<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2023.41.2.013</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1309</article-id>
      <title-group>
        <article-title xml:lang="ru">Модификация гистограммного метода для стеганоанализа изображений со значительной глубиной искажения</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modification of steganalytic histogram method for images with deep distortion</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-3878-4221</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Солодуха</surname>
              <given-names>Роман Александрович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Solodukha</surname>
              <given-names>Roman Aleksandrivoch</given-names>
            </name>
          </name-alternatives>
          <email>standartal@list.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Воронежский государственный университет инженерных технологий</aff>
        <aff xml:lang="en"/>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2023.41.2.013</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1309"/>
      <abstract xml:lang="ru">
        <p>Актуальность темы исследования обусловлена необходимостью противодействия скрытым каналам передачи данных в форме файловой стеганографии в ведомственных и корпоративных компьютерных сетях. Статья посвящена формированию вектора признаков на основе гистограммы яркости для выявления стеганографии, искажающей несколько битовых плоскостей пространственной области изображения. Предполагается, что данный вид стеганографии наиболее вероятен для использования внутренним нарушителем, так как не требует глубоких базовых познаний в сфере информационных технологий, реализован в программных продуктах сегмента freeware, позволяет осуществить вложение до 50 % от размера контейнера. Для верификации результатов выполнен численный эксперимент. Приведено описание исходных данных и методики эксперимента. Датасеты получены в среде MatLab. Для обеспечения воспроизводимости эксперимента датасеты представлены в Kaggle. Применяется процедура машинного обучения на основе машины опорных векторов (SVM-регрессия). На основе экспериментальных данных рассчитаны базовые метрики результативности машинного обучения по предложенному вектору признаков для BPCS- и LSB-стеганоанализа. Показана зависимость ошибки регрессии для вектора признаков, учитывающего разные битовые срезы. С помощью полученных оценок аналитик может принять решение о включении признаков в комплексный вектор выявления стегановложения.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The relevance of the research is due to the need to counteract hidden data transmission channels in the form of file steganography in institutional and corporate computer networks. The article is devoted to the formation of a feature vector based on the brightness histogram to identify the steganography that distorts several bit planes of the spatial domain in the image. It is assumed that this type of steganography is most likely to be used by inner violator because it does not require deep knowledge in the field of information technology. Additionally, it is implemented in software products of the freeware segment and helps to payload up to 50 % of the container size. A numerical experiment was performed to verify the results. The description of the initial data and the experimental methodology is given. Datasets are obtained by MatLab. To ensure reproducibility of the experiments, the datasets and MatLab scripts are presented in Kaggle. The machine learning procedure based on SVM regression is applied. Based on experimental data, the basic metrics of machine learning effectiveness of feature vectors for BPCS- and LSB-steganalysis are calculated. The dependence of the regression error for feature vectors based on combinations of different bit planes is shown. With the help of the obtained estimates, the analyst can include one features or another in the complex vector.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>стеганоанализ</kwd>
        <kwd>вектор признаков</kwd>
        <kwd>BPCS-стеганография</kwd>
        <kwd>LSB-стеганография</kwd>
        <kwd>стеганографический канал</kwd>
        <kwd>машинное обучение</kwd>
        <kwd>машина опорных векторов</kwd>
        <kwd>регрессия</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>steganalysis</kwd>
        <kwd>feature vector</kwd>
        <kwd>reliability</kwd>
        <kwd>BPCS-steganography</kwd>
        <kwd>LSB-steganography</kwd>
        <kwd>steganography channel</kwd>
        <kwd>machine learning</kwd>
        <kwd>support vector machine</kwd>
        <kwd>regression</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Питолин А.В., Преображенский Ю.П., Чопоров О.Н. Исследование возможностей использования стеганографических способов защиты информации. Моделирование, оптимизация и информационные технологии. 2018;6(2). Доступно по: https://moit.vivt.ru/wp-content/uploads/2018/04/PitolinSoavtors_2_18_1.pdf (дата обращения: 10.12.2022).</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Свидетельство о регистрации базы данных № 2022620647 Российская Федерация. Трасологическая и таксономическая информация о стеганографических приложениях, использующих в качестве контейнеров файлы растровых графических форматов / Р.А. Солодуха, А.А. Волков, А.Г. Кромских, А.О. Ефимов.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Солодуха Р.А. Концепция формирования системы противодействия стеганографическим каналам в компьютерных сетях органов внутренних дел. Вестник ВИ МВД России. 2021;1:132–142.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Kawaguchi E., Eason R. Principle and applications of BPCS-steganography. Multimedia Systems and Applications.1998;3528:464–473.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Qtech Hide &amp; View Download Page [Электронный ресурс]. Режим доступа: http://datahide.org/BPCSe/QtechHV-download-e.html (дата обращения 10.12.2022).</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Image Database BOSSbase 1.01 [Электронный ресурс]. Режим доступа: http://dde.binghamton.edu/download/ImageDB/BOSSbase_1.01.zip (дата обращения: 10.01.2022).</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Adelson E. Digital Signal Encoding and Decoding Apparatus. – U.S. Patent. – No. 4939515, 1990.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">CryptArkan encrypts and hides data files and directories [Электронный ресурс]. Режим доступа: https://cryptarkan.software.informer.com/download/ (дата обращения 10.12.2022).</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Westfeld A., Pfitzmann A. Attacks on Steganographic Systems: Breaking the Steganographic Utilities EzStego, Jsteg, Steganos and S-Tools-and Some Lessons Learned. 3rd International Workshop on Information Hiding. 2000.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Солодуха Р.А., Атласов И.В. Модификация метода pair of values для атаки на основании известного стегановложения. Вестник ВИ МВД России. 2012;3:194–200.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Свидетельство о государственной регистрации программы для ЭВМ № 2022682838 Российская Федерация. Автоматизация стеганографических приложений / Р.А. Солодуха.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Минайчев А.А., Мезенцев А.О., Яндашевская Э.А. Разработка системы стегоанализа цифровых изображений на основе нейросетевого классификатора. Моделирование, оптимизация и информационные технологии. 2022:10(2). Доступно по: https://moitvivt.ru/ru/journal/pdf?id=1196 DOI: 10.26102/2310-6018/2022.37.2.020.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Солодуха Р.А., Атласов И.В., Кубасов И.А. Стеганоанализ цифровых изображений: технологии, алгоритмы, программная реализация: монография. Воронеж: Воронежский институт МВД России; 2022. 172 с.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>