مدل سازی الگوریتم های نهان شکنی آماری عمومی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 702

فایل این مقاله در 12 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_210

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

تا به حال الگوریتم های نهان نگاری و نهان شکنی بسیاری پیشنهاد شده است. گروهی از محققان به دنبال بهبود روش های نهان نگاری شکست خورده هستند و گروهی دیگر به دنبال ارائه حملاتی برای شکست این روش های نهان نگاری جدید هستند و این روند به همین ترتیب ادامه دارد. به همین دلیل این دو موضوع، از موضوعات به روز و در حال پیشرفت است که محققان زیادی را به خود جلب کرده است. اگرچه حملات نهان شکنی آماری هدفمند به دنبال کشف یک روش نهان نگاری خاص هستند، اما تعدادی از الگوریتم های نهان شکنی موجود در گروه الگوریتم های نهان شکنی آماری عمومی قرار دارند که هدف آن ها کشف تعدادی از روش های نهان نگاری با استفاده از خصایص آماری تصویر می باشد. هدف در این مقاله ارائه یک چهارچوب کلی و جامع برای حملات نهان شکنی تحلیل آماری عمومی است که البته برای حملات آماری هدفمند نیز قابل استفاده است. آشنایی با این چهارچوب برای تمام محققانی که قصد ارائه یک روش نهان شکنی عمومی جدید دارند، می تواند مفید باشد. این حملات سه گام اصلی، انتخاب خصیصه های مناسب، انتخاب رده بند مناسب و ارزیابی رده بند دارند و در هر گام انتخاب های متعددی برای طراح حمله وجود دارد.

کلیدواژه ها:

نویسندگان

حدیثه شیرین خواه

دانشجو کارشناسی ارشد دانشگاه الزهرا

وجیهه ثابتی

استادیار دانشگاه الزهرا

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • V. Sabeti, S. Samavi, M. Mahdavi and S. Shirani, "Steganalysis ...
  • Fridrich, J. and Goljan, M., "Practical steganalysis of digital images-state ...
  • Nissar, A. and Mir, A.H., "Classification of steganalysis techniques: A ...
  • Hawi, T., Qutayari, M. and Barada, H. , "Steganalysis attacks ...
  • Nimi, M., Eason, R., Noda, H. and Kawaguchi, E.."Intensity histogram ...
  • G. Xuan, Y.Q. Shi, J. Gao, D. Zou, C. Yang, ...
  • Harmsen, J., Steganalysis of additive noise modelable nformation hiding, Master's ...
  • Harmsen, J. J. and Pearlman, W. _ "Steganalysis of Additive ...
  • Harmsen, J.J., Bowers, K.D. and Pearlman, W.A., "Fast additive noise ...
  • Ker, A.D., "Resampling and the detection of LSB matching in ...
  • Zhang, J., Cox, I.J. and Doerr, G., "Steganalysis for LSB ...
  • Xuan, G., Shi, Y.Q., Huang, C., Fu, D., Zhu, X., ...
  • Yadollahpour, A. and Naimi, H.M., "Attack on LSB steganography in ...
  • Lam, E.Y. and Goodman, J.W., "A mathematical analysis of the ...
  • Fridrich, J., "Feature-based steganalysis for JPEG images and its implications ...
  • _ Shi, Y.Q., Chen, W. and Xuan, G., "Statistical moments ...
  • Fridrich J., Goljan M. and Hogea D., "Attacking the OutGuess", ...
  • T. Pevny, P. Bas, and J. Fridrich, "Steganalysis by subtractive ...
  • Liu, SH., Hongnun, Y., Goa, W. "Neural network based steganalysis ...
  • Kaipa, B. and Robila, S.A., "Statistical Steganalyis of Images Using ...
  • نمایش کامل مراجع