نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان DOR:۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۴۰۰.۹.۱.۶.۳

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 301

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-9-1_006

تاریخ نمایه سازی: 22 اردیبهشت 1400

چکیده مقاله:

عمومیت فایل­های صوتی، اغلب توجه مهاجمین و عناصر مخرب را برای استفاده از این حامل، جهت پوشش­دهی ارتباطات محرمانه خود جلب می نماید. گستردگی استفاده از این قالب­ها، به همراه رویکردهای متعدد و مدرنی که برای نهان­نگاری در فایل­های صوتی طراحی شده­اند،   می­توانند فضای سایبری را به محیطی نا امن بدل نمایند. در راستای مقابله با این تهدیدات، امروزه روش­های متعدد نهان­کاوی ابداع شده اند که با دقت بالایی قادر به تحلیل آماری قالب­های مختلف صوتی، مانند MP۳ و VoIp هستند. در میان راه­حل­های ارائه شده، ترکیب روش­های پردازش سیگنال و یادگیری ماشین، امکان ایجاد نهان­کاوهایی با دقت بسیار بالا را فراهم نموده است. با این وجود، از آنجا که ویژگی­های آماری فایل­های صوتی گفتاری متفاوت از نمونه­های دیگر صوتی است، روش­های جاری نهان­کاوی قادر نیستند به شکل موثری فایل­های حامل گفتاری را تشخیص دهند. مشکل دیگر، ابعاد بالای تحلیلی است که به شکل چشمگیری هزینه پیاده­سازی را افزایش می­دهد. در پاسخ به مشکلات ذکرشده، این مقاله ویژگی یک­بعدی "درصد نمونه­های مجاور یکسان" را به عنوان فاکتور جداسازی نمونه­های نهان­نگاری شده از پاک مطرح می­کند. نتایج نشانگر حساسیت ۸۲/۹۹% نهان­کاو طراحی شده با استفاده از دسته­بند تابع عضویت گاوسی، در نرخ نهان­نگاری ۵۰% است. علاوه بر این، این نهان­کاو قادر است با دقت مطلوبی حجم پیام مخفی شده را تخمین بزند. عملکرد الگوریتم طراحی شده بر روی یک پایگاه داده متشکل از نمونه­های موسیقی کلاسیک نیز ارزیابی شده و نتایج حاکی از کارایی ۲/۸۱% آن هستند.

کلیدواژه ها:

نهان کاوی گفتار ، نهان کاوی صوتی ، پردازش سیگنال های صوتی ، LSB ، نهان نگاری

نویسندگان

سعید یزدانپناه

دانشجوی دکتری گروه مهندسی کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران

محمد خیراندیش

استادیار گروه مهندسی کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران

محمد مصلح

دانشیار گروه مهندسی کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • H. Ghasemzadeh and M. H. Kayvanrad, “Comprehensive review of audio ...
  • S. S. Chaeikar, M. Zamani, A. B. A. Manaf, and ...
  • S. S. Chaeikar and A. Ahmadi, “Ensemble SW image steganalysis: ...
  • Y. Khorasani, J. Mazloum, and M. Shayesteh Far, “Increasing Insertion ...
  • M. Zamani, A. A. Manaf, R. Ahmad, F. Jaryani, H. ...
  • M. Shahrezaei, and N. Razmjoei, “A New Method for Image ...
  • W. Zeng, H. Ai, and R. Hu, “A novel steganalysis ...
  • R. M. Nugraha, “Implementation of direct sequence spread spectrum steganography ...
  • Y. C. Qi, L. Ye, and C. Liu, “Wavelet domain ...
  • I. Avcibas, “Audio steganalysis with content-independent distortion measures,” IEEE Signal ...
  • M. K. Johnson, S. Lyu, and H. Farid, “Steganalysis of ...
  • H. Ghasemzadeh and M. K. Arjmandi, “Universal audio steganalysis based ...
  • X. M. Ru, H. J. Zhang, and X. Huang, “Steganalysis ...
  • J. W. Fu, Y. C. Qi, and J. S. Yuan, ...
  • O. H. Kocal, E. Yuruklu, and E. Dilaveroglu, “Speech steganalysis ...
  • Q. Liu, A. H. Sung, and M. Qiao, “Temporal derivative-based ...
  • C. Kraetzer and J. Dittmann, “Mel-cepstrum based steganalysis for VoIP ...
  • H. Ghasemzadeh, M. K. Arjmandi, “Reversed-Mel cepstrum based audio steganalysis”, ...
  • C. Han, R. Xue, R. Zhang, and X. Wang, “A ...
  • F. Djebbar, and B. Ayad, “Audio steganalysis based on lossless ...
  • Y. Tint, and K. T. Mya, “Audio steganalysis using features ...
  • H. Ghasemzadeh, M. T. Khass, and M. K. Arjmandi, “Audio ...
  • U. Yavanoglu, B. Ozcakmak, and O. Milletsever, “A new intelligent ...
  • X. Yu, R. Wang, D. Yan, and J. Zhu, “MP۳ ...
  • D. Yan, R. Wang, X. Yu, and J. Zhu, “Steganalysis ...
  • Y. Ren, T. Cai, M. Tang, and L. Wang, “AMR ...
  • H. Miao, L. Huang, Z. Chen, W. Yang, and A. ...
  • B. Geiser and P. Vary, “High rate data hiding in ...
  • Y. Ren, Q. Xiong, and L. Wang, “Steganalysis of AAC ...
  • H. Ozer, I. Avcibas, B. Sankur, and N. D. Memon, ...
  • E. Yuruklu, O. H. Kocal, and E. Dilaveroglu, “A new ...
  • O. H. Koçal, E. Yuruklu, and I. & Avcibas, “Chaotic-type ...
  • H. Miao, L. Huang, Y. Shen, X. Lu, and Z. ...
  • N. Jayasree and P. P. Amritha, “A Model for the ...
  • H. Tian, Y. Wu, C. C. Chang, Y. Huang, J. ...
  • J. Chaharlang, M. Mosleh, and S. Rasouli-Heikalabad, “A novel quantum ...
  • نمایش کامل مراجع