طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 399

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-8-1_010

تاریخ نمایه سازی: 19 مرداد 1399

Abstract:

روش­های نهان­نگاری تطبیقی با استفاده از یک معیار تطبیق، به­صورت ترتیبی یا تصادفی به مخفی­سازی پیام در تصویر می­پردازند. هدف از امنیت، کاهش احتمال تشخیص وجود پیام است. در این مقاله، نخست با استفاده از نظریه­ی بازی­ها، نشان داده می­شود، که الگوریتم نهان­نگاری تطبیقی همراه با یک روند شبه­تصادفی، که الگوریتم نهان نگاری ترکیبی نامیده می شود، نسبت به الگوریتم نهان نگاری تطبیقی محض از امنیت بالاتری برخوردار است. سپس این مطلب در عمل با طراحی الگوریتم­هایی  مبتنی بر آنتروپی و عملگر  ، برای 5000 تصویر طبیعی نشان داده می­شود. مقایسه دو الگوریتم طراحی شده، توسط یکی از الگوریتم­های معروف نهان­کاوی یعنی SRM ،  نشان از حدود 1.5% برتری امنیتی روش تطبیقی ترکیبی در مقایسه با روش تطبیقی محض دارد.

Keywords:

نهان نگاری تطبیقی محض , نهان نگاری ترکیبی , امنیت , نظریه ی بازی ها

Authors

محمدعلی شمع علی زاده

دانشگاه جامع امام حسین(ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • I. Cox, M. Miller, J. Bloom, J. Fridrich, and T.Kalker, ...
  • R. Bohem, Advanced Statistical Steganalysis, Springer-Verlag Berlin Heidelberg, 2010. ...
  • F. Cayre and P. Bas, Kerckhoffs–based embedding security classes for ...
  • D. C. Wu and W. H. Tsai, A Steganographic Method ...
  • X. Zhang and S.Wang, Vulnerability of       Pixel-Value Differencing Steganography to ...
  • C-H. Yang, C-Y. Weng, S-J. Wang, and H-M. Sun, Adaptive ...
  • L. Bin, He. Junhui, H. Jiwu, and Q. S. Yun, ...
  • J. Mielikainen, LSB matching revisited, IEEE Signal Processing Letters, vol. ...
  • W. Luo, F. Huang, and J. Huang, Edge Adaptive Image ...
  • F. Huang, Y. Zhong, and J.Huang, Improved Algorithm of Edge ...
  • H. Al-Dmour and A. Al-Ani, A Steganography Embedding Method Based ...
  • M. Ettinger, Steganalysis and game equilibria, In Aucsmith, D., ed.: ...
  • S. Pascal, L. Aron, J. Benjamin, G. Jens, and B. ...
  • S. Pascal and B. Rainer, A game-theoretic approach to content-adaptive ...
  • J. Benjamin, S. Pascal, and B. Rainer, Where to hide ...
  • T.  Mekala and N. Mahendran, Improved Security in Adaptive Steganography ...
  • T. Pun, A new method for gray-level picture thresholding  using ...
  • GU. Guanghua, Yao Zhao, and Zhu Zhenfeng, Integrated Image Representation ...
  • M. A. Shamalizadeh Baei, & et.al., Designing an Image Steganography ...
  • http://dde.binghamton.edu/download/feature_extractors. ...
  • نمایش کامل مراجع