ІНТЕЛЕКТУАЛЬНІ МЕТОДИ АНАЛІЗУ ВІДЕОПОТОКУ ДЛЯ ВИЯВЛЕННЯ ПРИХОВАНИХ ПОВІДОМЛЕНЬ
DOI:
https://doi.org/10.35546/kntu2078-4481.2025.3.2.57Ключові слова:
стеганографія, кіберзахист, комп’ютерний зір, мультимодальний аналіз, глибоке навчання, штучний інтелект, інформаційна безпекаАнотація
Актуальність дослідження зумовлена стрімким зростанням обсягів відеоданих та ускладненням методів стеганографії, що становить значні ризики для інформаційної безпеки та робить неефективним використання традиційних засобів контролю. Традиційні алгоритми цифрової обробки сигналів не забезпечують достатнього рівня точності та стійкості у виявленні прихованих повідомлень, особливо за наявності шумових перешкод та динамічно змінюваних потоків даних. Це зумовлює потребу впроваджувати інтелектуальні підходи, які поєднують методи комп’ютерного зору, машинного навчання та мультимодального аналізу.Мета статті – обґрунтувати та розробити інтелектуальні методи аналізу відеопотоку для виявлення прихованих повідомлень, що має забезпечити підвищення захищеності інформаційного середовища та ефективність сучасних алгоритмів штучного інтелекту за умов зростання кіберзагроз.Методологія дослідження ґрунтується на поєднанні системного аналізу відеопотоку, методів машинного навчання, глибоких нейронних мереж та мультимодальних підходів до обробки даних. Використано принципи інтеграції алгоритмів комп’ютерного зору з класифікаційними моделями, зокрема згортковими та рекурентними мережами, а також механізмами самоуваги трансформерів. Застосовано порівняльний аналіз ефективності різних архітектур, моделювання роботи систем у режимі реального часу та оцінку їхньої стійкості до маніпуляцій.Результати дослідження полягають у визначенні придатності традиційних та інтелектуальних методів для завдань ідентифікації прихованих сигналів. Доведено, що глибоке навчання та мультимодальні системи забезпечують значно вищу точність і адаптивність порівняно з традиційними підходами. Встановлено, що інтегровані архітектури аналізують просторові, часові й контекстуальні характеристики відео, створюють передумови для підвищення ефективності виявлення прихованих повідомлень у кіберзахисті, прикордонному контролі та моніторингу критичної інфраструктури.Висновки підтверджують, що застосування інтелектуальних методів аналізу відеопотоку дає змогу долати обмеження традиційних рішень та істотно зміцнює інформаційну безпеку. Водночас виявлено основні проблеми впровадження: значні обчислювальні витрати, дефіцит анотованих мультимодальних даних, низька інтерпретованість результатів і вразливість до adversarial-атак. Перспективи подальших досліджень пов’язані з розробленням адаптивних архітектур на основі continual learning і federated learning, оптимізацією моделей для енергоефективного функціонування, упровадженням explainable AI для підвищення прозорості роботи алгоритмів, а також зі створенням уніфікованих протоколів інтеграції з іншими засобами кіберзахисту. Очікується, що ці рішення сформують нове покоління інтелектуальних систем відеоаналізу, здатних ефективно реагувати на сучасні та майбутні інформаційні загрози.
Посилання
Horbenko Y. Confidential Computing in Front-End: Enhancing Data Security with Secure Enclaves and Homomorphic Encryption. International Journal of Advanced Multidisciplinary Research and Studies. 2025. Vol. 5, № 3. P. 308-321. URL: https://www.multiresearchjournal.com/admin/uploads/archives/archive-1747130538.pdf (date of access: 27.09.2025).
Wan S., Xu X., Wang T., Gu Z. An Intelligent Video Analysis Method for Abnormal Event Detection in Intelligent Transportation Systems. IEEE Transactions on Intelligent Transportation Systems. 2021. Vol. 22, № 7. P. 4487–4495. DOI: https://doi.org/10.1109/TITS.2020.3017505
Meghanathan N., Nayak L. Steganalysis algorithms for detecting the hidden information in image, audio and video cover media. International Journal of Network Security & Its Application (IJNSA). 2010. Vol. 2, № 1. P. 43–55. DOI: https://doi.org/10.5121/ijnsa.2010.2104
Dalal M., Juneja M. A survey on information hiding using video steganography. Artificial Intelligence Review. 2021. Vol. 54. P. 5831–5895. DOI: https://doi.org/10.1007/s10462-021-09988-9
Aberna P., Agilandeeswari L. Survey of Digital Video Watermarking Techniques and Attacks. Wireless Personal Communications. 2021. Vol. 121. P. 3049–3082. DOI: https://doi.org/10.1007/s11277-021-08430-8
Nazah S., Huda S., Abawajy J., Hassan M. M. Evolution of Dark Web Threats: Social Engineering, Phishing and Cybercrime. IEEE Access. 2019. Vol. 7. P. 102021–102029. DOI: https://doi.org/10.1109/ACCESS.2019.2931097
Song L., Licoppe C. A multimodal approach to the sequential analysis of video streams closures. Social Interaction. Video-Based Studies of Human Sociality. 2020. Vol. 3, № 3. P. 1–24. DOI: https://doi.org/10.7146/si.v3i3.120547
Dhawan S., Gupta R. Steganography: An Overview. International Journal of Advanced Research in Computer Science and Software Engineering. 2012. Vol. 2, № 10. P. 237–240. DOI: https://doi.org/10.1007/s10462-021-09968-0
Huang R., Wu H., Wang X., Cheng G., Hu X. Security Analysis of Video Identification Protocols for Instant Messaging Systems. Security and Communication Networks. 2018. Vol. 2018. P. 1–11. DOI: https://doi.org/10.1155/2018/3071247
Dalal M., Juneja M. Information Hiding Techniques for Steganography and Steganalysis. Multimedia Tools and Applications. 2022. Vol. 81. P. 37953–37989. DOI: https://doi.org/10.1007/s11042-022-12722-2.
Subramanian N., Elharrouss O., Al-Maadeed S., Bouridane A. Image Steganography: A Review of the Recent Advances. IEEE Access. 2021. Vol. 9. P. 23409–23423. DOI: https://doi.org/10.1109/ACCESS.2021.3053998
Wahab O. F. A., Khalaf A. A. M., Hussein A. I., Hamed H. F. A. A Secure and High Capacity RSA-Based Video Steganography Technique Using Lempel–Ziv–Welch Algorithm. Multimedia Tools and Applications. 2022. Vol. 81. P. 1637–1662. DOI: https://doi.org/10.1007/s11042-021-11693-7
Sun Z., Sarma P., Sethares W., Liang Y. Learning Relationships between Text, Audio, and Video via Deep Canonical Correlation for Multimodal Clustering. Proceedings of the AAAI Conference on Artificial Intelligence. 2021. Vol. 35, № 5. P. 4596–4604. DOI: https://doi.org/10.1609/aaai.v35i5.16539
Yu C., Zhang X., Zhang X., Li G., Tang Z. Reversible Data Hiding in Encrypted Images Based on Multi- Level Hierarchical Embedding. Signal Processing. 2021. Vol. 178. Article 107794. DOI: https://doi.org/10.1016/j.sigpro.2020.107794
Xiao P., Xiao M., Cai N., Qiu B., Zhou S., Wang H. Adaptive Hybrid Framework for Multiscale Void Inspection of Chip Resistor Solder Joints. IEEE Transactions on Instrumentation and Measurement. 2023. Vol. 72. P. 1–12. DOI: https://doi.org/10.1109/TIM.2023.3235435
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.






