یک روش پنهان نگاری امن براساس شباهت داده و ظرفیت جاسازی

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,919

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICMVIP06_184

تاریخ نمایه سازی: 20 فروردین 1390

چکیده مقاله:

امنیت و ظرفیت جاسازی اهمیت ویژه ای در پنهان نگاری دارند روشهای پنهان نگاری برکاهش تغییرات و روشهای پنهان شکنی بر کشف تغییرات حاصل از جاسازی تاکیددارند دراین مقاله یک روش برای کاهش تغییرات حاصل از جاسازی در پوشانه ارائه شده است این روش باتعیین ظرفیت امن پوشانه ها و سپس انتخاب پوشانه مناسب براساس شباهت پیام سری با مکانهای جاسازی و افزایش شباهت آنها عمل می کند برای این کار با بهره گیری از یک روش کارا ظرفیت امن تصاویر یک بانک تعیین می گردد بعد در زمان جاسازی داده پوشانهای با بیشترین تشابه انتخاب می شود سپس با کمک یک روش افزایشتشابه مبتنی بر اتوماتای سلولی و الگوریتم ژنتیک میزان شباهت پیام سری با مکانهای جاسازی پوشانه افزایش می یابد. روش پیشنهادی این مقاله یک مرحله پیش پردازش در پنهان نگاری محسوب می شود که می توان ان را با هر روش پنهان نگاری و برروی هر نوع رسانه پوششی بکار برد در جاسازی اطلاعات با انتخاب پوشانه مناسب و افزایش شباهت می توان احتمال کشف را کاهش داد . نتایج ازمایشات کارایی رهیافت پیشنهادی را در بالا بردن امنیت و ظرفیت امن تصاویر گنجانه نشان میدهند.

نویسندگان

هادی نبئی

دانشگاه آزاد اسلامی واحد قزوین دانشکده مهندسی برق رایانه و فناوری اط

کریم فائز

دانشگاه صنعتی امیرکبیر دانشکده مهندسی برق

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ _ _ : _ Workshop On Information Hiding (20 ...
  • J.Fridrich, M.Goljan, D.Soukal "Perturbed quantization steganography with wet paper codes", ...
  • K.Solanki, A.Sarkar, B.S.Manjunath 0YASS: yet another ...
  • _ H.Sajedi, M.Jamzad, :Secure Steganography Considering Security, Springer, August 20 ...
  • Z.Z.Kermani, M.Jamzad, "A robust steganography algorithm based On texture similarity ...
  • H.Sajedi, M.Jamzad "Cover selection steganography method _ _ _ Australia ...
  • International Workshop On Information Hiding (20 02) ...
  • universal steganalysis using JPEG-2D array and 2-D characteristic function". In: ...
  • D.E.Goldberg.: Genetic Algorithms in Search, Optimization _ Machine Learning. Reading, ...
  • http : //www .cs. washington. e du/re S earc h/imagedatab ...
  • نمایش کامل مراجع