$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

구조적인 차이를 가지는 CNN 기반의 스테그아날리시스 방법의 실험적 비교
Experimental Comparison of CNN-based Steganalysis Methods with Structural Differences 원문보기

방송공학회논문지 = Journal of broadcast engineering, v.24 no.2, 2019년, pp.315 - 328  

김재영 (부경대학교 전자공학과) ,  박한훈 (부경대학교 전자공학과) ,  박종일 (한양대학교 컴퓨터소프트웨어학부)

초록
AI-Helper 아이콘AI-Helper

영상 스테그아날리시스는 입력 영상을 스테가노그래피 알고리즘이 적용된 스테고 영상과 스테가노그래피 알고리즘이 적용되지 않은 커버 영상으로 분류하는 알고리즘이다. 기존에는 주로 수제 특징 기반의 스테그아날리시스를 연구하였다. 하지만 CNN 기반의 물체 인식이 큰 성과를 이루면서 최근 CNN 기반의 스테그아날리시스가 활발히 연구되고 있다. CNN 기반의 스테그아날리시스는 물체 인식과는 달리 커버 영상과 스테고 영상의 미세한 차이를 식별하기 위해서 전처리 필터를 필요로 한다. 그러므로, CNN 기반의 스테그아날리시스 연구들은 효과적인 전처리 필터와 네트워크 구조를 개발하는 데 초점을 두고 있다. 본 논문에서는 동일한 실험 조건에서 기존 연구들을 비교하고, 그 결과를 기반으로 전처리 필터와 네트워크 구조적인 차이에 의한 성능 변화를 분석한다.

Abstract AI-Helper 아이콘AI-Helper

Image steganalysis is an algorithm that classifies input images into stego images with steganography methods and cover images without steganography methods. Previously, handcrafted feature-based steganalysis methods have been mainly studied. However, CNN-based objects recognition has achieved great ...

주제어

표/그림 (13)

질의응답

핵심어 질문 논문에서 추출한 답변
영상의 컨텐츠를 고려한 알고리즘으로 무엇이 있는가? 단순 LSB만을 고려하지 않고 영상의 텍스처나 엣지같은 고주파수 성분에 정보를 삽입하는 것이 영상의 배경과 같이 변화량이 거의 없는 저주파수 성분에 삽입하는 것보다 검출하기 어렵다는 점에 착안하여 이후로는 영상의 컨텐츠에 대해서 고려한 알고리즘들이 연구되었다. 대표적인 방법들로는 HUGO, WOW, S-UNIWARD등이 있으며 위의 3가지 방법은 알고리즘을 적용하기 위해서 특정 필터를 이용하여 삽입하기 용이한 고주파수 성분을 특정 하고 각 픽셀에 대한 비용 함수를 구하고 비용함수의 값이 가장 적은 왜곡의 정도가 덜한 픽셀에 정보를 삽입한다. WOW와 S-UNIWARD는 Daubechies 8 웨이블릿 LPF(low pass filter), HPF(high pass filter)인 와  를 사용사용하여 그림 6과 같은 3가지 필터 F1 =  h· gT , F2 = g · hT, F1 = g·gT를 생성하여 잔차Rk = Fk*I을 계산한다.
스테가노그래피(steganography)는 무엇인가? 스테가노그래피(steganography)는 정보 은닉의 개념 중한 가지로 제 3자가 비밀 정보의 존재 사실 자체를 알지 못하도록 그 정보를 미디어에 내부에 숨기는 것을 의미한다. 그래서 정보를 삽입하기 위한 기반이 되는 미디어의 훼손을 최소화하여 제 3자가 인위적이거나 이질적인 느낌을 느끼지 않도록 미디어의 원본 상태를 유지하면서 정보를 삽입하기 위한 많은 알고리즘들이 연구되어왔다.
스테가노그래피 기법들이 가진 특성은 무엇인가? 여기에 더하여 블록 매칭[38] 기반의 스테가노그래피 방법 또한 연구되었다. 위의 스테가노그래피 기법들(LSB, PVD, Multiway-PVD, Layered-PVD, 블록 매칭)은 영상 각각의 특성을 고려하지 않고 단지 정보를 삽입 순서에 따라서 균일한 확률로 삽입을 하는 특성을 가졌기 때문에 스테가노그래피 알고리즘을 검출하는 기술인 스테그아날리시스(steganalysis) 에 취약했다. 그래서 이러한 약점을 극복하기 위해서 HUGO[12] , WOW[13] , S-UNIWARD[14] 등과 같이 영상의 특성을 고려하여서 고주파수 성분이 많은 영역(즉 텍스처, 엣지 등)에 집중적으로 삽입함으로써 스테그아날리시스에 의한 검출을 어렵게 하는 스테가노그래피 기법들이 연구되었다.
질의응답 정보가 도움이 되었나요?

참고문헌 (39)

  1. L. Pibre, J. Pasquet, D. Ienco and M. Chaumont, "Deep learning is a good steganalysis tool when embedding key is reused for different images, even if there is a cover source-mismatch," Society for Imaging Science and Technology, pp.1-11, 2016. 

  2. G. Xu and H. Wu, "Structural design of convolutional neural networks for steganalysis," IEEE Signal Processing Letters, Vol.23, No.5, pp.708-712, 2016. 

  3. Y. Yuan, W. Lu, B. Feng and J. Weng, "Steganalysis with CNN using multi-channels filtered residuals," ICCCS 2017, pp.110-120, 2017. 

  4. J. Ye, J. Ni and Y. Yi, "Deep learning hierarchical representations for image steganalysis," IEEE Transactions on Information Forensics and Security, Vol.12, No.11, pp.2545-2557, 2017. 

  5. M. Yedroudj, F. Comby and M. Chaumont, "Yedroudj-Net: an efficient CNN for spatial steganalysis," ICASSP 2018, pp.15-20, 2018. 

  6. B. Li, W. Wei, A. Ferreira and S. Tan, "ReST-Net: diverse activation modules and parallel subnets-based CNN for spatial image steganalysis," IEEE Signal Processing Letters, Vol.25, No.5, pp.650-654, 2018. 

  7. J. Yang, K. Liu, X. Kang, E. Wong and Y. Shi, "Steganalysis based on awareness of selection-channel and deep learning," IWDW 2017, pp.263-272, 2017. 

  8. D. Neeta and K. Snehal, "Implementation of LSB steganography and it s evaluation for various bits," 1st International Conference on Digital Information Management, pp.173-178, 2006. 

  9. D. Wu and W. Tsai, "A steganographic method for images by pixel- value differencing," Pattern Recognition Letters, Vol.24, pp.1613-1626, 2003. 

  10. K. Chang, C. Chang, P. S. Huang and T. Tu, "A novel image steganographic method using tri-way pixel-value differencing," Journal of Multimedia, Vol.3, No.2, pp.37-44, 2008. 

  11. C. Balasubramanian, S. Selvakumar and S. Geetha, "High payload image steganography with reduced distortion using octonary pixel pairing scheme," Multimed Tools Appl., Vol.73, pp.2223-2245, 2014. 

  12. G. Gul and F. Kurugollu, "A new methodology in steganalysis: breaking highly undetectable steganography (HUGO)," International Workshop on Information Hiding, pp.71-84, 2011. 

  13. V. Holub and J. Fridrich, "Designing steganographic distortion using directional filters," International Workshop on Information Forensics and Security, 2012. 

  14. V. Holub, J. Fridrich and T. Denemark, "Universal distortion function for stegangography in an arbitrary domain," EURASIP Journal of Information Security, 2014. 

  15. G. Cancelli, G. Doerr, I. J. Cox and M. Barni, "Detection of $\pm$ 1 LSB steganography based on the amplitude of histogram local extrema," ICIP, pp.1288-1291, 2008. 

  16. T. Pevny, P. Bas and J. Fridrich, "Steganalysis by subtractive pixel adja cency matrix," IEEE Transactions on Information Forensics and Security, Vol.5, no.2, pp.215-224, June 2010. 

  17. J. Fridrich and J. Kodovsky, "Rich models for steganalysis of digital im ages," IEEE Transactions on Information Forensics and Security, Vol. 7, No.3, pp.868-882, June 2012. 

  18. R. Haeb-Umbach and H. Ney, "Linear discriminant analysis for improved large vocabulary continuous speech recognition," IEEE International Conference on Acoustics, Speech, and Signal Processing, San Francisco, CA, USA, pp.13-16, 1992. 

  19. Tin Kam Ho, "Random decision forests," Proceedings of 3rd International Conference on Document Analysis and Recognition, Montreal, Quebec, Canada, Vol.1, pp.278-282, 1995. 

  20. Y. Lecun, L. Bottou, Y. Bengio and P. Haffner, "Gradient-based learning applied to document recognition," in Proceedings of the IEEE, Vol. 86, No.11, pp.2278-2324, Nov. 1998. 

  21. A. Krizhevsky, I. Sutskever and G. E. Hinton, "ImageNet classification with deep convolutional neural networks," NIPS, 2012. 

  22. C. Szegedy et al., "Going deeper with convolutions," 2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR), Boston, MA, pp.1-9, 2015. 

  23. P. Bas, T. Filler and T. Pevny, "Break our steganographic system -the ins and outs of organizing BOSS," Information Hiding 13th International Conference, Vol.6958, pp.59-70, 2011. 

  24. S. Ioffe and C. Szegedy, "Batch normalization: acceleration deep network training by reducing internal covariate shift," 2015, https://arxiv.org/abs/1502.03167. 

  25. K. He, X. Zhang, S. Ren and J. Sun, "Spatial pyramid pooling in deep convolutional networks for visual recognition," ECCV, pp.346-361, 2014. 

  26. C. Cortes and V. Vapnik, "Support-vector networks," Machine Learning, Vol.20, pp.273-297, 1995. 

  27. X. Song, F. Liu, C. Yang, X. Luo and Y. Zhang, "Steganalysis of adaptive JPEG steganography using 2D Gabor filters," in Proc. 3rd ACM Inf. Hiding Multimedia Secur. Workshop, pp.15-23, 2015. 

  28. DDE LAB download, http://dde.binghamton.edu/download/ 

  29. Tensorflow, https://www.tensorflow.org/ 

  30. K. Simonyan and A. Zisserman, "Very deep convolutional networks for large-scale image recognition," ICLR, 2015. 

  31. The cifar-10 dataset, https://www.cs.toronto.edu/-kriz/cifar.html 

  32. ILSVRC, http://image-net.org 

  33. J. Sanchez and F. Perronnin, "High-dimensional signature compression for large-scale image classification," CVPR 2011, Colorado Springs, CO, USA, pp.1665-1672, 2011. 

  34. S. Hochreiter, Y. Bengio, P. Frasconi and J. Schmidhuber, "Gradient flow in recurrent nets: the difficulty of learning long-term dependencies," in A Field Guide to Dynamical Recurrent Networks, IEEE, 2001, doi: 10.1109/9780470544037. 

  35. S. Kong and M. Takatsuka, "Hexpo: A vanishing-proof activation function," 2017 International Joint Conference on Neural Networks (IJCNN), Anchorage, AK, pp.2562-2567, 2017. 

  36. J. Ye, J. Ni and Y. Yi, "Deep learning hierachical representations for image steganalysis," IEEE Transactions on Information Forensics and Security, Vol.12, No.11, pp.2545-2557, 2017. 

  37. J. Kim and H. Park, "Image steganography using layered pixel-value differencing," Jounal of Broadcasting Engineering, Vol.22, No.3, 2017. 

  38. J. Kim and H. Park, "A statistical approach for improving the embedding capacity of block matching based image steganography," Journal of Broadcast Engineering, Vol.22, No.5, 2017. 

  39. J. Kim, H. Park, J. Park, "Experimental verification of the versatility of SPAM-based image steganalysis," Journal of Broadcast Engineering, Vol.23, No.4, pp.525-535, 2018. 

저자의 다른 논문 :

LOADING...
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로