ارزیابی روش های تشخیص تصاویر دیجیتالی جعلی با استفاده از الگوریتم های پردازش تصاویر دیجیتال

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 4,000

متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ROUDSARIT01_092

تاریخ نمایه سازی: 19 مرداد 1390

Abstract:

توسعه سیستمهای مبتنی برفناوری اطلاعات و ارتباطات و به کارگیری آنها در سازمان ها ممکن است علاوه برایجاد فرصت برای ارتقا آنها تهدیدهای بسیار جدی را به دنبال داشته است تبادل اسناد و اطلاعات به صورت الکترونیکی بدون توجه به زیرساختهای امنیتی یک تهدید در حوزه فناوری اطلاعات و ارتباطات به حساب می آید روشهای شناسایی تصاویر دیجیتالی جعلی به مجموعه ای از الگوریتم هایی اشاره دارد که صرفنظر از ابزارها و درجه پیچیدگی تلاش مشترک همه آنهاتضمین صحت تصاویر دیجیتالی است تصاویر دیجیتالی استفاده روزمره در نشریات، روزنامه ها، گردش الکترونیکی پول و اسناد حقوقی و تعهدآور دارد و عدم توجه به آن می تواند صدمات جدی را طیف وسیعی از کاربران فناوری اطلاعات و ارتباطات وارد آورد. دراین مقاله قصد داریم سه روش از روشهای شناسایی تصاویر دیجیتالی جعلی را که همگی برپایه الگوریتم های پردازش تصاویر دیجیتال کار می کنند مورد ارزیابی و بررسی قراردهیم.

Keywords:

پردازش تصویر , امنیت , تشخیص جعل تصاویر دیجیتال

Authors

احمد پهلوان تفتی

گروه کامپیوتر، واحد امارت، دانشگاه آزاد اسلامی دوبی، امارات

محمد ملکوتی

عضو هیات علمی گروه کامپیوتر ، واحد امارات ، دانشگاه آزاد اسلامی

صفورا جانوسپاه

عضو هیات علمی گروه کامپیوتر ، واحد شهر مجلسی، دانشگاه آزاد اسلامی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Al Bovik, (2009). The Essential Guide To Image Processing, Austin, ...
  • Arnold, M. & Schmucker, M. & Wolthusen, S.D. (2003). Techniques ...
  • Avcibas, I. & Bayram, S. & Memon, N. & Sankur, ...
  • Avcibas, I. & Bayram, S. & Memon, N. & Sankur, ...
  • Farid, H. & Lyu, S. (2003). Higher-order wavelet statistics and ...
  • Gallagher, A.C. (2005). Detection of linear and cubic interpolation in ...
  • Kirchner, M. (2008). Fast and reliable resampling detection by spectral ...
  • of fixed linear predictor residue. ACM Multimedia and Security Workshop. ...
  • Lukas, J. (2000). Digital image authentication using image filtering techniques. ...
  • Farid, H. & Lyu, S. (2006). Steganalysis using higher-order image ...
  • Trans. Inform. Forensics Security. vol. 1, no. 1, pp. 111-119. ...
  • Prasad, S & Ramakrishnan, K. R. (2006). On resampling detection ...
  • Boyle, R. & Hlavac, V. & Sonka, M. (2008). Image ...
  • Akansu, A.N. & Ramkumar, M. & Sencar, H.T. (2004). Data ...
  • Wu, M. (2001). Multimedia data hiding, Ph.D. Thesis, A dissertation ...
  • Liu, B. & Wu, M. (2002). Multimedia Data Hiding. Springer- ...
  • نمایش کامل مراجع