سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو

Publish Year: 1397
Type: Journal paper
Language: Persian
View: 306

This Paper With 14 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_PADSA-6-3_007

Index date: 26 April 2021

ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو abstract

قابلیت کشف آماری یک نهان­کاو بیان­کننده توانایی آن در تشخیص تصاویر پاک از تصاویر درج­ شده است. نهان­نگاری بهینه بهگونهای باید طراحی شود که نهان­کاو نتواند تصاویر درج­شده را تشخیص دهد. به همین دلیل، طراحی یک الگوریتم نهان­نگاری بر مبنای کاهش قابلیت کشف آماری نهان­کاو، هدفی مهم در نهان­نگاری است. با این حال، ایجاد رابطه دقیق بین هزینه تغییر تصویر و قابلیت کشف آماری در حالت کلی مسئلهای حل ­نشده است. در این مقاله با مدل­سازی نهان­کاو توسط مدلهای گرافیکی خاصی به نام مدلهای موضوعی، به تخمین احتمال خطای نهان­کاو بهعنوان معیاری از قابلیت کشف آماری رسیدهایم. همچنین، بر اساس این معیار، تعریف جدیدی از ظرفیت نهاننگاری ارائه دادهشده و رابطه آن را با هزینه تغییر تصویر بررسی گردیده است. همچنین، نشان داده شده است که روابط ریاضی حاصل بین پارامترهای نهان­نگار و نهان­کاو با ملاکهای کلاسیک نظیر PSNR همخوانی دارد. سپس از رابطه هزینه تغییر تصویر و قابلیت کشف آماری به یک الگوریتم نهان­نگاری مناسب رسیده­ایم. با آزمون روی دادگان مناسب نشان داده ­شده است که الگوریتم حاصل در زمره بهترین الگوریتمهای قابل تحلیل ریاضی است. لازم به ذکر است که تمرکز این مقاله روی حل یک مسئله تئوریک و بازتعریف مفاهیم نهان­نگاری است بهطوریکه روش بهینه درج برمبنای بهینهسازی فریب نهان­کاو انجام گردد و نه بهصورت کلاسیک برمبنای کاهش فاصله تصویر پوشش و تصویر درجشده. با اینحال عملا به بهبود دقت اندکی در حدود ۰.۵ % نیز حاصل شده است.

ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو Keywords:

ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو authors

ایمان غلامپور

صنعتی شریف

روح الله امیری

دانشگاه صنعتی شریف

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
[1]     Wikipedia Encyclopedia, “Steganography,” [Online]. Available: http://en.wikipedia.org/wiki/Steganography. ...
[2]     G. J. Simmons, “The prisoner’s problem and the subliminal ...
[3]     A. D. Ker, P. Bas, R. Böhme, R. Cogranne, ...
[4]     C. Cachin, “An information-theoretic model for steganography,” Information and ...
[5]     J. Fridrich, “Steganography in Digital Media: Principles,” Algorithms, and ...
[6]     R. Böhme, “Advanced Statistical Steganalysis,” Springer Berlin Heidelberg, 2010. ...
[7]     B. Li, J. He, J. Huang, and Y. Q. ...
[8]     T. Pevn´y and J. Fridrich, “Benchmarking for steganography,” in ...
[9]     A. D. Ker, T. Pevný, J. Kodovský, and J. ...
[10]  T. Filler, A. D. Ker, and J. Fridrich, “The ...
[11]  T. Filler and J. Fridrich, “Fisher information determines capacity ...
[12]  A. D. Ker, “Estimating steganographic fisher information in real ...
[13]  N. Provos, “Defending against statistical steganalysis,” in 10th USENIX ...
[14]  A. Westfeld, “F5—a steganographic algorithm,” in 4th International Workshop ...
[15]  X. Zhang, S. Wang, and K. Zhang, “Steganography with ...
[16]  P. Sallee, “Model-based steganography,” in Second International Workshop on ...
[17]  A. Sarkar, K. Solanki, U. Madhow, S. Chandrasekaran, and ...
[18]  J. Kodovsk and J. Fridrich, “On completeness of feature ...
[19]  V. K. Chonev and A. D. Ker, “Feature restoration ...
[20]  R. Crandall, “Some notes on steganography,” Steganography Mailing List, ...
[21]  F. Galand, and G. Kabatiansky, “Information hiding by coverings,” ...
[22]  M. van Dijk, and F. Willems, “Embedding information in ...
[23]  J. Fridrich and D. Soukal, “Matrix embedding for large ...
[24]  J. Fridrich and T. Filler, “Practical methods for minimizing ...
[25]  T. Pevný, T. Filler, and P. Bas, “Using high-dimensional ...
[26]  T. Filler and J. Fridrich, “Gibbs construction in steganography,” ...
[27]  F. Huang, J. Huang, and Y.-Q. Shi, “New channel ...
[28]  L. Guo, J. Ni, and Y. Q. Shi, “An ...
[29]  V. Holub, and J. Fridrich, “Designing steganographic distortion using ...
[30]  V. Holub and J. Fridrich, “Digital image steganography using ...
[31]  J. Fridrich and J. Kodovský, “Multivariate gaussian model for ...
[32]  J. Fridrich, M. Goljan, D. Soukal, and P. Lisonek, ...
[33]  Y. Kim, Z. Duric, and D. Richards, “Modified matrix ...
[34]  R. Zhang, V. Sachnev, and H. Kim, “Fast bch ...
[35]  W. Zhang, X. Zhang, and S. Wang, “Near-optimal codes ...
[36]  T. Filler, J. Judas, and J. Fridrich, “Minimizing additive ...
[37]  T. Pevn´y, P. Bas, and J. Fridrich, “Steganalysis by ...
[38]  J. Fridrich and J. Kodovsk´y, “Rich models for steganalysis ...
[39]  P. Moulin and Y. Wang, “New results on steganographic ...
[40]  T. Filler, “Imperfect stegosystems-asymptotic laws and     near-optimal practical constructions,” ...
[41]  J. Fridrich, “Effect of cover quantization on steganographic fisher ...
[42]  T. Pevný, J. Fridrich, and A. D. Ker, “From ...
[43]  C. Corporation, “Corel stock photo library 3, Ontario, Canada. ...
[44]  J. Zhang, I. Cox, and G. Doerr, “Steganalysis for ...
[45]  D. Blei, A. Ng, and M. Jordan, “Latent Dirichlet ...
[46]  V. Sedighi, R. Cogranne, and J. Fridrich, “Content-Adaptive Steganography ...
[47]  M. Shamalizade, Z. Nowrouzi, M. Sabzinejad, and M. Karami, ...
[48]  J. Kodovský, J. Fridrich, and V. Holub, “Ensemble classifiers ...
[49]  X. Wang, C. Chang, C. Lin, and M. Chu ...
نمایش کامل مراجع