CN112088378A - 图像隐藏信息检测器 - Google Patents

图像隐藏信息检测器 Download PDF

Info

Publication number
CN112088378A
CN112088378A CN201980020719.2A CN201980020719A CN112088378A CN 112088378 A CN112088378 A CN 112088378A CN 201980020719 A CN201980020719 A CN 201980020719A CN 112088378 A CN112088378 A CN 112088378A
Authority
CN
China
Prior art keywords
image
pixels
probability
threshold
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980020719.2A
Other languages
English (en)
Inventor
G·兰乔尼
S·M·马修斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of CN112088378A publication Critical patent/CN112088378A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/44Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components
    • G06V10/443Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components by matching or filtering
    • G06V10/449Biologically inspired filters, e.g. difference of Gaussians [DoG] or Gabor filters
    • G06V10/451Biologically inspired filters, e.g. difference of Gaussians [DoG] or Gabor filters with interaction between the filter responses, e.g. cortical complex cells
    • G06V10/454Integrating the filters into a hierarchical structure, e.g. convolutional neural networks [CNN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2413Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0078Robust watermarking, e.g. average attack or collusion attack resistant using multiple thresholds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/136Segmentation; Edge detection involving thresholding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/143Segmentation; Edge detection involving probabilistic approaches, e.g. Markov random field [MRF] modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/764Arrangements for image or video recognition or understanding using pattern recognition or machine learning using classification, e.g. of video objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/35Categorising the entire scene, e.g. birthday party or wedding scene
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/20Special algorithmic details
    • G06T2207/20076Probabilistic image processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/20Special algorithmic details
    • G06T2207/20084Artificial neural networks [ANN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • General Engineering & Computer Science (AREA)
  • Probability & Statistics with Applications (AREA)
  • Image Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

用于图像文件的隐藏信息检测器从图像文件的第一组像素的各个像素中提取N个最低有效位,其中,N是大于或等于1的整数。然后该检测器对所提取的N个最低有效位中的各个最低有效位应用掩码以形成第二组像素值,并确定关于第二组像素是否编码有隐藏图像的第一概率。响应于第一概率超过第一阈值,该检测器确定关于第二组像素是否与以第一组像素编码的图像匹配的第二概率。响应于确定第二概率小于第二阈值,该检测器对第二组像素执行非图像分类器。

Description

图像隐藏信息检测器
技术领域
本文描述的实施方式通常涉及确定隐藏在图像文件中的信息的类型。
背景技术
数据泄漏防护(DLP)解决方案能够对传入和传出的业务进行检查,以检测和防止潜在的数据泄漏(例如,通过将这种信息隐藏在文件中来分发机密敏感信息)。一种DLP解决方案包括从文件中的元数据字段移除敏感、私有和/或可跟踪的信息。移除这种信息有助于保护可能已包括在文件的元数据字段中的潜在敏感信息。DLP解决方案可以移除或重写包含在文件的元数据字段中的数据。然而,存在可能发生数据泄漏的其它方式。例如,可能利用诸如图像文件的文件来隐藏信息。
附图说明
图1A是输入图像的示例。
图1B是图1A的输入图像中的隐藏图像的示例。
图2A是输入图像的另一示例。
图2B是图2A的输入图像中的隐藏信息(例如,ASCII字符)的示例。
图3是根据一个实施方式的用于对输入图像文件中的隐藏信息的类型进行检测的系统的示例。
图4是由图3的系统实现的方法的流程图。
图5是根据示例的包括图3的系统的DLP系统的框图。
图6是例示了根据一个实施方式的与本文描述的技术一起使用的计算设备的框图。
图7是例示了根据一个实施方式的与所描述的技术一起使用的网络的框图。
具体实施方式
公开的实施方式旨在对已经隐藏在图像文件中的信息的类型的评估。由公开的实施方式处理的图像文件包括未压缩文件(诸如,便携式网络图形(PNG)文件和位图(BMP)文件)。图像文件中的隐藏信息是指当该图像文件在诸如显示器或打印机的输出设备上被渲染时不可见的信息。隐藏信息可以采用另一图像、美国信息交换标准代码(ASCII)字符、二进制数据和加密数据的形式。图1A示出了图像文件的示例,该图像文件在输出设备上被渲染时是猫的图片。图像文件包含多个像素颜色值。各个像素可以是表示灰色或彩色(例如,红色、绿色或蓝色)的阴影的多位值(例如,8位)。针对彩色图像,各个像素包括三个颜色值—一个针对红色、一个针对绿色并且一个针对蓝色。各个这种颜色值可以是8位值。
图1B示出了隐藏在图1A的图像文件中的图像。隐藏图像示出了两个人。图1B中的隐藏图像是根据图1A的原始合成图像的像素获得的。在一个示例中,可以通过修改图像文件中各个像素的N个最低有效位(LSB)来将图像隐藏在图像文件中,其中N是整数1或更大。例如,在各个像素的长度是8位的图像文件中,N可以是1、2或3。可以以如下方式修改各个像素的最低有效位:如果提取了各个像素的LSB并对所提取的LSB应用掩码,则所得的修改后的像素值在输出设备上被渲染时可以编码成与原始合成图像不同的图像。在一个示例中,提取各个像素的单个LSB(位[0]),并对所提取的位[0]应用“0000000”以重新形成一个8位像素值。重新形成的像素值将是“0000000x”,其中“x”是所提取的位[0]。针对原始图像文件中的所有像素重复该处理会得到第二组像素值,该第二组像素值可以编码成完全不同的图像(诸如,基于图1A的猫图像的、图1B中的人)。由于仅提取了最低有效位,因此分辨率和图像质量可能低于原始合成图像的分辨率和图像质量,但是仍然可以隐藏图像。
图2A示出了原始合成图像的另一示例。重复上述处理,其中提取了各个像素的LSB,以形成第二组像素。在图2B中,第二组像素在输出设备上被渲染时示出了图2A的原始图像低分辨率、低对比度版本。因此,图2B中所示的图像不是不同的隐藏图像,而仅仅是利用全像素值渲染的图像的较低分辨率版本。图2B中的渲染图像的顶部202显示出看起来是噪声。在该示例中,顶部202不包含隐藏图像甚至不包含原始图像。相反,与顶部202相对应的像素的LSB编码有诸如ASCII码、二进制数据或加密数据的不同类型信息。例如,ASCII码是一个8位值,该8位值对应于字母数字字符、标点字符等。通过将像素的LSB中的至少一些LSB修改成ASCII码,可以将ASCII码隐藏在原始图像文件中。例如,图像文件中的8个连续像素可以将其LSB修改成使8个修改后的LSB共同表示一个ASCII码。这样,例如八个连续像素的各个组可能已被修改成将ASCII码编码在其LSB中。然而,当在输出设备上渲染时,ASCII码看起来像噪音。
隐藏二进制数据包括非ASCII和未加密内容,诸如其它文件(Word文档、Excel电子表格、PE(便携式可执行文件)文件、Zip文件或未保存成纯文本的任何其它文件格式)。隐藏加密数据表示已根据各种加密技术中的任何加密技术加密的数据。
因为仅修改了相对较少数量的LSB(例如,1个、2个或3个LSB)以在图像文件中隐写式隐藏信息,所以即使不是不可能但也很难在视觉上确定以这种方式修改了图像文件。例如,在检查图1A的猫图像时,既无法觉察出图1B的隐藏人,也不容易看出图像文件甚至被修改成了包括隐藏信息。
公开的实施方式旨在一种用于确定隐藏在图像文件中的信息的可能类型的技术。一旦确定某种类型的信息很可能隐藏在图像文件中,就可以对该文件执行进一步分析,以确认隐藏信息的确切内容和含义。
图3示出了根据实施方式的系统。图3的系统包括计算平台100。计算平台100包括内部网络120,该内部网络120提供一个或更多个工作站102、存储部110以及计算机150两者间或三者间的通信。计算平台100可以由公司实体使用,因此该公司实体的员工或以其它方式被允许使用计算平台100的人员可以使用工作站102。计算平台100可以经由公共网络190(例如,互联网)提供对外部计算机195的访问。文件可以从外部计算机195传输至工作站102,以及从工作站102传输至外部计算机195。此外,可以在工作站102之间交换文件。存储部110可以存储文件(示为文件115)。文件(包括文件115)中的任何或所有文件可以由计算机150处理,以确定该文件是否已如本文描述的被隐写式编码。
工作站102可以包括个人计算机(台式电脑、笔记本电脑等)、平板设备、智能电话或其它类型的计算机设备。各个工作站102可以包括一个或更多个处理器以及包含可执行机器指令的存储器。存储部110可以包括单个存储部驱动器(诸如磁存储部驱动器(例如,硬盘驱动器)、固态存储部驱动器(SSD))或多个驱动器。存储部110可以包括能够由工作站102和计算机150中的任一者使用的附网存储部。
计算机150包括一个或更多个处理器152、非暂时性存储设备154和网络接口170。网络接口170为计算机150提供网络连接性。非暂时性存储设备154可以包括易失性存储部(例如,随机存取存储器)和/或非易失性存储部(磁存储部、固态存储部等)。机器指令存储在非暂时性存储设备154上并由处理器152执行。计算机150包括能够用于执行数据泄漏防护(DLP)操作的计算资源。在其它实施方式中,用于执行DLP操作的计算资源可以包括多个计算机150(诸如实现在计算平台100上的DLP服务的一部分)。在该示例中,存储在非暂时性存储设备154中的机器指令包括元数据清理器(metadata scrubber)156、正则表达式策略(regex policy)158和图像隐藏信息检测器160。也可以包括不同或附加的DLP机器指令。
元数据清理器156通过移除或重写文件的元数据字段中的一些或所有元数据字段来处理该文件。正则表达式策略158尝试使用预定义的策略例如从文档(信用卡号、SSN等中移除个人可识别信息、或对包含代号或财务数据的文档执行严格分类,来找到明确的匹配项。也可以在计算机150上执行其它DLP处理软件。
图像隐藏信息检测器160对未压缩图像文件(或无损图像文件,例如已被压缩而没有丢失任何原始内容的文件)进行分析。通常,图像隐藏信息检测器160对图像文件中的像素值的LSB进行分析,以确定可以编码(隐藏)在图像文件的像素中的信息的类型。图像隐藏信息检测器160可以检测各种类型的隐藏信息(诸如图像、ASCII码、二进制数据和加密数据)。
在公司实体的上下文中,DLP软件工具程序组对从例如外部计算机195传入至计算平台100的文件中的一些或所有文件进行分析,在该示例中,DLP软件工具程序组包括元数据清理器156、正则表达式策略158和图像隐藏信息检测器160。此外,也可以以这种方式对从计算平台100传出的目的地是外部计算机195的文件中的一些或所有文件进行处理。可以由在计算机150或计算平台100内的另一台计算机上执行的公司电子邮件程序触发对这些文件的DLP分析。当发送或接收包含图像文件作为附件的电子邮件时,该电子邮件程序可以进行应用程序接口(API)调用,以激活执行图像隐藏信息检测器160。
在公开的示例中,图像隐藏信息检测器160对图像文件进行操作。图像文件可以在工作站102之间或工作站102与外部计算机195之间传输。在传输期间,图像隐藏信息检测器160可以在文件传输完成之前对该文件进行处理。此外,图像隐藏信息检测器160可以从存储部110接收图像文件115,以如本文所述的进行处理。
如果确定文件编码有某种类型的隐藏信息,则可以对该文件进行标记,以进行进一步分析。对文件进行标记可以包括利用元数据来给该文件加标签,该元数据将该文件标识为包含某种类型的隐藏信息(例如,图像、ASCII码、二进制数据、加密数据等)。另选地或另外地,对文件进行标记可以包括向数据库162添加记录,该记录将图像文件标识为已被隐写式地修改,由此包含了隐藏信息。
图4示出了在处理器152执行后由图像隐藏信息检测器160执行的方法的示例。对输入图像文件执行图4所示的示例方法。图像文件可以是未压缩的文件。在操作402,该方法包括提取图像文件的像素的N个LSB。如上所述,各个像素可以由多位灰度值或由一组彩色像素值(例如,红色、绿色和蓝色)表示。在一些实现方式中,N最初设置成值1,并因此提取各个像素的LSB。提取LSB包括将位复制到寄存器或其它存储器存储元件中。
在404,该方法包括对所提取的N个LSB中的各个LSB应用掩码,以形成第二组像素值。掩码包括足够的0,在添加至给定像素的所提取的LSB之前时,这些足够的0形成一个全像素(例如,8位)。例如,如果提取了8位像素值的LSB,则将包括“0000000”的掩码添加至所提取的像素前面,以形成全8位像素值。如果从原始像素中的各个原始像素提取了2个LSB(N=2),则将包括“000000”的掩码添加至两个所提取的位前面,以形成全8位像素值。在由三部分组成的像素(包括红色像素颜色值、绿色像素颜色值和蓝色像素颜色值)的情况下,所提取的N个LSB包括各个组成颜色值的N个LSB,并通过在各个颜色的所提取的N个LSB前面添加掩码值来形成惯例化的(formulated)一组由三部分组成的像素值。
在406,方法包括对第二组像素值执行图像/无图像检测器。图像/无图像检测器确定第二组像素(即,通过对原始图像的像素中的各个像素的所提取的LSB应用掩码而生成的像素)是编码有图像还是未编码有图像。在一些实现方式中,图像/无图像分类器计算关于第二组像素值是否编码有图像的概率。图像/无图像分类器检测器将原始图像与基于N个LSB的图像进行比较。检测器基于但不限于特征匹配,该特征匹配尝试识别图片中的对象/形状并将该形状的属性(大小、边缘、位置等)与其它图像上的匹配项进行比较。例如,如果比较两个图像(该两个图像包含同一只猫),则特征匹配算法将(经由图像分割)识别眼睛、身体、尾巴、天空背景等,并将这些形状与在其它图像上找到的形状进行比较。基于阈值,可以对比较结果进行分类以得出结论(例如,这两个图像具有90%的相似度,因此可以得出结论,没有不同图像隐藏在图像内部,而只是原始图像的幻影版本)。可以提高图像/无图像检测器的准确度的另一增强功能是边缘检测算法,该边缘检测算法突出显示形状的相关部分(诸如外部边缘)并消除或减少不太相关的部分(即,衬衫中的小纽扣)。通过仅关注整体图片而不是细节,这有助于特征匹配算法获得更好的结果。
在408,该方法包括确定第二组像素值是否包括图像。如果图像/无图像检测器产生概率值,则408的确定操作包括确定概率值是否超过阈值。阈值可以是预设的。超过阈值的概率值指示第二组像素编码有图像,而低于阈值的概率值指示第二组像素未编码有图像。
如果第二组像素编码有图像,则该方法评估以第二组像素编码的图像是否与由原始合成图像中的像素表示的图像实质上不同。例如,在410,该方法包括对第二组像素值和原始合成图像两者应用图像分割/特征匹配。
在412,该方法包括确定第二组像素值的分割/特征是否与原始图像的分割/特征匹配。在一个实施方式中,将分数(例如,概率值)与阈值进行比较,并且如果该分数大于另一阈值(不同于在408使用的阈值),则由第二组像素值表示的图像很可能是与由图像文件的原始像素表示的图像相同的图像(即,“是”分支)。然而,如果分数小于阈值,则由第二组像素值表示的图像可能是与由图像文件的原始像素表示的图像不同的图像(即,“否”分支)。在前一种情况下,第二组像素值中存在图像,但是该图像不是“隐藏的”(即,不表示隐藏信息),但是在后一种情况下,第二组像素中存在确实表示隐藏图像的图像。
如果确定以第二组像素值编码的图像与原始像素中的图像不同,则在416,该方法包括生成指示图像文件中的隐藏信息的类型(例如,隐藏图像)的输出指示。输出指示可以是显示器上的视觉指示、打印输出、存储在诸如非暂时性存储设备154的存储器中的字母数字值、电子邮件消息等。输出指示可以表示成图像文件中的隐藏信息具有某种类型的概率值(例如,隐藏信息是另一图像的概率为92%)。
然而,如果以第二组像素值编码的图像(在412)被确定成是与原始像素中的图像实质上相同的图像,或者如果在408确定第二组像素值根本不包括图像,则在414,该方法包括对第二组像素值执行非图像分类器,以确定可能隐藏在图像中的信息是否是另一图像之外的内容。如上所述,这种非图像信息的示例包括ASCII码、二进制数据和加密数据。在一个示例中,非图像分类器包括卷积神经网络。非图像分类器可以包括卷积神经网络(CNN)。CNN是图像分类器,其将图像作为输入并输出最好地描述该图像的类别的概率。在该示例中,CNN分类器将基于概率分数输出三个类别(ASCII、二进制、加密代码)中的一者。
图5是包括上述图像隐藏信息检测器的示例实现方式的框图。图5的系统评估输入文件425是否已被隐写式编码并因此可能包含隐藏信息。如上所述然后由图像隐藏信息检测器对是图像文件并被确定成包含隐藏信息的那些输入文件425进行处理。图5的示例系统包括签名检测器430、签名数据库435、策略执行器440、文件分类器450、图像隐写(“隐写术”的简称)检测器452、音频隐写检测器455、视频隐写检测器458和提取器460。
签名检测器430接收文件425,并使用各种技术中的任一种来生成文件425的一个或更多个签名。如本文所使用的,“签名”是基于文件425的一个或更多个部分的一个或更多个方面计算的电子标识符(例如,指纹)。签名通常对于供获得该签名的特定文件425是唯一的,并且可以在各种活动(诸如匹配或识别)中用作文件本身的代理。在一些实现方式中,签名对应于文件的一部分或从文件的一部分获得,并且给定文件可以具有多个签名。
签名检测器430计算签名,然后将该签名与存储在签名数据库435中的签名进行比较。存储在签名数据库中的签名是已知包含隐写式隐藏信息的文件的签名。当签名检测器430确定基于文件425生成的一个或更多个签名与签名数据库435中的存储签名中的一者匹配时,签名检测器430将文件435传输至策略执行器440。策略执行器440然后应用与文件425相对应的修复策略。
然而,如果签名检测器430无法在签名数据库435中找到针对输入文件425生成的签名的匹配项,则签名检测器430将文件425提供给文件分类器450。分类器450包括分类树库和树遍历器。树遍历器遍历分类树,并且在遍历分类树的同时,将文件425的内容与包含在分类树中的信息进行比较。在一个示例中,分类树包括多个层。顶层(tier)识别各种载体系列(诸如图像载体系列、音频载体系列和视频载体系列)。分类树内的第二层位于顶层下方并识别与顶层的载体系列相关联的格式。在一个示例中,与图像载体系列相关联的格式包括BMP格式、PNG格式、图形交换格式(GIF)和联合图像专家组(JPEG)格式。与音频载体系列相关联的格式包括运动图像专家组–3(MPEG-3)以及无损音频编码(FLAC)格式。与视频载体系列相关联的格式包括运动图像专家组–4(MNPEG-4)和Windows媒体视频(WMV)格式。
分类树也可以实现附加层。例如,第三层可以识别第二层的格式中的各种格式的各种特性。例如,矩阵尺寸特性可以与第二层的PNG格式相关联。矩阵尺寸特性可以指定小于或等于16×16或大于16×16的矩阵尺寸。针对第二层的其它格式中的任何格式,可以包括其它特性。如果附加规范与第三层中识别到的特性中的任何特征相关,则另外的信息可以在分类树中存在于第四层或另一层内。
针对分类树第二层中的给定文件格式,可以是与分类树所限定的该特定文件格式的一组特定参数相关联的概率值。概率值指示与分类树中的该组特定分支匹配的文件是用于进一步分析(因为潜在地已被隐写式编码以包括隐藏信息)的适当候选者的可能性。例如,分类树可以指定矩阵尺寸等于或小于16×16并且被表征为FAVICON(“偏爱图标”的缩写)的PNG图像文件可能具有隐写式隐藏信息并应被进一步分析的概率为82%。被表征为FAVICON的文件是包含与网站相关联的一个或更多个图标的文件。通过另一示例的方式,分类树可以指定矩阵尺寸等于或小于16×16并且被表征为非FAVICON的PNG图像文件包含隐写式隐藏信息的概率为18%。
文件分类器450内的树遍历器基于文件425的对应格式和特性遍历分类树。树遍历器识别包含在分类树中的概率。如果该概率小于预定阈值,则文件分类器450确定该文件包含隐写式隐藏信息的可能性相对较低。在一些实现方式中,被确定成包含隐写式隐藏信息的可能性低的文件与概率值一起提供给策略执行器440。策略执行器440可以不对该文件采取进一步的动作。例如,针对被确定成包含隐写式隐藏信息的可能性低的图像文件,策略执行器440可以不使文件由提取器460内的图像隐藏信息检测器468(如上所述)处理。
然而,如果文件分类器450确定文件425具有大于阈值的包含隐写式隐藏信息的概率,则基于载体系列的类型(图像、音频、视频),文件分类器450向图像隐写检测器452、音频隐写检测器455和视频隐写检测器458中的对应一者提供文件425、被映射到文件425的来自分类树的概率值、文件格式、特性和子特性信息。接收文件425、特性和子特性的检测器425、455或458从库中选择一种或多种检测技术以应用于文件425。例如,图像隐写检测器452基于通常用于在具有由文件分类器450识别出的格式、特性和子特性的图像中隐写式隐藏信息的编码类型来选择检测技术。针对特定文件425选择的检测技术可以是不同统计方法和/或机器学习分类器中的一种或更多种。
一旦策略执行器440从对应的图像隐写检测器452、音频隐写检测器455或视频隐写检测器458接收到文件425以及文件的特性和子特性数据,策略执行器440就向提取器460提交请求以获取进一步的动作。提取器460包括隐藏内容估计器462、隐藏内容提取器464、攻击分类器和图像隐藏信息检测器468。隐藏内容估计器462对文件425的被估计为最有可能包含隐藏内容的部分进行识别。然后,隐藏内容提取器464可以提取隐藏内容并将所提取的隐藏内容提供给攻击分类器,攻击分类器对所提取的隐藏内容进行分类(例如,恶意攻击、泄露攻击等)。此外,或另选地,策略执行器440可以将文件425提供给图像隐藏信息检测器468,该图像隐藏信息检测器468执行以上参照图3和图4描述的功能。
图6和图7包括用于实现图像隐藏信息检测器160的计算资源的示例。现在参照图6,框图例示了可编程设备200,该可编程设备200可以用于实现根据一个实施方式的本文所述技术。图6中例示的可编程设备200是包括第一处理元件270和第二处理元件280的多处理器可编程设备。虽然示出了两个处理元件270和280,但是可编程设备200的实施方式也可以仅包括一个这种处理元件。
可编程设备200被例示为点对点互连系统,其中第一处理元件270和第二处理元件280经由点对点互连250联接。图6中例示的互连中的任何或所有互连可以实现为多点总线而不是点对点互连。
如图6所示,处理元件670和680中的各个处理元件可以是多核处理器,其包括第一处理器核和第二处理器核(例如,处理器核674a和674b以及处理器核684a和684b)。这种核674a、674b、684a、684b可以被配置成执行指令代码。然而,其它实施方式可以根据需要使用作为单核处理器的处理元件。在具有多个处理元件670、680的实施方式中,各个处理元件可以根据需要利用不同数量的核来实现。
各个处理元件670、680可以包括至少一个共享高速缓存器646。共享高速缓存器646a、646b可以存储分别由处理元件的一个或更多个部件(诸如核674a、674b和684a、684b)利用的数据(例如,指令)。例如,共享高速缓存器可以本地高速缓存存储在存储器632、634中的数据,以供处理元件670、680的部件更快地访问。在一个或更多个实施方式中,共享高速缓存器646a、646b可以包括一个或更多个中间级别高速缓存器,诸如二级(L2)、三级(L3)、四级(L4)或其它级别的高速缓存器、末级高速缓存器(LLC)或其组合。
虽然为了附图的清楚,图6例示了具有两个处理元件670、680的可编程设备,但是本公开的范围未如此限制,并且可以存在任何数量的处理元件。另选地,处理元件670、680中的一个或更多个可以是除处理器之外的元件(诸如图形处理单元(GPU)、数字信号处理(DSP)单元、现场可编程门阵列或任何其它可编程处理元件)。处理元件680可以与处理元件670异构或不对称。就包括架构、微架构、热、功耗特性等的一系列品质度量而言,处理元件670、680之间可能存在各种差异。这些差异可以有效地将其自身表现为处理元件670、680间的不对称性和异构性。在一些实施方式中,各种处理元件670、680可以驻留在同一管芯封装中。
第一处理元件670还可以包括存储器控制器逻辑(MC)672和点对点(P-P)互连676和678。类似地,第二处理元件680可以包括MC 682和P-P互连686和688。如图6所示,MC 672和682将处理元件670、680联接至相应存储器(即,存储器632和存储器634),该存储器可以是本地附接至相应处理器的主存储器的一部分。尽管MC逻辑672和682被例示为集成到处理元件670、680中,但是在一些实施方式中,存储器控制器逻辑可以是处理元件670、680外部的分立逻辑而不是集成在该处理元件670、680中。
处理元件670和处理元件680可以通过链路652和654经由相应P-P互连676和686联接至I/O子系统690。如图6所示,I/O子系统690包括P-P互连694和698。此外,I/O子系统690包括接口692,以将I/O子系统690与高性能图形引擎638联接。在一个实施方式中,可以使用总线(未示出)来将图形引擎638联接至I/O子系统690。另选地,点对点互连639可以联接这些部件。
继而,I/O子系统690可以经由接口696联接至第一链路616。在一个实施方式中,尽管本公开的范围未如此限制,但第一链路616可以是外围部件互连(PCI)总线,或者诸如PCIExpress总线或另一I/O互连总线的总线。
如图6所示,各种I/O设备614、624可以与可以将第一链路616联接至第二链路620的桥618一起联接至第一链路616。在一个实施方式中,第二链路620可以是低引脚数(LPC)总线。各种设备可以联接至第二链路620,例如在一个实施方式中,所述各种设备包括键盘/鼠标612、通信设备626(其继而可以与计算机网络603进行通信)以及数据存储单元628(诸如,可以包括代码630的磁盘驱动器或其它大容量存储设备)。代码630可以包括用于执行上述技术中的一种或更多种技术的实施方式的指令。此外,音频I/O 624可以联接至第二链路620。
注意,可以设想其它实施方式。例如,代替图6的点对点架构,系统可以实现多点总线或另一种这样的通信拓扑。尽管在图6中将链路616和620例示为总线,但是可以使用任何期望类型的链路。另外,图6的元件可以另选地使用比图6所示的更多或更少的集成芯片来划分。
现在参照图7,框图例示了根据另一实施方式的可编程设备700。图7省略了图6的某些方面,以避免混淆图7的其它方面。
图7例示了处理元件770、780可以分别包括集成存储器和I/O控制逻辑(“CL”)772和782。在一些实施方式中,772、782可以包括诸如上文结合图6所描述的存储器控制逻辑(MC)。另外,CL 772、782还可以包括I/O控制逻辑。图7例示了不仅存储器732、734可以联接至CL 772、782,而且I/O设备744也可以联接至控制逻辑772、782。传统I/O设备715可以通过接口796联接至I/O子系统790。如图7所示,各个处理元件770、780可以包括多个处理器核(诸如处理器核774A、774B、784A和784B)。如图7所示,I/O子系统790包括点对点(P-P)互连794和798,该互连利用链路752和754连接至处理元件770和780的P-P互连776和786。处理元件770和780也可以分别通过链路750和互连778和788互连。
图6和图7中描绘的可编程设备是可以用于实现本文讨论的各种实施方式的可编程设备的实施方式的示意图。图6和图7中描绘的可编程设备的各种部件可以结合在片上系统(SoC)架构中。
示例
以下示例涉及另外的实施方式。
示例1是一种存储机器指令的非暂时性存储设备,其中,该机器指令在被计算资源执行时使该计算资源从图像文件的第一组像素的各个像素中提取N个最低有效位,其中,N是大于或等于1的整数。对所提取的N个最低有效位中的各个最低有效位应用掩码以形成第二组像素值,并确定关于第二组像素是否编码有隐藏图像的第一概率。响应于第一概率超过第一阈值,确定关于第二组像素是否与以第一组像素编码的图像匹配的第二概率。响应于确定第二概率小于第二阈值,对第二组像素执行非图像分类器。
在示例2中,示例1的主题可以可选地包括使计算资源执行以下操作的机器指令,响应于第一概率未超过第一阈值,使计算资源对第二组像素执行非图像分类器。
在示例3中,示例1至2中任一项的主题可以可选地包括如下计算资源,响应于第二概率超过第二阈值,使该计算资源生成指示图像文件包括隐藏图像的输出。
在示例4中,示例1至3中任一项的主题可以可选地包括如下计算资源,响应于第二概率超过第二阈值,使该计算资源生成指示图像文件包括隐藏图像的输出。
在示例5中,示例1至4中任一项的主题可以可选地包括如下计算资源,使该计算资源使用卷积神经网络来执行非图像分类器。
在示例6中,示例1至2中任一项的主题可以可选地包括如下计算资源,使该计算资源使用卷积神经网络来执行非图像分类器,该卷积神经网络确定以所提取的N个最低有效位编码的信息是否包括美国信息交换标准代码(ASCII)字符、二进制数据和加密数据中的至少一者。
在示例7中,示例1至6中任一项的主题可以可选地包括,图像文件是未压缩的。
在示例8中,示例1至7中任一项的主题可以可选地包括,N是1、2或3。
示例9是一种用于确定隐写式地编码成图像文件的隐匿信息的类型的系统。该示例包括:网络接口,该网络接口用于接收图像文件;以及一个或更多个处理器,该一个或更多个处理器联接至网络接口。该一个或更多个处理器被配置成执行以下操作:从图像文件的第一组像素的各个像素中提取N个最低有效位(LSB),其中,N是大于或等于1的整数;计算关于所提取的N个LSB是否编码有隐藏图像的第一概率;以及响应于第一概率未超过第一阈值,对所提取的N个LSB执行非图像分类器,其中,第一阈值指示所提取的N个LSB编码有隐藏图像。
在示例10中,示例9的主题可以可选地包括,一个或更多个处理器被配置成响应于第一概率超过第一阈值,计算关于所提取的N个LSB是否表示如下隐藏图像的第二概率,该隐藏图像与以尚未提取N个LSB时的图像文件的像素表示的图像匹配。
在示例11中,示例10的主题可以可选地包括,一个或更多个处理器被配置成,响应于确定第二概率小于第二阈值,对所提取的N个LSB执行非图像分类器。
在示例12中,示例9至11中任一项的主题可以可选地包括,N是1、2或3。
在示例13中,示例9至12中任一项的主题可以可选地包括,图像文件选自由便携式网络图形(PNG)文件和位图文件组成的组。
在示例14中,示例9至12中任一项的主题可以可选地包括,非图像分类器包括卷积神经网络。
在示例15中,示例9至14中任一项的主题可以可选地包括,一个或更多个处理器被配置成对所提取的N个最低有效位中的各个最低有效位应用掩码。
示例16是一种方法,该方法包括以下步骤:通过计算资源从图像文件的第一组像素的各个像素中提取N个最低有效位,其中,N是大于或等于1的整数;通过计算资源对所提取的N个最低有效位中的各个最低有效位应用掩码以形成第二组像素值,并通过计算资源确定关于第二组像素是否编码有隐藏图像的第一概率。响应于第一概率超过第一阈值,该方法包括通过计算资源来确定关于第二组像素是否与以第一组像素编码的图像匹配的第二概率。响应于确定第二概率小于第二阈值,该方法包括通过计算资源对第二组像素执行非图像分类器。
在示例17中,示例16的主题可以可选地包括,响应于第一概率未超过第一阈值,使计算资源对第二组像素执行非图像分类器。
在示例18中,示例16至17中任一项的主题可以可选地包括,响应于第二概率超过第二阈值,使计算资源生成指示图像文件包括隐藏图像的输出。
在示例19中,示例16至18中任一项的主题可以可选地包括,响应于第二概率超过第二阈值,使计算资源生成指示图像文件包括隐藏图像的输出。
在示例20中,示例16至19中任一项的主题可以可选地包括,执行非图像分类器的步骤包括使用卷积神经网络。
应当理解,以上描述旨在是例示性的,而不是限制性的。例如,上述实施方式可以彼此组合地使用。在回顾以上描述之后,许多其它实施方式对于本领域技术人员将是显而易见的。因此,本发明的范围应参照所附权利要求以及这些权利要求所赋予的等效物的全部范围来确定。

Claims (20)

1.一种存储机器指令的非暂时性存储设备,其中,所述机器指令在被计算资源执行时使所述计算资源执行以下操作:
从图像文件的第一组像素的各个像素中提取N个最低有效位,其中,N是大于或等于1的整数;
对所提取的N个最低有效位中的各个最低有效位应用掩码,以形成第二组像素值;
确定关于所述第二组像素是否编码有隐藏图像的第一概率;
响应于所述第一概率超过第一阈值,确定关于所述第二组像素是否与以所述第一组像素编码的图像匹配的第二概率;以及
响应于确定所述第二概率小于第二阈值,对所述第二组像素执行非图像分类器。
2.根据权利要求1所述的非暂时性存储设备,其中,响应于所述第一概率未超过所述第一阈值,所述机器指令在被执行时使所述计算资源对所述第二组像素执行所述非图像分类器。
3.根据权利要求2所述的非暂时性存储设备,其中,响应于所述第二概率超过所述第二阈值,所述机器指令在被执行时使所述计算资源生成指示所述图像文件包括隐藏图像的输出。
4.根据权利要求1所述的非暂时性存储设备,其中,响应于所述第二概率超过所述第二阈值,所述机器指令在被执行时使所述计算资源生成指示所述图像文件包括隐藏图像的输出。
5.根据权利要求1所述的非暂时性存储设备,其中,所述机器指令在被执行时使所述计算资源使用卷积神经网络来执行所述非图像分类器。
6.根据权利要求1所述的非暂时性存储设备,其中,所述机器指令在被执行时使所述计算资源使用卷积神经网络来执行所述非图像分类器,所述卷积神经网络确定以所提取的N个最低有效位编码的信息是否包括美国信息交换标准代码(ASCII)字符、二进制数据和加密数据中的至少一者。
7.根据权利要求1所述的非暂时性存储设备,其中,所述图像文件是未压缩的。
8.根据权利要求1所述的非暂时性存储设备,其中,N是1、2或3。
9.一种用于确定隐写式地编码成图像文件的隐匿信息的类型的系统,所述系统包括:
网络接口,所述网络接口用于接收图像文件;以及
一个或更多个处理器,所述一个或更多个处理器联接至所述网络接口;
其中,所述一个或更多个处理器被配置成执行以下操作:
从图像文件的第一组像素的各个像素中提取N个最低有效位(LSB),其中,N是大于或等于1的整数;
计算关于所提取的N个LSB是否编码有隐藏图像的第一概率;以及
响应于所述第一概率未超过第一阈值,对所提取的N个LSB执行非图像分类器,其中,所述第一阈值指示所提取的N个LSB编码有隐藏图像。
10.根据权利要求9所述的系统,其中,所述一个或更多个处理器被配置成响应于所述第一概率超过所述第一阈值,计算关于所提取的N个LSB是否表示如下隐藏图像的第二概率,所述隐藏图像与以尚未提取所述N个LSB时的所述图像文件的像素表示的图像匹配。
11.根据权利要求10所述的系统,其中,所述一个或更多个处理器被配置成,响应于确定所述第二概率小于第二阈值,对所提取的N个LSB执行所述非图像分类器。
12.根据权利要求9所述的系统,其中,N是1、2或3。
13.根据权利要求9所述的系统,其中,所述图像文件选自由便携式网络图形(PNG)文件和位图文件组成的组。
14.根据权利要求9所述的系统,其中,所述非图像分类器包括卷积神经网络。
15.根据权利要求9所述的系统,其中,所述一个或更多个处理器被配置成对所提取的N个最低有效位中的各个最低有效位应用掩码。
16.一种方法,所述方法包括以下步骤:
由计算资源从图像文件的第一组像素的各个像素中提取N个最低有效位,其中,N是大于或等于1的整数;
由所述计算资源对所提取的N个最低有效位中的各个最低有效位应用掩码,以形成第二组像素值;
由所述计算资源确定关于所述第二组像素是否编码有隐藏图像的第一概率;
响应于所述第一概率超过第一阈值,由所述计算资源确定关于所述第二组像素是否与以所述第一组像素编码的图像匹配的第二概率;以及
响应于确定所述第二概率小于第二阈值,由所述计算资源对所述第二组像素执行非图像分类器。
17.根据权利要求16所述的方法,其中,响应于所述第一概率未超过所述第一阈值,使所述计算资源对所述第二组像素执行所述非图像分类器。
18.根据权利要求17所述的方法,其中,响应于所述第二概率超过所述第二阈值,使所述计算资源生成指示所述图像文件包括隐藏图像的输出。
19.根据权利要求16所述的方法,其中,响应于所述第二概率超过所述第二阈值,使所述计算资源生成指示所述图像文件包括隐藏图像的输出。
20.根据权利要求16所述的方法,其中,执行所述非图像分类器的步骤包括使用卷积神经网络。
CN201980020719.2A 2018-02-22 2019-02-20 图像隐藏信息检测器 Pending CN112088378A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/902,842 US10699358B2 (en) 2018-02-22 2018-02-22 Image hidden information detector
US15/902,842 2018-02-22
PCT/US2019/018844 WO2019165006A1 (en) 2018-02-22 2019-02-20 Image hidden information detector

Publications (1)

Publication Number Publication Date
CN112088378A true CN112088378A (zh) 2020-12-15

Family

ID=65686071

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980020719.2A Pending CN112088378A (zh) 2018-02-22 2019-02-20 图像隐藏信息检测器

Country Status (4)

Country Link
US (1) US10699358B2 (zh)
EP (1) EP3756130B1 (zh)
CN (1) CN112088378A (zh)
WO (1) WO2019165006A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113034337A (zh) * 2021-04-29 2021-06-25 百度在线网络技术(北京)有限公司 图像检测方法、相关装置及计算机程序产品

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11611773B2 (en) * 2018-04-06 2023-03-21 Qatar Foundation For Education, Science And Community Development System of video steganalysis and a method for the detection of covert communications
US11526959B2 (en) * 2019-11-15 2022-12-13 Booz Allen Hamilton Inc. System and method for digital image steganography detection using an ensemble of neural spatial rich models
CN111028308B (zh) * 2019-11-19 2022-11-04 珠海涵辰科技有限公司 一种图像中信息的隐写及读取方法
CN111476702B (zh) * 2020-04-07 2021-02-02 兰州交通大学 基于非线性混合核特征映射的图像隐写检测方法及系统
US11361075B1 (en) * 2021-06-18 2022-06-14 Citrix Systems, Inc. Image steganography detection

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030026447A1 (en) * 2001-06-22 2003-02-06 Jessica Fridrich Reliable detection of LSB steganography in color and grayscale images
US20070104325A1 (en) * 2005-11-09 2007-05-10 Jong Lim Apparatus and method of detecting steganography in digital data
CN105760859A (zh) * 2016-03-22 2016-07-13 中国科学院自动化研究所 基于多任务卷积神经网络的网纹人脸图像识别方法及装置
CN106096668A (zh) * 2016-08-18 2016-11-09 携程计算机技术(上海)有限公司 带水印图像的识别方法及识别系统
US20170249339A1 (en) * 2016-02-25 2017-08-31 Shutterstock, Inc. Selected image subset based search
US20180018535A1 (en) * 2015-12-10 2018-01-18 Intel Corporation Visual recognition using deep learning attributes

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030026447A1 (en) * 2001-06-22 2003-02-06 Jessica Fridrich Reliable detection of LSB steganography in color and grayscale images
US20070104325A1 (en) * 2005-11-09 2007-05-10 Jong Lim Apparatus and method of detecting steganography in digital data
US20180018535A1 (en) * 2015-12-10 2018-01-18 Intel Corporation Visual recognition using deep learning attributes
US20170249339A1 (en) * 2016-02-25 2017-08-31 Shutterstock, Inc. Selected image subset based search
CN105760859A (zh) * 2016-03-22 2016-07-13 中国科学院自动化研究所 基于多任务卷积神经网络的网纹人脸图像识别方法及装置
CN106096668A (zh) * 2016-08-18 2016-11-09 携程计算机技术(上海)有限公司 带水印图像的识别方法及识别系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113034337A (zh) * 2021-04-29 2021-06-25 百度在线网络技术(北京)有限公司 图像检测方法、相关装置及计算机程序产品
CN113034337B (zh) * 2021-04-29 2023-09-01 百度在线网络技术(北京)有限公司 图像检测方法及相关装置

Also Published As

Publication number Publication date
WO2019165006A1 (en) 2019-08-29
EP3756130A1 (en) 2020-12-30
EP3756130B1 (en) 2023-08-30
US10699358B2 (en) 2020-06-30
US20190259126A1 (en) 2019-08-22

Similar Documents

Publication Publication Date Title
EP3756130B1 (en) Image hidden information detector
US10733434B2 (en) Method and system for accurately detecting, extracting and representing redacted text blocks in a document
CN107239713B (zh) 一种敏感内容数据信息防护方法和系统
US20230021661A1 (en) Forgery detection of face image
Cao et al. Coverless information hiding based on the generation of anime characters
CN108062668B (zh) 基于后台图片加密识别的二维码支付方法与系统
CN113344826B (zh) 图像处理方法、装置、电子设备及存储介质
WO2021159802A1 (zh) 图形验证码识别方法、装置、计算机设备及存储介质
Alkhafaji et al. Payload capacity scheme for quran text watermarking based on vowels with kashida
US20230222762A1 (en) Adversarially robust visual fingerprinting and image provenance models
Wang et al. Data hiding with deep learning: a survey unifying digital watermarking and steganography
Deepa et al. Steganalysis on images based on the classification of image feature sets using SVM classifier
CN113378118A (zh) 处理图像数据的方法、装置、电子设备和计算机存储介质
US20230325959A1 (en) Zoom agnostic watermark extraction
CN113888760B (zh) 基于软件应用的违规信息监控方法、装置、设备及介质
WO2022271146A1 (en) Zoom agnostic watermark extraction
Chhikara et al. Information theoretic steganalysis of processed image LSB steganography
Kumar et al. Encoder-Decoder Architecture for Image Steganography using Skip Connections.
Singh et al. Application of error level analysis in image spam classification using deep learning model
US10685171B2 (en) Steganographic encoding detection and remediation
CN116611037B (zh) 深度神经网络黑盒水印方法、装置及终端
CN116010520B (zh) 基于区块链的保密数据存储方法、装置、设备及存储介质
CN113034337B (zh) 图像检测方法及相关装置
EP4300312A1 (en) File regeneration method and computer programs for same
Taj et al. Reversible watermarking method with low distortion for the secure transmission of medical images

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination