网络与信息安全学报 ›› 2020, Vol. 6 ›› Issue (3): 59-65.doi: 10.11959/j.issn.2096-109x.2020036
修回日期:
2019-08-08
出版日期:
2020-06-01
发布日期:
2020-07-01
作者简介:
宋海涛(1990- ),男,山东烟台人,信息工程大学博士生,主要研究方向为信息隐藏、信息安全|汤光明(1963- ),女,湖南常德人,信息工程大学教授、博士生导师,主要研究方向为信息隐藏、信息安全|孙怡峰(1976- ),男,河南淇县人,信息工程大学副教授,主要研究方向为信息隐藏、人工智能|王洋(1985- ),女,陕西西安人,信息工程大学博士生,主要研究方向为网络与信息安全
基金资助:
Haitao SONG(),Guangming TANG,Yifeng SUN,Yang WANG
Revised:
2019-08-08
Online:
2020-06-01
Published:
2020-07-01
Supported by:
摘要:
为了使数字隐写模型研究与隐写技术研究同步发展,从通用到具体,依次提出3个数字隐写模型,并对各模型进行形式化描述,总结梳理隐写算法的本质原理,以指导隐写技术的进一步发展。首先,针对已有模型无法描述新兴隐写算法的问题,提出一个通用数字隐写模型,以描述当前所有隐写算法;其次,鉴于载体修改式的隐写算法在隐写术研究中的重要地位,提出基于载体修改的加性噪声隐写模型;然后,针对当前主流的图像自适应隐写算法,提出具体的最小化失真的数字图像自适应隐写模型。选取4个典型的隐写算法实例,采用所提隐写模型进行对应描述,以验证所提模型的有效性。
中图分类号:
宋海涛,汤光明,孙怡峰,王洋. 数字隐写模型及形式化描述[J]. 网络与信息安全学报, 2020, 6(3): 59-65.
Haitao SONG,Guangming TANG,Yifeng SUN,Yang WANG. Digital steganography model and its formal description[J]. Chinese Journal of Network and Information Security, 2020, 6(3): 59-65.
[1] | HUSSAIN M . Image steganography in spatial domain:a survey[J]. Signal Processing:Image Communication, 2018,65: 46-66. |
[2] | COSTA M . Writing on dirty paper[J]. IEEE Transaction on Inform Theory, 1983,29(3): 439-441. |
[3] | MOULIN P , O'SULLIVAN J A . Information-theoretic analysis of information hiding[J]. IEEE Transactions on Information Theory, 2003,49(3): 563-593. |
[4] | 刘静, 汤光明 . 大容量自适应隐写对抗的博弈研究[J]. 电子学报, 2014(10): 1963-1969. |
LIU J , TANG G M . Game research on large-payload and adaptive steganographic counterwork[J]. Acta Electronica Sinica, 2014(10): 1963-1969. | |
[5] | LI J , YANG X , LIAO X ,et al. A game-theoretic method for designing distortion function in spatial steganography[J]. Multimedia Tools & Applications, 2016: 1-15. |
[6] | 张新鹏, 钱振兴, 李晟 . 信息隐藏研究展望[J]. 应用科学学报, 2016,34(5): 475-489. |
ZHANG X P , QIAN Z X , LI S . Prospect of digital steganography research[J]. Journal of Applied Sciences-Electronics and Information Engineering, 2016,34(5): 475-489. | |
[7] | PEVNY T , FILLER T , BAS P . Using high-dimensional image models to perform highly undetectable steganography[C]// 12th International Workshop on Information Hiding. 2010: 161-177. |
[8] | LI B , WANG M , HUANG J ,et al. A new cost function for spatial image steganography[C]// IEEE International Conference on Image Processing. 2014: 4206-4210. |
[9] | SEDIGHI V , COGRANNE R , FRIDRICH J . Content-adaptive steganography by minimizing Statistical detectability[J]. IEEE Transactions on Information Forensics & Security, 2015,11(2): 221-234. |
[10] | FILLER T , JUDAS J , FRIDRICH J . Minimizing embedding impact in steganography using trellis-coded quantization[C]// SPIE,Electronic Imaging,Media Forensics and Security XII, 2010: 18-20. |
[11] | FILLER T , JUDAS J , FRIDRICH J . Minimizing additive distortion in steganography using syndrome-trellis codes[J]. IEEE Transactions on Information Forensics and Security, 2011,6(3): 920-935. |
[12] | BALUJA S , . Hiding images in plain sight:deep steganography[C]// Advances in Neural Information Processing Systems. 2017: 2066-2076. |
[13] | 周志立, 曹燚, 孙星明 . 基于图像Bag-of-Words模型的无载体信息隐藏[J]. 应用科学学报, 2016,34(5): 527-536. |
ZHOU Z L , CAO Y , SUN X M . Coverless information hiding based on bag-of-words model of image[J]. Journal of Applied Sciences-Electronics and Information Engineering, 2016,34(5): 527-536. | |
[14] | LI B , WANG M , LI X ,et al. A strategy of clustering modification directions in spatial image steganography[J]. IEEE Transactions on Information Forensics & Security, 2015,10(9): 1-14. |
[1] | 陈先意, 顾军, 颜凯, 江栋, 许林峰, 付章杰. 针对车牌识别系统的双重对抗攻击[J]. 网络与信息安全学报, 2023, 9(3): 16-27. |
[2] | 叶天鹏, 林祥, 李建华, 张轩凯, 许力文. 面向雾计算的个性化轻量级分布式网络入侵检测系统[J]. 网络与信息安全学报, 2023, 9(3): 28-37. |
[3] | 祖立军, 曹雅琳, 门小骅, 吕智慧, 叶家炜, 李泓一, 张亮. 基于隐私风险评估的脱敏算法自适应方法[J]. 网络与信息安全学报, 2023, 9(3): 49-59. |
[4] | 夏锐琪, 李曼曼, 陈少真. 基于机器学习的分组密码结构识别[J]. 网络与信息安全学报, 2023, 9(3): 79-89. |
[5] | 袁静怡, 李子川, 彭国军. EN-Bypass:针对邮件代发提醒机制的安全评估方法[J]. 网络与信息安全学报, 2023, 9(3): 90-101. |
[6] | 余锋, 林庆新, 林晖, 汪晓丁. 基于生成对抗网络的隐私增强联邦学习方案[J]. 网络与信息安全学报, 2023, 9(3): 113-122. |
[7] | 朱春陶, 尹承禧, 张博林, 殷琪林, 卢伟. 基于多域时序特征挖掘的伪造人脸检测方法[J]. 网络与信息安全学报, 2023, 9(3): 123-134. |
[8] | 李晓萌, 郭玳豆, 卓训方, 姚恒, 秦川. 载体独立的抗屏摄信息膜叠加水印算法[J]. 网络与信息安全学报, 2023, 9(3): 135-149. |
[9] | 蔡召, 荆涛, 任爽. 以太坊钓鱼诈骗检测技术综述[J]. 网络与信息安全学报, 2023, 9(2): 21-32. |
[10] | 潘雁, 林伟, 祝跃飞. 渐进式的协议状态机主动推断方法[J]. 网络与信息安全学报, 2023, 9(2): 81-93. |
[11] | 杨盼, 康绯, 舒辉, 黄宇垚, 吕小少. 基于函数摘要的二进制程序污点分析优化方法[J]. 网络与信息安全学报, 2023, 9(2): 115-131. |
[12] | 肖天, 江智昊, 唐鹏, 黄征, 郭捷, 邱卫东. 基于深度强化学习的高性能导向性模糊测试方案[J]. 网络与信息安全学报, 2023, 9(2): 132-142. |
[13] | 袁承昊, 李勇, 任爽. 多关键词动态可搜索加密方案[J]. 网络与信息安全学报, 2023, 9(2): 143-153. |
[14] | 侯泽洲, 任炯炯, 陈少真. 基于神经网络区分器的SIMON-like算法参数安全性评估[J]. 网络与信息安全学报, 2023, 9(2): 154-163. |
[15] | 郭学镜, 方毅翔, 赵怡, 张天助, 曾文超, 王俊祥. 基于传统引导机制的深度鲁棒水印算法[J]. 网络与信息安全学报, 2023, 9(2): 175-183. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||
|