尽管基于深度学习的隐写分析已成为当前主流方法并具有许多优势,但这些深度模型容易受到对抗性攻击的影响,从而无法有效检测隐写图像。研究一类具有对抗鲁棒性的隐写分析模型,能够在遭受对抗攻击的情况下提供仍然有效的检测能力,对于深度学习隐写分析模型的实战应用具有重大意义。为了应对这一问题,我们提出了一个鲁棒的隐写分析网络结构KDNFT、伪对抗样本生成器PASG和自对抗调整模块TAP,整体的框架如图1所示。图1.整体结构图
图1中”Training Stage”代表该模块仅训练阶段使用,”Test Stage”代表该模块仅推理阶段使用。在KDNFT中,我们在预训练隐写分析骨干网络中插入Dropout模块,并利用多次的前向传播从单一的输入图像中生成多组邻近特征;在此基础上,利用Transformer网络对这组邻近特征和对应图像的SRM特征进行特征间关系的学习。在PASG中,为了降低对对抗隐写算法、自适应隐写算法等先验知识的需求,我们提出一种仅依赖于Cover-Stego对的伪对抗隐写图像生成方法用于模型的对抗训练,以改善模型对不同对抗攻击通用的鲁棒性。最后,依赖于KDNFT和PASG所构造的内在鲁棒隐写分析模型,我们提出一个在推理阶段做测试时调整的模块TAP,通过对所有样本主动施加对抗噪声来调整特征不稳定的对抗样本,以纠正最终的预测结果。表1. 与其他对比方法在对抗隐写算法MAE上的性能比较
表2. 与其他对比方法在对抗隐写算法ADV-EMB上的性能比较
在BOSSBase和BOWS数据集上,我们在对抗隐写算法MAE(表1)和ADV-EMB(表2)上对方法的性能进行验证,实验结果表明所提出方法大部分结果上取得了最优的效果。此外,为了进一步验证所提出方法的有效性,我们也在三种彩色数据集ImageNet、YFCC100M和Coco2017上对对抗隐写算法ADV-EBM上进行实验,如表3所示。实验结果表明,相较于普通的隐写分析模型,我们的方法能够有效地改进隐写分析的对抗鲁棒性。表3. 骨干网络与所提出方法在不同彩色图像数据集和对抗隐写算法ADV-EMB上的性能比较
论文信息
相关论文已被TIFS 2024录用,作者是深圳大学的林凯清,李斌(通讯作者),李伟祥,刘绪龙,锡耶纳大学的Mauro Barni,Benedetta Tondi.Kaiqing Lin, Bin Li*, Weixiang Li, Mauro Barni, Benedetta Tondi, and Xulong Liu. Constructing an Intrinsically Robust Steganalyzer via Learning Neighboring Feature Relationships and Self-Adversarial Adjustment. in IEEE Transactions on Information Forensics and Security, vol. 19, pp. 9390-9405, 2024, doi: 10.1109/TIFS.2024.3470651.
供稿:林凯清,李斌