности применения предложенной архитектуры нейронной сети при практической разработке стегоаналитических систем, обладающих большей точностью и надёжностью. Например, систем фильтрации трафика для выявления и устранения скрытых каналов передачи информации.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


При выполнении данной магистерской диссертации были выполнены следующие задачи:
1) Исследованы и проанализированных существующие методы стеганографии и обнаружение скрытых сообщений в рамках статистического и нейросетевого подходов в стегоанализе.
2) Разработана архитектуру свёрточной нейронной сети для нужд стегоанализа и архитектура системы для анализа изображений.
3) На основании разработанной архитектуры создан программный продукт.
4) Проведён анализ эффективности системы по сравнению с существующими методами.
В ходе работы над диссертацией была разработана архитектура свёрточной нейронной сети для стегоанализа. Данная архитектура позволяет решить проблему выработки признаков при противодействии сложным алгоритмам встраивания. Также был разработанный программный продукт реализующий преимущества архитектуры при решении задачи классификации контейнера. В дальнейшем данная система может быть расширена добавлением функционала проведения атак на выделение секретного сообщения.



1. Hinton, G. E. and Salakhutdinov, R. R., “Reducing the dimensionality of data with neural networks,” Science 313(5786), 504-507 (2006).
2. Salakhutdinov, R. and Hinton, G. E., “Deep boltzmann machines,” in [International Conference on Artificial Intelligence and Statistics ], 448-455 (2009).
3. Larochelle, H., Bengio, Y., Louradour, J., and Lamblin, P., “Exploring strategies for training deep neural networks,” The Journal of Machine Learning Research 10, 1-40 (2009).
4. LeCun, Y., Bottou, L., Bengio, Y., and Haffner, P., “Gradient-based learning applied to document recognition,” Proceedings of the IEEE 86(11), 2278-2324 (1998).
5. Simmons G.J. The prisoner's problem and the subliminal channel, Proc. Workshop on Communications Security (Crypto'83), 1984, 51-67.
6. Pfitzmann B. Information Hiding Terminology, in Information Hiding, Springer Lecture Notes in Computer Science, v.1174, 1996, 347-350.
7. T. Pevny, Steganalysis by subtractive pixel adjacency matrix / T. Pevny, P. Bas, J. Fridrich // IEEE Transactions on Information Forensics and Security, June 2010. - 5(2). - P. 215 - 224.
8. T. Pevny, Using high - dimensional image models to perform highly undetectable steganography // T. Pevny, T. Filler, P. Bas // Information Hiding, 12th International Workshop. - 2010. - LNCS 6387. - P. 161 - 177.
9. M. Barni, Watermarking systems engineering: enabling digital assets security and other applications / M. Barni, F. Bartolin i // Signal processing and communications. - CRC Press, 2004. - 500 p.
10. Fridrich, J. Writing on Wet Paper / J. Fridrich, M. Goljan, P.Lisonek,
D. Soukal // IEEE Transactions on Signal Processing. - 2005. -vol. 53, No 10. - Р. 3923-3935.
11. Pevny, T. Using high-dimensional image models to perform highly undetectable steganography // T. Pevny, T. Filler, P. Bas // Information Hiding, 12th International Workshop. - 2010. - LNCS 6387. - P. 161-177.
12. Небаева, К.А. Стегосистемы на основе каналов с шумом при использовании слепого декодера / К.А. Небаева // В мире научных открытий. - 2013. -No10.1(46). - С. 118-132.
13. Korzhik, V. Stegosystems based on noisy channels / V. Korzhik, G. Morales-Luna, K. Loban // International Journal of Computer Science and Applications. - 2011.- Vol. 8 No. 1. - P. 1-13.
14. Korzhik, V. The capacity of a stegosystem for the noisy attack channel / V. Korzhik, G. Morales-Luna, K. Nebaeva // Journal of Information Hiding and Multimedia Signal Processing. - 2012. - vol. 3, No 2. - P. 204-210.
15. J. Fridrich and J. Kodovsky. Rich models for steganaly- sis of digital images. IEEE TIFS, 7(3):868-882, 2011.
16. J. Fridrich, J. Kodovsky, M. Goljan, and V. Holub. Steganalysis of content-adaptive steganography in spatial domain. In Information Hiding, 13th Int. Conf., volume 6958 of Springer LNCS, pages 102-117, 2011.
17. G. Gul and F. Kurugollu. A new methodology in steganalysis : Breaking highly undetactable steganograpy (HUGO). In Information Hiding, 13th Int. Conf., volume 6958 of Springer LNCS, pages 71-84, 2011.
18. R. Bohme. Improved Statistical Steganalysis Using Models of Heterogeneous Cover Signals. PhD thesis, Faculty of Comp. Sci., TU Dresden, Germany, 2008.
19. J. Fridrich and R. Du. Secure steganographic methods for palette images. In A. Pfitzmann, editor, Information Hiding, 3rd International Workshop, volume 1768 of Lecture Notes in Computer Science, pages 47-60, Dresden, Germany, September 29-October 1, 1999. Springer-Verlag, New York.
20. J. Fridrich, T. Pevny, and J. Kodovsky. Statistically undetectable JPEG steganography: Dead ends, challenges, and opportunities. In J. Dittmann and J. Fridrich, editors, Proceedings of the 9th ACM Multimedia & Security Workshop, pages 3-14, Dallas, TX, September 20-21, 2007.
21. L. Guo, J. Ni, and Y.-Q. Shi. An efficient JPEG steganographic scheme using uniform embedding. InFourth IEEE International Workshop on Information Forensics and Security, Tenerife, Spain, December 2-5, 2012.
22. V. Holub and J. Fridrich. Designing steganographic distortion using directional filters. In Fourth IEEE International Workshop on Information Forensics and Security, Tenerife, Spain, December 2-5, 2012.
23. F. Huang, J. Huang, and Y.-Q. Shi. New channel selection rule for JPEG steganography. IEEE Transactions on Information Forensics and Security,7(4): 1181-1191, August 2012.
A. D. Ker. A capacity result for batch steganography. IEEE Signal Processing Letters, 14(8):525-528, 2007.
A. D. Ker. A fusion of maximal likelihood and structural steganalysis. In T. Furon, F. Cayre,G. Doerr, and P. Bas, editors, Information Hiding, 9th International Workshop, volume 4567 of Lecture Notes in Computer Science, pages 204-219, Saint Malo, France, June 11-13, 2007. Springer-Verlag, Berlin.
24. Westfeld A. Attacks on Steganographic Systems / A. Westfeld, A. Pfitzmann // Information Hiding. Third International Workshop, LNCS 1768, Springer-Verlag Berlin Heidelberg 2000. P. 61-76.
25. Елтышева Е.Ю. Построение стегосистемы на базе растровых изображений с учётом статистики младших бит / Е.Ю. Елтышева, А.Н. Фионов // Вестник СибГУТИ. No1. 2009. С. 67-84.
26. Lee K. Generalised Category Attack - Improving Histogram-Based Attack on JPEG LSB Embedding / K. Lee, A. Westfeld, S. Lee // Information Hiding. 9th International Workshop. Lecture Notes in Computer Science. Vol. 4567. Springer-Verlag, 2007. P. 378-391.
21. Wilfrid J. Introduction to Statistical Analysis / J. Wilfrid, Dixon, F.J.
Massey // McGrawHill Book Company, Inc., New York 1957.
28. Fridrich J. Practical steganalysis of digital images - state of the art [Электронный ресурс] / J. Fridrich, M. Goljan. - Режим доступа: http: //faculty.ksu.edu. sa/ghazy/Steg/References/ref28.pdf.
29. Fridrich J. Reliable detection of LSB steganography in color and grayscale images [Text] / J. Fridrich, M. Goljan, R. Du. // Proc. of the ACM Workshop on Multimedia and Security. Ottawa, Canada. 2001. October. P. 27-30.
30. Солодуха Р.А. Усовершенствование метода RS-стеганоанализа применением его к группам пикселов различного размера / Р.А. Солодуха, И.В. Атласов // Вестник Воронежского института МВД России. No2. 2012. С. 53-59.
31. Узун И.А. Стеганоанализ цифровых изображений, хранящихся в произвольных форматах / И.А. Узун // Информатика и математические методы в моделировании. Т.2. No3. 2013. С. 179-189.
32. Lyu S. Detecting messages using higher-order statistics and support vector machines [Электронный ресурс] / S. Lyu, H. Farid // Режим доступа: http: //hackerzvoice.net/madchat/crypto/stegano/ih02. pdf.
33. Lyu S. Steganalysis using color wavelet statistics and one-class support vector machines [Электронный ресурс] / S. Lyu, H. Farid // Режим доступа: http: //www.ists. dartmouth.edu/library/3 4.pdf.
34. Pevny T. Steganalysis by subtractive pixel adjacency matrix [Текст] / T. Pevny, P. Bas, J. Fridrich // ACM Multimedia and Security Workshop 2009. - Sep, 2009. P. 75-84.
35. Kodovsky J. Modern steganography can detect YASS [Электронный ресурс] / J. Kodovsky, T. Pevny, J. Fridrich // Режим доступа: http: //dde.binghamton.edu/kodovsky/pdf/Kod 10yass. pdf.
36. Kerckhoffs A. La Cryptographie Militaire [Текст] / A. Kerckhoffs // Journal des Sciences Militaires. 1883. Vol. 9. Jan. P. 5-38.
37. Kodovsky J. Ensemble classifiers for steganalysis of digital media [Электронный ресурс] / J. Kodovsky, J. Fridrich, V. Holub // Режим доступа: http://dde.binghamton.edu/download/ensemble/TIFS-2011-ensemble.pdf.
38. Ranzato, M., Huang, F. J., Boureau, Y.-L., and LeCun, Y., “Unsupervised learning of invariant feature hierarchies with applications to object recognition,” in [IEEE Conference on Computer Vision and Pattern Recognition], 1-8, IEEE (2007).
39. Krizhevsky, A., Sutskever, I., and Hinton, G. E., “Imagenet classification with deep convolutional neural networks,” in [Advances in neural information processing systems], 1097-1105 (2012).
40. Ciresan, D. C., Meier, U., Masci, J., Maria Gambardella, L., and Schmidhuber, J., “Flexible, high performance convolutional neural networks for image classification,” in [IJCAI Proceedings-International Joint Conference on Artificial Intelligence], 22(1), 1237 (2011).
41. Browne, M. and Ghidary, S. S., “Convolutional neural networks for image processing: an application in robot vision,” in [AI 2003: Advances in Artificial Intelligence], 641-652, Springer (2003).
42. Boureau, Y.-L., Ponce, J., and LeCun, Y., “A theoretical analysis of feature pooling in visual recognition,” in [Proceedings of the 27th International Conference on Machine Learning (ICML-10)], 111-118 (2010).
43. Lee, H., Grosse, R., Ranganath, R., and Ng, A. Y., “Convolutional deep belief networks for scalable unsupervised learning of hierarchical representations,” in [Proceedings of the 26th Annual International Conference on Machine Learning], 609-616, ACM (2009).
44. Hinton, G. E., Srivastava, N., Krizhevsky, A., Sutskever, I., and Salakhutdinov, R. R., “Improving neural networks by preventing co-adaptation of feature detectors,” arXiv preprint arXiv:1207.0580 (2012).
45. Описание библиотеки opennn / [Электронный ресурс] / Режим доступа: http://www.opennn.net/
46. Описание библиотеки fann / [Электронный ресурс] / Режим доступа: http://leenissen. dk/fann/wp/
47. Описание библиотеки convnet / [Электронный ресурс] / Режим доступа: http://conv-net.sourceforge.net/doc/
48. Описание библиотеки alglib / [Электронный ресурс] / Режим доступа: http://www.alglib.net/
49. Описание библиотеки cuda-convnet2 / [Электронный ресурс] / Режим доступа: https://github.com/akrizhevsky/cuda-convnet2
50. Описание библиотеки pybrain / [Электронный ресурс] / Режим доступа: http://pybrain.org/
51. Описание библиотеки theano / [Электронный ресурс] / Режим доступа: http://deeplearning.net/software/theano/
52. Описание библиотеки pylearn2 / [Электронный ресурс] / Режим доступа: http://deeplearning.net/software/pylearn2/
53. Описание библиотеки caffe / [Электронный ресурс] / Режим доступа: http://caffe.berkeleyvision.org/
54. Описание библиотеки treading / [Электронный ресурс] / Режим доступа: https: //docs. python.org/3/library/threading.html
55. Описание библиотеки gtk+ / [Электронный ресурс] / Режим доступа: https://www.gtk.org/
56. Nair, V. and Hinton, G. E., “Rectified linear units improve restricted boltzmann machines,” in [Proceedings of the 27th International Conference on Machine Learning (ICML-10)], 807-814 (2010).
57. Описание гипервизора KVM / [Электронный ресурс] / Режим доступа: https: //www.linux-kvm.org/page/Main_Page
58. Описание драйверов virtio/ [Электронный ресурс] / Режим
доступа: http: //www.linux-kvm.org/page/V irtio
59. Описание базы BOSSBase / [Электронный ресурс] / Режим
доступа: http://agents.fel.cvut.cz/boss/index.php?mode=VIEW&tmpl=materials
60. Pevny, T., Bas, P., and Fridrich, J., “Steganalysis by subtractive pixel adjacency matrix,” IEEE Transactions on information Forensics and Security 5(2), 215-224 (2010).
61. Fridrich, J. and Kodovsky, J., “Rich models for steganalysis of digital images,” IEEE Transactions on Information Forensics and Security 7(3), 868-882 (2012).


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ