<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    基于可學習的高通濾波器和選擇通道的輕量級隱寫分析算法

    VSole2022-08-17 08:45:14

    目前已有惡意分子利用隱寫術并結合惡意代碼等信息安全技術獲取到用戶本身的隱私信息,如果任其發展,甚至會危害客戶的人身安全。基于此,本文提出了一個輕量級的隱寫分析算法,它應用了可被優化的高通濾波器和選擇通道的知識獲取到豐富的隱寫特征信息,從而更有利于隱寫檢測,實驗結果表明本算法具有很好的隱寫性能,具有很好的參考意義。

    算法詳解

    本隱寫分析算法的網絡總體架構如下圖所示。該網絡包含預處理層,特征提取層和分類層。在預處理層中,應用高通濾波器從圖像中提取出殘差特征信息,然后將殘差特征與選擇信道處理后的特征圖相結合作為輸出。特征提取層由五個卷積層和五個平均池化層組成。最終的分類層由兩個全連接層,兩個Dropout層組成。下面將描述每個層的具體處理。

    預處理層

    隱寫可被視為向原圖像中加入輕微幅度的噪聲信息,人眼幾乎不能識別隱寫圖像和原圖像之間的差異。噪聲信息改變了相鄰像素之間的依賴性,因此,依據像素間的依賴性可以有效地檢測圖像中是否存在隱寫噪聲信息。現有空域富模型中的高通濾波器可通過計算圖像中的殘差信息來捕獲捕獲隱寫術的噪聲痕跡,因此,在預處理層中應用高通濾波器提取出可表征隱寫信息的殘差特征圖。同時應用選擇通道的知識,有效地計算出不同像素被嵌入隱寫信息的概率,獲取到對應的概率特征圖。最終將這兩種特征圖做求和運算獲取到可信的隱寫信息。

    殘差特征圖的獲取

    在卷積神經網絡中,殘差信息的提取操作可以通過卷積運算來完成,此時,在卷積運算中選取高通濾波器來初始化卷積核。通常,選擇大小為3×3 或5×5的高通濾波器作為預處理層的卷積核。從空域富模型的五種類別高通濾波器“ 1st”、“ 2nd”、“ 3rd”、“ SQUARE 3 × 3”和“ SQUARE 5 × 5”中選擇五個濾波器分別初始化卷積核。應用“ 1st”、“ 2nd”和“SQUARE 3 × 3”中的高通過濾器初始化后的卷積核的大小3 × 3,應用其余兩種濾波器初始化后的卷積核的大小為5 × 5。由于手工設計的卷積核不一定具有最佳的性能,因此將卷積核加入到卷積神經網絡的學習中,從而使預處理層的卷積核隨著網絡的學習而不斷被優化。

    在初始化預處理層的卷積核之前,本文對選定的高通濾波器做歸一化處理進行適當的約束。以SQUARE 3× 3 的濾波器為例,在如下等式中,添加因子將高通濾波器的中心元素更改為-1,同時所有元素值 的 和保持為0。注意,卷積核在訓練過程中會不斷被優化和調整,因此卷積核并不是處于絕對的約束狀態。

    以自適應隱寫算法WOW、嵌入率0.4為例,應用五種不同的高通濾波器初始化預處理層的卷積核后,隱寫分析算法的檢測準確率如下表所示。

    分析可知,應用SQUARE 3×3高通濾波器初始化后的網絡的檢測準確率高于其他四種,這說明SQUARE 3×3高通濾波器提取的殘差信息更能表征隱寫信息,更有利于隱寫分析。同時,與大小為5×5的卷積核相比,大小為3×3 的卷積核具有較少的訓練參數。因此,選擇空域富模型中的SQUARE 3 × 3 高通濾波器來初始化本文隱寫分析算法網絡的預處理層。

    概率特征圖的獲取

    為了提升算法隱寫分析的性能,本文應用了選擇通道的知識到卷積神經網絡中。通過選擇通道的理論技術計算出每個像素點的隱寫信息的嵌入概率,以此提升高隱寫概率像素區域的殘差值。

    根據已有研究成果,本文應用L1殘差失真范數期望的上界作為選擇通道的計算公式,如下公式所示。

    特征圖的匯合操作

    根據已有研究知識,已知概率特征和殘差特征圖的匯合方式主要有兩種。第一種方式是使用殘差特征圖乘以經過一定縮放后的概率特征圖,第二種方式將殘差特征圖與概率特征圖直接相加。第二個方式更有利于網絡的匯聚,其提取出的殘差特征可表征更豐富的隱寫特征,因此應用第二種方式作為概率圖的匯合方式,如下公式所示,其中,R表示殘差特征圖,R后面的那個符號表示概率特征圖。

    為了更好地查看選擇通道的性能,本文在自適應隱寫算法WOW的三個嵌入率0.2、0.4和1.0下查看應用選擇通道和未應用選擇通道的隱寫分析算法準確率,結果如下表所示。

    根據實驗結果可知,應用選擇通道之后,隱寫分析算法的準確率提升了3%-8%,說明選擇通道技術很好地放大了表征隱寫信息的殘差特征,增強了算法的隱寫識別性能。

    特征提取層

    經過預處理層后,本文算法的網絡生成了一個特征圖,它包含原始的殘差特征圖和概率特征圖。為了更長遠地獲取到隱寫特征信息,并應用它做更好的隱寫檢測分類工作,在特征提取層中,本文應用了五個卷積層來從特征圖中提取隱寫信息。其中,在前個卷積網絡層中,應用了16個大小為3×3的卷積核,在最后一個卷積層中應用了16個大小為5×5的卷積核,同時在每個卷積層后面均添加了一個平均池化操作,以適當地減少網絡的計算量。

    分類層

    在經過前述網絡層之后,本隱寫分析網絡獲取到了充足的隱寫特征信息,這些特征信息主要包含兩部分,第一部分是直接從圖像中提取出的殘差特征信息,第二部分是通過選擇通道獲取到的隱寫信息嵌入的概率信息。在分類層中,根據這些特征信息計算當前圖像為隱寫圖像或原始圖像的可能性。為了很好地實現上述的功能,本文在分類層中添加了兩部分組件:全連接層和Dropout,將提取出的隱寫特征作為輸入,并輸出分類的結果。

    一般來說,卷積神經網絡中絕大部分的參數集中在全連接層中,這些參數能降低網絡的訓練效率,導致網絡過擬合現象的出現。為了降低參數的規模,本文在特征提取層中,設置平均池化的步長為2,以此減小輸出特征圖的尺寸,并且設置卷積核的數量為16。同時,在全連接層中,本文僅僅添加了兩個全連接層,以最大限度地降低了網絡的參數規模。

    此外,為了減少過擬合現象的出現,本文在兩個全連接層后添加了Dropout的操作,設置其參數為0.5,這樣即將全連接層輸出的神經元以0.5的概率激活,從而加強了網絡的稀疏性,增強了網絡的泛化能力。

    模擬與分析

    實驗環境

    本文的數據集來自于Bossbase,它包含1萬張大小為512×512的灰度原始圖像,考慮到GPU有限的計算能力,在本文中,縮放原始圖像的大小為256×256。預先生成這些圖像對應于不同自適應隱寫算法的隱寫信息嵌入概率特征圖。在實驗中,本文隨機地將1萬對隱寫圖和原始圖劃分為8000對、1000對和1000對圖像,它們分別屬于訓練集、驗證集和測試集。對于卷積神經網絡,應用Xavier初始化器來初始化特征提取層中的卷積核,對應的偏置值被初始化為零,應用Adadelta梯度下降算法來優化網絡的訓練過程,每批次輸入的樣本量為100,其中包含50張原始圖像和50張隱寫圖像。

    結果分析

    將本文的隱寫分析模型與傳統的空域富模型SRM、基于深度學習的隱寫分析模型GNCNN作比較,三種隱寫算法的嵌入率均為0.4,隱寫檢測準確率如下圖所示。

    根據實驗結果可知,在HUGO、WOW、S-UNIWARD這三種自適應隱寫算法下,本文模型的隱寫分析準確率均遠遠高于基于深度學習的影響分析模型GNCNN,略高于傳統的空域富模型SRM。且在WOW隱寫算法下本文模型的性能最佳,其隱寫檢測準確率高于SRM約6%,但在S-UNIWARD隱寫算法下僅高于SRM約2%。

    機器學習卷積
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Bleeping Computer 網站披露,南澳大學(University of South Australia)和查爾斯特大學(Charles Sturt University)的教授開發出一種新算法,可用于檢測和攔截對無人駕駛軍用機器人的中間人(MitM)攻擊。
    Pixm成立于2015年,旨在保護用戶免受電子郵件,聊天和社交媒體中基于瀏覽器的網絡釣魚攻擊。很快,Pixm推出了其初始產品,該API接受URL,并對其進行掃描以查找“威脅猶如大海撈針”。當與大型組織的試驗結束時,Pixm決定采用其原型并將其構建為實時設備應用程序。Cleveland指出,它目前支持100多個品牌。Cleveland 承認,不同行業的公司對隱私和基礎設施的關注不同,Pixm正在建立解決這些問題的能力。
    引言Prompt Injection 是一種攻擊技術,黑客或惡意攻擊者操縱 AI 模型的輸入值,以誘導模型返回非預期的結果。這里提到的屬于是SSTI服務端模板注入。這允許攻擊者利用模型的安全性來泄露用戶數據或扭曲模型的訓練結果。介紹在 LangChain 到 0.0.131 中,LLMMathChain 允許快速注入攻擊,可以通過 Python exec 方法執行任意代碼。
    該文為發表于ICICS 2021的Improving Convolutional Neural Network-Based Webshell Detection Through Reinforcement Learning。目前,Webshell檢測對于網絡安全保護非常重要。傳統方法主要基于關鍵字匹配,這在很大程度上依賴于領域專家的經驗。近些年來,機器學習被引入到Webshell檢測中,并被證明效
    人工智能(AI)不斷發展,并在過去十年中取得了巨大進步。
    隨著入侵者的攻擊手段日趨智能化、復雜化,傳統的機器學習技術對異常攻擊行為的檢測有效性在下降。近年來,深度學習以其獨特的學習機制,利用大數據和高算力達到學習的高準確率。通過廣泛的文獻調查,目前已經有很多基于深度學習設計的入侵檢測系統。本綜述在對傳統機器學習技術和深度學習技術進行對比后,詳述了基于深度學習和數據集的入侵檢測系統。
    提高端點安全性是所有企業、政府和機構2022年的重要網絡安全目標。在未來12個月內,刺激網絡安全投資的企業網絡攻擊案例將變得更加密集和嚴重。網絡威脅正變得更加巧妙、具有欺騙性且難以識別。組織如何為端點安全分配預算,才能有效識別對業務產生最大影響的攻擊矢量?這將是一個更具挑戰性的任務。
    從本專欄開始,作者正式研究Python深度學習、神經網絡及人工智能相關知識。一.RNN文本分類1.RNN循環神經網絡英文是Recurrent Neural Networks,簡稱RNN。假設有一組數據data0、data1、data2、data3,使用同一個神經網絡預測它們,得到對應的結果。RNN常用于自然語言處理、機器翻譯、語音識別、圖像識別等領域。本文將采用詞向量、TFIDF兩種方式進行實驗。
    一.文本分類文本分類旨在對文本集按照一定的分類體系或標準進行自動分類標記,屬于一種基于分類體系的自動分類。牛亞峰老師將傳統的文本分類流程歸納如下圖所示。在傳統的文本分類中,基本上大部分機器學習方法都在文本分類領域有所應用。本文將采用詞向量、TFIDF兩種方式進行實驗。
    在安全和隱私保護需求的驅動下,網絡通信加密化已經成為不可阻擋的趨勢。加密網絡流量呈現爆炸增長,給流量審計與網絡空間治理帶來了挑戰。盡管機器學習已解決了部分加密流量識別的問題,但仍存在無法自動提取特征等局限。深度學習可以自動提取更本質、更有效的特征,已被用于加密流量識別,并取得了高精度。基于深度學習的加密流量識別的相關研究工作,提出基于深度學習的加密流量識別的框架,并通過數據集、特征構造和模型架構回
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类