سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان DOR:۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۴۰۰.۹.۱.۶.۳

Publish Year: 1400
Type: Journal paper
Language: Persian
View: 399

This Paper With 17 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_PADSA-9-1_006

Index date: 12 May 2021

نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان DOR:۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۴۰۰.۹.۱.۶.۳ abstract

عمومیت فایل­های صوتی، اغلب توجه مهاجمین و عناصر مخرب را برای استفاده از این حامل، جهت پوشش­دهی ارتباطات محرمانه خود جلب می نماید. گستردگی استفاده از این قالب­ها، به همراه رویکردهای متعدد و مدرنی که برای نهان­نگاری در فایل­های صوتی طراحی شده­اند،   می­توانند فضای سایبری را به محیطی نا امن بدل نمایند. در راستای مقابله با این تهدیدات، امروزه روش­های متعدد نهان­کاوی ابداع شده اند که با دقت بالایی قادر به تحلیل آماری قالب­های مختلف صوتی، مانند MP۳ و VoIp هستند. در میان راه­حل­های ارائه شده، ترکیب روش­های پردازش سیگنال و یادگیری ماشین، امکان ایجاد نهان­کاوهایی با دقت بسیار بالا را فراهم نموده است. با این وجود، از آنجا که ویژگی­های آماری فایل­های صوتی گفتاری متفاوت از نمونه­های دیگر صوتی است، روش­های جاری نهان­کاوی قادر نیستند به شکل موثری فایل­های حامل گفتاری را تشخیص دهند. مشکل دیگر، ابعاد بالای تحلیلی است که به شکل چشمگیری هزینه پیاده­سازی را افزایش می­دهد. در پاسخ به مشکلات ذکرشده، این مقاله ویژگی یک­بعدی "درصد نمونه­های مجاور یکسان" را به عنوان فاکتور جداسازی نمونه­های نهان­نگاری شده از پاک مطرح می­کند. نتایج نشانگر حساسیت ۸۲/۹۹% نهان­کاو طراحی شده با استفاده از دسته­بند تابع عضویت گاوسی، در نرخ نهان­نگاری ۵۰% است. علاوه بر این، این نهان­کاو قادر است با دقت مطلوبی حجم پیام مخفی شده را تخمین بزند. عملکرد الگوریتم طراحی شده بر روی یک پایگاه داده متشکل از نمونه­های موسیقی کلاسیک نیز ارزیابی شده و نتایج حاکی از کارایی ۲/۸۱% آن هستند.

نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان DOR:۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۴۰۰.۹.۱.۶.۳ Keywords:

نهان کاوی گفتار در بیت های کم ارزش بر مبنای درصد نمونه های مجاور یکسان DOR:۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۴۰۰.۹.۱.۶.۳ authors

سعید یزدانپناه

دانشجوی دکتری گروه مهندسی کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران

محمد خیراندیش

استادیار گروه مهندسی کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران

محمد مصلح

دانشیار گروه مهندسی کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
H. Ghasemzadeh and M. H. Kayvanrad, “Comprehensive review of audio ...
S. S. Chaeikar, M. Zamani, A. B. A. Manaf, and ...
S. S. Chaeikar and A. Ahmadi, “Ensemble SW image steganalysis: ...
Y. Khorasani, J. Mazloum, and M. Shayesteh Far, “Increasing Insertion ...
M. Zamani, A. A. Manaf, R. Ahmad, F. Jaryani, H. ...
M. Shahrezaei, and N. Razmjoei, “A New Method for Image ...
W. Zeng, H. Ai, and R. Hu, “A novel steganalysis ...
R. M. Nugraha, “Implementation of direct sequence spread spectrum steganography ...
Y. C. Qi, L. Ye, and C. Liu, “Wavelet domain ...
I. Avcibas, “Audio steganalysis with content-independent distortion measures,” IEEE Signal ...
M. K. Johnson, S. Lyu, and H. Farid, “Steganalysis of ...
H. Ghasemzadeh and M. K. Arjmandi, “Universal audio steganalysis based ...
X. M. Ru, H. J. Zhang, and X. Huang, “Steganalysis ...
J. W. Fu, Y. C. Qi, and J. S. Yuan, ...
O. H. Kocal, E. Yuruklu, and E. Dilaveroglu, “Speech steganalysis ...
Q. Liu, A. H. Sung, and M. Qiao, “Temporal derivative-based ...
C. Kraetzer and J. Dittmann, “Mel-cepstrum based steganalysis for VoIP ...
H. Ghasemzadeh, M. K. Arjmandi, “Reversed-Mel cepstrum based audio steganalysis”, ...
C. Han, R. Xue, R. Zhang, and X. Wang, “A ...
F. Djebbar, and B. Ayad, “Audio steganalysis based on lossless ...
Y. Tint, and K. T. Mya, “Audio steganalysis using features ...
H. Ghasemzadeh, M. T. Khass, and M. K. Arjmandi, “Audio ...
U. Yavanoglu, B. Ozcakmak, and O. Milletsever, “A new intelligent ...
X. Yu, R. Wang, D. Yan, and J. Zhu, “MP۳ ...
D. Yan, R. Wang, X. Yu, and J. Zhu, “Steganalysis ...
Y. Ren, T. Cai, M. Tang, and L. Wang, “AMR ...
H. Miao, L. Huang, Z. Chen, W. Yang, and A. ...
B. Geiser and P. Vary, “High rate data hiding in ...
Y. Ren, Q. Xiong, and L. Wang, “Steganalysis of AAC ...
H. Ozer, I. Avcibas, B. Sankur, and N. D. Memon, ...
E. Yuruklu, O. H. Kocal, and E. Dilaveroglu, “A new ...
O. H. Koçal, E. Yuruklu, and I. & Avcibas, “Chaotic-type ...
H. Miao, L. Huang, Y. Shen, X. Lu, and Z. ...
N. Jayasree and P. P. Amritha, “A Model for the ...
H. Tian, Y. Wu, C. C. Chang, Y. Huang, J. ...
J. Chaharlang, M. Mosleh, and S. Rasouli-Heikalabad, “A novel quantum ...
نمایش کامل مراجع