• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 8
  • 4
  • 3
  • 2
  • 2
  • Tagged with
  • 23
  • 19
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Defenses against Covert-Communications in Multimedia and Sensor Networks

Jainsky, Julien Sebastien 1981- 14 March 2013 (has links)
Steganography and covert-communications represent a great and real threat today more than ever due to the evolution of modern communications. This doctoral work proposes defenses against such covert-communication techniques in two threatening but underdeveloped domains. Indeed, this work focuses on the novel problem of visual sensor network steganalysis but also proposes one of the first solutions against video steganography. The first part of the dissertation looks at covert-communications in videos. The contribution of this study resides in the combination of image processing using motion vector interpolation and non-traditional detection theory to obtain better results in identifying the presence of embedded messages in videos compared to what existing still-image steganalytic solutions would offer. The proposed algorithm called MoViSteg utilizes the specifics of video, as a whole and not as a series of images, to decide on the occurrence of steganography. Contrary to other solutions, MoViSteg is a video-specific algorithm, and not a repetitive still-image steganalysis, and allows for detection of embedding in partially corrupted sequences. This dissertation also lays the foundation for the novel study of visual sensor network steganalysis. We develop three different steganalytic solutions to the problem of covert-communications in visual sensor networks. Because of the inadequacy of the existing steganalytic solutions present in the current research literature, we introduce the novel concept of preventative steganalysis, which aims at discouraging potential steganographic attacks. We propose a set of solutions with active and passive warden scenarii using the material made available by the network. To quantify the efficiency of the preventative steganalysis, a new measure for evaluating the risk of steganography is proposed: the embedding potential which relies on the uncertainty of the image’s pixel values prone to corruption.
2

Using an Ariticial Neural Network to Detect the Presence of Image Steganography

Chandrababu, Aron 09 June 2009 (has links)
No description available.
3

Applications possibles de la stéganographie sur la compression d’image et l’estimation du regard de l’oeil humain

Jafari, Reza January 2014 (has links)
La recherche présentée dans cette thèse est divisée en trois parties. Notre objectif dans la première partie est l’amélioration de la compression de l’image par stéganographie. Dans cette étude, la compression de données est effectuée en deux étapes. Tout d’abord, nous profitons du compactage d’énergie en utilisant JPEG pour réduire les données redondantes. Ensuite, nous intégrons des blocs de bits dans les blocs suivants de la même image stéganographie. Les bits intégrés servent à non seulement augmenter la taille du fichier de l’image compressée, mais aussi à diminuer davantage la taille du fichier. Les résultats expérimentaux montrent que notre méthode donne de meilleurs taux de compression tout en conservant une haute qualité de l’image. Le deuxième sujet de cette thèse propose un formalisme bayésien pour la stéganalyse d’image numérique qui permet la détection d’images stego, l’identification de l’algorithme de stéganographie utilisé, l’estimation de la longueur du message et l’emplacement, et l’anticipation dans le cas de l’intégration en utilisant un algorithme de stéganographie inconnu. La détection, l’identification et l’anticipation impliquent l’apprentissage discriminant dans l’espace des fonctions. L’estimation nécessite la fusion de classificateurs permettant la discrimination entre les sous-images et une intégration entière des couvertures de tailles différentes. La validation sur des images JPEG montre que le système proposé est efficace et permet d’anticiper des algorithmes de stéganographie inconnus. Le troisième sujet de la thèse décrit une méthode d’estimation du regard de l’oeil humain pendant un mouvement normal de la tête. Dans ce procédé, la position et l’orientation de la tête sont acquises par des données de profondeur fournies par Kinect. La direction de l’oeil est obtenue à partir d’images à haute résolution. Nous nous proposons la régression logistique multinomiale pour construire une fonction de mappage du regard et de vérifier l’état de l’iris. L’efficacité de la méthode proposée est validée par une évaluation de la performance pour plusieurs personnes avec différentes distances et poses par rapport à la caméra et dans différents états de l’oeil.
4

Applications possibles de la stéganographie sur la compression d’image et l’estimation du regard de l’oeil humain

Jafari, Reza January 2014 (has links)
La recherche présentée dans cette thèse est divisée en trois parties. Notre objectif dans la première partie est l’amélioration de la compression de l’image par stéganographie. Dans cette étude, la compression de données est effectuée en deux étapes. Tout d’abord, nous profitons du compactage d’énergie en utilisant JPEG pour réduire les données redondantes. Ensuite, nous intégrons des blocs de bits dans les blocs suivants de la même image stéganographie. Les bits intégrés servent à non seulement augmenter la taille du fichier de l’image compressée, mais aussi à diminuer davantage la taille du fichier. Les résultats expérimentaux montrent que notre méthode donne de meilleurs taux de compression tout en conservant une haute qualité de l’image. Le deuxième sujet de cette thèse propose un formalisme bayésien pour la stéganalyse d’image numérique qui permet la détection d’images stego, l’identification de l’algorithme de stéganographie utilisé, l’estimation de la longueur du message et l’emplacement, et l’anticipation dans le cas de l’intégration en utilisant un algorithme de stéganographie inconnu. La détection, l’identification et l’anticipation impliquent l’apprentissage discriminant dans l’espace des fonctions. L’estimation nécessite la fusion de classificateurs permettant la discrimination entre les sous-images et une intégration entière des couvertures de tailles différentes. La validation sur des images JPEG montre que le système proposé est efficace et permet d’anticiper des algorithmes de stéganographie inconnus. Le troisième sujet de la thèse décrit une méthode d’estimation du regard de l’oeil humain pendant un mouvement normal de la tête. Dans ce procédé, la position et l’orientation de la tête sont acquises par des données de profondeur fournies par Kinect. La direction de l’oeil est obtenue à partir d’images à haute résolution. Nous nous proposons la régression logistique multinomiale pour construire une fonction de mappage du regard et de vérifier l’état de l’iris. L’efficacité de la méthode proposée est validée par une évaluation de la performance pour plusieurs personnes avec différentes distances et poses par rapport à la caméra et dans différents états de l’oeil.
5

Steganalysis of video sequences using collusion sensitivity

Budhia, Udit 16 August 2006 (has links)
In this thesis we present an effective steganalysis technique for digital video sequences based on the collusion attack. Steganalysis is the process of detecting with a high probability the presence of covert data in multimedia. Existing algorithms for steganalysis target detecting covert information in still images. When applied directly to video sequences these approaches are suboptimal. In this thesis we present methods that overcome this limitation by using redundant information present in the temporal domain to detect covert messages in the form of Gaussian watermarks. In particular we target the spread spectrum steganography method because of its widespread use. Our gains are achieved by exploiting the collusion attack that has recently been studied in the field of digital video watermarking and more sophisticated pattern recognition tools. Through analysis and simulations we, evaluate the effectiveness of the video steganalysis method based on averaging based collusion scheme. Other forms of collusion attack in the form of weighted linear collusion and block-based collusion schemes have been proposed to improve the detection performance. The proposed steganalsyis methods were successful in detecting hidden watermarks bearing low SNR with high accuracy. The simulation results also show the improved performance of the proposed temporal based methods over the spatial methods. We conclude that the essence of future video steganalysis techniques lies in the exploitation of the temporal redundancy.
6

Security analysis of steganalyzers / Analyse de la sécurité des stéganalyzers

Fadil, Yousra Ahmed 09 May 2017 (has links)
De nos jours, le développement de la stéganalyse et de la stéganographie est incontournable, et peut être utilisé à des fins légales comme illégales, comme dans toute autre application. Le travail présenté dans cette thèse, se concentrant sur ces questions, est divisée en trois parties. La première partie concerne les paramètres permettant d’accroître le niveau de sécurité de la stéganographie afin de faire face aux techniques de stéganalyse. La contribution apportée dans cette première partie concerne l’étude de l’effet de la charge utile, l’extraction des caractéristiques, ainsi que le groupe d’images utilisées dans la phase d’apprentissage et la phase de test. Les résultats des simulations montrent que les techniques de stéganalyse de l’ état de l’art échouent dans la détection des messages secrets intégrés dans les images quand les paramètres changent entre l’apprentissage et le test. Dans la deuxième partie, nous étudions l’impact de la combinaison de plusieurs méthodes stéganographiques sur la détection des messages secrets. Ce travail prend en considération qu’il n’existe pas une procédure idéale, mais que le stéganographieur pourra utiliser n’importe quel schéma ainsi que n’importe quel taux d’embarquement. Dans la troisième et dernière partie, on propose une méthode qui calcule une carte de distorsion précise, en fonction de la dérivée seconde de l’image. La dérivée seconde est utilisée afin de calculer les courbes de niveau, ensuite le message va être caché dans l’image en écartant les courbes de niveaux inférieurs à un certain seuil. Les résultats expérimentaux démontrent que le niveau de sécurité est acceptable comparé aux méthodes stéganographiques de l’état de l’art. / In the recent time, the field of image steganalysis and steganography became more important due to the development in the Internet domain. It is important to keep in mind that the whole process of steganography and steganalysis can be used for legal or illegal operations like any other applications. The work in this thesis can be divided inthree parts. The first one concentrates on parameters that increase the security of steganography methods against steganalysis techniques. In this contribution the effect of the payload, feature extractions, and group of images that are used in the learning stage and testing stage for the steganalysis system are studied. From simulation, we note that the state of the art steganalyzer fails to detect the presence of a secret message when some parameters are changed. In the second part, we study how the presence of many steganography methods may influence the detection of a secret message. The work takes into consideration that there is no ideal situation to embed a secret message when the steganographier can use any scheme with any payloads. In the third part, we propose a method to compute an accurate distortion map depending on a second order derivative of the image. The second order derivative is used to compute the level curve and to embed the message on pixels outside clean level curves. The results of embedding a secret message with our method demonstrate that the result is acceptable according to state of the art steganography.
7

Statistical Steganalysis of Images

Min Huang (7036661) 13 August 2019 (has links)
<div>Steganalysis is the study of detecting secret information hidden in objects such as images, videos, texts, time series and games via steganography. Among those objects, the image is the most widely used object to hide secret messages. Detection of possible secret information hidden in images has attracted a lot of attention over the past ten years. People may conduct covert communications by exchanging images in which secret messages may be embedded in bits. One of main advantages of steganography over cryptography is that the former makes this communication insensible for human beings. So statistical methods or tools are needed to help distinguish cover images from stego images. <br></div><div><br></div><div>In this thesis, we start with a discussion of image steganography. Different kinds of embedding schemes for hiding secret information in images are investigated. We also propose a hiding scheme using a reference matrix to lower the distortion caused by embedding. As a result, we obtain Peak Signal-to-Noise Ratios (PSNRs) of stego images that are higher than those given by a Sudoku-based embedding scheme. Next, we consider statistical steganalysis of images in two different frameworks. We first study staganalysis in the framework of statistical hypothesis testing. That is, we cast a cover/stego image detection problem as a hypothesis testing problem. For this purpose, we employ different statistical models for cover images and simulate the effects caused by secret information embedding operations on cover images. Then the staganalysis can be characterized by a hypothesis testing problem in terms of the embedding rate. Rao’s score statistic is used to help make a decision. The main advantage of using Rao’s score test for this problem is that it eliminates an assumption used in the previous work where approximated log likelihood ratio (LR) statistics were commonly employed for the hypothesis testing problems.<br></div><div><br></div><div>We also investigate steganalysis using the deep learning framework. Motivated by neural network architectures applied in computer vision and other tasks, we propose a carefully designed a deep convolutional neural network architecture to classify the cover and stego images. We empirically show the proposed neural network outperforms the state-of-the-art ensemble classifier using a rich model, and is also comparable to other convolutional neural network architectures used for steganalysis.<br></div><div><br></div>The image databases used in the thesis are available on websites cited in the thesis. The stego images are generated from the image databases using source code from the website. <a href="http://dde.binghamton.edu/download/">http://dde.binghamton.edu/download/</a>
8

A Cryptanalysis Methodology for the Reverse Engineering of Encrypted Information in Images

Rwabutaza, Allan Anthony 29 December 2009 (has links)
No description available.
9

Digitální steganografie a stegoanalýza / Digital Steganography and Steganalysis

Poremba, Tomáš January 2018 (has links)
This thesis deals with digital steganography and steganalysis. It explains the significance of both disciplines and gives a brief overview of the history in the given fields. The paper separates existing steganographic and steganalytic methods and describes the attributes of various branches of steganography. With respect to the chosen field of steganography (the image steganography), the paper narrows down the set of suitable steganographic and steganalytic methods, whose features are then described in detail. The results of the thesis inlcude experiments that verify the features of chosen steganographic methods and evaluation of steganalytic methods and their success in detection of steganography.
10

FORMULATION OF DETECTION STRATEGIES IN IMAGES

Fadhil, Ahmed Freidoon 01 May 2014 (has links)
This dissertation focuses on two distinct but related problems involving detection in multiple images. The first problem focuses on the accurate detection of runways by fusing Synthetic Vision System (SVS) and Enhanced Vision System (EVS) images. A novel procedure is developed to accurately detect runways and horizons and also enhance runway surrounding areas by fusing enhanced vision system (EVS) and synthetic vision system (SVS) images of the runway while an aircraft is landing. Because the EVS and SVS frames are not aligned, a registration step is introduced to align the EVS and SVS images prior to fusion. The most notable feature of the registration procedure is that it is guided by the information extracted from the weather-invariant SVS images. Four fusion rules based on combining Discrete Wavelet Transform (DWT) sub-bands are implemented and evaluated. The resulting procedure is tested on real EVS-SVS image pairs and also on image pairs containing simulated EVS images with varying levels of turbulence. The subjective and objective evaluations reveal that runways and horizons can be detected accurately even in poor visibility conditions. Furthermore, it is demonstrated that different aspects of the EVS and SVS images can be emphasized by using different DWT fusion rules. Another notable feature is that the entire procedure is autonomous throughout the landing sequence irrespective of the weather conditions. Given the excellent fusion results and the autonomous feature, it can be concluded that the fusion procedure developed is quite promising for incorporation into head-up displays (HUDs) to assist pilots in safely landing aircrafts in varying weather conditions. The second problem focuses on the blind detection of hidden messages that are embedded in images using various steganography methods. A new steganalysis strategy is introduced to blindly detect hidden messages that have been embedded in JPEG images using various steganography techniques. The key contribution is the formulation of a multi-domain feature extraction, ranking, and selection strategy to improve the steganalysis performance. The multi-domain features are statistical measures extracted from DWT, muti-wavelet (MWT), and slantlet (SLT) transforms. Feature ranking and selection is based on evaluating the performance of each feature independently and combining the best uncorrelated features. The resulting feature set is used in conjunction with discriminant analysis and support vector classifiers to detect the presence/absence of hidden messages in images. Numerous experiments are conducted to demonstrate the improved performance of the new steganalysis strategy over existing steganalysis methods.

Page generated in 0.0986 seconds