بررسی مقاومت اطلاعات پنهان نگاری شده بیمار در تصاویر پزشکی در برابر پنهان یابی با کمک الگوریتم بردار پشتیبان

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 440

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTCK03_082

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

فایل های DICOM یک استاندارد بین المللی برای ذخیره انواع تصاویر پزشکی بیمار محسوب میشود که شامل یک فایل شامل جزییات اطلاعات است. این امر پنهان یابی و پنهان نگاری اطلاعات حساس بیمار را بسیار مورد توجه قرار میدهد. پنهان نگاریاطلاعات در تصاویر یک روش پنهان کردن اطلاعات برای بالا بردن امنیت محسوب می شود. در این مقاله روش جدیدی به منظور پنهان یابی اطلاعات پنهان شده در تصاویر پزشکی و بررسی میزان مقاومت الگوریتم های پنهان نگاری استفاده شده در تصاویر DICOM ارایه داده خواهد شد. در این روش ما روی آرایه دو بعدی تصاویر Jpeg که از ضرایب DCT به دست آمده اند استفاده می کنیم. پردازش مارکوف هم برای مدل کردن تفاضل به وجود آمده روی تصویر که در سه جهت افقی، عمودی و قطری به دلیل پنهان نگاری اطلاعات به وجود آمده اند استفاده میشود. از الگوریتم بردار پشتیبان به منظور دسته بندی خاصیت های به دست آمده بهره گرفته شده است. در اینمقاله از سه روش OutGuess و F5 و MB1 به منظور پنهان نگاری اطلاعات استفاده شده و نتایج آنها بررسی شده است. پنهان یابی روی دیتاست پزشکی مورد نظر و تحلیل داده های به دست آمده نشانگر مقاومت پایین Outguess نسبت به دیگر الگوریتم های پنهان نگاری استفاده شده است.

نویسندگان

مجتبی مداحی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه خاتم، ایران، تهران

احسان اخترکاوان

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه خاتم، ایران، تهران

بابک مجیدی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه خاتم، ایران، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ahmad, S. S. (2016). Steganography for inserting message on digital ...
  • Al-Haj, A., et al. (2015). "Crypto-based image ...
  • Jain, R. and J. Boaddh (2016). Advances in transmission: IET ...
  • Boughaci, D., et al. (2016). Stochastic local search combined with ...
  • Conference (L&T), 2016 13th, IEEE. ...
  • Watanabe, S., et al. (2016). Steganalysis of ...
  • based approach to effective attacking JPEG Parallel/D istributed Computing (SNPD), ...
  • Chen, C. and Y. Q. Shi (2008). JPEG image steganalysis ...
  • K. Thangadurai epartment of Computer Science, G., Arts College (Autonomous), ...
  • C ommunication and Informatics (ICCCI), 2014 Intermati onal Conference On. ...
  • INBUSH), 2016 International Conference On, IEEE. ...
  • Pang, W., et al. (2016). Rapid detection of stego images ...
  • C ommunication Technology (ICACT), IEEE. ...
  • Shi, Y. Q., et al. (2006). A Markov process ...
  • Shi, Y. Q., et al. (2006). A Markov process based ...
  • Chen, C. and Y. Q. Shi (2008). JPEG image steganalysis ...
  • نمایش کامل مراجع