<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.29.2.006</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">774</article-id>
      <title-group>
        <article-title xml:lang="ru">Алгоритм выявления стеганографических вставок типа LSBзамещения на основе метода анализа иерархий</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>An algorithm for identifying steganographic inserts of the LSB-replacement type based on the hierarchy analysis</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Гуц</surname>
              <given-names>Александр Константинович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Guts</surname>
              <given-names>Alexander Konstantinovich</given-names>
            </name>
          </name-alternatives>
          <email>aguts@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Вильховский</surname>
              <given-names>Данил Эдуардович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vilkhovskiy</surname>
              <given-names>Danil Eduardovich</given-names>
            </name>
          </name-alternatives>
          <email>vilkhovskiy@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Омский государственный университет им. Ф.М. Достоевского (ОмГУ)</aff>
        <aff xml:lang="en">Omsk State University. F.M. Dostoevsky (OmSU)</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Омский государственный университет им. Ф.М. Достоевского (ОмГУ)</aff>
        <aff xml:lang="en">Omsk State University. F.M. Dostoevsky (OmSU)</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2020.29.2.006</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=774"/>
      <abstract xml:lang="ru">
        <p>В статье предлагается алгоритм выявления стеганографических вставок,&#13;
осуществляемых в виде замены наименее значащих битов. Предлагаемый алгоритм базируется&#13;
на методе анализа иерархий. Рассматриваются слои младших битов синей компоненты. Области&#13;
встраивания определяются при помощи алгоритма таксономии. Применяются алгоритм&#13;
предварительной обработки для того чтобы повысить эффективности на участках, которые&#13;
содержат градиентную заливку. Научная новизна заключается в разработке алгоритма&#13;
стеганографического анализа метода LSB-замены при низком заполнении стегоконтейнера,&#13;
основанного на сравнительном анализе нескольких слоев изображения с помощью метода&#13;
анализа иерархий, отличающегося тем, что выделенные критерии принятия решения&#13;
представляют возможность учитывать структуру исходного изображения-контейнера, которая&#13;
хранится в более высоких битовых слоях и за счет этого представляется возможным&#13;
сформировать карту подозрительных пикселей, повышающую эффективность обнаружения&#13;
встроенного сообщения. Был выполнен эксперимент на ЭВМ. Для искусственных изображений&#13;
с градиентной и равномерной заливкой предлагаемый алгоритм дает возможность определять в&#13;
среднем 91% подмененных битов, тогда как ложные срабатывания составляют не больше 1%.&#13;
Положение встроенных битов может быть определено на основе сопоставления матрицы&#13;
решений с начальным изображением. Предлагаемый алгоритм эффективен при малых размерах&#13;
встроенного сообщения в отличие от созданных ранее алгоритмов.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The article proposes an algorithm for identifying steganographic inserts implemented as a&#13;
replacement of the least significant bits. The proposed algorithm is based on the hierarchy analysis&#13;
method. The layers of the least significant bits of the blue component are considered. The embedding&#13;
areas are determined using the taxonomy algorithm. A preprocessing algorithm is applied in order to&#13;
increase efficiency in areas that contain gradient fill. The scientific novelty lies in the development of&#13;
an algorithm for steganographic analysis of the LSB replacement method with low filling of the&#13;
container, based on a comparative analysis of several image layers using the hierarchy analysis method,&#13;
characterized in that the selected decision criteria provide the opportunity to take into account the&#13;
structure of the original container image that is stored in higher bit layers and due to this it is possible to form a map of suspicious pixels, increasing efficiency embedded messages.A computer experiment was&#13;
performed. For artificial images with gradient and uniform fill, the proposed algorithm makes it possible&#13;
to determine on average 91% of the replaced bits, while false positives are no more than 1%. The position&#13;
of the embedded bits can be determined by matching the decision matrix with the initial image.The&#13;
proposed algorithm is effective for the small size of the embedded message, in contrast to the previously&#13;
created algorithms.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>выявление стеговставок</kwd>
        <kwd>анализ изображений со вставками</kwd>
        <kwd>анализ стегоконтейнера</kwd>
        <kwd>поиск lsb-вставок</kwd>
        <kwd>lsb встраивание</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>identification of stego inserts</kwd>
        <kwd>analysis of images with inserts</kwd>
        <kwd>analysis of stegocontainer</kwd>
        <kwd>search for lsb inserts</kwd>
        <kwd>embedding lsb</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">&#13;
Адельсон Э. Устройство цифрового кодирования и декодирования сигналов. Патент США. 1990. N.&#13;
4,939515.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Вестфельд А., Пфицманн А. Атаки на стеганографические системы: нарушение стеганографических утилит EzStego, Jsteg, Steganos and Stools и некоторые уроки. 3-й Международный семинар по сокрытию информации. 2000: 61-76</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">&#13;
Провос Н., Ханиман П. Обнаружение стеганографического контента в Интернете. Технический&#13;
Отчет CITI 01-1a, Мичиганский университет, 2001 г.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Алиев А.Т. О применении стеганографического метода LSB к графическим&#13;
файлам с большими областями монотонной заливки. Вестник ДГТУ. 2004;4&#13;
(22):454-460.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Барсуков В.С. Романцов А.П. Оценка уровня скрытности мультимедийных&#13;
стеганографических каналов хранения и передачи информации.: Специальная&#13;
Техника. 2000:1.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Кустов В.Н., Параскевопуло А.Ю. Простые тайны стегоанализа. Защита&#13;
информации, INSIDE. 2005;4:72-78</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Голуб В.А., Дрюченко М.А. Комплексный подход для выявления&#13;
стеганографического скрытия в JPEG-файлах. Инфокоммуникационные&#13;
технологии. 2009;7(1):44-50.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Абденов А.Ж., Леонов Л.С. Использование нейронных сетей в слепых методах&#13;
обнаружения встроенной стеганографической информации в цифровых&#13;
изображениях. Ползуновский Вестник. 2010;2:221-225.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Жилкин М.Ю. Стегоанализ графических данных в различных форматах.&#13;
Доклады ТУСУРа. 2008;2(18):63-64.&#13;
</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Монарев В. А. Сдвиговый метод обнаружения скрытой информации. Вестник&#13;
СибГУТИ. 2012;4:62-68.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Абреу Э., Лайтстоун М., Митра С.К., Аракава С.К. Новый эффективный подход к&#13;
удаление импульсных помех с сильно поврежденных изображений. Транзакции IEEE на изображении&#13;
Обработка. 1996; 5: 1012-1025.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Гарнетт Р., Хюгерих Т., Чуй К., Хе В. Универсальный алгоритм шумоподавления с использованием&#13;
детектора импульсов. IEEE Trans Image Proccess, 2005; 14 (11): 1747-1754.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Сорокин С.В., Щербаков М.А. Реализация SD-ROM фильтра на основе&#13;
концепции нечеткой логики. Известия высших учебных заведений. Поволжский&#13;
регион. 2007;3:56-65.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Амрита П.П., Сридивья Муралидхаран М., Раджив К. и Сетумадхаван М.&#13;
Стеганализ LSB с использованием функции энергии. Достижения в интеллектуальных системах и&#13;
вычислительной технике. 2016; 384: 549-558.</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">&#13;
Дебасис Мазумдар, Апурба Дас и Санкар К. Пал Стеганализ LSB на основе MRF: A&#13;
Новая мера способности стеганографии. S. Chaudhury et al. (Ред.): PReMI 2009,&#13;
LNCS 5909. 2009: 420–425.</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Юн К. Ши, Патчара Суттхиван и Ликонг Чен Текстурные особенности для стеганализа.&#13;
М. Киршнер и Д. Госал (ред.): IH 2012, LNCS 7692. 2013: 63–77.</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Ояла, Т., Пиетикайнен, М., Маенпаа, Т. Полутоновая шкала и вращение с несколькими разрешениями&#13;
Классификация инвариантных текстур с локальными бинарными паттернами. IEEE Transactions на&#13;
Анализ шаблонов и машинный интеллект 24. 2002: 971–987.</mixed-citation>
      </ref>
      <ref id="cit18">
        <label>18</label>
        <mixed-citation xml:lang="ru">&#13;
Ояла, Т., Пиетикайнен, М., Харвуд, Д. Сравнительное исследование показателей текстуры с&#13;
классификацией на основе распределения признаков. Распознавание образов 29. 1996: 51–59.</mixed-citation>
      </ref>
      <ref id="cit19">
        <label>19</label>
        <mixed-citation xml:lang="ru">Саати Т.Л. Относительное измерение и его обобщение при принятии решений: почему&#13;
Парные сравнения занимают центральное место в математике для измерения нематериальных активов.&#13;
Факторы - аналитическая иерархия / сетевой процесс. Обзор Королевского испанского языка&#13;
Академия наук, Серия А, Математика. 2008. 102 (2): 251–318.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>