پنهان نگاری تصاویر رنگی در حوزه تبدیل

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 767

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICESCON03_078

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

دراین مقاله روش جدید نهان نگاری برای صوت و تصویر در حوزه تبدیل ارایه شده است. تمرکز اصلی در روش مذکور در استفاده از دنباله های اشوبناک درطراحی سیستم برای نهان نگاری مطمئن ومقاوم می باشد. از ویژگی های بارز دنباله های آشوبناک، که استفاده از آنها را در نهان نگاری مناسب ساخته، می توان به حساسیت به شرایط اولیه، غیر قابل پیش بینی بودن و عدم تناوب اشاره کرد.ابتدا داده محرمانه با سیستم های آشوبناک رمز شده و سپس خروجی حاصل ازمرحله رمز نگاری با کمک یکی از روش های حوزه ی تبدیل در تصویر میزبان جاسازی می شود. نتیجه ی آن با معیار های اعتبار سنجی مورد ارزیابی می گیرددر نهایت کارایی روش پیشنهادی نشان داده می شود. از آنجا که شفافیت و مقاومت معیار های مهم در ارزیابی روش های نهان نگاری هستند، در این پایان نامه روشی پیشنهاد می شود که با ترکیب نهان نگاری و رمز نگاری هر دو معیار را بهبود می بخشد. گسترش شبکه های کامپیوتری و افزایش تقاضا جهت انتقال داده از طریق آنها، بحث امنیت اطلاعات بیش از گذشته مورد توجه قرار گرفته است. یکی از رایج ترین اطلاعات مبادلاتی در این شبکه ها، صوت بوده ، که بایستی بتوان به گونه ای امنیت آن را تضمین نمود. دراین راستا، علاوه بر رمزنگاری، پنهان کردن اطلاعات نیز به عنوان یک رشته تحقیقاتی مهم برای حل مشکلاتی در زمینه امنیت شبکه پدیدار شده که با پنهان کردن اطلاعات محرمانه درون رسانه دیجیتال حامل، جهت دستیابی به ارتباطات ایمن مورد استفاده قرار می گیرد.

نویسندگان

سید حسین میرعرب رضی

دانشجوی ارشد نرمم افزار کامپیوتر ، دانشگاه آزاد اسلامی واحد گرگان ، ایران

علی نودهی

استادیار و عضو هیات علمی دانشگاه آزاد اسلامی واحد گرگان ایران

حسن ابراهیمی

مربی و عضو هیات علمی دانشگاه آزاد اسلامی واحد گرگان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Bhavana, K.L Sudha, Text Steganography using LSB Insertion Method ...
  • S. Gunesh, P. Ilango, 20 13 , Higher Dimensional Chaos ...
  • Y. Zhou, L. Bao, C.LP. Chen, 2013, Image encryption using ...
  • T. Morkel, J. Eloff, M. Oliver, : An Overview of ...
  • R-Z. Wang and Ch.-F. Lin and J-Ch. Lin, "Imge hiding ...
  • N. Jain, S. Meshram, S. Dubey, " imge steganography using ...
  • K. Ghazanfari, S .Gh aemmaghami, S. Khosravi, "LSB++: An Improvement ...
  • Y. Behbahani, P. Ghayour, A. Hossein Farzaneh, "Eigenvalue Steganography Based ...
  • Conference on IT & Multimedia at UNITEN, Malaysia, 2011. ...
  • S. Sachdeva, A. Kumar, " Colour Image Steganography Based on ...
  • G. Prabakaran, R. Bhavani, " A Modified Secure Digital Image ...
  • _ Banoci, G. Bugar, D. Levicki, Z. Klenivigova, "Histogram Secure ...
  • Z. Qiang, L. Lili, W. Xiaopeng, " Improved algorithm for ...
  • R. Amirtharajan. J, Bosco, "An intelligent chaotic embedding approach to ...
  • _ _ _ _ _ _ on a ...
  • Mutto S.K., Kummar S., 20 _ 9, Robust source coding ...
  • Kanso A., Own H.S., 2012, Steganographic algorithm based on a ...
  • G. Ye, 20103, Image scrambling encryption algorithm of pixel bit ...
  • C. Li, S. Li, M. Asim, J. Nunez, G. Alvarez, ...
  • . Hemalatha S , U. Dinesh Acharya, Renuka A 2015, ...
  • ong F.:Zhang H. and Dagan Feng D., " fundamentals of ...
  • E.A. Naeema, M.M. Abd Eiabya, N.F. Solman, 2014, Efcient implementation ...
  • نمایش کامل مراجع