欢迎访问一起赢论文辅导网
本站动态
联系我们
 
 
 
 
 
 
 
 
 
 
 
QQ:3949358033

工作时间:9:00-24:00
MBA论文
当前位置:首页 > MBA论文
基于码书关联网络的基音调制信息隐藏检测
来源:一起赢论文网     日期:2015-04-26     浏览数:3293     【 字体:

 摘   要   基音调制信息隐藏在进行基音预测时嵌入机密信息, 可在低速率语音压缩编码过程中进行高隐蔽性的信息隐藏, 文中试图对该种隐写进行检测 . 文中发现该种隐写将导致压缩语音流中相邻语音帧自适应码书的关联特性发生改变, 文中以此为设计隐写分析算法的关键线索 . 为了量化该种关联特性, 文中设计了码书关联网络模型并基于该模型得到了对隐写敏感的特征向量. 最后, 基于所得特征向量并结合S VM ( S u p p o r t  V e c t o r  M a c h i n e , 支持向量机) 构建了隐写检测器. 针对典型的低速率语音编码标准 G. 7 2 9以及 G. 7 2 3. 1的实验表明, 文中方法性能优于现有检测方法, 实现了对基音调制信息隐藏的快速有效检测 .

关键词   隐写分析; 低速率语音编码器; 基音调制信息隐藏; 码书关联网络; 基音预测
   1  引   言
    信息隐藏, 亦称为隐写术, 是一种将秘密信息嵌入到载体中, 使秘密信息难于被监管者察觉的技术,载体可以是文本、 图像、 语音以及视频等多媒体对象.信息隐藏技术与加密技术的根本区别在于: 加密技术使信息呈现为“ 乱码” 而隐藏了信息的内容; 信息隐藏技术则更进一步, 不仅隐藏了内容还隐藏了信息的“ 存在性” . 与加密技术相比, 信息隐藏技术由于可使信息不可察觉, 不容易引起攻击者的注意, 从而减少了被攻击的概率. 由于上述特性, 信息隐藏技术可完成某些加密技术无法达成的信息安全任务,例如: 可避开监管的隐蔽通信、 基于数字水印的版权内容保护、 无须带外通道的多媒体内容认证以及完整性验证等 . 
信息隐藏作为一种技术手段也很容易被犯罪分子所使用, 例如, 美国中情局认为, 塔利班在组织美国“9 1 1 ” 恐怖活动时, 曾使用信息隐藏技术来传递指令和消息.语音是人类在日常生活中进行交流的主要通信媒介, 这就决定了语音必然是一种重要的信息隐藏载体.特别是近年来, 随着 V o I P ( V o i c e  o v e r  I P ) 技术的高速发展— — —当前因特网中 V o I P年通话流量已超过千亿分钟量级, 以 V o I P 通信中的语音码流作为载体的信息隐藏及其检测技术日益受到重视,成为信息隐藏领域新的研究热点 [1 ] .在 V o I P 系统中, 为节省带宽资源, 多采用基于按合成 - 分析法的线性预测编码( A n a l y s i s  b y S y n t h e s i s - L i n e a r  P r e d i c t i v eC o d i n g , A b S - L P C ) 方法的低速率编码器. 与简单的基于最低有效位的隐写方法相比, 基于 A b S - L P C低速率语音编码器进行信息隐藏是一个极具挑战性的问题, 其原因是语音经过高压缩比的低速率编码后基本没有冗余数据, 很难找到对隐写透明的嵌入位置. 
    鉴于此, 很多研究者对这一问题展开了研究.从现有的文献来看, 基于 A b S - L P C 低速率语音编码器的信息隐藏方法根据嵌入位置的不同可分为3类. 第1类方法主要利用L P C合成滤波器进行信息隐藏 [2 - 4 ] , 具体而言该类方法通过修改 L P C 滤波器系数的分级矢量量化过程进行信息隐藏; 第2类方法主要利用音调合成滤波器即基音预测器进行信息隐藏 [5 - 6 ] , 具体而言该类方法通过修改基音对应的自适应码本搜索过程进行信息隐藏. 上面两类方法都是编码过程中的信息隐藏方法, 即将语音压缩和信息隐藏进行集成的信息隐藏算法; 第3类方法属于编码后的信息隐藏方法 [7 - 9 ] , 该类方法通过修改编码得到的压缩语音码流中的某些特定编码元素达到信息隐藏的目的.在上述3类方法中, 利用基音预测器进行信息隐藏时, 通过对自适应码书分组来调整基音的搜索范围, 虽然基音的搜索范围被调整, 但编码器仍能在一定范围内搜索有限制条件的最优值, 这就使其能够保持较好的合成语音质量 . 
    而且, 由于合成分析过程的存在, 搜索过程被修改引入的附加失真, 会在后续过程中得到补偿, 因此这类方法引入的压缩语音失真极小, 具有很高的隐蔽性.在 V o I P语音信息隐藏检测研究方面, 见诸报道的一些检测方法大多是在非压缩域提取语音的某些特征进行检测 [1 0 - 1 2 ] .这些方法并不能有效地检测压缩语音码流中的信息隐藏, 其原因是, 压缩域的信息隐藏在解码的语音信号中引入很小的附加失真,因此在非压缩域很难获得能够区分是否隐写的特征. 近期已有一些学者专门针对压缩语音中的信息隐藏检测问题开展了相关研究 [1 3 - 1 5 ] .
    最近, 文献[1 5 ]提出了一种低速率编码器 G.7 2 3. 1 中量化索引调制( Q I M ) 隐写的检测算法 . 该方法从压缩域提取隐写检测特征, 达到了很好的检测效果, 为压缩媒体流中信息隐藏的检测提供了一种新的思路 . 但该方法并不能用于检测基音调制信息隐藏 .基于自适应码书分组的基音调制信息隐藏方法, 利用基音预测本身就存在误差, 具有极高的隐蔽性, 对其进行隐写分析困难极大, 迄今尚未有相应的隐写分析方法见诸报道. 现有的一些语音隐写分析方法 [1 0 - 1 5 ] 也不能直接用于该方法的检测. 为此, 本文拟对该种方法进行隐写分析.
    2  基音调制信息
    隐藏基音预测技术是低速率语音编码器中普遍采用的技术 . 基音调制信息隐藏利用基音预测存在误差,通过对基音预测的结果进行微调达到信息隐藏的目的, 对压缩语音质量的影响很小 [5 - 6 ] . V o I P 所使用的低速率语音编码标准主要是 G. 7 2 3. 1和 G. 7 2 9 , 针对这两种编码器的基音调制信息隐藏都是通过改变自适应码书的搜索范围来实现的, 但又稍有不同, 下面将针对上述两种主要的低速率编码器分别介绍其基音调制信息隐藏方法.G. 7 2 3. 1编码器对每个具有2 4 0个样值的帧进行操作, 这在8 k H z采样速率时相当于3 0m s , 每一帧又被分为具有6 0个样值的四个子帧. 每帧计算两个开环基音估计, 一个对前两个子帧, 一个对后两个子帧. 开环基音周期估计 L O L 是采用感知加权的语音 f [ n ] 来计算的 . 进行基音估时, 采用下式搜索最大化的交叉关联 C O L (j ) :C O L ( j ) =∑1 1 9n =0f [ n ] • f [ n - j( )]2∑1 1 9n =0f [ n - j ] • f [ n - j ], 1 8 j 1 4 2 (1 )上式中, 使交叉关联 C O L (j ) 最大化的指数 j 被选定作为适当的两个子帧的开环基音估计. 第 i 个子帧的闭环基音周期 L i ( i =0 , 1 , 2 , 3 ) 是围绕在开环基音估计 L O L i ( i =0 , 1 ) 附近选择出来的, L O L 0 和L O L 1 分别代表前两个子帧和后两个子帧的开环基音估计 . 文献[ 5 ] 提出的针对 G. 7 2 3. 1 低速率语音编码器基音调制信息隐藏方法, 将闭环基音的搜索范围U i ( i =0 , 1 , 2 , 3 ) 分成两组: 奇数组 U i _ o d d 和偶数组U i _ e v e n . 如式( 2 ) 和( 3 ) 所示:U i _ o d d = { p k | p k m o d  2=1 , p k ∈ U i }(2 )U i _ e v e n = { p k | p k m o d  2=0 , p k ∈ U i }(3 )假设秘密比特流为 B = [ b0 , b 1 , b 2 , …] , 第 m 帧的第 i ( i =0 , 1 , 2 , 3 ) 子帧要嵌入的秘密信息为 bi, 嵌入 0时仅在偶数组搜索最佳延迟, 否则在奇数组搜索, 这样就通过对基音 搜索 范 围的调 整, 实 现 了G. 7 2 3. 1 编码器的基音调制信息隐藏 .G. 7 2 9 编码器工作在 1 0m s 的语音帧上, 每一子帧(5m s ) 做一次自适应码书搜索. 文献[ 6 ] 针对G. 7 2 9 低速率语音编码器, 提出了一种基音调制信息隐藏方法, 其基本做法是在搜索最佳基音周期时将原始自适应码书进行分组处理: 当子帧具有整数精度 延 迟 时, 将 基 音 周 期 整 数 部 分 的 搜 索 范 围U i n t e = [ t m i n , t m a x ] 调整为 U ′ i n t e :U ′ i n t e = { x | x ∈ U i n t e , x ≡ b i m o d  2 }(4 )如果基音周期为分数精度时, 将分数部分的搜索范围 U f r a c = [ T - f , T + f ] 调整为 U ′f r a c :U ′ f r a c =[T - f , T + f ] , b i =1[T ] , b i烅烄烆=0(5 )上式中 bi 为即将嵌入的秘密信息比特, 搜索到的基音周期整数部分为 T ,f ∈ ( 0 , 1 ) 为分数精度延迟 . 当子帧具有整数精度延迟, 嵌入秘密比特为 0 时在偶数组搜索基音延迟, 嵌入秘密比特为1时在奇数组搜索基音延迟; 当子帧具有分数精度延迟, 嵌入秘密比特为0时在整数组搜索基音延迟, 嵌入秘密比特为1时在分数组搜索基音延迟. 这样就实现了G. 7 2 9编码器的基音调制信息隐藏.由于语音清浊音切换等原因, 基音周期检测算法本身就很难达到精确, 因此对基音预测的结果进行微调, 对压缩语音质量的影响小 . 最新的研究表明, 使用上述方法进行信息隐藏后, 对原基音周期的改变率低于 3% , 这种等级改变基本不影响解码合成语音的质量, 具有极高的隐蔽性 . 这也导致了对该类方法进行隐写分析具有较大的难度.
    3  隐写检测算法
    语音信号局部存在周期性, 特别是浊音音素对应的语音片段, 从图 1 浊音音素“ o ” 对应的语音片段可以非常清楚地看到这一点 .通常浊音音素的发音时间在 3 0m s~5 0m s 左右, 而在 G.7 2 3. 1 编码器中基音预测的子帧时长为7 . 5m s, 在G. 7 2 9 编码器中基音预测的子帧时长为5m s . 因此如果相邻子帧语音信号正好是周期性重复的信号, 那么这些相邻子帧基音预测所得的值应该是相同的. 也就是说, 相邻子帧的自适应码书参量具有关联性 .在典型的低速率编码器 G. 7 2 3. 1和 G.7 2 9中,自适应码书参量就是基音延迟和增益. 基音调制信息隐藏时, 基音延迟的取值将依据当前嵌入的秘密比特是0还是1 , 将其原来的取值调整为奇数或偶数, 这将不可避免地导致相邻帧基音延迟的值发生改变, 从而导致相邻帧基音延迟的共生特征被破坏.因此, 可以利用这种共生特征进行隐写检测. 下面我们给出基于这一思路的隐写分析过程 .
    3 . 1  码书关联网络模型的构建在低速率语音编码器中, 每个语音帧被分为多个子帧. 如上文所述, 语音信号具有局部周期性, 因此不同帧的各个子帧的基音延迟具有关联性, 即帧间自适应码书参量具有关联性; 此外, 同一帧内不同子帧的基音延迟同样具有关联性, 即帧内自适应码书参量也具有关联性. 为了描述这种关联特性, 本文定义了码书关联网络这一模型. 本文引入的码书关联网络是由顶点和边组成的, 顶点表示语音片段中的自适应码书参量( 为每个码书参量创建一个顶点) , 边表示其所连接的自适应码书参量之间的关联关系 . 本文引入的码书关联网络 D 是一个有向图,其定义如下:E = { 〈 v i [ p ] , v j [ q ] 〉 | v i [ p ] ∈ V , v j [ q ] ∈ V }( 6 )上式中,V 是有向图中的顶点集, 元素 v n [ m] 表示语音片段中第 m 帧的第 n 子帧的自适应码书参量对应的顶点; E 是笛卡尔积的多重子集, 其元素〈v i [ p ] , v j [ q ] 〉 是以 v i [ p ] 为起点, 以 v j [ q ] 为终点的有向边, 简称边, 边反映了两个顶点间的关联关系 .考虑到帧间和帧内自适应码书的关联关系, 关联网络模型应该有两种, 即帧间和帧内码书关联网络模型, 如图 2 和图 3 所示 .下面将根据帧内和帧间关联网络模型, 针对两种主要的低速率编码器 G. 7 2 3. 1与 G. 7 2 9 , 分别构建其帧内和帧间码书关联网络.
    3 . 1 . 1 G. 7 2 3. 1码书关联网络在 G. 7 2 3. 1 中, 基音预测的结果是用自适应码书滞后和差分自适应码书滞后来表示的, 压缩语音码流的参量中,A C L 0 和 A C L 2 为第 0 、 2 子帧的自适应码书滞后, 用7 b i t编码; A C L 1 和 A C L3 为第1 、 3子帧的差分自适应码书滞后, 用2 b i t编码. 在由上述关联网络模型构建 G. 7 2 3. 1码书关联网络时, 为了去除关联网络中相关性较弱的顶点以及便于计算, 制定以下规则.规则1. 不选择两个7 b i t编码顶点之间的关联关系. 7 b i t编码顶点的取值范围为0~1 2 7 , 那么相邻两个顶点的组合关系有1 6  3 8 4种. 数据维度太高, 需要大样本量才能反映出其统计特性, 难于实用. 因 此, 不 选 择 7b i t编 码 顶 点 之 间 的 关 联关系.规则 2.   任意两个网络顶点之间的时间距离小于或等于3 0m s . 其原因是通常浊音音素的发音时间在 3 0m s ~5 0m s 左右, 很明显, 在 3 0m s ~5 0m s这个范围内, 网络顶点之间的时间距离越大, 周期性越不明显. 为了提高关联网络的准确性, 我们选择网络顶点之间的时间距离小于或等于3 0m s .根据上面两个规则, 可以得到 G. 7 2 3. 1 帧间和帧内码书关联网络, 如图4和图5所示. 为了方便描述, 我们将关联网络中的有向边用 a , b , c , d , e ,f , g ,m , n , p , q 标定, 见图4和图5.
    3 . 1 . 2 G. 7 2 9码书关联网络在 G.7 2 9中, 基音预测的结果是用基音延迟P 1 和 P 2 来表示的, 其中第 1 子帧基音延迟 P 1 用8 b i t 编码, 第 2 子帧基音延迟 P 2 用 5 b i t 编码 . 在构建 G. 7 2 9 关联网络时, 制定以下规则 .规则 3.   不选择两个 8 b i t 编码顶点之间的关联关系 . 其原因是 8 b i t 编码顶点的取值范围为 0~2 5 5 , 相 邻 两 个 8b i t编 码 顶 点 的 组 合 关 系 高 达6 5   5 3 6种, 维度如此之高的数据其统计特性非常难于获取, 即很难观察到其关联特性 .根据规则 3 , 并将关联网络中的每条有向边用u , v , w , x 标定, 可以得到 G. 7 2 9 帧间和帧内码书关联网络如图 6 和图 7 所示 .
    3 . 2  码书关联网络的剪枝在上文中, 我们通过制定相应的规则去除了关联网络中相关性较弱的顶点, 从而得到了两种低速率编码器对应的帧内和帧间码书关联网络.但是, 所得关联网络仍然过于复杂而不便于量化定点间的关联关系. 为此, 在本部分我们将给出一种对关联网络进行剪枝的方法. 经过剪枝处理的原始关联网络, 将只保留帧内和帧间关联网络中相关性最强的顶点, 并通过融合得到一体性强相关性网络 . 以下将仍以两种典型的低速率语音编码器 G. 7 2 3. 1和 G.7 2 9为例, 阐述关联网络剪枝方法.
    3 . 2 . 1 G. 7 2 3. 1码书关联网络的剪枝语音信号的局部周期性, 使得相邻子帧的自适应码书参量具有关联性. 因此可以通过比较基音延迟相同的顶点的数量, 选出帧内和帧间关联网络中相关性最强的顶点. 定义 G. 7 2 3. 1相关性指数如下:R n ( i , j ) 表示在当前处理的 N 个语音样本中,平均每段语音中第 m 帧的第 i 子帧与第 m - n +2帧的第 j 子帧基音延迟相同的基音对的个数. 当n =1和2时, R 1 ( i , j ) 和 R 2 ( i , j ) 分别代表帧间和帧内的相关性指数. k 为每段语音包含的语音帧数, 用式(8) 计算.k = t / t ′(8 )上式中,t 为语音片段时长, t ′ 为每帧的时长,在 G. 7 2 3.1中,t ′ 等于3 0m s . 那么, 帧间和帧内码书关联网络中由各条边连接的顶点之间的相关性指数可以表示如下:相关性指数反映了关联网络中两个顶点相关性的强弱, 因此我们选择帧间和帧内码书关联网络中相关性最强的顶点组成强相关网络 . 由图 8可知, 帧间关联网络中 b 边连接的顶点相关性最强, 帧内关联网络中 q 边连接的顶点相关性最强.因此, 我们选择边 b 和 q 连接的顶点来构建强相关网络, 如图 9 所示 .
    3. 2. 2 G. 7 2 9 码书关联网络的剪枝下面将从 G. 7 2 9 码书关联网络中选出相关性最强的顶点, 以组成强相关网络 . 定义 G. 7 2 9 相关性指数如下:R n ( i , j ) = ∑N - 1p =0 ∑k + n - 3m =0 Fp m ( i , j )N,F pm (i , j ) =1 , P i [ m , p ] = P j [ m - n +2 , p ]0 , P i [ m , p ] ≠ P j [ m - n +2 , p烅烄烆],n , i , j ∈ { 1 , 2 }(1 0 )R n ( i , j ) 表示在当前处理的 N 个语音样本中,平均每段语音中第 m 帧的第 i 子帧与第 m - n +2帧的第 j 子帧基音延迟相同的基音对的个数. 当n =1 和 2 时, R 1 ( i , j ) 和 R 2 ( i , j ) 分别代表帧内和帧间的相关性指数. k 为每段语音包含的语音帧数, 用式(8 ) 计算, 在 G. 7 2 9 中, t ′ 等于 1 0m s . 那么,码书关联网络中由各边连接的顶点之间的相关性可以表示如下:R u = R 1 ( 2 , 1 ) , R v = R 1 ( 1 , 2 )R w = R 1 ( 2 , 2 ) , R x = R 2 ( 1 , 2烅烄烆)(1 1仍使用 3 0 0 0 段随机选择的语音样本进行统计, 得到 G. 7 2 9 关联网络中的相关性指数如图 1 0所示.显然, 应该选择边 w 和 x 连接的顶点来构建强相关网络, 如图1 1所示.图 1 1 G. 7 2 9强相关网络至此, 我们已经得到了两种低速率语音编码器下的强相关网络 . 在强相关网络中, 由边所连接的顶点称为强相关顶点. 下面将对两种强相关网络中的强相关顶点的关联关系进行量化, 以得到对隐写检测敏感的特征向量.
    3 . 3  强相关顶点之间关联关系的量化强相关网络表示了强相关顶点之间取值的关联关系, 条件概率表示在某一事件发生的条件下, 另一事件发生的概率, 因此可以用条件概率来量化强相关顶点之间的关联关系 . 定义强相关顶点之间的条件概率如下:P n ( i , j ) = P r ( Fm + n -1j= B | Fmi = A ) =P r ( Fmi = A , Fm + n -1j= B )P r ( Fmi = A ),n ∈ { 1 , 2 } , 0 m  k - n(1 2 )上式中, P n (i , j ) 表示两种编码标准的强相关网络中强相关节点之间的条件概率, 当 n 取值为1时, P 1 (i , j ) 表示由 q 边或者 x 边连接的顶点的条件概率; 当 n 取值为 2 时, P 2 ( i ,j ) 表示由 b 边或者w 边连接的顶点的条件概率 . F 表示强相关网络中的顶 点, 上 标 表 示 其 为 语 音 片 段 中 的 第 m 或m + n -1 帧, 下标表示其为第 i 或 j 子帧, A 、 B 是顶点的取值范围 . k 为每段语音包含的语音帧数, 可用式(8 ) 计算 . 在 G. 7 2 3. 1 的强相关网络中, F i 代表自适应码书参量 A C L i, 对q 边连接的顶点进行量化时, 条件概率为 P 1 ( 1 , 3 ) , 此时 A 与 B 的取值范围为0 到 3; 对b 边连接的顶点进行量化时, 条件概率为P 2 ( 1 , 1 ) , A 与 B 的取值范围为 0 到 3. 在 G. 7 2 9 的强相关网络中,F i 代表基音延迟参量 P i , 对 x 边连接的顶点进行量化时, 条件概率为 P 1 ( 1 , 2 ) , 此时,A 的取值范围为0到2 5 5 , B 的取值范围为0到3 1; 对w 边连接的顶点进行量化时, 条件概率为P 2 ( 2 , 2 ) , 此时 A 与 B 的取值范围为0到3 1.
    3 . 4  基于机器学习的隐写检测隐写检测的目标是判断一段压缩语音是否存在基音调制信息隐藏 . 假设有一段未知是否隐写的压缩语音片段 S , 从语音片段 S 中提取到的特征向量为 t , 则隐写检测过程可用函数 y = f ( t ) 表示, 其中 y的取值为+1或-1. 函数 f 即隐写检测器, 实际上是一个二值分类器. 隐写检测过程实质上是分类过程. 其输出结果 y 等于+1时, 表示 S 存在隐写;y等于-1时, 表示 S 不存在隐写.可见, 隐写检测过程的主要工作是确定特征向量 t 以及分类器 f . 在分类器的设计中, 不同的对象分类识别系统有不同的训练方法, 这些方法大致可分为两大类: 判别法和生成法. 判别法可以灵活地选择用来识别的特征, 检测速度也较快, 为此本文采用基于判别法的分类器. 在判别型分类器中, 支持向量机( S VM ) 较适合小样本的情况,S VM 分类器是一种监督学习分类器, 它是通过使用某些已标注类别的样本进行训练获得的. 本文考虑到训练时间和训练样本量, 使用支持向量机作为分类器 . 下面将针对两种低速率编码器, 分别介绍其特征向量提取方法.
    3 . 4 . 1 G. 7 2 3. 1特征向量提取在 G.7 2 3 . 1 强相关网络中, 差分自适应码书 A C L 1和 A C L 3 都用2 b i t编码, 根据式( 1 2) 对 G.7 2 3.1强相关网络进行量化, 可知边 b 和 q 连接的强相关性顶点的条件概率都是 1 6维的数据, 将其融合成一组3 2 维的数据, 可以得到第 i 段语音样本的特征向量如下:t G. 7 2 3. 1 = { P 0 , P 1 , P 2 , …, P 3 1 } ,P 0 … 1 5 = P 1 ( 1 , 3 ) , P 1 6 … 3 1 = P 2 ( 1 , 1 )(1 3 )3 . 4 . 2 G. 7 2 9 特征向量提取在 G.7 2 9 强相关网络中, 基音延迟 P 1 用 8 b i t 编码, P 2 用 5 b i t 编码 . 根据式(1 2 ) 对 G. 7 2 3. 1 强相关网络进行量化, 可知边 x 连接的强相关性顶点的条件概率是 8 1 9 2 维的数据, 边 w 连接的强相关性顶点的条件概率是 1 0 2 4 维的数据, 将其融合成一组9 2 1 6 维的数据 . 可以得到第 i 段语音样本的特征向量如下:t G. 7 2 9 = { P 0 , P 1 , …, P 9 2 1 5 } ,P 0 … 8 1 9 1 = P 1 ( 1 , 2 ) , P 8 1 9 2 … 9 2 1 5 = P 2 ( 2 , 2 ) ( 1 4 )与从 G.7 2 3. 1 编码的语音中提取到的特征向量不同的是, 从 G.7 2 9 编码的语音中提取的特征向量维度比较高 . 在训练样本容量一定的前提下, 特征维数的增加将使得样本统计特性的估计变得更加困难, 从而降低分类器的推广能力或泛化能力, 呈现所谓的“ 过学习” 或“ 过训练” 的现象. 为了消除冗余, 避免出现“ 过学习” 的情况, 从而提高分类器的分类准确度, 需要对其进行降维处理. 本文选用主成分分析(P r i n c i p a l  C o m p o n e n t  A n a l y s i s , P C A ) 对提取到的高维特征进行降维 . P C A 的目的是寻找在最小均方意义下最能够代表原始数据的投影方法, 实际上就是求得这个投影矩阵, 用高维的特征乘以这个投影矩阵, 便可以将高维特征的维数下降到指定的维数. 
    本文经过实验发现, 将高维特征降至 1 0 0 维时可以获得对隐写检测较为敏感的特征向量, 因此本文用 P C A对上述特征数据集降至1 0 0维. 对于上述得到的特征向量, 假设语音样本数为 N , 那么它可以建立一个 N ×9 2 1 6的样本矩阵 V , V 用式( 1 5 ) 表示如下:其中,p i , j 表示第 i 个样本的第 j 维特征. 第 j 维的均值 p-j 用下式计算:第 m 维与第 n 维的协方差定义如下:c o v ( p m , p n ) = ∑Nk =1(p k , m - p-m ) ( p k , n - p-n )N -1,m , n ∈ [ 1 , 9 2 1 6 ](1 7 )上式中,p m 和 p n 分别表示 V 矩阵中第 m 列和第 n 列,p-m 和 p-n 表示 V 矩阵中第 m 列和第 n 列的均值, 可由式(1 6 ) 计算. 接下来可用下式求这个样本的协方差矩阵 c , 如下所示:这样就得到了一个 9 2 1 6×9 2 1 6 的协方差矩阵,然后求出这个协方差矩阵的特征值和特征向量, 便可以得到 9 2 1 6 个特征值和特征向量 . 我们根据特征值的大小, 取前 1 0 0 个特征值所对应的特征向量, 构成一个 9 2 1 6×1 0 0 的特征矩阵 . 将 N ×9 2 1 6 的样本矩阵乘以这个 9 2 1 6×1 0 0 的特征矩阵, 就得到了一个 N ×1 0 0 维的新的降维之后的样本矩阵, 即用于隐写检测的特征向量 .至此, 两种低速率编码器下的特征向量 t 以及分类器已经确定, 隐写检测过程分为以下4个步骤.(1 ) 获取原始语音片段, 经过低速率语音编码器编码, 得到未隐写的压缩语音片段, 根据强相关网络提取其特征向量 .(2 ) 再次对语音片段进行编码, 并使用基音调制信息隐藏方法嵌入秘密信息, 得到隐写后的压缩语音片段, 仍实用强相关网络提取其特征向量.(3 ) 使用上述得到的两类特征向量对分类器进行训练, 得到分类器 f .(4 ) 提取未知是否隐写的语音片段的特征向量t , 使用分类器 f 对其分类, 分类器的输出即为检测结果.
    4  实验结果
    本文选择 G. 7 2 3. 1和 G. 7 2 9作为实验测试所用的低速率语音编码器, 并采用文献[5 - 6 ] 给出的基音调制信息隐藏方法作为隐写方法, 进行了本文隐写检测方法的性能评估. 文献[1 2 ] 是近年公开的比较有效的语音隐写分析方法, 被文献[5 - 6 ] 用于评估其算法性能, 因此我们也将本文方法与文献[1 2 ] 给出的隐写检测方法进行了比较.为了阐明本算法具有较好的普适性, 本文选择不同发音人的多个语音片段组成语音样本库. 所用语音片段样本包含 5 种, 分别是中文男声( C h i n e s eS p e e c h  M a n , CM ) ,中 文 女 声 ( C h i n e s e  S p e e c hW o m a n , CW ) , 英 文 男 声 ( E n g l i s h  S p e e c h  M a n ,EM ) , 英文女声( E n g l i s h  S p e e c h W o m a n , EW ) , 每种语音样本各包含 1 0 0 0 个语音片段; 第 5 种为上述4 类样本的混合( H y b r i d ) , 共有 4 0 0 0 个语音片段 .每个语音片段时长为3 0 s , 采样率为8 0 0 0H z , 每个采样点用1 6 b i t 量化, 用 P CM 格式存储 .为了评估训练所得分类器的分类准确性, 用上述5种语音样本的隐写和未隐写的压缩语音片段分别组成训练样本和测试样本, 每类样本7 5%用于训练,2 5%用于测试, 并提取其特征向量. 然后用训练样本的特征向量对 S VM 分类器进行训练, 用训练好的S VM 分类器对测试样本进行分类并计算分类准确率. 同时, 我们还评估了语音片段时长对隐写检测结果的影响 . 表 1 和表 2 给出了用本文检测方法对5种语音样本在9种时长下的隐写检测结果.文献[5 - 6 ] 采用了基于二阶差分衍生梅尔倒谱系数( D e r i v a t i v e  M e l- F r e q u e n c y   C e p s t r a l  C o e f f i c i e n t s ,DMF C C ) 特征的通用隐写分析方法[ 1 2 ] , 对其隐写算法的性能进行了评估. 这种隐写分析方法是近年来提出的比较重要的隐写分析方法, 能够对多种语音隐写算法达到较好的检测效果 . 
    因此, 为了更好的评价本文方法性能, 本文做了两种算法的对比实验 . 使用相同的语音样本库, DMF C C方法的隐写检测结果如表3和表4所示.可见, 当编码器为 G. 7 2 3. 1时, 用 DMF C C方法对5类样本进行隐写检测, 最大正确率为 6 8 . 4% ,最小值为5 0 . 4% ; 用本文的隐写检测方法, 最大准确率为9 9% , 最小值为5 5 . 8%. 编码器为 G.7 2 9时,用 DMF C C 方 法 最 大 正 确 率 为 7 3% , 最 小 值 为5 1 . 2% ; 用本 文 的 隐 写 检 测 方 法, 最 大 准 确 率 为1 0 0% , 最小值为9 0 . 6%.为了更直观地比较两种方法的性能, 图 1 2 给出了使用 G. 7 2 3. 1编码器时, 两种检测方法在5个数据集上的平均检测准确率与语音片段时长的关系图 . 从图 1 2 可以看出, 随着语音片段时长的增加, 隐写检测准确率也随之提升; 本文方法在任一时长下的平均检测准确率均优于文献[1 2 ] 的方法; 在语音码流长度大于等于 5 s时, 本文方法的平均隐写检测准确率均超过8 0% , 可以达到有效检测, 而此时文献[1 2 ] 的方法仍不超过 6 0%. 而且, 可以很明显地看出, 虽然随着语音片段时长的增加, 两种方法的检测准确率都在提升, 但本文方法增长更快 .图 1 3 给出了使用 G.7 2 9 编码器时, 两种检测方法在 5 个数据集上的平均检测准确率与语音片段时长的关系图 . 对于 G.7 2 9 编码器, 本文方法性能更为优越, 特别是在语音片段时长较小时本文方法远优于文献[1 2 ] 的方法; 在语音片段时长超过3 s时, 本文即可以达到1 0 0%的隐写检测准确率. 出现这种现象的原因是 G. 7 2 9的帧长较小, 同样时长的语音片段, 它可以获得更多的码书关联特性统计样本.根据上述实验, 本文方法优于文献[1 2 ] 的方法,对于两种典型的低速率语音编码器中的基音调制信息隐藏均能有效检测. 而且, 与文献[1 2 ] 的方法需要对压缩语音进行完全解码不同, 本文方法在压缩域提取进行隐写检测的特征向量, 只需对语音进行部分解码, 是一种具有良好实时性的隐写检测算法. 这在工程实践中非常有利.
    5  总   结本文针对基音调制信息隐藏, 提出了一种有效的检测方法. 该方法发现通过基音预测进行信息隐藏将改变自适应码书参量之间的关联特性, 据此构建了码书关联网络模型 . 然后对码书关联网络剪枝得到强相关网络, 接着对强相关网络中顶点的关联关系进行量化求出其特征向量 . 最后通过机器学习构造隐写检测器 . 通过对两种主要的低速率语音编码器 G.7 2 3. 1 和 G. 7 2 9 的实验, 并与基于二阶差分衍生梅尔倒谱系数特征的通用隐写分析方法对比,证明本文检测方法可以有效实现基音调制信息隐藏的检测 .
    参 考 文 献[ 1 ] D i t t m a n n  J , H e s s e  D , H i l l e r t  R. S t e g a n o g r a p h y   a n d  s t e g a -n a l y s i s  i n  v o i c e  o v e r  I P  s c e n a r i o s : o p e r a t i o n a l  a s p e c t s  a n df i r s t  e x p e r i e n c e s  w i t h  a  n e w  s t e g a n a l y s i s  t o o l  s e t / / P r o c e e d i n g so f  t h e  S e c u r i t y , S t e g a n o g r a p h y , a n d  W a t e r m a r k i n g   o f  M u l t i -m e d i a  C o n t e n t s  V I I . S a n  J o s e , U S A , 2 0 0 5 : 6 0 7 - 6 1 8[ 2 ] X i a o  B , H u a n g   Y , T a n g   S.A n  a p p r o a c h  t o  i n f o r m a t i o nh i d i n g   i n  l o w  b i t - r a t e  s p e e c h  s t r e a m/ / P r o c e e d i n g s  o f  t h e  2 0 0 8I E E E  G l o b a l  T e l e c o mm u n i c a t i o n s  C o n f e r e n c e . N e w  O r l e a n s ,U S A , 2 0 0 8 : 1 - 5[ 3 ] T i a n  H , L i u  J , L i  S. I m p r o v i n g   s e c u r i t y   o f  q u a n t i z a t i o n -i n d e x - m o d u l a t i o n  s t e g a n o g r a p h y   i n  l o w  b i t - r a t e  s p e e c hs t r e a m s .M u l t i m e d i a  S y s t e m s , 2 0 1 4 , 2 0 ( 2 ) : 1 4 3 - 1 5 4[ 4 ] C h i a n g   Y K , T s a i  P , H u a n g   F  L. C o d e b o o k  p a r t i t i o n  b a s e ds t e g a n o g r a p h y   w i t h o u t  m e m b e r  r e s t r i c t i o n. F u n d a m e n t aI n f o r m a t i c a e , 2 0 0 8 , 8 2 ( 1 ) : 1 5 - 2 7[ 5 ] H u a n g   Y , L i u  C , T a n g   S , B a i  S. S t e g a n o g r a p h y   i n t e g r a t i o nn t o  a  l o w - b i t  r a t e  s p e e c h  c o d e c . I E E E  T r a n s a c t i o n s  o n  I n f o r -m a t i o n  F o r e n s i c s  a n d  S e c u r i t y , 2 0 1 2 , 7 ( 6 ) : 1 8 6 5 - 1 8 7 6[ 6 ] L i u  C h e n g - H a o , B a i  S e n , H u a n g   Y o n g - F e n g .A n  i n f o r m a -t i o n  h i d i n g   a l g o r i t h m  i n  G. 7 2 9 ab a s e d  o n  p i t h  p r e d i c t i o n/ /P r o c e e d i n g s  o f  t h e  1 0 t h  N a t i o n a l  A c a d e m i c  C o n f e r e n c e  o nI n f o r m a t i o n  H i d i n g   a n d  M u l t i m e d i a  I n f o r m a t i o n  S e c u r i t y .B e i j i n g , C h i n a , 2 0 1 2 : 1 5 - 1 8 (i n  C h i n e s e )( 刘程浩,柏森,黄永峰 . 一种基于 G. 7 2 9 a 基音预测的信息隐藏算法/ /第 1 0 届全国信息隐藏暨多媒体信息安全学术大会论文集.北京,中国, 2 0 1 2 : 1 5 - 1 8 )[ 7 ] L i u  L , L i  M , L i  Q , L i a n g   Y.P e r c e p t u a l l y   t r a n s p a r e n ti n f o r m a t i o n  h i d i n g   i n  G. 7 2 9b i t s t r e a m / / P r o c e e d i n g s  o f  t h e4 t h  I n t e r n a t i o n a l  C o n f e r e n c e  o n  I n t e l l i g e n t  I n f o r m a t i o nH i d i n g   a n d  M u l t i m e d i a  S i g n a l  P r o c e s s i n g .H a r b i n, C h i n a ,2 0 0 8 : 4 0 6 - 4 0 9[ 8 ] H u a n g   Y , T a n g   S , Y u a n  J . S t e g a n o g r a p h y   i n  i n a c t i v e  f r a m e so f  V o I P  s t r e a m s  e n c o d e d  b y   s o u r c e  c o d e c . I E E E  T r a n s a c t i o n so n  I n f o r m a t i o n  F o r e n s i c s  a n d  S e c u r i t y , 2 0 1 1 , 6 ( 2 ) : 2 9 6 - 3 0 7[ 9 ] Wu  Z , G a o  W , Y a n g  W.L P C  p a r a m e t e r s  s u b s t i t u t i o n  f o rs p e e c h  i n f o r m a t i o n  h i d i n g . J o u r n a l  o f  C h i n a  U n i v e r s i t i e s  o fP o s t s  a n d  T e l e c o mm u n i c a t i o n s , 2 0 0 9 , 1 6 ( 6 ) : 1 0 3 - 1 1 2[ 1 0 ] K o  a l  O H , Y ü r ü k l üE , A v c i b a s  I . C h a o t i c - t y p e  f e a t u r e s  f o rs p e e c h  s t e g a n a l y s i s .I E E E  T r a n s a c t i o n s  o n  I n f o r m a t i o nF o r e n s i c s  a n d  S e c u r i t y , 2 0 0 8 , 3 ( 4 ) : 6 5 1 - 6 6 1[ 1 1 ] H u a n g   Y , T a n g   S , Z h a n g   Y. D e t e c t i o n  o f  c o v e r t  v o i c e - o v e ri n t e r n e t  p r o t o c o l  c o mm u n i c a t i o n s  u s i n g   s l i d i n g   w i n d o w - b a s e ds t e g a n a l y s i s . I E T  C o mm u n i c a t i o n s , 2 0 1 1 , 5 ( 7 ) : 9 2 9 - 9 3 6[ 1 2 ] L i u  Q , S u n g   A , Q i a o  M. T e m p o r a l  d e r i v a t i v e - b a s e d  s p e c t r u ma n d  m e l - c e p s t r u m  a u d i o  s t e g a n a l y s i s . I E E E  T r a n s a c t i o n s  o nI n f o r m a t i o n  F o r e n s i c s  a n d  S e c u r i t y , 2 0 0 9 , 4 ( 3 ) : 3 5 9 - 3 6 8[ 1 3 ]D i n g Q i ,P i n g X i j i a n.S t e g a n a l y s i s  o f  a n a l y s i s -b y- s y n t h e s i sc o m p r e s s e d  s p e e c h / / P r o c e e d i n g s  o f  t h e  2 0 1 0  2 n d  I n t e r n a t i o n a lC o n f e r e n c e  o n  M u l t i m e d i a  I n f o r m a t i o n  N e t w o r k i n g   a n dS e c u r i t y .N a n j i n g , C h i n a , 2 0 1 0 : 6 8 1 - 6 8 5[ 1 4 ] H u a n g   Y , T a n g   S , B a o  C ,Y i p Y  J .S t e g a n a l y s i s  o fc o m p r e s s e d  s p e e c h  t o  d e t e c t  c o v e r t  v o i c e  o v e r  I n t e r n e t  p r o t o c o lc h a n n e l s . I E T  I n f o r m a t i o n  S e c u r i t y , 2 0 1 1 , 5 ( 1 ) : 2 6 - 3 2[ 1 5 ] L i  S , T a o  H , H u a n g   Y. D e t e c t i o n  o f  Q I M  s t e g a n o g r a p h y   i nG. 7 2 3. 1b i t  s t r e a m  b a s e d  o n  q u a n t i z a t i o n  i n d e x  s e q u e n c ea n a l y s i s . J o u r n a l  o f  Z h e j i a n g   U n i v e r s i t y - S C I E N C E  C ( C o m -p u t e r s  & E l e c t r o n i c s ) , 2 0 1 2 , 1 3 ( 8 ) : 6 2 4 - 6 3 4
 
[返回]
上一篇:基于支持向量机的无线传感器网络节点定位算法
下一篇:求解 AUC 优化问题的对偶坐标下降方法