최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기방송공학회논문지 = Journal of broadcast engineering, v.24 no.2, 2019년, pp.315 - 328
김재영 (부경대학교 전자공학과) , 박한훈 (부경대학교 전자공학과) , 박종일 (한양대학교 컴퓨터소프트웨어학부)
Image steganalysis is an algorithm that classifies input images into stego images with steganography methods and cover images without steganography methods. Previously, handcrafted feature-based steganalysis methods have been mainly studied. However, CNN-based objects recognition has achieved great ...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
영상의 컨텐츠를 고려한 알고리즘으로 무엇이 있는가? | 단순 LSB만을 고려하지 않고 영상의 텍스처나 엣지같은 고주파수 성분에 정보를 삽입하는 것이 영상의 배경과 같이 변화량이 거의 없는 저주파수 성분에 삽입하는 것보다 검출하기 어렵다는 점에 착안하여 이후로는 영상의 컨텐츠에 대해서 고려한 알고리즘들이 연구되었다. 대표적인 방법들로는 HUGO, WOW, S-UNIWARD등이 있으며 위의 3가지 방법은 알고리즘을 적용하기 위해서 특정 필터를 이용하여 삽입하기 용이한 고주파수 성분을 특정 하고 각 픽셀에 대한 비용 함수를 구하고 비용함수의 값이 가장 적은 왜곡의 정도가 덜한 픽셀에 정보를 삽입한다. WOW와 S-UNIWARD는 Daubechies 8 웨이블릿 LPF(low pass filter), HPF(high pass filter)인 와 를 사용사용하여 그림 6과 같은 3가지 필터 F1 = h· gT , F2 = g · hT, F1 = g·gT를 생성하여 잔차Rk = Fk*I을 계산한다. | |
스테가노그래피(steganography)는 무엇인가? | 스테가노그래피(steganography)는 정보 은닉의 개념 중한 가지로 제 3자가 비밀 정보의 존재 사실 자체를 알지 못하도록 그 정보를 미디어에 내부에 숨기는 것을 의미한다. 그래서 정보를 삽입하기 위한 기반이 되는 미디어의 훼손을 최소화하여 제 3자가 인위적이거나 이질적인 느낌을 느끼지 않도록 미디어의 원본 상태를 유지하면서 정보를 삽입하기 위한 많은 알고리즘들이 연구되어왔다. | |
스테가노그래피 기법들이 가진 특성은 무엇인가? | 여기에 더하여 블록 매칭[38] 기반의 스테가노그래피 방법 또한 연구되었다. 위의 스테가노그래피 기법들(LSB, PVD, Multiway-PVD, Layered-PVD, 블록 매칭)은 영상 각각의 특성을 고려하지 않고 단지 정보를 삽입 순서에 따라서 균일한 확률로 삽입을 하는 특성을 가졌기 때문에 스테가노그래피 알고리즘을 검출하는 기술인 스테그아날리시스(steganalysis) 에 취약했다. 그래서 이러한 약점을 극복하기 위해서 HUGO[12] , WOW[13] , S-UNIWARD[14] 등과 같이 영상의 특성을 고려하여서 고주파수 성분이 많은 영역(즉 텍스처, 엣지 등)에 집중적으로 삽입함으로써 스테그아날리시스에 의한 검출을 어렵게 하는 스테가노그래피 기법들이 연구되었다. |
L. Pibre, J. Pasquet, D. Ienco and M. Chaumont, "Deep learning is a good steganalysis tool when embedding key is reused for different images, even if there is a cover source-mismatch," Society for Imaging Science and Technology, pp.1-11, 2016.
G. Xu and H. Wu, "Structural design of convolutional neural networks for steganalysis," IEEE Signal Processing Letters, Vol.23, No.5, pp.708-712, 2016.
Y. Yuan, W. Lu, B. Feng and J. Weng, "Steganalysis with CNN using multi-channels filtered residuals," ICCCS 2017, pp.110-120, 2017.
J. Ye, J. Ni and Y. Yi, "Deep learning hierarchical representations for image steganalysis," IEEE Transactions on Information Forensics and Security, Vol.12, No.11, pp.2545-2557, 2017.
M. Yedroudj, F. Comby and M. Chaumont, "Yedroudj-Net: an efficient CNN for spatial steganalysis," ICASSP 2018, pp.15-20, 2018.
B. Li, W. Wei, A. Ferreira and S. Tan, "ReST-Net: diverse activation modules and parallel subnets-based CNN for spatial image steganalysis," IEEE Signal Processing Letters, Vol.25, No.5, pp.650-654, 2018.
J. Yang, K. Liu, X. Kang, E. Wong and Y. Shi, "Steganalysis based on awareness of selection-channel and deep learning," IWDW 2017, pp.263-272, 2017.
D. Neeta and K. Snehal, "Implementation of LSB steganography and it s evaluation for various bits," 1st International Conference on Digital Information Management, pp.173-178, 2006.
D. Wu and W. Tsai, "A steganographic method for images by pixel- value differencing," Pattern Recognition Letters, Vol.24, pp.1613-1626, 2003.
K. Chang, C. Chang, P. S. Huang and T. Tu, "A novel image steganographic method using tri-way pixel-value differencing," Journal of Multimedia, Vol.3, No.2, pp.37-44, 2008.
C. Balasubramanian, S. Selvakumar and S. Geetha, "High payload image steganography with reduced distortion using octonary pixel pairing scheme," Multimed Tools Appl., Vol.73, pp.2223-2245, 2014.
G. Gul and F. Kurugollu, "A new methodology in steganalysis: breaking highly undetectable steganography (HUGO)," International Workshop on Information Hiding, pp.71-84, 2011.
V. Holub and J. Fridrich, "Designing steganographic distortion using directional filters," International Workshop on Information Forensics and Security, 2012.
V. Holub, J. Fridrich and T. Denemark, "Universal distortion function for stegangography in an arbitrary domain," EURASIP Journal of Information Security, 2014.
G. Cancelli, G. Doerr, I. J. Cox and M. Barni, "Detection of $\pm$ 1 LSB steganography based on the amplitude of histogram local extrema," ICIP, pp.1288-1291, 2008.
T. Pevny, P. Bas and J. Fridrich, "Steganalysis by subtractive pixel adja cency matrix," IEEE Transactions on Information Forensics and Security, Vol.5, no.2, pp.215-224, June 2010.
J. Fridrich and J. Kodovsky, "Rich models for steganalysis of digital im ages," IEEE Transactions on Information Forensics and Security, Vol. 7, No.3, pp.868-882, June 2012.
R. Haeb-Umbach and H. Ney, "Linear discriminant analysis for improved large vocabulary continuous speech recognition," IEEE International Conference on Acoustics, Speech, and Signal Processing, San Francisco, CA, USA, pp.13-16, 1992.
Tin Kam Ho, "Random decision forests," Proceedings of 3rd International Conference on Document Analysis and Recognition, Montreal, Quebec, Canada, Vol.1, pp.278-282, 1995.
Y. Lecun, L. Bottou, Y. Bengio and P. Haffner, "Gradient-based learning applied to document recognition," in Proceedings of the IEEE, Vol. 86, No.11, pp.2278-2324, Nov. 1998.
A. Krizhevsky, I. Sutskever and G. E. Hinton, "ImageNet classification with deep convolutional neural networks," NIPS, 2012.
C. Szegedy et al., "Going deeper with convolutions," 2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR), Boston, MA, pp.1-9, 2015.
P. Bas, T. Filler and T. Pevny, "Break our steganographic system -the ins and outs of organizing BOSS," Information Hiding 13th International Conference, Vol.6958, pp.59-70, 2011.
S. Ioffe and C. Szegedy, "Batch normalization: acceleration deep network training by reducing internal covariate shift," 2015, https://arxiv.org/abs/1502.03167.
K. He, X. Zhang, S. Ren and J. Sun, "Spatial pyramid pooling in deep convolutional networks for visual recognition," ECCV, pp.346-361, 2014.
C. Cortes and V. Vapnik, "Support-vector networks," Machine Learning, Vol.20, pp.273-297, 1995.
X. Song, F. Liu, C. Yang, X. Luo and Y. Zhang, "Steganalysis of adaptive JPEG steganography using 2D Gabor filters," in Proc. 3rd ACM Inf. Hiding Multimedia Secur. Workshop, pp.15-23, 2015.
DDE LAB download, http://dde.binghamton.edu/download/
Tensorflow, https://www.tensorflow.org/
K. Simonyan and A. Zisserman, "Very deep convolutional networks for large-scale image recognition," ICLR, 2015.
The cifar-10 dataset, https://www.cs.toronto.edu/-kriz/cifar.html
ILSVRC, http://image-net.org
J. Sanchez and F. Perronnin, "High-dimensional signature compression for large-scale image classification," CVPR 2011, Colorado Springs, CO, USA, pp.1665-1672, 2011.
S. Hochreiter, Y. Bengio, P. Frasconi and J. Schmidhuber, "Gradient flow in recurrent nets: the difficulty of learning long-term dependencies," in A Field Guide to Dynamical Recurrent Networks, IEEE, 2001, doi: 10.1109/9780470544037.
S. Kong and M. Takatsuka, "Hexpo: A vanishing-proof activation function," 2017 International Joint Conference on Neural Networks (IJCNN), Anchorage, AK, pp.2562-2567, 2017.
J. Ye, J. Ni and Y. Yi, "Deep learning hierachical representations for image steganalysis," IEEE Transactions on Information Forensics and Security, Vol.12, No.11, pp.2545-2557, 2017.
J. Kim and H. Park, "Image steganography using layered pixel-value differencing," Jounal of Broadcasting Engineering, Vol.22, No.3, 2017.
J. Kim and H. Park, "A statistical approach for improving the embedding capacity of block matching based image steganography," Journal of Broadcast Engineering, Vol.22, No.5, 2017.
J. Kim, H. Park, J. Park, "Experimental verification of the versatility of SPAM-based image steganalysis," Journal of Broadcast Engineering, Vol.23, No.4, pp.525-535, 2018.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.