پنهان نگاری پایاپای : پنهان نگاری بر مبنای کنترل اغتشاش جمع شونده

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,250

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSICC15_189

تاریخ نمایه سازی: 26 مهر 1388

چکیده مقاله:

دو دانش پنهان نگاری و پنهان شکنی همواره در تلاش برای غلبه بریکدیگر هستند تاکنون روشهای متعددی برای پنهان نگاری داده ها و همین طور روشهای متعددی برای آشکارسازی داده های پنهان شده ارائه گردیده است. با استفاده از برخی روشهای پنهان شکنی، وجود داده ی پنهان شده در تصویر به سادگی آشکار گردیده و روش مرتبط با ان پنهان نگاری به شکست می انجامد. اما در برخی دیگر از روشهای پنهان نگاری این امر صورت نپذیرفته و در نتیجه روشی امن برای پنهان نگاری محسوب می شوند روش تطبیق بیت کم ارزش یکی از این روشهاست که در برابر حملات مطرح شده برروش جایگذاری بیت کم ارزش مقاوم می باشد. با این وجود یکی از حملات مطرح شده برای پنهان شکنی این روش برمبنای انحراف مرکز ثقل می باشد در این مقاله روشی ارائه گردیده است که بدون کاهش ظرفیت و کیفیت تصویر، کلیه ی حملاتی که براساس تحلیل هیستوگرام تصویر، قصد حمله به این روش را دارند، ناکام می گذارد.

نویسندگان

امیررضا طاهری

پژوهشکده پردازش هوشمند علائم

جلال خدابنده لو

دانشگاه زنجان

محمد مصطفوی

دانشگاه زنجان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • رضایی., شیخ زادگان.ج روحانی... "رئه یک روش جدید پنهان نگاری ... [مقاله کنفرانسی]
  • طاهری.ر، گواهی.م رضایی.م " پنهان نگاری ادراکی در تصاویر ...
  • حملات و پنهان‌شکنی‌های این دسته از پنهان‌نگاری‌ها، از خود مقاومت ... [مقاله کنفرانسی]
  • مطرح بر مبنای تحلیل هیستوگرام، روشی به نام پنهان‌نگاری پایاپای ...
  • گنجانه، امنیت روش پنهان‌نگاری تطبیق بیت کم ارزش را افزایش ...
  • Johnson. N.F, &Jajodia.S, "Exploring Steganography: Seeing the Unseen", Computer Journal, ...
  • _ Westfeld, A., "F5___ _ _ ...
  • Lee, Y.K. Chen, L.) "High capacity inuage steganographic model, " ...
  • J. Harmnsen and W. Pearlman, "Higher-order statistical steganalysis of palette ...
  • A.D. Ker, "Steganalysis of LSB Matching in Grayscale 444, 2005. ...
  • Fridrich, J., Goljan, M., Du, R., "Steganalysis Based on JPEG ...
  • _ _ _ _ _ _ Verlog Vol.2137, Berli [3] ...
  • Springer- Verlog, Berlin Heidelberg New York , pp. 61-76, 1999. ...
  • نمایش کامل مراجع