资源预览内容
第1页 / 共5页
第2页 / 共5页
第3页 / 共5页
第4页 / 共5页
第5页 / 共5页
亲,该文档总共5页全部预览完了,如果喜欢就下载吧!
资源描述
5 8 62 0 0 5 中国控制与决策学术年会论文集P r o c e e d i n g s 。j2 0 0 5C h i n e s eC o n t r o la n dD e c i s i o nC o H f e r e 啦t互联网上含L S B 隐藏信息图像的搜索与检测罗向阳,刘镔,刘粉林( 解放军信息工程太学信息工程学院,j 可南郑州4 5 0 0 0 2 )擅妻:对互联两上古L S B ( t 偃有鼓值) 隐蘸信息田像曲搜索与桂测舟题进行T 探讨,培出丁一喜比鞍完整的搜索等挂潮方案对捷索蓟的可展母像舟剐幂用R S 方整、S P A 方法和L s M 方法进行检测,井根据三种方法得到的结果进行联音荆击检洲到堇音L S B 慧藏信息曲田像后采用启盘武信息搜索方式快速定位控索空闻中的相同图像实验表明:慎方案能快速商效地搜索和楂测出互连网上音L S B 戆藏信息曲图像关键嘲:互鞋网 L S B 信忠牌藏隐藏舟斩f 圈I t 搜索f 联合判班S e a r c ha n dd e t e c t i o no fL S Bs t e g a n o g r a p h i ei m a g e so nI n t e r n e tL U OX i a n g y a n g tL l UB i n 删F e n 嘶n( I n s t i t u t e 。fI n f o r m a t i o nE n g i n e e r i n g ,l a o r m a t l o nE n s i n e e x i n gU n i v e r s i t y Z h e n g z h o u4 5 0 0 0 2 ,C h i n a C o r e s p o n d e n t lL U O x l 衄g y a n g ,E - m i l Ix i a n g y a n g l u o 1 2 6 c 。m )A b s t r a c t :I nt h i sp e p e rt h es e a r c ha n dd e t e 吐i o no fi m a g e sw h i c hi n c l u d eL S BS t e g B n o g r a p h y 。nt h eI m e r n e ti sd i s c u s s e d ,a n dp r e s e n t sap r e e r a b l ec o m p l e t e ds c h e m ei sp r e s e n t e dt or e a l i z ei tA st os n a p , i o n s1 m 8 9 。,R S - S P Aa n dL S Mw i l lh ea p p l i e dt od e t e c ti tr e s p e c t i v e l y ,a n dc o m b i n e dj u d g e m e n tw i l th em 且d ta c c o r d i n gt ot h e i rr e s u l t s B ya d o p t i n gh e u r i s t i cm e t h o d 。o n c et h ed e t e c t o rc a p t u r e sS L ni m a g e ,t h es a m ei m a g e si nt h es e a r c h i n gs p a c e sw i l lb ef o u n dq u i c k l yE x p e r l m e m ss h o wt h a tt h i ss e l 艟m ec 叩e e c t i v e l yd e t e c ti m a g e sw i t hL S Be m b e d d i n gm e s s a g 。o nt h eI n t e g e r K e yw o r d s :i n t e r n e t ;L S Bs t e g a n o g r a p h y ;s t e g a n a l y s l s Ii m a g s e a r c h ja s s o c i a t e dd e c i s i o nl 引言随着互联网和多媒体技术的飞速发展,信息隐藏技术的应用也越来越广泛当前,信息隐藏技术研究已经取得了较大进展,尤其是基于图像的信息隐藏技术在众多图像信息隐藏技术中,L S B 隐藏以其隐蔽性好、隐藏容量大且容易实现等优点,被广泛应用于各种信息隐藏软件因此,对周培上传输的海量图像进行有效、准确而又可靠的L S B 信息隐藏检测,进而采取应对措施,对于维护信息安全、防止隐密通信有着十分重要的意义目前,针对图像中L S B 隐藏的分析检测方法主要有以下几种:F r i d r i c h ( “2 1 等人提出了一种2 4 位彩色图像中空域L S B 隐藏信息的R Q P ( t h eR a wQ u i c kP a i r s ) 检测方法这种方法简单且计算复杂度较小,当颜色敬小于像素数目的3 0 蹦时可以得到较好的判别效果。但该方法只适用于彩色图像,而且一旦颜色数超过图像总像素数目的5 0 ,该方法的结论就不太可拄S t e t a nK a t z e n b e j s s e r 3 提出了一种基于L a p l a c e 变换的分析方法由于嵌人信息的过程可视为一个向鼓体图像中加入噪声的过程荷L a p l a c e 滤波是高通滤波,加人的噪声属于高频信号,因此隐密图像的直方图与原始图像的直方图有明显的区别文献 4 中的方法就是根据直方围曲线的尖锐程度来傲判决,该算法也比较简单,不足之处是需要训练。判决的精度不高F r i d r i c hE ”等人还提出了R S 方法( r e g u l a ra n ds i n g u l a rg r o u p sm e t h o d ) 该方法根据隐藏前后图基金项目。国家直拣科学基盘项目( 6 0 3 7 4 0 0 4 ) F 河南省杰出青年基金理目( 0 4 1 2 0 0 0 2 0 0 ) - 河南耆高校燕出科研 才刨新工程( 2 0 0 1 K Y C X 0 0 8 ) 作者简介,罗向阳( 1 9 7 8 一) 。男湖北射门人,助戡,硕士,从事信息隐藏技术研究罗向阳等:互联网上合L S B 隐藏信息目像的搜索与检测5 8 7像中正则组和奇异组数量的变化,构造二次方程,通过解方程估计嵌入比例S o r i n aD u m i t r e s c u o 等人通过抽样分析( S a m p l eP a i rA n a l y s i s ) 对L S B 隐藏信息进行检测( i e 为S P A 方法) 当嵌入在L S B 上的信息的比侧大于3 时,该方法能以较高的精度估计出隐藏信息的长度,平均估计误差为0 0 2 3 到目前为止R S 方法和S P A 方法是I ,S B 隐藏分析方法中估计精度最高的两种方法口 本文在S P A 方法的启发下,提出了L S M ( t h eL e a s tS q u a r eM e t h o d ) 分析方法该方法基于最小二乘法建立三次方程,对L S B 隐藏信息容量进行快速盲估计,实验表明该方法和S P A 相比,具有更低的虚警率和漏报率本文给出了一套完整的互联网上含L S B 隐藏信息图像的搜索与检测方案该方案首先对互联网上的可疑图像进行多线程快速并行搜索,并利用筛选法去除无关图像建立可疑图像的链接数据库对可疑图像分别采用R S 方法、S P A 方法和L S M 方法进行检测,最后根据三种方法得到的结果进行联合判决对于确定的目标图像,本文采用启发式信息搜索方式快速定位搜索空间中的相同图像实验表明,该方案能对指定的网站空间进行快速图像搜索和较为可靠的判决 2 隐藏分析算法2 1R S 方法设一幅载俸图像有M 个像素,像素值属于一个集台P 比如对8 - b i t 灰度图像,P = 0 ,1 ,2 5 5 ) 利用判别函数厂来捕获空间的相关性,表示一个实数f ( I z 。) 和一组像素G = ( 函,a 2 。)之间的对应关系例如:用f ( x t ,z :,z ) = 1 : 蜀+ 。一五l 来衡量G 的平滑度,G 中的噪声越多,J 一1 判别函数,的值越大L S B 嵌入信息增加了图像的噪声,的值也将随之增加L S B 位嵌入过程可以用交换函数F ,:o 一1 ,2 3 ,2 5 4 * + 2 5 5 描述恩理定义一个L S B 偏移交换函数F 一,:一1 “ - * 0 ,1 2 ,2 5 3 2 5 4 ,2 5 5 2 5 6 ,定义F o 为恒等变换;F 。o ) =z ,Vz P 对一组像素G o z t ,z 。) ,若,( F ( G ) ) ,( G ) ,称G 是正则的;若,( F ( G ) ) ,( G ) ,称G 是奇异的;着,( F ( G ) ) = ,( G ) ,称G 是不变的这里F ( G ) 是指将F 运用到向量G 一( z ,z 。) 的分量中对G 进行交换操作常使判别函数,值增加,这样正别纽的数量将大于奇异组的数量设伪装是一个值为1 ,0 ,1 的”元组,则基于M 的交换组F ( G )为( ,M ( L 1 ( z 1 ) ,F ( 2 ) ( 丁2 ) ,F ( 。) ( z 。) ) ,用R ”表示,”作用后正则组的概率S ”表示F ”作用后奇异组的概率,R ,。表示F 一”作用后正则组的概率,S 一”表示F 一”作用后奇异组的概率R S隐藏信息攻击法的原理是:通过统计确定R “,S ”,R 一”,S 一在p 2 ,( 1 一p 2 ) 和1 2 处的值后,建立方程2 ( d 1 + d o ) = 2 十( d 。一d 一1 d 1 3 d 。) :+ d o do 一0其中:d 。= R M ( p 2 ) 一S M ( P 2 ) ,d ,= J R M ( 1 一p 2 ) 一S ( 1 一P 2 ) ,d 一。一R M ( p 2 ) 一S M ( p 2 ) ,d 一。= 尺一”( 1 一p 2 ) S ( 1 一p z ) 这样,用P = :( z 一1 2 ) 即可得到嵌入的信息长度P 这里。是方程解中绝对值较小的根该方法的优点是当信息是被随机嵌入时,能比较精确地估计信息长度不足之处在于:该方法完全将嵌入信息当作噪声,覆盖图像初始偏差、噪声级别等会对估计精确性产生影响2 2S P A 方法用连续的样本s ,s :,。趴表示图像( 下标表示样本在图像中的位置) ,一个抽样对记为( m 如) ,1 i ,J 令P 是从图像中抽取的一组样本对,则尸可税为是由一系列二元组( “,”) 构成的多重集,这里“和。是两个样本的值用D 。表示P 的子多重集。由形如( “,“十一) 或( “+ n ,“) 的抽样对组成,其中0 ”2 6 1 b 是表示每个样本值的比特数对每个整数m ,0 m 2 ”1 1 ,用巳表示P 的另一子多重集,其表示为c 。:。,。,Il 詈 一 号 l m ,l 【O “2 一l ,0 v 2 4 1 j其中; 表示z 向下取整将D 。+ 。划分为两个子多重集X 。+ 1 和y 。十,x 2 + 1 和y 2 。十】都包含抽样对( “F ) ,l “一口J
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号