Recherche et Analyse de Sources Représentatives ...
Document type :
Autre communication scientifique (congrès sans actes - poster - séminaire...): Communication dans un congrès avec actes
Title :
Recherche et Analyse de Sources Représentatives pour la Stéganalyse
Author(s) :
Abecidan, Rony [Auteur]
Itier, Vincent [Auteur]
Centre de Recherche en Informatique, Signal et Automatique de Lille - UMR 9189 [CRIStAL]
Ecole nationale supérieure Mines-Télécom Lille Douai [IMT Nord Europe]
Boulanger, Jérémie [Auteur]
Bas, Patrick [Auteur]
Itier, Vincent [Auteur]
Centre de Recherche en Informatique, Signal et Automatique de Lille - UMR 9189 [CRIStAL]
Ecole nationale supérieure Mines-Télécom Lille Douai [IMT Nord Europe]
Boulanger, Jérémie [Auteur]
Bas, Patrick [Auteur]

Conference title :
XXIXème Colloque Francophone de Traitement du Signal et des Images-GRETSI'23
City :
Grenoble
Country :
France
Start date of the conference :
2023-08-28
Publication date :
2023-08-31
Keyword(s) :
Stéganalyse
Généralisation de domaine
Apprentissage automatique
Traitement du Signal
Généralisation de domaine
Apprentissage automatique
Traitement du Signal
English keyword(s) :
Steganalysis
Domain Generalization
Machine Learning
Domain Generalization
Machine Learning
HAL domain(s) :
Informatique [cs]/Traitement du signal et de l'image [eess.SP]
Statistiques [stat]/Machine Learning [stat.ML]
Statistiques [stat]/Machine Learning [stat.ML]
French abstract :
Lorsque Alice dissimule un message dans une image de couverture pour communiquer avec Bob, elle ne va pas la piocher dans les bases de la littérature dédiées à l'entraînement de détecteurs en stéganalyse. Cela peut alors ...
Show more >Lorsque Alice dissimule un message dans une image de couverture pour communiquer avec Bob, elle ne va pas la piocher dans les bases de la littérature dédiées à l'entraînement de détecteurs en stéganalyse. Cela peut alors poser un problème pour Eve, l'adversaire d'Alice, car la source dont provient l'image d'Alice peut être très distincte de celle sur laquelle Eve s'est entraînée. La source d'une image dépend d'une multitude de paramètres comme la nature du capteur, les retouches logicielles ainsi que les paramètres de compression. Il est alors quasi impossible pour Eve de s'entraîner sur la même base qu'Alice. Dans ce papier, nous construisons puis analysons un ensemble de bases dont les paramètres favorisent la généralisation de l'apprentissage. Notre principale contribution est la découverte de bonnes pratiques permettant de concevoir des bases représentatives pour la stéganalyse d'images numériques. Elles sont liées à la dimension intrinsèque des caractéristiques représentant la base, mais aussi au type de classifieur utilisé.Show less >
Show more >Lorsque Alice dissimule un message dans une image de couverture pour communiquer avec Bob, elle ne va pas la piocher dans les bases de la littérature dédiées à l'entraînement de détecteurs en stéganalyse. Cela peut alors poser un problème pour Eve, l'adversaire d'Alice, car la source dont provient l'image d'Alice peut être très distincte de celle sur laquelle Eve s'est entraînée. La source d'une image dépend d'une multitude de paramètres comme la nature du capteur, les retouches logicielles ainsi que les paramètres de compression. Il est alors quasi impossible pour Eve de s'entraîner sur la même base qu'Alice. Dans ce papier, nous construisons puis analysons un ensemble de bases dont les paramètres favorisent la généralisation de l'apprentissage. Notre principale contribution est la découverte de bonnes pratiques permettant de concevoir des bases représentatives pour la stéganalyse d'images numériques. Elles sont liées à la dimension intrinsèque des caractéristiques représentant la base, mais aussi au type de classifieur utilisé.Show less >
English abstract : [en]
When Alice is hidding a message into a cover image in order to communicate with Bob, she is not going to pick it among historic databases from the literature used to train detectors in steganalysis. This could be very ...
Show more >When Alice is hidding a message into a cover image in order to communicate with Bob, she is not going to pick it among historic databases from the literature used to train detectors in steganalysis. This could be very problematic for the opponent Eve since Alice's image is likely coming from a very different source than her training one. The source of an image can be defined with a multitude of parameters such as the nature of the sensor, the post-processing operations and the parameters of the compression. Hence it is almost impossible for Eve to train her detectors with the base of Alice. In this paper we are building and analyzing a collection of bases whose parameters are fostering generalisation. Our main contribution is the discovery of good practices helping to build such representative bases for digital image steganalysis. They are related to the intrinsic dimension of the features representing the database but also to the type of classifier used.Show less >
Show more >When Alice is hidding a message into a cover image in order to communicate with Bob, she is not going to pick it among historic databases from the literature used to train detectors in steganalysis. This could be very problematic for the opponent Eve since Alice's image is likely coming from a very different source than her training one. The source of an image can be defined with a multitude of parameters such as the nature of the sensor, the post-processing operations and the parameters of the compression. Hence it is almost impossible for Eve to train her detectors with the base of Alice. In this paper we are building and analyzing a collection of bases whose parameters are fostering generalisation. Our main contribution is the discovery of good practices helping to build such representative bases for digital image steganalysis. They are related to the intrinsic dimension of the features representing the database but also to the type of classifier used.Show less >
Language :
Français
Collections :
Source :
Files
- document
- Open access
- Access the document
- gretsifr.pdf
- Open access
- Access the document