Научная статья на тему 'Об эффективности использования некоторых классификаторов на заключительном этапе стеганоанализа изображений'

Об эффективности использования некоторых классификаторов на заключительном этапе стеганоанализа изображений Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
377
128
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
стеганоанализ / RS_VGS / Pidi / метод наименьших значащих бит / StegoMagic / The Third Eye / BMP-файл / классификация / LVQ / SVM. / steganalysis / RS_VGS / Pidi / least significant bits method / StegoMagic / The Third Eye / BMP-file / classification / LVQ / SVM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Солодуха Роман Александрович

Приводится обобщенная схема стеганоанализа. Описываются исходные данные для эксперимента (классификаторы, стеганографические программы, стеганоаналитические алгоритмы, контейнеры, вложения) и результаты классификации по одно- и двумерным векторам признаков.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ABOUT THE EFFICIENCY OF THE USE OF SOME CLASSIFIERS DURING IMAGE STEGANALYSIS FINAL STAGE

The generalized steganalysis scheme is presented. The initial data for the experiment (classifiers, stego-programs, steganalysis algorithms, containers, hidden messages) and the re-sults of the classification of oneand two-dimensional feature vectors are described.

Текст научной работы на тему «Об эффективности использования некоторых классификаторов на заключительном этапе стеганоанализа изображений»

Вестник Воронежского института МВД России №3 / 2015

Р.А. Солодуха,

кандидат технических наук, доцент

ОБ ЭФФЕКТИВНОСТИ ИСПОЛЬЗОВАНИЯ НЕКОТОРЫХ КЛАССИФИКАТОРОВ НА ЗАКЛЮЧИТЕЛЬНОМ ЭТАПЕ СТЕГАНОАНАЛИЗА ИЗОБРАЖЕНИЙ

ABOUT THE EFFICIENCY OF THE USE OF SOME CLASSIFIERS DURING IMAGE STEGANALYSIS FINAL STAGE

Приводится обобщенная схема стеганоанализа. Описываются исходные данные для эксперимента (классификаторы, стеганографические программы, стеганоаналитические алгоритмы, контейнеры, вложения) и результаты классификации по одно- и двумерным векторам признаков.

The generalized steganalysis scheme is presented. The initial data for the experiment (classifiers, stego-programs, steganalysis algorithms, containers, hidden messages) and the results of the classification of one- and two-dimensional feature vectors are described.

Введение

Развитие средств компьютерной стеганографии в цифровых контейнерах и появление программных продуктов, реализующих стеганографические методы сокрытия информации, не могло не привести к возрастанию интереса к методам и средствам обнаружения скрытой информации.

Первой и самой простой задачей стеганоанализа является определение факта наличия стегановложения в контейнере. Дальнейшие этапы стеганоанализа, такие как определение размера, алгоритма стегановложения и, собственно, извлечения, базируются на достоверности предположения о наличии вложения, вследствие чего, правильное разделение контейнеров на заполненные и пустые имеет первостепенное значение. Процесс стеганоанализа сложен и затратен, поэтому нужна предварительная «экспресспроверка» потенциальных контейнеров на предмет наличия стегановложения, что позволит существенно сократить время и вычислительные ресурсы при проведении стеганоаналитической экспертизы[1].

Вероятность правильного обнаружения зависит от контейнера, стеганоалгоритма и стеганоаналитического метода, другими словами, один и тот же стеганоаналитический метод может показывать разные результаты в зависимости от контейнера и алгоритма вложения. Один из подходов к увеличению надежности обнаружения вложения — ис-

95

Информатика, вычислительная техника и управление

пользование совокупности стеганоаналитических алгоритмов, т.е. формирование из трасологических данных вектора признаков наличия вложения, и его дальнейшая обработка, где размерность вектора — количество задействованных стеганоаналитических методов (обобщенная схема стеганографического анализа приведена на рис . 1). Под обработкой вектора понимается соотнесение его одному из классов (пустой — заполненный; заполненный определенным алгоритмом и т.п.). Проблема состоит в том, что классы зачастую не только линейно не разделимы, но и пересекаются.

Современная отрасль Data Mining имеет в своем арсенале широкий спектр методов классификации от «ближайшего соседа» до SIMCA (Soft Independent Modeling of Class Analogy). При этом авторы [8, 9] для финальной классификации применяют SVM, а в работах [10, 11] предпочтение отдается искусственным нейронным сетям (ИНС). Поскольку разные классификаторы показывают разные результаты, при отсутствии критериев и рекомендаций, в каких случаях какой классификатор использовать, данная процедура выходит за рамки инженерной и научной задачи в направлении искусства. При этом качество классификации зависит от формы кластеров, а, следовательно и от предметной области, что предполагает отсутствие универсального классификатора.

Множество пу- Множество стегано-

стых контейне- графических алгорит-

ров мов (СГА)

> 1

Трасологические данные >(

Множество заполненных контейнеров

Формирование векторов признаков

Классификатор

Кластеризация

(обучение)

Рис. 1. Обобщенная схема стеганографического анализа

96

Вестник Воронежского института МВД России №3 / 2015

В [12] приводится сравнительный анализ методов парзеновского окна и SVM. По результатам эксперимента SVM проиграл парзеновскому окну, в среднем, 3%. Однако, поскольку байесовские классификаторы предполагают наличие априорных знаний о вероятности появления объекта класса, их использование ограничено.

При этом основной рекомендацией для лиц, применяющих алгоритмы классификации является отказ от использования сложных классификаторов, например ИНС, если без них можно обойтись [13]. Поэтому целью настоящего исследования является проверка работы ряда классификаторов в задачах стеганоанализа при различной размерности векторов признаков.

Формирование вектора признаков

Современный стеганоанализ изображений насчитывает десятки различных методов и их модификаций для разных типов контейнеров. Для проведения эксперимента надо, чтобы метод был формализуем и запрограммирован, причем программа должна позволять формировать трасологические данные в автоматическом режиме. Этим требованиям удовлетворяет программный продукт BMP UnStego [3], реализующий стегано-анализ файлов BMP-формата, в арсенале которого присутствуют такие методы, как:

1. Pidi (Pixel — пиксель и distinction — отличие) — метод предсказания поведения пикселей, основанный на предположении о плавности изменения яркости пикселей в фотореалистичных изображениях [7].

2. RS — VGS ( Regular Singular — Variable Groups of Size) — основан на вычислении функции гладкости после прямого и обратного флиппинга для групп пикселей различного размера (модификация метода RS) [4].

3. COM HCF (Center of Mass Histogramm Characteristic Function) — сравнение характеристической функции (переход в частотную область с помощью дискретного преобразования Фурье, затем свертка с коэффициентами, увеличивающимися по мере роста частоты) изображения и его уменьшенной копии [5].

4. PoVs (Pair of Values), в основе которого лежит факт того, что в результате сокрытия в изображении методом замены младших значащих битов дополнительной информации происходит усреднение частот встречаемости соседних цветов [6].

5. Метод, основанный на сжатии данных, основанный на предположении о статистической независимости исходного контейнера и добавляемой информации. При добавлении скрытых данных в контейнер размер при его сжатии вырастает по сравнению с размером исходного сжатого «пустого» контейнера [14].

6. Тест длины серий, основанный на том, что в случайной последовательности младших бит заполненного контейнера серии большой длины встречаются значительно реже, чем в незначащих битах реальных сигналов [16].

Таким образом, размерность вектора признаков может варьироваться от одного до шести. Априори неизвестно, насколько достоверными будут результаты применения конкретного метода на предложенной серии изображений, поэтому в случае неадекватного метода он исключается из рассмотрения.

Выбор стеганографических программ

На сегодняшний день существует более 100 различных стеганографических программных средств, большая часть которых имеет поддержку BMP-формата. Большинство программ созданы на рубеже XX—XXI веков и в настоящее время не обновляются. Список актуальных на сегодняшний день продуктов включает в себя программы:

97

Информатика, вычислительная техника и управление

S-Tools, SteganosPrivacySuite, ImageSpyer, SecurEngine, Steganography, StegoMagic, Hide4PGP, CryptArkan, The Third Eye, Puff и др.

Наиболее удобные для тестирования программы имеют открытые исходные коды. Это позволяет скомпилировать их на какой-либо UNIX-подобной операционной системе (например, ОС Linux или FreeBSD) и применить для автоматизации тестирования программ мощные языки скриптов с широкими возможностями, такие как UnixShell, Perl и

др. [14].

Однако большинство стеганографических программ распространяются только в виде откомпилированных исполняемых файлов. Если такая программа имеет интерфейс командной строки, то она также может быть протестирована по предыдущей схеме с применением эмулятора.

Более трудоемкой является автоматизация приложений с графическим интерфейсом, для чего применяются такие средства автоматизации, как среда AutoIT. В этом классе программ наибольшую сложность представляют программы с интерфейсом, реализованным через механизм Drag-and-Drop, например, S-Tools.

В данной работе стегановложения осуществлялись с помощью стеганографических программ The Third Eye и StegoMagic, имеющих кнопочный графический интерфейс, работа которых была предварительно автоматизирована в среде AutoIt.

Выбор классификаторов

В набор тестируемых классификаторов были включены ряд простых метрических классификаторов [2] и классификаторы, традиционно используемые в стеганоанализе изображений: нейронные сети [10, 11] и SVM [8, 9].

Для того чтобы наглядно удостовериться в различающейся работе классификаторов, была написана программа [17] с использованием GUI MatLab, где визуализировалась работа некоторых классификаторов для 2- и 3-мерных случаев и двух эллипсовидных кластеров. Настройки программы позволяли изменять взаимное расположение кластеров, размер и количество точек в них. Пример разделения плоскости приведен на рис. 2.

ЕЗ Figure 1 — □

I Pile Edit View Insert Tppt« Qes-ktop Wsndow Kelp

Ое31ЙО»| fe|Qk<3kO®kB4£’f'afDISl|HD

so -

-20 -10 0 10 20 30 ДО SO 60 70

Нейронная сеть Кохонена

Расстояние Махалонобиса

Рис. 2. Разделение плоскости с двумя кластерами

Для сравнительного анализа были выбраны следующие классификаторы:

1. Метрические классификаторы [2] на основе нахождения: усредненного расстояния до всех точек кластера; расстояния до центра кластера;

98

Вестник Воронежского института МВД России №3 / 2015

расстояния до ближайшего соседа;

расстояния Махаланобиса.

2. Нейросетевые классификаторы на основе:

нейронной сети Кохонена (один слой с конкурирующей функцией активации — слой Кохонена);

нейронной сети встречного распространения (Learning Vector Quantization — LVQ). LVQ-сеть имеет 2 слоя: конкурирующий (слой Кохонена) и линейный (слой Грос-сберга). Конкурирующий слой выполняет кластеризацию векторов, а линейный слой соотносит кластеры с целевыми классами, заданными пользователем;

3. Машина опорных векторов (Support Vector Machine — SVM). Основная идея SVM — перевод исходных векторов в пространство более высокой размерности и поиск разделяющей гиперплоскости с максимальным зазором в этом пространстве. Хотя правило классификации в точности совпадает с моделью нейрона по МакКаллоку-Питтсу, критерий и методы настройки параметров в SVM радикально отличаются от персептрон-ных (градиентных) методов обучения [15].

Алгоритмы классификации были реализованы в MatLab. Обучение и настройка нейронных сетей проводились методом обратного распространения ошибки, количество эпох — 100, критерий качества обучения — средняя квадратичная ошибка. Ядро SVM — Radial Basis Function.

Экспериментальная часть

Эксперимент строился на предположении о наличии серии изображений, изменены априори известным стеганоалгоритмом. В качестве материала для исследования были выбраны 1400 фотореалистических изображений — контейнеров формата BMP с разрешением 800х600 пикселей. Вложения представляли собой WinRar архивы, каждый файл вложения составлял 10, 30, 50, 70 и 90% от объема максимально возможного вложения в контейнер для выбранных программ.

С помощью программ The Third Eye и StegoMagic в 24-битное изображение формата BMP с разрешением 800*600 пикселей можно вложить файл с максимальным объемом в 140 и 179 Кбайт, соответственно, поэтому были созданы архивы WinRar размером 14, 48, 70, 98 и 126 Кбайт и 18, 54, 90, 125 и 160 Кбайт, соответственно.

В 1200 файлов были встроены вложения размером от 10% до 90% от размера контейнера (по 200 на размер), 200 файлов остались без изменений. Для создания серии заполненных контейнеров был использован скриптовый язык AutoIT, трасологические данные были получены с помощью BMP UnStego [3]. Обучающее и тестирующее множества строились на основе трасологических данных конкретной программы.

Первоначально использовался одномерный вектор признаков, т.е. поочередно тестировались методы стеганоанализа. Были сделаны попытки классификации по размеру стегановложения от максимально возможного на шесть классов (0, 10, 30, 50, 70 и 90%), на три класса (0, мене 50%, более 50%), на два класса (0, более 50%).

На этом этапе была оценена эффективность каждого стеганоаналитического метода на экспериментальной серии изображений. Адекватные и, примерно, одинаковые результаты продемонстрировали только Pidi, RS—VGS. Средняя ошибка для них составила: при шести классах около 85%, трех — 45 %, двух — 8%. Результаты приведены в табл. 1, 2. Полученные значения сильно коррелированны, что говорит об использовании в программах The Third Eye и StegoMagic одинаковых стеганоалгоритмов.

99

Информатика, вычислительная техника и управление

Таблица 1

Процент ошибок при классификации на основе Pidi

Классификатор The Third Eye StegoMagic

0 >50% 0 >50%

Усредненное расстояние до всех точек 12 0 12 0

Расстояние до центра кластера 9 0 9 0

Расстояние до ближайшего соседа 4 0 5 0

Расстояние Махаланобиса 0 7.3 0 6.6

Нейронная сеть Кохонена 12 0 12 0

Нейронная сеть LVQ 6 0 6 0

Support Vector Machine 6 0 6 0.3

Таблица 2

Процент ошибок при классификации на основе RS — VGS_____________

Классификатор The Third Eye StegoMagic

0 >50% 0 >50%

Усредненное расстояние до всех точек 11 0 12 0

Расстояние до центра кластера 11 0 9 0

Расстояние до ближайшего соседа 5 0 5 0

Расстояние Махаланобиса 10 2 0 4.6

Нейронная сеть Кохонена 7 28.7 12 0

Нейронная сеть LVQ 11 0 6 0

Support Vector Machine 11 0 6 0

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Далее была проведена классификация с двумерными векторами признаков (Pidi, RS — VGS). Из результатов видно, что хотя в некоторых случаях добавление координаты вектора ухудшает результат, суммарный процент ошибки уменьшается наряду с усилением коррелированности работы классификаторов. Средняя ошибка уменьшилась примерно в два раза по сравнению с одномерным случаем. Результаты приведены в табл. 3.

Таблица 3

Процент ошибок при классификации на основе Pidi+RS VGS

Классификатор The Third Eye StegoMagic

0 >50% 0 >50%

Усредненное расстояние до всех точек 12 0 12 0

Расстояние до центра кластера 9 0 9 0

Расстояние до ближайшего соседа 3 0.67 3 0

Расстояние Махаланобиса 0 4.3 0 4.6

Нейронная сеть Кохонена 9 0 12 0

Нейронная сеть LVQ 3 0.67 3 0

Support Vector Machine 3 0.67 3 0

100

Вестник Воронежского института МВД России №3 / 2015

Из отброшенных ранее стеганоаналитических алгоритмов был выбран лучший (PoVs), и его трасологические данные добавлены в вектор признаков. Интерес представлял следующий вопрос: улучшит ли классификацию добавление нового признака с неудовлетворительными результатами работы в одиночку? Эксперимент показал увеличение ошибки.

Выводы

В соответствии с обобщенной схемой стеганоанализа проведен эксперимент по оценке эффективности некоторых классификаторов, как традиционно применяемых нейросетевых и SVM, так и простых метрических. В качестве контейнеров выступали файлы BMP-формата, модифицированные методом замены младших бит с помощью программ The Third Eye и StegoMagic, автоматизированных в среде AutoIt. Трасологические данные извлекались программой BMP UnStego.

Анализ результатов показывает, что добавление координаты вектора улучшает общий результат, иногда за счет некоторого увеличения ошибки конкурирующей гипотезы (например, The Third Eye + SVM). Наименьший процент ошибок и одинаковые результаты показали следующие классификаторы: ближайшего соседа, LVQ, SVM. Заметим, что при усложнении нейронной сети от слоя Кохонена до LVQ качество классификации существенно возросло, что подтверждает потенциал нейронных сетей в таких задачах. При этом оказалось, что для представленной выборки простейшая классификация на основе расстояния до ближайшей точки класса не уступает SVM и LVQ. Также на основании неудачной попытки увеличить размерность вектора признаков за счет метода с низкой достоверностью, можно сделать вывод о примате качества трасологических данных над их количеством.

ЛИТЕРАТУРА

1. Солодуха Р.А., Машуков Д.В. Опыт сигнатурного анализа стеганографической программы S-Tool // Вестник Воронежского института МВД России. —2013. — № 2. — С. 253—259.

2. Деза Елена, Деза Мишель-Мари. Энциклопедический словарь расстояний. — Нормальная высшая школа, Париж. — М.: Наука, 2008.— 448 с.

3. Меренков А.С., Солодуха Р.А. BMP UnStego — стегоанализатор формата BMP // Программное средство, ФГНУ «Центр информационных технологий и систем органов исполнительной власти, №50201150862 от 22.06.2011 г.

4. Солодуха Р.А., Атласов И.В. Усовершенствование метода RS-стеганоанализа применением его к группам пикселов различного размера // Вестник Воронежского института МВД России. — 2012. — № 2. — C.53—59.

5. A. D. Ker, “Steganalysis of LSB Matching in Grayscale Images”, IEEE Signal Processing Letters, Vol. 12, No. 6, June 2005.

6. Солодуха Р.А., Атласов И.В. Модификация метода “pair of values” для атаки на основании известного стегановложения // Вестник Воронежского института МВД России. — 2012. — № 3. — С. 194 — 200.

7. Солодуха Р.А., Меренков А.С. Об одном маркере наличия стегановложения в пространственной области фотореалистичного изображения // Охрана, безопасность, связь — 2014: материалы международной научно-практической конференции. — Ч. 2. — Воронеж: Воронежский институт МВД России, 2015. — С.202-205.

8. S. Lyu, H. Farid, Detecting Hidden Messages using Higher Order Statistics and Support Vector Machines // International Workshop on Information Hiding, Lecture Notes in Computer Science, Springer-Verlag, vol. 2578, 2003, p. 340-354.

101

Информатика, вычислительная техника и управление

9. T. H. Manjula Devi, H.S.Manjunatha Reddy, K. B. Raja, K. R. Venugopal L. M. Patnaik, Detecting Original Image Using Histogram, DFT and SVM // International Journal of Recent Trends in Engineering Vol. 1, No. 1, May 2009, p. 367-371.

10. Рублев Д.П. Федоров В.М., Макаревич О.Б. Применение нейронных сетей для стегоанализа скрытых сообщений в изображениях // Интеллектуальные системы: труды 7-го международного симпозиума. — М.: РУСАКИ, 2006. — С. 415—417.

11. Дрюченко М. А., Сирота А. А. Математическое и программное обеспечение для решения задачи стегоанализа на основе статистических и нейросетевых алгоритмов обработки информации // Информационные технологии. — 2010. — № 4. — С. 14—21.

12. B. Rodriguez, G. Peterson, S. Agaian, Steganography Anomaly Detection Using Simple One-Class Classification // Proceeding of SPIE, vol. 6579, Mobile Multimedia/Image Processing for Military and Security Applications 2007.

13. Чернодуб А. Машинное обучение для интеллектуализации ваших приложений: доклад на Iforum-2014. [Электронный ресурс]. — URL: http://geektimes.ru/users/ zz_wolf/topics/ (дата обращения 10.07.2015).

14. Жилкин М.Ю. Теоретико-информационные методы стегоанализа графических данных : дис. ... канд. техн. наук по специальности 05.12.13 — "Системы, сети и устройства телекоммуникаций". — Новосибирск, 2009. — 153 с.

15. Воронцов К. В. Лекции по методу опорных векторов. [Электронный ресурс]. — URL: http://www.ccas.ru/voron/download/SVM.pdf (дата обращения 10.07.2015).

16. Швидченко И.В. Методы стеганоанализа для графических файлов // Штучний штелект. —2010. — №4. — С.697—705.

17. Тычинин Е.Э., Солодуха Р.А. Программа визуализации работы методов классификации точек двух-, трехмерных пространств с эллипсовидными кластерами // Программное средство, ФГНУ «Центр информационных технологий и систем органов исполнительной власти, №50201450343 от 23.05.2014.

REFERENCES

1. Soloduha R.A., Mashukov D.V. Opyit signaturnogo analiza steganografiche-skoy programmyi S-Tool // Vestnik Voronezhskogo instituta MVD Rossii. -—2013. — # 2. — S. 253—259.

2. Deza Elena, Deza Mishel-Mari. Entsiklopedicheskiy slovar rasstoyaniy. — Normal-naya v 3. Merenkov A.S., Soloduha R.A. BMP UnStego stegoanalizator formata BMP // Pro-grammnoe sredstvo, FGNU «Tsentr informatsionnyih tehnologiy i sistem organov ispolnitelnoy vlasti, #50201150862 ot 22.06.2011 g.

4. Soloduha R.A., Atlasov I.V. Usovershenstvovanie metoda RS-steganoanaliza prime-neniem ego k gruppam pikselov razlichnogo razmera // Vestnik Voronezhskogo instituta MVD Rossii. — 2012. — # 2. — C.53—59.

5. A. D. Ker, “Steganalysis of LSB Matching in Grayscale Images”, IEEE Signal Processing Letters, Vol. 12, No. 6, June 2005.

6. Soloduha R.A., Atlasov I.V. Modifikatsiya metoda “pair of values” dlya ataki na os-novanii izvestnogo steganovlozheniya // Vestnik Voronezhskogo instituta MVD Rossii. — 2012. — # 3. — S. 194 — 200.

7. Soloduha R.A., Merenkov A.S. Ob odnom markere nalichiya steganovlozheniya v prostranstvennoy oblasti fotorealistichnogo izobrazheniya // Ohrana, bezopasnost, svyaz —

102

Вестник Воронежского института МВД России №3 / 2015

2014: materialyi mezhdunarodnoy nauchno-prakticheskoy konferentsii. — Ch. 2. — Voronezh: Voronezhskiy institut MVD Rossii, 2015. — S.202—205.

8. S. Lyu, H. Farid, Detecting Hidden Messages using Higher Order Statistics and Support Vector Machines // International Workshop on Information Hiding, Lecture Notes in Computer Science, Springer-Verlag, vol. 2578, 2003, p. 340-354.

9. T. H. Manjula Devi, H.S.Manjunatha Reddy, K. B. Raja, K. R. Venugopal L. M. Patnaik, Detecting Original Image Using Histogram, DFT and SVM // International Journal of Recent Trends in Engineering Vol. 1, No. 1, May 2009, p. 367-371.

10. Rublev D.P. Fedorov V.M., Makarevich O.B. Primenenie neyronnyih setey dlya stegoanaliza skryityih soobscheniy v izobrazheniyah // Intellektualnyie sistemyi: trudyi 7-go mezhdunarodnogo simpoziuma. — M.: RUSAKI, 2006. — S. 415—417.

11. Dryuchenko M. A., Sirota A. A. Matematicheskoe i programmnoe obespechenie dlya resheniya zadachi stegoanaliza na osnove statisticheskih i neyrosetevyih algoritmov obrabotki informatsii // Informatsionnyie tehnologii. —- 2010. —- # 4. — - S. 14—21.

12. B. Rodriguez, G. Peterson, S. Agaian, Steganography Anomaly Detection Using Simple One-Class Classification // Proceeding of SPIE, vol. 6579, Mobile Multimedia/Image Processing for Military and Security Applications 2007.

13. Chernodub A. Mashinnoe obuchenie dlya intellektualizatsii vashih prilozheniy: doklad na Iforum-2014. [Elektronnyiy resurs]. — URL: http://geektimes.ru/users/ zz_wolf/top-ics/ (data obrascheniya 10.07.2015).

14. Zhilkin M.Yu. Teoretiko-informatsionnyie metodyi stegoanaliza graficheskih dannyih : dis. ... kand. tehn. nauk po spetsialnosti 05.12.13 — "Sistemyi, seti i ustroystva tele-kommunikatsiy". — Novosibirsk, 2009. — 153 s.

15. Vorontsov K. V. Lektsii po metodu opornyih vektorov. [Elektronnyiy resurs]. — URL: http://www.ccas.ru/voron/download/SVM.pdf (data obrascheniya 10.07.2015).

16. Shvidchenko I.V. Metodyi steganoanaliza dlya graficheskih faylov // Shtuch-niy In-telekt. —2010. — #4. — S.697—705.

17. Tyichinin E.E., Soloduha R.A. Programma vizualizatsii rabotyi metodov klassi-fikatsii tochek dvuh-, trehmernyih prostranstv s ellipsovidnyimi klasterami // Programmnoe sredstvo, FGNU «Tsentr informatsionnyih tehnologiy i sistem organov ispolnitelnoy vlasti, #50201450343 ot 23.05.2014.

СВЕДЕНИЯ ОБ АВТОРЕ

Солодуха Роман Александрович. Доцент кафедры автоматизированных информационных систем ОВД. Кандидат технических наук, доцент.

Воронежский институт МВД России.

E-mail: [email protected]

Россия, 394065, г.Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-84.

Solodukha Roman Alexandrovich. Assistant Professor of the Automated Information Systems of Law-Enforcement Bodies chair. Candidate of Technical Sciences, Assistant Professor.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: [email protected]

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-84.

Ключевые слова: стеганоанализ; RS_VGS; Pidi; метод наименьших значащих бит; StegoMagic; The Third Eye; BMP-файл; классификация; LVQ; SVM.

Key words: steganalysis; RS_VGS; Pidi; least significant bits method; StegoMagic; The Third Eye, BMP-file; classification, LVQ; SVM.

УДК 519.68

103

i Надоели баннеры? Вы всегда можете отключить рекламу.