基于图像的信息隐藏检测技术(4)

也是x2检验法,只不过检测的统计特征不再是时空域的像素灰度或颜色值分布,而是频率域的DCT系数的分布。该检测算法实现简单,具有很高的灵敏性,甚至可以检测到单个像素的改变,而且对于嵌入信息量较大的图像,还可以估计出嵌入信息的长度。目前该算法能够检测出多种JPEG隐藏软件隐藏的图像,如JSteg,JPhide,OutGuess等。
    (3) 基于空域和频域统计特征分析的盲检测算法
    目前能够同时利用图像的空域和频域统计特征进行盲检测的算法主要有两种,一种是Lin G S和Lie W N提出的同时适用于时空域和频率域的图像信息盲检测算法[8],其主要实现过程是:在时空域,它定义了一个描述相邻像素点之间灰度连续性和光滑性的特征量,成为梯度能量,当隐藏信息嵌入后会增加梯度能量;在频率域,定义了一个描述DCT系数的拉普拉斯分布,以描述频域图像的状态。根据以上两个统计特征量的改变判断出是否存在隐藏图像。这种算法可以在保证误报率较低的情况下,达到90%的正确检测率,缺点是特征量的选取要经过经验选择。另一种是Ysmail Avcyba等人[11]提出的一种基于图像质量统计分析的检测算法,他首先总结出空域和频域范围内的26个共6大类的图像质量指标,然后根据这些指标所描述的图像统计特征进行分析,从而检测隐藏信息是否存在。上述两种方法同时对图像的空域和频域统计检测,稳定性强,具有较高的检测精度,因而也是未来盲检测技术发展的主要方向。
 

4 结论
 

    信息隐藏技术是信息安全领域的一个重要方面,信息隐藏的分析技术作为信息隐藏技术的对立面,已成为信息安全领域研究的焦点。图像作为信息隐藏的良好载体,已经在多方面得到了应用。虽然现在已经提出了多个基于图像的信息隐藏检测的算法和系统,但每种算法或系统都有着各自的优势和局限性,至今仍然还没有形成基于图像的信息隐藏检测技术的理论,开发一种针对图像本身的通用性强、检测速度快、检测效果高的信息隐藏盲检测技术和系统是信息隐藏检测技术的发展方向,作者正在国家相关部门的支持下开展这方面的研究工作。
 

参 考 文 献
 

[1] 汪小帆, 戴跃伟, 茅耀斌 信息隐藏技术—方法与应用 北京:机械工业出版社, 2001
[2] wwwwetstonetechcom
[3] Jiri Fridrich, MGoljan Practical Steganalysis: State of the Art SPIE, 2002, 4675:113
[4] Westfeld A, P fitzmann A Attacks on Steganographic Systems In Processing of Information Hiding, Third International Workshop, 1999
[5] Farid H Detecting Hidden Messages Using Higherorder Statistical Models International Conference on Image Processing, Rochester, NY, 2002
[6] Fridrich J, Goljan M, Du R Detecting LSB Steganography in Color and Grayscale Images Magazine of IEEE Multimedia Special Issue on Security, 2001, 10(11):2228
[7] Lee Y K, Chen L H An Adaptive Image Steganographic Model Based on Minimumerror LSB Replacement Proceedings of the Ninth National conference on Information Security, Taiwan, 1999:815
[8] Lin G S, Lie W N Study on Detecting Image Hiding By Feature Analysis Proc of IEEE International Symposium on Circuits and Systems, ISCAS2001, Sydney, Australia, 2001:149152
[9] Provos N, Honeyman P Detecting Steganographic Content on the Internet Technical Report CITI 011a, University of Michigan, 2001
[10] Fridrich J, Goljan M, Du R Steganalysis Based on JPEG Compatibility SPIE Multimedia Systems and Applications IV SPIE Press, Bellingham, Wash, 2001
[11] J T Jackson, G H Gunsch, R L Claypoole et al Blind steganography detection using a computational immune system approach Digital Forensic Research Workshop, Syracuse, NY,2002
[12] Provos N Defending Against Statistical Steganalysis In Proceedings of the 10th USENIX Security Symposium, August, 2001, 323335
 

作者简介:

    傅德胜 (1950 ),博士生导师,主要研究方向为信息安全。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

网络安全:互联网安全 如何防范木马及病毒

网络安全:互联网安全 如何防范木马及病毒的攻击

一、计算机中毒有哪些症状? 人生病了,会有各种各样的症状,同样,电脑中毒了也会有...[详细]

加强网站服务器安全维护的技巧

加强网站服务器安全维护的技巧

计算机系统服务器的维护工作十分重要,稍有不慎就会使整个网络陷入瘫痪。目前,网络经...[详细]

电脑离线就安全?这个软件一样能远程窃取数

电脑离线就安全?这个软件一样能远程窃取数据

以色列的一个研究团队已改良了窃取离线电脑数据的方法。人们一直认为这种离线电脑在面...[详细]

如何在Linux上最妥善地管理加密密钥?

如何在Linux上最妥善地管理加密密钥?

存储SSH加密密钥和牢记密码可能是一件让人很头痛的事儿。不过遗憾的是,在如今恶意黑...[详细]

如何在 Linux 上运行命令前临时清空 Bash

如何在 Linux 上运行命令前临时清空 Bash 环境变量

我是个 bash shell 用户。我想临时清空 bash shell 环境变量。但我不想删除或者 unset...[详细]

返回首页 返回顶部