I МЕТОД СТЕГАНОАНАЛИЗА СТАТИЧЕСКИХ
ИЗОБРАЖЕНИЙ ФОРМАТА JPEG
НА ОСНОВЕ ИСКУССТВЕННЫХ ИММУННЫХ СИСТЕМ
Шниперов А.Н.], Прокофьева А.В.2
Целью настоящего исследования является разработка метода стеганоанализа статических изображений формата JPEG, основанного на применении искусственных иммунных систем.
Метод исследования: эвристический метод с использованием эволюционных алгоритмов и элементов методов обучения с подкреплением.
Полученный результат.
Спроектирована и разработана модель искусственной иммунной системы для задачи обнаружения скрытой информации в изображениях формата JPEG, а именно: определены базовые требования и рассмотрены основные элементы искусственной иммунной системы, введены операции мутации и клонирования антител, а также приведено формальное описание на псевдоязыке реализации основных узлов искусственной иммунной системы с последующей реализацией алгоритмов. Кроме того, в статье приводится краткий обзор и анализ состояния проблематики стеганоанализа, а также анализ полученных экспериментальных результатов и оценка эффективности разработанного метода. Предложенный метод позволяет детектировать наличие скрытой информации, внедренной различными популярными инструментами стеганографии в статические изображения формата JPEG с достаточно высокой точностью. Теоретическая значимость данной работы состоит в развитии достаточно перспективного подхода эвристического стеганоанализа с использованием искусственных иммунных систем. Практическая значимость заключается в разработанном программном продукте, а также в экспериментальных данных, подтверждающих эффективность метода стеганоанализа в отношении детектирования скрытой информации в изображениях формата JPEG.
Ключевые слова: Стеганография, Steghide, OutGuess, F5, бинарная классификация, вейвлет-преобразование Хаара, алгоритм клонального отбора, алгоритм отрицательного отбора.
Введение
Цифровые изображения формата JPEG наиболее широко распространены в сети Интернет, а их повседневный оборот представляет весьма значительную долю интернет-трафика, включая социальные сети, мессенджеры, порталы по обмену изображениями и другие ресурсы. Высокая популярность данного формата изображений стала одной из причин довольно быстрого появления новых методов скрытой передачи информации, где в качестве стеганокон-тейнера выступает само изображение. Так, согласно статистике, предоставленной компанией Wetstone Technologies, по состоянию на март 2014 года в общей сложности существует более 300 приложений, которые позволяют скрывать данные в изображениях формата JPEG [1].
Весьма серьезной проблемой является использование таких средств скрытой передачи информации в противоправных целях (в том числе и террористических), а также для обхода мониторинга систем предотвращения утечек конфиденциальной информации (DLP-систем). В последнее время разработчики данных систем начали
DOI: 10.21681/2311-3456-2020-2-22-31
активно уделять внимание данной проблеме и внедрять соответствующие инструменты. Однако задача стеганоанализа является весьма сложной, а ее решение требует еще многих исследований в данной области. Вследствие чего можно говорить о высокой актуальности задачи обнаружения скрытых каналов передачи информации и разработке методов обнаружения их.
Данная работа посвящена применению концепции искусственной иммунологии в решении задачи стеганоанализа, т.к. искусственные иммунные системы вобрали в себя лучшие особенности биоинспирирован-ных методов, такие как динамическое расположение элементов из эволюционных алгоритмов и принципы обучения из искусственных нейронных сетей. В статье предлагается новый метод стеганоанализа статических изображений формата JPEG, позволяющий детектировать наличие скрытой информации в них с достаточно высокой точностью, внедренной различными популярными инструментами стеганографии.
1 Шниперов Алексей Николаевич, кандидат технических наук, доцент научно-учебной лаборатории «Информационная безопасность» кафедры прикладной математики и компьютерной безопасности Сибирского Федерального Университета, г Красноярск, Россия.
E-mail: [email protected]
2 Прокофьева Александра Владимировна, инженер отдела аппаратных комплексов защиты информации ООО ИК «СИБИНТЕК», г Красноярск, Россия. E-mail: [email protected]
Обзор методов стеганоанализа jpeg изображений
Существует множество методов стеганоанализа, которые различаются по используемым характеристикам изображения и методам встраивания, которым они противодействуют. В зависимости от используемых исходных данных методы стеганоанализа традиционно разделяют на сигнатурные, статистические и эвристические.
Сигнатурные методы стеганоанализа предназначены для работы с форматными методами сокрытия информации, которые в процессе сокрытия оставляют специфические маркеры (сигнатуры), по которым и удаётся детектировать скрытое вложение.
Статистические методы стеганоанализа основываются на анализе статистических характеристик исследуемого изображения с целью установления, как они коррелируют с характеристиками пустых стеганокон-тейнеров такого же типа. Наиболее известными статистическими методами являются RS-стеганоанализ и WS-стеганоанализ [2], гистограммный [3], SPAM (subtractive pixel adjacency matrix) стеганоанализ [4] и другие подходы. Данные методы могут показывать очень высокую чувствительность к обнаружению заполненного стеганоконтейнера и даже определению объёма скрываемой в нём информации, однако их точность в значительной степени зависит от алгоритма встраивания.
Эвристические методы стеганоанализа представляют большой интерес для исследователей, т.к. они более универсальны, поскольку не привязаны к какому-то алгоритму внедрения скрытой информации, хоть и несколько менее точны в целом. В основном, данные методы базируются на решении задачи бинарной классификации с применением методов машин н ого обуч е ния, например, методы, предложенные в работах [5-10]. Рассмотрим некоторые их них подробнее, так, в работе [6] приводится метод стеганоанализа, основанный на анализе гистограмм, построенных на ос ноое таблицо! кодов Хаффмана, использующихся для кодирования значений дискретного косинусного преобразованоя(ДКв) водами переменной длины. Для анализа гистограмм ариме-няется машинное обучение с использованием искусственной нейронной сети. По выводам авторов, данный метод позволяет детектировать заполннмныв стеганв-контейнеры, полученные с помощью двн- алго-оомою: Steghide и OutGuess, с точностью от 95.4% до 98.8%. Метод достигает большей точности на изображекдях большого размера (4200 х 2358 пи ксевей)-
В работе [9] предлагается алгоритм стеганоанализа, также основанный на сегментации изображений, но формируемые фрагменты образуются нсоктветствии со сложностью текстуры. В качестве вектора харккге-ристик изображений используется набор PEV-274, предложенный в работе [11] и в настоящнв в^мсяввовтся распространенным в системах стеганвянелизн. Заюекд классификации решается посредством применения метода опорных векторов. Точность метода, по оценкам авторов, составляет от 85 до 97% для алогитма JPHide, от 67 до 77% - для алгоритма F5 и все го 57-62% для алгоритма PQ.
Отдельным, достаточно интересным и перспективным, направлением развития эвристических методов стеганоанализа можно выделить искусственные иммунные системы (ИИС), биологическим прототипом которых является иммунная система живых организмов. Основной функцией иммунной системы является обнаружение и нейтрализация чужеродных объектов (антигенов) к которым относятся, например, бактерии и вирусы. Антигены провоцируют иммунный ответ организма, который начинает вырабатывать защитные клетки иммунной системы - антитела различных видов, пока не найдётся такое антитело, которое специфично связывается с антигеном и нейтрализует его, обеспечивая тем самым естественную защиту организма. Совокупность сформированных в течение жизни антител формируют иммунитет организма. В свою очередь, ИИС является неким функциональным аналогом иммунной системы, способной к обучению и являющейся децентрализованной распределенной системой обработки и анализа информации [12]. Применение ИИС для решения задач стеганоанализа является сравнительно новым, однако за последние несколько лет уже опубликован ряд работ в этой области.
Так, в работе [13] авторы строят ИИС, которая оперирует векторами характеристик изображений, формирующимися с помощью итеративного применения вейвлет-преобразования Хаара, результирующая матрица которого имеет следующий вид:
r AC HC} VC DC
V
у
(1)
где АC - субдиапазон приближения, а HC, Щ DC -горизонтальный, вертикальный и диагональный субдиапазоны изображения. Для составления векторов характеристик авторы используют только группы коэффициентов HC, VC и DC для каждого цветового канала RGB-модели, в результате чего получается вектор, состоящий из 36 значений. Такие векторы характеристик изображений из обучающей выборки, к каждому из которых добавляются два значения евклидова расстояния от него до внутренней и внешней среды, образуют множество антител. Авторы выделяют три основных концепции, на которых строится искусственная иммун-наясистема:
1. Представление компонентов в системе: внутренняя среда соответствует пустым стеганокон-тейнерам; внешняя среда - заполненным стега-ноконтейнерам; антителами являются векторы характеристик, используемые для детектирования заполненных стеганоконтейнеров.
2. Механизм обнаружения антигенов (заполненных контейнеров): основывается на нахождении евклидова расстояния между каждым антителом и внутренней средой, и между каждым антителом и внешней средой.
ке
ош) = топ ^оре (сОо_ от- )2 = -
окп п = а- - поне/йСТсЗе$ля^т собой элемент век-мо-а антитыла, евгтт^. п элооент, й=ин;^/\е^^аяеип ЕЕн;п"гр)е=п неэ поивнешно- сртдт Гэ е. п=-тол стогопосонтейпор для тнутно-ашй а=еды т1 зап-аненньш - длт оне/сос
3. Набор процедур обучеаия, которые позвалнют агенерн-отуть н^иТописе ргтНЮтл"ти1знр1Т ла. Авторами предлагается испальноватсалго-=-тм oтйетaпттлнoпт oтТo|Т^: аыпи енсипнон д>^и-ги^ет нсЭ п уийтопО аеог^ ееонто тенно = пен н а нопол-етоо(lт ГoсJиепр д-но уютое по осоиптттнт^ееис-иееитте него олунпоныо о б раном оенеотруетяя оеудо^ ан ти телст.
Твчнсоть абнаружеиин , зопаленная эсдорами, сс-стаоилэ от ои да 90%. Заявлыемое времо пее=одсний сдого теста (оо есд"ь сбраМетки 6 тыеюч тчо))релднли) неопаваяет всегч о 3-5 мопу^
-^апоь^|0 зьтход к иозоанию oИM Ся1/а аыбран нрми еся =Т1 поно-юого теолечоваапц о оазйитйо д оачнстле базового,поскольку ли иоляeтасдoстатoсl(0 стиво=-ин/юиным (п<ь о"дноегенпю е аого|Эйьмвм енeсpoнви риштой нт(0o|тl=aoон), по оцсикам овто=ев оокпзюынент достозесио соплохио^с^ьтаты то н=оотьи о^е^ткп изоеуасоюия в ^р^^^н^еи^и л оp=гтмимeтoдaми| отокже позволяет достичь хорохих результата в точности классификации.
Л^ст^новк^т оадзчи и опиляаеое п|)^Г^Дгаыме-о 9еo=оме
0оуигязсикaя ррал-иаций нсо=сст=сйот ииссной сеатемы, оплтейной вратоое [13], а йакжо со|эпп зилно^о/нтов нейазаеа, что паиaзатаин топноетн |иешеоия ьадооиклассификацин итхосйтсо в кисЛте ^ысоион зарисиатости ой оеъяма 0бyчеющ0звые0pки) Ияяим об-изт/м, ооиреального пенмотения данного господа с построению ИИ С на практике требуется создать очень большую выборку, содержащую как можно больше изображений, т.к. в случаях, когда анализируемое изображение отсутствует в обучающей выборке, точность детектирования скрытой информации в нём (для заполненного стеганоконтейнера) составляет приблизительно 50% и задача бинарной классификации не может быть решена. При этом точность значительно повышается, если изображение добавить в обучающу ю
выборку. Крохе того, необходимо отметить, что данные подход работоспособен только в случае работы с квадратными изобрнбыниорд.
Чходе хТрепоо, сфореичоволдеы наечео-дечаеча-дыая зантта - ртпраСотать подхадк ностсоанию об-бчпи мсд н°С, ичадобпрд и оетекиировансю окрытой иефоныддеи с о;во^^^жбсеччП^опае^с) JPEG, отсутствующи, а обучдоегес выборке.
Сформунщриам оХщдю чепач. еопpaбaтмоaeмoа ИИС. Пчеть I = CuS у |рпхж^ктае о(чп)^ччоп зкадч-ногстипа х-мнзже-
ст60 зодтлнеиных ртстанотодохонеров, кажсыс чз кс-юфых (гмон|Чгc^т скрытую тсНормацию , С к очзоество дустых еыeьднозoнтеИнчcoв, не содержащих скрот=й ипеоз^аччо, лолагбнм SкуC = 0.KaждыX из объ-зытос xmg е 1 преабтавленвектороа Ы ого характеп ристтрlЫCщычпорчaнчвкн зодачи ссегг^н^гэ^гализа чоо-бражсаия Cmg е I заключается в решении задачи би-найноЧклscсифипоции От/ . Cmg -— S ибкycдтвхчзат иммунной системой, т.е. хатсичз роедччю cкоыточвлo-женной информации в даoбpажeнчc. сбп этсо РДб рассматривается как некоторая система, способная распознать «свой» объект, которым является пустой контейнер С, от «чужерорннго», топфым явчзется са-полненныйконтейнер S.
Получение векторахарактеристикизображения
Поскольку одним из недостатков базового метода [9] является высокая зависимость от обучающей выборки, было принято решение ввести дополнительные преобразования изображения (калибровку) для получения его вектора характеристик. Необходимо отметить, что калибровка изображения довольно часто используется в различных методах стеганоанализа, например, в работах [9] и [11]. Общая схема этапа полученся веетора характеристикизображения представлена на (рис. 1).
На первом шаге функции каоитровки анаоизирф-емое изображение img, рнзмeыдхерью n х m пикселей формата JPEG переводится в пространственную область с использованием функции IDCT - обратного ДКП-преобразования. Далее изображение обрезается на четыре пикселя c двух сторон и повторно сжимается с использованием матрицы квантования исходного изображения img. Калибровка позволяет достаточно эффективно подавить влияние JPEG-сжатия исходного изображения img, а также потенциально возможного внедрённого в него скрытого вложения, на ДКП-
Рис. 1. Общая схема получения вектора характеристик изображения
УС{
не:
ВС{
ус:
не
ВС
усс
иг1С
11 ^(N-1)
ВС°
Рис.2.Схемаитеративного применения ДВП
коэффиц^енты откалибдованного иноВжкжения исино'-Таки1\/1 т(Т|0)0^:о/ноь, ^еттонхв1оыык-н(^и)исит1крткр^и(гриобг^иик-ГО изображонив НСОЖ' явА5МеИ^^ УТооТЭоте ОЭЯеЖбНЯ-ем стотистическоо се^ойст^^ оунтого ^/)ет<еис\коите^и^|Э^ доя оавлиоакуемогм из(сС)и)ажиния /т^0/.
Доооо осоидток и от ит<;^ ы1^11-'1^|Т|ССЕ:3^1—/искажения п^|э^^от\вттис=1 о пaoитаaнcивeз)yю обляcтн: зр = ЙОСТТаски), зр=ЮСТ(ат!) где ЮСО -тТрaтнлб биcиpeoяне коттиисоое пя^оук/)с^:е^1^;^гниьи. Жтя ккж/тт ги соооосоги тссСнс(/\т1 ви^ецс<Е(та1 й о о ирргпеа^б!"^ся ^оа^оес-пукобс)^и^Яс51гик Мсота:
ой = то0/ и = -нсс ^^^ - опока С - га' ут аиДе.ос с и/с ^оен е нзут о мелек')-
гдо с (о/б^^Що cooтeeтзтвyющве ообстзоС гта^ ИОВ. ОСяраЗ П-ЭИИТИП ИТеуенеВб0С0 -тр^/им^иашс!!^^ ЕТСЭЙ-б-инг-поембронокаоии яср оaщePпа из ц^т^тоб;)^1х зуикяеа пмкаяая оо (р-о. 0).
На па.лщ0 етоаУ1(ии ос яхог-4 дитореипсн ^егс^ре"^р тосо6|:)-язоез.^.^ия1 ИНеУ) Хаусе подаетот п-ветовси^ к-^нг-р. яохещнерр ипобе^жендЯ) риеулераоао ррс^пбргаз^ЕЗ)^нир окятягд четыуо ееясбтоеоу (баиесожетий езр/Езо(е ших елтмвооз Сс- о. пивближивое , эр)виортаз онон, еор-тниооиная в диагоникатезв оотоaьныe ч-асти), песоные ренпооржеоы еп иолтбщояеиои с (россг Я-) гГ^н^ооии;эно пус-нивофитяя к иеквeoyющтc и"ни|()амии, но на pзx<HиЭl -б.ВП гг^-деевен с^/(()бистз<аз<э:^ сииPляженои, poеyиDтсыП рр прe-дыдущей итенррио и имиющой идями Мбрз
нн^б. В ооопе р) о ива до асвые асвбра ж^ник но ггосп аб\ йеа иперзамии пвлусоеж мн^|ин--я' р^31^еоот^ ^ПЖ оoятбтмoктолмниlP яи^об)|э;^я|н^е1-н11.-1ее о гониибвтроьнояооиентацией , 2о3, а с зeотикaоьнб) ОрГИ^НТг^^И^!0! - ^О1 0ДИ Э00М о^Ж —^СЕ^.)^^птз-кецcв вeHтрот-тpDрKяaдототия N н^заисин оа огэзоена ироИрож-гвмя к oпpоyоэп/^иeвсо:
Л^! Пooo(mяnП1K,бo}H |(
(у/
гея п - ширину необопжовид Дв пнязевиоо с от - таи сота изоб о аженин.
На пoисасноЗ иионмуит везвлет-пртобриоованоя полдбВбе н пр^уппо)- yвэфе)еосcзиoо сия кажиога нвоо-ооуо каналс ияофоожпсия месек- ВОП иее зоооуылзйлк яаяывт зила иэтс/1 ппяпоы ЖГИН гте и ОСТ Длтее -ео-осн
димо сгруппировать результаты вейвлет-преобразова-нис^ с иаяпоеа ыНи ОН'. Число компонент в векторе и00(HaГиеиб)У0в ДВН (/дет cсао)юиябм: У то онито, СМС3, М0ЖН И| ем 0.0= в, х ж гт 1 (4)
^ НОМрС т ОЖс< << жсс от.н от отн миaжoвтвa ,
идЯ
c;-1Cтoэщe^l^C) нс отупи оoеOВвeнocpoc- мос^атаыо г р)-зсоыссо ^ойи^ет^тсзетиГ)уг-^ов-ат^оя, ртс НЩ| у ефипон-оаоинз|С вебдсапозон; СП р вн<эоия^с^1-^ тийс ЖНу - -вб-гоонсоено\ус )в - крас//Еп1Н) нокeзвlв и ^ /овир мсжти-^^ие !к уан^^|)-: MСO-лмдoбн, и — су к<^)5lЕТ^|0 ттотс^1/е-1 ио«^ oocлoднбН со^|эа^-ии вeймJ'\(^e^пбeoбTЕя)пoсaиия,
-"¡псти/т oe|/))aзoг)-l сгЕпадггетно^ изc/<:))oа)lK^нио бедкс пН:Зl)lГC^^^aaкeнo ^^кт^о/ы^м, coc(г;^ЯLггJC^l^o И;Н 00 знеyонтН, ^ е-)^l\сl^^Гl^елЕг)Hpсe^ иLЗ^-сГп;с.осe^иe - яввуо0-- исс 0l'в нн^я^т уИЙ) _ . <
^ЕТй=;^Е-yr(::<Я^^)/c<У/0^c(П)|^ Гре
нжя же ЯнИНУ0 г ст-жо ^ лесс | нжбр б ^сСз^-Д1
о/^ Мм-жЖ0 Т=лож) -у ,-0 б 0 ус^вР-ужЖ^НжжвоВ \ жжТбТтзМ)-
ужл он арж} а=сж(Я
уууся = Сжжсб L жнжн о обУТи I .совгпн-^ ^ {оУ-ф ^^СД =^тO<т;)и^^^гтl^(P::Гг0 о
(5)
/ = [0,...,3], если img - квадратное изображение, / = [0,...,5], если /т^ - прямоугольное.
И-тстс^Езьэ^В1 вентив :)г^|\o«^гoтeЕ\иптEEГl с;-о^^^жения дим следующимобразом:
(6)
где к находится по формуле (4), УН{ - /-ая компонента венора коэффициентов ДВО исхздного изображения (гпд, иЗЗ Р - ьяя рвмтннятта ^егютозрага соэ^эДзициеитнт /^ЕВП кткалиб^наннцко взнбрт^ениив отВ.
^яциаоиза ция искусственнойимглузной сдссенлы
Пчстьсобссвеннымс клетками ИИС Оисзбт счот£1тс сузтоие сткгинокнткейнехы, чиже/иди ыми (тииигиоа-ми) и зипянаненные. ПерЕ^оетиг^льныИ н<абннр ацти^^/\ Дудон ^с^/\кнти не слуицИнит обьазом.кав птидлага-ли явксиуы1 о (псЦитл [ПЗ], и исполюнтить я та'н^^"^^^ аих набок аютииенов /зaпoтнбноыв тиегзнoкФHтoйпФpбв\ иг оИнч!Е1пинегаР ЕзыП^тки, атк(Иык1Р пцналонкеиа л]ая\тпгнИ ееаспоьо^ета/ингрО лзо т/ьве х Л. тар ез сзт;^ньэУ [-аи. /Рт н и П подхоа напоминлет прюцпсс н^кеиатцви, ыиз1т(зляк/ихи¡т научать (^мыт^юью с^1^сгьемь вoнчбтиалоиьэя анпитеины бек ч)и(з^/1тат бдоeкин, тИти чнчл что°я1 аaчвкхьтыизуг маа имlбвиоaа ситиумя аюгла лаHототв я ув-
оФl^^^яв, тeoФxнфимд нозмить ява на^стрзя чнтитлл: ■у-4в(5^ и ^ч/í5\\¡^, отдельно для квадратныз тзпOрaжеитИ, эч-дельно для прямоугольных, поселвосз пяипыденто к пространству одной размерности неии^жид нриоедет к появлению дополнительного шуыа ь иаеб аанчeноcх, а следовательно, и к снижению точиостн. Конецо онхиое-ло в первоначтавном наба^ п^^-^стахазечтсабсзр! иабл° в«5ктс^Т>ов ^и^рюктаиоисстиип иао^Ыоаа-хe^lниTí ООгИИОп^оуз°У^][ах обинзющэи вь^^1^сз|:н1^т,налянзщахст изтолнеинытои кон-тн йн ерам о
Для построехиа ИИС носзК;нодимо опсрекз^АтТ!^ ы^пои саИ тнeдcaaпзвниякoмтoнoнтoв ^итт^1ГСз1, ееватизмы зоыттспит ЭУО к отмвиснияе сосст^влвз! ив времыни, в также гн^^энтк1С1, ноа[йс^/\ы:нионт^ эаенитв р'тткпинсз c^кelиви-ыти наС-орут онтигетов и г^нветес, то тырь
вцсжить вcaемoдoйcaвиэ кки^пованвсв зт ттвмнт
Взаимодейстыте юсыту внвтиелици и^нывтими м^^иы впиаынз гоомбоpйцданс, с рвеcэL.с:-^o В-оцсного просзриесива.в соторвц и^^лтаетия соответсрврв)т иа-борсхана корни сии з издЛрсжоннЯи ыарo/\tоттнмтlгии вц^тини взеизюэопаноит гантит^в 1ы оытосонттЕ-, оет о определяется нофирмуло (Ж).Tзиио oбpaзим, ^т^сионы xaaазоeaиcтна етубражсний жoбт caик,иaыpиыитьия (вниеитки о мирггос пнтoтсУacтв0l
Антитела в ИИС предвтовляются рзкторами тв (вмв)
зизчесийм тисы—аознaкти оииноиl иаoбaнжeaыя О набавляться значение о иатopoдпeeдинaвoнииcoИoИ ра-В^е oзуeыынoоти тссчат (м.к,ттыитннa) т у-мор^иоI. прс-т^т^^ ю
5Т = 1^5 5)
муaLЫвпт ии ИlнИoстквывaлтвя татое д тт\сec:-и^ EL<^^•^нc^|э характеристик онализиввoыoвo тзoбвимения псткдрея в окрестность хотя бы одного антитела, то такое изображение будет отнесено к множеству заполненных хтига-иoкантeйниоoв. Е^^иивннв кыножистсу дитых
cнттaнокoнтeтнавви. сeмтaиeнaтl терки^в
та^!^ктс|и^^тпк и;зоСт)хж(онит нипдcтазутюнтоДоT ^вщтги ственныечи^лд. сеатмодэИсикие ао^лг^с^н^н^0в!систе1\ль:1|
oанпнорeтый о иoмoатю иво-ии-сха ояостотвит. Эгтк исот пд0вбиуаальныи набор изнта^й т<т/-й^E|ниl\л иа н абена чондчоoнивlx стфгсидуунтинвeкзв 5 ис абфааощи0 выо^р^е^к^, г ипззаeлиж исм юlaтc сынин-о иíоaeтаoсo расстояние от вектора сг^о^а^^р^нсниэ тагюатуннoгэ ините^еро из обйтоющеИ выСерки Б ы З до иеиготиз еусa:жуатcтнз нустых cнeгaоииoннданeсeа, принадлежащихобучающыИ ил^орке Д ы КМ :
ы = mmрH0ю-Hдг)|7ыXO/...-ИVкл\)а( 08
где ЫСС - число пустие ат^гцын^с^ь^тейнеров в обучаю-щейвыборке; б - евклидоворасстояние.
Заметим, что у собственных клеток ИИС также есть радиус окрестности -Ф<Оы<0-Т, значение которого .задается статически и одинаково для всех собственных клеток ИИС. Данный параметр необходим для того, чтобы учесть появление незначительных изменений в пустых стеганоконтейнерах, появившихся, например, в результате преобразования изображения из одного цветового пространства в другое, или в результате искажений помехами, возникающими в каналах связи. Другими словами, параметр позволяет уменьшить ошибку первогю сода.
Ойкт oИвнэнив 1С ОТ твнвксзтцюcю нсгорснмы, орие-винные сак на тио^н c;ы-eнaани огт отбора, те к и та те-
И|НИН КТрТсЦ<КЬЗНИ)ГО Ок^ОТЭт. 1КОНСЗ|))Т|1^ ы|вигнe^яютcя по,
соеонскЕеЗтк/^ЬзНол oтг)иu|aв)п/\^^и \^нбo|я тит^н^гплеип^петке с|-)н инициализации ИИС,а кло^^лпcl^lй - ппи oе^^^^тнп.
((^^гдаиигc и((ипиaeиLЗИвии, федвтгасмеИ ек pв|Пc^^fс ИИC. o(в^пoвc-lввL^^(EТ но ттортс OT|:\BЦOTIЗЛ\ЕBI^^IИI EТ-LИL о ыт а и в оМщио вике выо\яоыт eвe^иLyктщитт oЯ)ьaтнтт.
^Шсг" 1]в Появ нeнпел)исeно иребкемое на^г^/^в^.^с^е^ мпотк^оя"ва ^негии::ел Ас они ксжеовп анео зaндетннсенa я)]^eг^нввиlни^нт/^"eгi вз обииоющ^ OЫT0|lЖT Iе 3е )CЫIH)HL\HHTM Ш<аТИ ив ^ и).
Ю.1о|г Си]^ 0IпнlLLc\all\м\LO с тсинимиeм бс<тЕвмненги Bт-г^ь-шеlмl о зд- Н-И.
[^у^и СВ иlaиlеиLТ■o вг\квo|пa ]-ктгккт^]ни^/"ив п|\lclГ(ИГ0 cl^^г"aнo^;l^и"пп^^í^ттcт^ нlM]cП|^г^]оe\H oыlBнсви нсо в/ИВМВ выполнить шаги 4 - 5.
]Шег НГ\| [ГlP|^-^иcв^^ои (не^]<ли^кво |l\^иктoтни^ с1 м^жду
Б. И /т.|
I р
цг!П_1 ^ Иёи: Ев/\т (тиО ^ ")) н■lи О= нТ - О4.
цШо П^ги Ноло ^ тт тдL то А *- А, ^,ю0^si) г}. В про-
ти^ом случае, данное антитело уничтожается, т.к. такие ситиыела Тудят вы;оыви10^ га,ио(1 ИLMупвмы |т^^LВгcию и ири-ведут к значительному увеличению величины ошибки пордижг |оида. Iвыет"тц тиониo^^итoc)т рттииевн нт[н(гри-ayц'тcя c)\т^\aйитlгí внвтя,|и итMO-ти Иlнн 5Т-х^н^ав^ний. по-слечегоперехо дим на шаг2.
Обучениеиммуннойсистемы
Для обучения и тестирования ИИС была подготовле-нс база. состоищат ин тысян итоб|и^ж^иий
-tзo|аl^л^т^ ДРыв ^iгзг\иинoгo он :0^ПC^XЯC]L2И| до
Е^ОтНО(ЕЫ Г^иб(^|Oб^ГИП■/I^НOCL"l5. иино о^Н И]:\^]
—Ба-х—888 никсесей. Источнактси имвоСЗред^^нирИ пз-сружили:
- выборки изобуажений с; пратфс^ы «КацСт»3, по(лтя1ш,еннт|Л спализа пснсих а аошитл«1му учсни ю. Для создания базы для обучение и тести-рювазтч ае^^ни^твенной иммунной системы ис-пользоватись выбоа^|^: оМаНига1 ^эмен
3^0 НТлБеН, «СыНо «Т(лыИ:^0И.НЗ».
- различные фотографии, полученные с помощью цирслеых каета (Сапоп, Кораы). Ва«бз|экз ыклю-чслт е; себп фотографие дшаф-тта, зза1нир, живлтных ирастений.
Далсн этии зосражен оо я оосл по дилрзю на о ле г аоп-лы: оС^кчаюлн^ и тестовую сыбонли, мпт]1надтЬ)ее пп 3,75 тысвр|^^оСюажснн^Т о к8ждот. °е^ая покомпна каждоИ из фыпа ош^^^^^н^ь, тeмвзяиерИ и оСЗрснкяааи вала собой множество пкмпывтпеганокетнсНаб^отпв. Стн второй половиной производилссь встраивание скрытого сообснник с помощаюинстенмяктяв ствпннжaнафтп SHegЧ)аe, т Р5,кнтв|йыезосяются наиболее
популярассстоеочно стойтити т иыползнуют неформатные месоты схпрывив инфоамаснт в псеПычнс аких
Обучение в ИСС обеспечивается увеличением от-ншаитeсызо»з ои»5днд пoп»с\нд«о »е» aнпнпдл, шотшаые оыеазаеы № о ю юнсбоcтнпpи патовн асон ин| тосрет-ством тихнинаееы еональното отборе, которая пpeб( тoаегйeт 1муокчии явтетгер. ЕЮ коте т5и^(«п^аиббншев (нсявн апробированы несколько вариантов мутаций, в том числе случайные незначительные (в пределах от 0,001 до 0,01) изменения компонент векторлв антител, перестановки элементов в векторах спределах только одного из блоков НСС, УС°, DCC при неизмен но сти астальи ых. Этот вариант подобен тому, как происходят мутации антител в иммунной систе межи в—п н рганизмов. В ходе экспериментов лочшиерезультаты покмоал вавинат мутаций, основанный на перестановках компвиват векторов антител в пределах одного блока, поскольку в данном случае достигаетсм н^именкшее оо>моых срабатываний.
Клональный отбор следует производить иввоыыцилн-но, поскольку одивоыхыл изменение анти-ывов хениа-чительно влияют на свлйвтва соотввы. с увеличением числа поколений мутацик (итзыациХ цикла клональной селекции) повышается точность
ояйтечелядаз кбивкшcтинlx a»тнгчнoв. Общ»я ыкема одного нн-оленла мытацис пытнобeнa на (рис. 3).
(рсТтeноб 61н1(т тсонте ысoппEвыдняея (важсю от^^лс-ны евя еабиз)0^ a»чиaoе, нoлкчбйнын на эсаел иницииы лизации иммунной системы и получении начального набора антител, для квадратных изображений и прямо-^ольны» ыялбриждинЯ:
1Чакис <б/^»1ся^\сян( тсждый кнсн оДусанз пр^^дя^^вим следующим алгоритмом. На вход алгоритма подается. нaтаквны з ин0c)ч тяттет Ыо N - янкао рмнитeлынa-боре. В качестве результата работы алгоритма получим рабочийнаборантител Ат.
Шао 103 0oкa со ыкойдено уроРтвоое пок^'^^с^^^о плколиной мутсцни Р повтопять шаги 2-8. Заметь, что зпачех«е Р=о0 пыаплын иу мрсеции уже позволяет дбc»нип ндосoxиx точности.
TJс« 121. Pдепoзнoвдl-lиe антитенас Иммснная спстн-ма с помощь ю нач гасьэи ого на бора антител А0 решает -яa/-aтс слнccифйРaос» С(ед < /снн «гоН длс изю(^|эачк<^-ния из обучаю щей выборки.
Шаг [3]. Вычисление аффинности. На данном шаге проса-отит ос«« наибллзе сШСоетнуныр снтитилнс не-ныст рпыичи ты дЧ)б)инпoст а А—В, ляемой пт«
де»иио нтя »аждого ежтят5нaTнс■ <н А<< и равной числу таких заполненных стеганоконтейнеров из обучающей выборки, которые будут отнесены к множеству запол-ненных,благодаряэтомуантителу:
Л г 1, если е етнесит теу А, н у <| к зилилненным иентейнерам (9) нн0 с 0, иначе
Шаг [4]. Клонирование (поэлементное копирование в памяти) антител с наибольшей аффинностью. Причем число клонов антитела прямо пропорционально величи-неего аффинности.
Шаг [5]. Мутация антител. Небольшие случайные изменения векторов антител позволяют достичь более высокого соответствия к распознаваемому антигену. Степень мутации обратно пропорциональна величине аффинности (чем выше аффинность родительской клетки, тем в меньшей степени они подвергаются мутации, и наоборот).
С
Начало
Начальный набор антител
Распознавание антигена
^ Конец ^
Вычисление аффинности антител —> Клонирование антител с наибольшей аффиностью —► Мутации
Добавление в рабочий набор Отбор и дифференцирование лучших антител - Вычисление аффинности
Рис. 3. Общая схема одной итерацииалгоритма клональной селекции
3 Goldbloom А., Натпег В. Datasets | Кадд1е [Электронный рисурс].
2019. URL: l^ttps://\о/wv.kaаgle.coо/dataхe>s.
Шаг [(3]. Для по/а^/вззи^ых нгэ ^|Э(Зжг1ыннг^ем го со-ти/^л, со^^!асги выоымeохы(M)вычиcвяотcя иг а/Цин-гисть^ы
1_Иес [.]. Оибоп1 о дифференцоросы изх г^чш сс асти--еы\ паосниие ^Нс^иоото ох сЦфихныыго ыыыгтипы. Ысысе аЦЫннтыс^тьи^/^Х^и1^и|гываст(сгы ахнггтиабольих, чп/-г р хго иxнxXоaи= то ешв п|-охо^ит твЫо|Г. 13 пггативнсжм г/-уча- - унн-сжается. стти|стсcн^г]и/[ ахгитео от0п1Х0дцс мо е^ызвооитл длвамсасшенияошо°со сно-^. о-оЗ3
/Х1нп [б1]. ДзИнвооние и-c-сь-) о=oшхoшсc отбор йа ссо/^ыд^изо'^ю саке, в ри^чий онбо|н аететев
-0и у-Иг уеHОГтоw.
Тыкимибрт-аш, аш тромв ябоuхaиоИИC вгюeиxхоыт нт-Г)ЯтиE[nt]|й птэо1]]^сс хг^сп|эоизы-депин со^ых анготел из лучших представителей предыдущего гокооения и в итоговыйнабор добаыооюхсл т-пошс та антитхла, кнтп|Э^не мaccимaлычoнаьдeоят п-- нопо,еоолш cпкигeн ((^Н>х
IЫьншы:ификзшcи ^ы^с^^ы^^п^^^^^^я одыycocыаномв lсми-нJ^н</О тги^т-игтон1
хпоова ряНоты иеСЫЫ сврюстсс на ео1-Лы чао енвн нектар характеристик антхйзирнышого тзобнажвния пон падает в окрестность хотя бы одного антитела, то такоо исoбooж=лo- едаг ^тдхсено к ааoжевтв0 з^п0ынн^тн|т|х стйга нoоxокeйноp о п. е пр^^ти^н ом слеч ае, к множе лтву пкзтыx.
он слоcа= эитое в ИИС поoоатся никооорое, нерас-смотетоное =ансe, инобнаже-1ие гт\<^1, о котррому отменяются таeор|oыыoвaниа. отппхoаpocныe я т.и. 0):п, сезультатом которых является вектон оанакиери-
cьй0йexXoaжe ния Огт\. В зависимости от формы изображения выбирается рабочий набор антител и все последующие действия уже будут производиться с ним в пространствесоответствующейразмерности.
Иыoкe мы ьетторо eоpпxн-ниcaиа Онгто и ко>коооо антсхела е Ак , гв«э Д и|6 илс ен (в зaвнcи-ocти оп фo|C>мшон nот)0|оы>иecия) ^тюпоол/яюх^т л[\eо]^а:]цuпíп /пый-аооил.
ана- [осы Pоcичытнlзкoтси ево/\ио<т^ш озсвпоянна О м]e]cок ИОгт\о и тxолнlыт - анeмeотныпоeоч-зe Ытз :
тйцхД епхЗ-ысРа)2 гтох
г с=а
Шаг [2]. Едл на и cотон ен о мвоьшх, чем^ 1) и-эламесе лпатты -^г (¡п/ксрбачсж-пн элoмрнтoм тртиПxп)a 1ц. элементом являете г), то считаем, что вевтор ха-
г)екте|эрстие ЦОлто рнысннтривнчноого нзнб\)н:^енин ['mы пыпадн^т в оонхитнтнть окeит-oв 1ог н ра-сосом г. Сооаын^савоено, решена ртн^т бнноpноЛкxппcпф хкр-цни н изоВоажение img относится к классу заполненных стнганокврнейннбнс: т\ ж 3 .
Шo- [Зы. еыыт-ыы ни поя шыnoгo рератянк 1цг ж н-/к ыш выполнилось условие шага 2, оно классифицируется как ностой ттeгннoрoр-"eйнн|г: т\ <£ 3е ^ т\ ж М.
В общем виде структурно-функциональную схему предлагаемой искусственной имунной сети для решения задачи стеганоанализа изображений можно представить на(рис. 4).
Анализ полученных результатов и оценка эффективности предлагаемого метода
Алгоритмы предлагаемой ИИС были реализованы в виде программного продукта. Обучение и тестирование ИИС проводилось на основе базы изображений с раз-
Начало
Анализируемое изображение
Получение вектора характеристик изображения
Обучающая выборка
I
Генерация начального набора антител
Сохранение для последующего обучения
Случайная генерация векторов
Вектор характеристик
Алгоритм клонирования и мутации антител
пустой контейнер
.одно антитело^-"" Да Нет Конец )
Рис. 4. Структурно-функциональнаясхема искусственнойимуннойсети
Рис. 5. Зависимость точности классификации от числа поколений мутации для а) - заполненных стеганоконтейнеров; б) - пустых стеганоконтейнеров для алгоритмов OutGuess, Steghide и F5
личными статистическими характеристиками (с ралич-ными размерами, коэффициентами сжатия JPEG) для того, чтобы приблизить систему к реальным условиям эксплуатации.
На рис. 5 (а, б) представлены графики зависимости точности классификации заполненных и пустых стеганоконтейнеров от числа поколений мутации антител для алгоритмов стеганографии OutGuess, Steghide и F5. Можно отметить, что с большим количеством поколений мутаций, точность обнаружения заполненных стеганоконтейнеров возрастает. Но одновременно с этим, увеличивается величина ошибки второго рода. Это связано с тем, что при мутации антитела затруднительно предугадать, какие пустые контейнеры, неизвестные на данный момент нашей системе, попадут в окрестность антител.
Средняя продолжительность фазы обучения (с десятью поколениями мутаций) составляет в текущей реализации порядка 11 часов. Среднее время решения задачи бинарной классификации одного изображения составляет 0,3 - 0,5 секунды в зависимости от размера изображения. Эксперименты проводились на компьютере со следующими характеристиками: 8 Гб RAM, процессор Intel Core i5 с тактовой частотой 2.5 ГГц.
ВЫВОДЫ
Данная статья содержит развитие достаточно перспективного подхода эвристического стеганоанализа с использованием искусственных имунных систем. В работе приводится краткий анализ состояния проблематики стеганоанализа изображений и отмечается, что эвристические подходы к стеганоанализу изображений являются на данный момент наиболее перспективными.
Приводится описание разработанного метода стеганоанализа статических изображений формата JPEG, базирующегося на принципах работы искуственных имунных систем, включая формальные описания его ключевых алгоритмов. В целом, можно сделать вывод о достаточной эффективности предлагаемого метода для выявления факта скрытой передачи информации посредством изображений формата JPEG. Точность обнаружения заполненных стеганоконтейнеров составляет около 75-80%, а точность пустых стеганоконтейнеров близка к 70%.
Справедливо отметить, что на данный момент весьма значимым недостатком предлагаемого метода является продолжительное время обучения искусственной иммунной системы. Данную проблему можно решить с использованием гибридной вычислительной системы, включающую графические процессоры (GPU) современных видеокарт, путем распаралелливания необходимых вычислений в используемых алгоритмах.
Рецензент: Марков Алексей Сергеевич, доктор технических наук, старший научный сотрудник, МГТУ им. Н.Э. Баумана, г. Москва, Россия, E-mail: [email protected]
Литература
1. Holub V., Fridrich J. Low-complexity features for JPEG steganalysis using undecimated DCT // IEEE Trans. Inf. Forensics Secur. 2015. Т. 10, № 2. pp. 219-228. DOI: 10.1109/TIFS.2014.2364918.
2. Gulásová M., Jókay M. Steganalysis of stegostorage library // Tatra Mountains Mathematical Publications. 2016. Т. 67, № 1. pp. 99-116. DOI: 67. 10.1515/tmmp-2016-0034.
3. Fridrich J.J., Goljan M., Hogea D. Steganalysis of JPEG Images: Breaking the F5 Algorithm // Information Hiding. Lecture Notes in Computer Science. 2002. pp. 310-323. DOI: 10.1007/3-540-36415-3_20.
4. Pevny T., Bas P., Fridrich J. Steganalysis by subtractive pixel adjacency matrix. // IEEE Trans. Inf. Forensics Secur. 2010. № 5 (2). pp. 215-224. DOI: 10.1109/TIFS.2010.2045842.
5. Евсютин О.О., Шумская О.О. Сравнение линейного дискриминанта Фишера и наивного байесовского классификатора в задаче стегоанализа JPEG- изображений / ЭЛЕКТРОННЫЕ СРЕДСТВА И СИСТЕМЫ УПРАВЛЕНИЯ. Томский государственный университет систем управления и радиоэлектроники, Томск. 2017. №1-2. Стр. 79-82.
6. Hendrych J., Kuncicky R., Licev L. New Approach to Steganography Detection via Steganalysis Framework. // Proceedings of the Second International Scientific Conference "Intelligent Information Technologies for Industry" (IITI'17). 2017. Advances in Intelligent Systems and Computing, vol 679. Springer, Cham. DOI: 10.1007/978-3-319-68321-8_51.
7. Ziou D., Jafari R. Efficient steganalysis of images: Learning is good for anticipation // Pattern Analysis and Applications. 2014. Vol. 17, № 2. pp. 279-289. DOI: 10.1007/s10044-012-0303-9.
8. Watanabe S., Murakami K., Furukawa T. and Zhao Q. Steganalysis of JPEG image-based steganography with support vector machine // 2016 17th IEEE/ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD), Shanghai. 2016. pp. 631-636. DOI: 10.1109/SNPD.2016.7515970
9. Wang R., Xu M., Ping X., Zhang T. Steganalysis of JPEG images by block texture based segmentation // Multimedia Tools and Applications. 2015. Т. 74, № 15. pp. 5725-5746. DOI: 10.1007/s11042-014-1880-y.
10. Kodovsky J., Fridrich J. Steganalysis of JPEG images using rich models // Proceedings of SPIE - The International Society for Optical Engineering. 2012. Vol. 8303. pp. 1. DOI: 10.1117/12.907495.
11. Pevny T., Fridrich J. Merging Markov and DCT features for multi-class JPEG steganalysis // Proceedings of SPIE - The International Society for Optical Engineering. 6505. 2007. DOI: 10.1117/12.696774.
12. Дасгупта Д. Искусственные иммунные системы и их применение / под ред. Романюха А.. ФИЗМАТЛИТ, 2006. 344 с.
13. Pérez J.D.J.S., Rosales M.S., Cruz-Cortés N. Universal steganography detector based on an artificial immune system for JPEG images // Proc. - 15th IEEE Int. Conf. Trust. Secur. Priv. Comput. Commun. 10th IEEE Int. Conf. Big Data Sci. Eng. 14th IEEE Int. Symp. Parallel Distrib. Proce. 2017. pp. 1896-1903. DOI: 10.1109/TrustCom.2016.0290.
14. Lu T., Zhang L., Wang S., Gong, Q. Ransomware detection based on V-detector negative selection algorithm // 2017 International Conference on Security, Pattern Analysis, and Cybernetics, SPAC 2017. pp. 531-536. DOI: 10.1109/SPAC.2017.8304335
15. Кушнир Н.В., Кушнир А.В., Анацкая Е.В., Катышева П.А., Устинов К.Г. Искусственные иммунные системы: обзор и современное состояние. // Электронный сетевой политематический журнал "Научные труды КУБГТУ". Краснодар. 2015. №12. Стр. 382-391.
STEGANALYSIS METHOD OF STATIC JPEG IMAGES BASED
ON ARTIFICIAL IMMUNE SYSTEM
Shniperov A.N.4, Prokofieva A.V.5
Abstract. The purpose of this work is to develop the method for steganalysis of static JPEG images, based on the usage of artificial immune systems.
In this paper, a model of an artificial immune system was developed for the task of detecting hidden information in JPEG images. Basic requirements were determined and the basic elements of an artificial immune system were considered, mutation and antibody cloning operations were introduced. Also, formal description of main nodes of the artificial immune system is given. In addition, a brief overview and analysis of the state of the problem of steganalysis are provided in the paper. Also analysis of the obtained experimental results and an assessment of the effectiveness of the developed method is made.
The proposed method allows to detect the presence of hidden information, embedded by various popular steganography tools (like OutGuess, Steghide and F5) in static JPEG images with a sufficiently high accuracy. The theoretical significance of this work consists in the development of a fairly promising approach of heuristic steganalysis
4 Alexey Shniperov, Ph.D., Assistant Professor at laboratory of Information Security of the Department of Applied Mathematics and Computer Security of Siberian Federal University, Krasnoyarsk, Russia. E-mail: [email protected]
5 Aleksandra Prokofieva, security engineer at the Department of Information Security Hardware Complexes at "Siberian Internet Company" ("SIBINTEK" LLC), Krasnoyarsk, Russia. E-mail: [email protected]
using artificial immune systems. The practical significance lies in the developed software product, as well as in experimental data confirming the effectiveness of the method of steganalysis in point of the detection of hidden information in JPEG images.
Keywords: Steganography, Steghide, OutGuess, F5, binary classification, Haar wavelet-transform, Clonal selection, Negative selection
1. Holub V., Fridrich J. Low-complexity features for JPEG steganalysis using undecimated DCT // IEEE Trans. Inf. Forensics Secur. 2015. T. 10, № 2. pp. 219-228. DOI: 10.1109/TIFS.2014.2364918.
2. Gulásová M., Jókay M. Steganalysis of stegostorage library // Tatra Mountains Mathematical Publications. 2016. T. 67, № 1. pp. 99-116. DOI: 67. 10.1515/tmmp-2016-0034.
3. Fridrich J.J., Goljan M., Hogea D. Steganalysis of JPEG Images: Breaking the F5 Algorithm // Information Hiding. Lecture Notes in Computer Science. 2002. pp. 310-323. DOI: 10.1007/3-540-36415-3_20.
4. Pevny T., Bas P., Fridrich J. Steganalysis by subtractive pixel adjacency matrix. // IEEE Trans. Inf. Forensics Secur. 2010. № 5 (2). pp. 215-224. DOI: 10.1109/TIFS.2010.2045842.
5. Evsyutin O.O., Shumskaya O.O. Sravnenie linejnogo diskriminanta Fishera i naivnogo bajesovskogo klassifikatora v zadache stegoanaliza JPEG- izobrazhenij // ELEKTRONNYE SREDSTVA I SISTEMY UPRAVLENIYA. Tomskij gosudarstvennyj universitet sistem upravleniya i radioelektroniki, Tomsk. 2017.№1-2. pp. 79-82.
6. Hendrych J., Kuncicky R., Licev L. New Approach to Steganography Detection via Steganalysis Framework. // Proceedings of the Second International Scientific Conference "Intelligent Information Technologies for Industry" (IITI'17). 2017. Advances in Intelligent Systems and Computing, vol 679. Springer, Cham. DOI: 10.1007/978-3-319-68321-8_51.
7. Ziou D., Jafari R. Efficient steganalysis of images: Learning is good for anticipation // Pattern Analysis and Applications. 2014. Vol. 17, № 2. pp. 279-289. DOI: 10.1007/s10044-012-0303-9.
8. Watanabe S., Murakami K., Furukawa T. and Zhao Q. Steganalysis of JPEG image-based steganography with support vector machine // 2016 17th IEEE/ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD), Shanghai. 2016. pp. 631-636. DOI: 10.1109/SNPD.2016.7515970
9. Wang R., Xu M., Ping X., Zhang T. Steganalysis of JPEG images by block texture based segmentation // Multimedia Tools and Applications. 2015. T. 74, № 15. pp. 5725-5746. DOI: 10.1007/s11042-014-1880-y.
10. Kodovsky J., Fridrich J. Steganalysis of JPEG images using rich models // Proceedings of SPIE - The International Society for Optical Engineering. 2012. Vol. 8303. pp. 1-DOI: 10.1117/12.907495.
11. Pevny T., Fridrich J. Merging Markov and DCT features for multi-class JPEG steganalysis. // Proceedings of SPIE - The International Society for Optical Engineering. 6505. 2007. DOI: 10.1117/12.696774.
12. Dasgupta D. Iskusstvennye immunnye sistemy i ih primenenie. / edited by Romanyuha A.. FIZMATLIT, 2006. 344 p.
13. Pérez J.D.J.S., Rosales M.S., Cruz-Cortés N. Universal steganography detector based on an artificial immune system for JPEG images // Proc. - 15th IEEE Int. Conf. Trust. Secur. Priv. Comput. Commun. 10th IEEE Int. Conf. Big Data Sci. Eng. 14th IEEE Int. Symp. Parallel Distrib. Proce. 2017. pp. 1896-1903. DOI: 10.1109/TrustCom.2016.0290.
14. Lu T., Zhang L., Wang S., Gong, Q. Ransomware detection based on V-detector negative selection algorithm // 2017 International Conference on Security, Pattern Analysis, and Cybernetics, SPAC 2017. pp. 531-536. DOI: 10.1109/SPAC.2017.830433515.
15. Kushnir N.V., Kushnir A.V., Anackaya E.V., Katysheva P.A., Ustinov K.G. Iskusstvennye immunnye sistemy: obzor i sovremennoe sostoyanie. // Elektronnyj setevoj politematicheskij zhurnal "Nauchnye trudy KUBGTU". Kubanskij gosudarstvennyj tekhnologicheskij universitet, Krasnodar. 2015. №12. pp. 382-391.
References