Підвищення ефективності стеганографічних систем на основі глибоких автоенкодерів у контексті інформаційної безпеки

Автор(и)

DOI:

https://doi.org/10.32515/2664-262X.2025.11(42).2.79-86

Ключові слова:

глибокі автоенкодери, стеганографія, інформаційна безпека, глибинне навчання, нейронні мережі

Анотація

В статті розглядаються можливості застосування глибоких автоенкодерів у сфері приховування інформації (стеганографії). Показано, що поєднання методів стеганографії з глибинним навчанням дає змогу підвищити надійність системи та збільшити пропускну здатність каналу передавання прихованих даних.

Здійснено порівняльний огляд сучасних архітектур автоенкодерів, проаналізовано принципи кодування та декодування, а також наведено узагальнені результати експериментальних досліджень, що демонструють ефективність запропонованих підходів. Оцінено перспективи розвитку даного напряму з огляду на безпеку, ефективність та стійкість до атак шляхом детального аналізу потенційних вразливостей і сценаріїв практичного впровадження.

Результати дослідження свідчать про значний потенціал глибоких автоенкодерів у галузі інформаційної безпеки, зокрема для інтеграції зі стеганографічними методами. Запропоновано низку рекомендацій щодо подальшого вдосконалення технології, включно з оптимізацією архітектури нейронних мереж, поширенням сфери застосувань та урахуванням етичних і правових аспектів.

Біографії авторів

Д. І. Прокопович-Ткаченко, Університет митної справи та фінансів, м. Дніпро, Україна

доцент, кандидат технічних наук, завідувач кафедри кібербезпеки та інформаційних технологійм

Л. В. Рибальченко, Університет митної справи та фінансів, м. Дніпро, Україна

доцент, кандидат економічних наук, доцент кафедри кібербезпеки та інформаційних технологій

Я. О. Деркач, Харківський Національний університет радіоелектроніки, м. Харків, Україна

здобувач вищої освіти на третьому (освітньо-науковому) рівні

Посилання

Список літератури

1. Zhu J., Kaplan R., Johnson J., Fei-Fei L. HiDDeN: Hiding data with deep networks. Advances in Neural Information Processing Systems. 2018. Vol. 31.

2. Goodfellow I., Bengio Y., Courville A. Deep Learning. MIT Press, 2016.

3. Zhou C., Paffenroth R. Anomaly detection with robust deep autoencoders. Proceedings of the 23rd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. 2017. P. 665–674. URL: http://doi.org/10.1145/3097983.3098052.

4. Hayes J., Danezis G. Generating steganographic images via adversarial training. Advances in Neural Information Processing Systems. 2017. Vol. 30.

5. Montgomery D. C. Design and Analysis of Experiments. John Wiley & Sons, 2017.

6. Gupta S., Joshi R. C., Misra M. A. SeGAN: Segment-based image steganography using generative adversarial network. IET Image Processing. 2019. Vol. 13, No. 10. P. 1706–1713. URL: http://doi.org/10.1049/iet-ipr.2018.6233.

7. Lu X., Li B., Huang J. GAN-based image steganography: review and research trends. IEEE Access. 2019. Vol. 7. P. 179097–179110. URL: http://10.1109/ACCESS.2019.2958574.

8. Zhang R., Wang S., Wang L. Robust deep steganography with pixelwise adversarial training. Neural Computing and Applications. 2021. Vol. 33. P. 2357–2369. URL: http://doi.org/10.1007/s00521-020-05047-2.

9. Nissar A. U., Mir A. H. Classification of steganalysis techniques: A study. Digital Signal Processing. 2010. Vol. 20, No. 6. P. 1758–1770. URL: http://doi.org/10.1016/j.dsp.2010.01.017.

10. Li B., Luo X., Liu T., Huang J. A survey on image steganography and steganalysis. Journal of Information Hiding and Multimedia Signal Processing. 2011. Vol. 2, No. 2. P. 142–172.

11. Ker A. D. Steganalysis of LSB matching in grayscale images. IEEE Signal Processing Letters. 2005. Vol. 12, No. 6. P. 441–444. URL: http://doi.org/10.1109/LSP.2005.847889.

12. Petitcolas F. A. P., Anderson R. J., Kuhn M. G. Information hiding - a survey. Proceedings of the IEEE. 1999. Vol. 87, No. 7. P. 1062–1078. URL: http://doi.org/10.1109/5.771065.

13. Reddy A., Acharya N., Mandal J. K. A new approach to transform domain-based robust steganography using wavelet families. Arabian Journal for Science and Engineering. 2018. Vol. 43. P. 5079–5090. URL: http://doi.org/10.1007/s13369-018-3205-0.

14. Liu Z., Su Z., Hou D., Li H. A robust CNN-based method for image steganography and steganalysis. Multimedia Tools and Applications. 2018. Vol. 77. P. 21769–21785. URL: http://doi.org/10.1007/s11042-018-6089-1.

15. Tang S., Wu X. Adaptive steganography based on deep reinforcement learning. Neurocomputing. 2020. Vol. 370. P. 35–46. URL: http://doi.org/10.1016/j.neucom.2019.08.090.

16. Yu W., Chen S. Improved autoencoder-based image steganography. IEEE Access. 2021. Vol. 9. P. 41395–41406. URL: http://doi.org/10.1109/ACCESS.2021.3064091

17. Duan Y., Yang B., Gao H. Deep hiding in video frames with convolutional neural networks // Information Sciences. 2021. Vol. 551. P. 27–43. URL: http://doi.org/10.1016/j.ins.2020.11.038.

18. Мельник К.В., Мельник В.М., Коптюк Ю.Ю. Дослідження методів розпізнавання зображень на основі нейронних мереж. Науковий журнал "Комп’ютерно-інтегровані технології: освіта, наука, виробництво". Луцьк, 2019. Вип. № 35. С. 161-165.

19. Яровий А.А., Кашубін С.Г., Кулик О.О. Розпізнавання мімічних мікровиразів обличчя людини. Системи технічного зору та штучного інтелекту з обробкою та розшаруванням зображень. Вінниця: ВНТУ, 2015. С.76-83.

References

1. Zhu J., Kaplan R., Johnson J. & Fei-Fei L. (2018). HiDDeN: Hiding data with deep networks. Advances in Neural Information Processing Systems. Vol. 31.

2. Goodfellow I., Bengio Y. & Courville A. (2016). Deep Learning. MIT Press.

3. Zhou C. & Paffenroth R. (2017). Anomaly detection with robust deep autoencoders. Proceedings of the 23rd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. P. 665–674. http://doi.org/10.1145/3097983.3098052.

4. Hayes J. & Danezis G. (2017). Generating steganographic images via adversarial training. Advances in Neural Information Processing Systems. Vol. 30.

5. Montgomery D. C. (2017). Design and Analysis of Experiments. John Wiley & Sons.

6. Gupta S., Joshi R. C. & Misra M. A. (2019). SeGAN: Segment-based image steganography using generative adversarial network. IET Image Processing. Vol. 13, No. 10. P. 1706–1713. http://doi.org/10.1049/iet-ipr.2018.6233.

7. Lu X., Li B. & Huang J. (2019). GAN-based image steganography: review and research trends. IEEE Access. Vol. 7. P. 179097–179110. http://10.1109/ACCESS.2019.2958574.

8. Zhang R., Wang S. & Wang L. (2021). Robust deep steganography with pixelwise adversarial training. Neural Computing and Applications. Vol. 33. P. 2357–2369. http://doi.org/10.1007/s00521-020-05047-2

9. Nissar A. U. & Mir A. H. (2010). Classification of steganalysis techniques: A study. Digital Signal Processing. Vol. 20, No. 6. P. 1758–1770. http://doi.org/10.1016/j.dsp.2010.01.017.

10. Li B., Luo X., Liu T. & Huang J. (2011). A survey on image steganography and steganalysis. Journal of Information Hiding and Multimedia Signal Processing. Vol. 2, No. 2. P. 142–172.

11. Ker A. D. (2005). Steganalysis of LSB matching in grayscale images. IEEE Signal Processing Letters. Vol. 12, No. 6. P. 441–444. http://doi.org/10.1109/LSP.2005.847889.

12. Petitcolas F. A. P., Anderson R. J. & Kuhn M. G. (1999). Information hiding - a survey. Proceedings of the IEEE. Vol. 87, No. 7. P. 1062–1078. http://doi.org/10.1109/5.771065.

13. Reddy A., Acharya N. & Mandal J. K. (2018). A new approach to transform domain-based robust steganography using wavelet families. Arabian Journal for Science and Engineering. Vol. 43. P. 5079–5090. http://doi.org/10.1007/s13369-018-3205-0.

14. Liu Z., Su Z. & Hou D., Li H. (2018). A robust CNN-based method for image steganography and steganalysis. Multimedia Tools and Applications. Vol. 77. P. 21769–21785. http://doi.org/10.1007/s11042-018-6089-1.

15. Tang S. & Wu X. (2020). Adaptive steganography based on deep reinforcement learning. Neurocomputing. Vol. 370. P. 35–46. http://doi.org/10.1016/j.neucom.2019.08.090.

16. Yu W. & Chen S. (2021). Improved autoencoder-based image steganography. IEEE Access. Vol. 9. P. 41395–41406. http://doi.org/10.1109/ACCESS.2021.3064091

17. Duan Y., Yang B., & Gao H. (2021). Deep hiding in video frames with convolutional neural networks // Information Sciences. Vol. 551. P. 27–43. http://doi.org/10.1016/j.ins.2020.11.038.

18. Melnyk, K.V., Melnyk, V.M., & Koptyuk, Y.Y. (2019). Research of image recognition methods based on neural networks. Scientific journal «Computer-integrated technologies: education, science, production». Lutsk. Issue No. 35. С. 161-165 [in Ukrainian].

19. Yarovyi, A.A., Kashubin, S.G., & Kulyk, O.O. (2015). Recognition of mimic microexpressions of the human face. Systems of technical vision and artificial intelligence with image processing and stratification. Vinnytsia: VNTU. С.76-83 [in Ukrainian].

##submission.downloads##

Опубліковано

2025-05-26

Як цитувати

Прокопович-Ткаченко, Д. І., Рибальченко, Л. В., & Деркач, Я. О. (2025). Підвищення ефективності стеганографічних систем на основі глибоких автоенкодерів у контексті інформаційної безпеки. Центральноукраїнський науковий вісник. Технічні науки, (11(42).2), 79–86. https://doi.org/10.32515/2664-262X.2025.11(42).2.79-86

Номер

Розділ

Кібербезпека та захист інформації