سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها

Publish Year: 1399
Type: Journal paper
Language: Persian
View: 496

This Paper With 13 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_PADSA-8-1_010

Index date: 9 August 2020

طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها abstract

روش­های نهان­نگاری تطبیقی با استفاده از یک معیار تطبیق، به­صورت ترتیبی یا تصادفی به مخفی­سازی پیام در تصویر می­پردازند. هدف از امنیت، کاهش احتمال تشخیص وجود پیام است. در این مقاله، نخست با استفاده از نظریه­ی بازی­ها، نشان داده می­شود، که الگوریتم نهان­نگاری تطبیقی همراه با یک روند شبه­تصادفی، که الگوریتم نهان نگاری ترکیبی نامیده می شود، نسبت به الگوریتم نهان نگاری تطبیقی محض از امنیت بالاتری برخوردار است. سپس این مطلب در عمل با طراحی الگوریتم­هایی  مبتنی بر آنتروپی و عملگر  ، برای 5000 تصویر طبیعی نشان داده می­شود. مقایسه دو الگوریتم طراحی شده، توسط یکی از الگوریتم­های معروف نهان­کاوی یعنی SRM ،  نشان از حدود 1.5% برتری امنیتی روش تطبیقی ترکیبی در مقایسه با روش تطبیقی محض دارد.

طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها Keywords:

نهان نگاری تطبیقی محض , نهان نگاری ترکیبی , امنیت , نظریه ی بازی ها

طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها authors

محمدعلی شمع علی زاده

دانشگاه جامع امام حسین(ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
I. Cox, M. Miller, J. Bloom, J. Fridrich, and T.Kalker, ...
R. Bohem, Advanced Statistical Steganalysis, Springer-Verlag Berlin Heidelberg, 2010. ...
F. Cayre and P. Bas, Kerckhoffs–based embedding security classes for ...
D. C. Wu and W. H. Tsai, A Steganographic Method ...
X. Zhang and S.Wang, Vulnerability of       Pixel-Value Differencing Steganography to ...
C-H. Yang, C-Y. Weng, S-J. Wang, and H-M. Sun, Adaptive ...
L. Bin, He. Junhui, H. Jiwu, and Q. S. Yun, ...
J. Mielikainen, LSB matching revisited, IEEE Signal Processing Letters, vol. ...
W. Luo, F. Huang, and J. Huang, Edge Adaptive Image ...
F. Huang, Y. Zhong, and J.Huang, Improved Algorithm of Edge ...
H. Al-Dmour and A. Al-Ani, A Steganography Embedding Method Based ...
M. Ettinger, Steganalysis and game equilibria, In Aucsmith, D., ed.: ...
S. Pascal, L. Aron, J. Benjamin, G. Jens, and B. ...
S. Pascal and B. Rainer, A game-theoretic approach to content-adaptive ...
J. Benjamin, S. Pascal, and B. Rainer, Where to hide ...
T.  Mekala and N. Mahendran, Improved Security in Adaptive Steganography ...
T. Pun, A new method for gray-level picture thresholding  using ...
GU. Guanghua, Yao Zhao, and Zhu Zhenfeng, Integrated Image Representation ...
M. A. Shamalizadeh Baei, & et.al., Designing an Image Steganography ...
http://dde.binghamton.edu/download/feature_extractors. ...
نمایش کامل مراجع