3 research outputs found

    Image stegoanalysis using deep neural networks and heteroassociative integral transformations

    Get PDF
    Рассматривается задача стегоанализа цифровых изображений. Предложен подход, предусматривающий разбиение входного изображения большого размера на небольшие неперекрывающиеся блоки и проведение последовательного стегоанализа этих блоков с помощью относительно простых свёрточных сетей с модифицированной архитектурой, включающей слои специальной обработки. После этого в ходе вторичной постобработки проводится объединение получаемой совокупности результатов классификации блоков как последовательности бинарных ответов по схеме наивного байесовского классификатора, в том числе, при необходимости, с учётом потенцильной заполняемости блоков. В качестве средств дополнительной специальной обработки изображений в свёрточных сетях предлагается использовать так называемые интегральные гетероассоциативные преобразования, обеспечивающие выделение на обрабатываемом блоке изображения оценочной и стохастической (маскирующей) составляющих на основе модели прогноза одной части блока по отношению к другой и направленные на выявление нарушения структурных и статистических свойств изображений после внедрения стегосообщения. Такие преобразования включаются в архитектуру обучаемых нейронных сетей в качестве дополнительного слоя. Рассмотрены альтернативные варианты архитектуры используемых глубоких нейронных сетей как с использованием слоя интегрального гетероассоциативного преобразования, так и без него. Исследования проведены для базы цветных изображений PPG-LIRMM-COLOR base и нескольких алгоритмов стегоскрытия, включая классические блочные и блочно-спектральные алгоритмы Куттера, Коха — Жао, более современные алгоритмы EMD, MBEP и алгоритмы адаптивной пространственной стеганографии WOW и S-UNIWARD, обладающие высокой степенью скрытности для стегоанализа. Рассмотрены также разработанные авторами алгоритмы стегоскрытия данных, основанные на использовании гетероассоциативных сжимающих преобразований. Показано, что получаемая при реализации предложенных схем обработки информации точность стегоанализа для изображений большого размера при достаточно скромных вычислительных затратах сопоставима с результатами, полученными другими авторами, а в некоторых случаях и превосходит их

    An adaptive image steganography algorithm based on the use of non-cryptographic hash functions for data extraction

    Get PDF
    Рассматривается адаптивный алгоритм стеганографического скрытия информации, основанный на итеративном внесении малозначительных искажений в блоки полноцветных изображений-контейнеров и использующий быстродействующие некриптографические хеш-функции для последующего извлечения скрытых данных. Особенностью алгоритма является модификация минимального числа элементов контейнера по сравнению с длиной скрываемых в него фрагментов сообщений, что позволяет увеличить показатели скрытой пропускной способности и снизить визуальную и статистическую заметность скрытых данных. Проводится сравнение алгоритма с современными алгоритмами адаптивного пространственного стегоскрытия в части оценки уровня искажающих изменений контейнеров. Рассматривается вариант повышения пропускной способности алгоритма за счёт мультиплексирования скрытых каналов, использующих общее подмножество элементов контейнера при встраивании в них различных сообщений

    Cyber Security of Critical Infrastructures

    Get PDF
    Critical infrastructures are vital assets for public safety, economic welfare, and the national security of countries. The vulnerabilities of critical infrastructures have increased with the widespread use of information technologies. As Critical National Infrastructures are becoming more vulnerable to cyber-attacks, their protection becomes a significant issue for organizations as well as nations. The risks to continued operations, from failing to upgrade aging infrastructure or not meeting mandated regulatory regimes, are considered highly significant, given the demonstrable impact of such circumstances. Due to the rapid increase of sophisticated cyber threats targeting critical infrastructures with significant destructive effects, the cybersecurity of critical infrastructures has become an agenda item for academics, practitioners, and policy makers. A holistic view which covers technical, policy, human, and behavioural aspects is essential to handle cyber security of critical infrastructures effectively. Moreover, the ability to attribute crimes to criminals is a vital element of avoiding impunity in cyberspace. In this book, both research and practical aspects of cyber security considerations in critical infrastructures are presented. Aligned with the interdisciplinary nature of cyber security, authors from academia, government, and industry have contributed 13 chapters. The issues that are discussed and analysed include cybersecurity training, maturity assessment frameworks, malware analysis techniques, ransomware attacks, security solutions for industrial control systems, and privacy preservation methods
    corecore