پنهان نگاری تطبیقی تصاویر در مقدار اختلاف ضرایب کسیسنوس گسسته

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 34

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JSCIT-9-3_005

تاریخ نمایه سازی: 25 مهر 1403

Abstract:

پنهان نگاری علم و هنر پنهان سازی وجود ارتباط است، بدین صورت که با پنهان کردن اطلاعات در یک رسانه دیجیتال وجود ارتباط از دید فرد متخاصم پنهان می ماند. پنهان نگاری در ضرایب تبدیلات فرکانسی و به صورت خاص تبدیل کسینوس گسسته (DCT)، به دلیل قابلیت کشف کمتر، یکی از رایج ترین و فعال ترین حوزه های پنهان نگاری در میان محققان است. اما اکثر روش های موجود در این حوزه از جاسازی مستقیم در ضرایب DCT استفاده کرده اند. هدف اصلی روش پیشنهادی در این مقاله، پیشنهاد یک بستر جاسازی متفاوت در این حوزه است. در روش پیشنهادی جاسازی در مقدار اختلاف زوج ضرایب حاصل از تبدیل DCT انجام می شود. جاسازی به نحوی انجام می شود که گیرنده می تواند با محاسبه اختلاف مقدار زوج-های همسایه، داده را به صورت کامل استخراج کند. روش پیشنهادی یک روش تطبیقی محسوب می شود، زیرا تعداد بیتهای قابل جاسازی در هر زوج ضریب متغیر و وابسته به مقدار اختلاف آن ها است. نتایج آزمایش های مختلف نشان می دهد روش پیشنهادی با حفظ کیفیت تصویر استگو در حد مطلوب و داشتن یک ظرفیت جاسازی معقول، احتمال کشف کمتری در برابر حملات پنهان شکنی موجود دارد.

Authors

Vajiheh sabeti

گروه کامپیوتر، دانشکده فنی و مهندسی، دانشگاه الزهرا، تهران، ایران

Sara Ahmadi

گروه کامپیوتر، دانشکده فنی و مهندسی، دانشگاه ملایر، ملایر، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • I.J. Kadhim, P. Premaratne, P.J. Vial and B. Halloran, “Comprehensive ...
  • M. Hussain, A.W.A. Wahab, Y.I.B. Idris, A.T. Ho and K.H. ...
  • V. Sabeti, S. Samavi and S. Shirani, “An Adaptive LSB ...
  • S. Bhattacharyya, A. Khan and G. Sanyal, “DCT Difference Modulation ...
  • A. Fkirin, G. Attiya and A. El-Sayed, “Steganography Literature Survey, ...
  • J. Jeswani and D.T. Sarode, “A New DCT based Color ...
  • M. Kharrazi, H.T. Sencar and N. Memon, “Image Steganography: Concepts ...
  • N. Provos and P. Honeyman, “Hide and Seek: An Introduction ...
  • N. Provos, “Defending Against Statistical Steganalysis”. In Usenix security symposium, ...
  • A. Westfeld, “F۵-A Steganographic Algorithm: High Capacity Despite Better Steganalysis”. ...
  • J. Fridrich, M. Goljan and D. Hogea, “Attacking the OutGuess”. ...
  • J. Fridrich, M. Goljan and D. Holga, “Steganalysis of JPEG ...
  • A.A. Attaby, F.M. Mona, M. Ahmed and A. Alsammak, “Data ...
  • T. Filler, J. Judas and J. Fridrich, “Minimizing Additive Distortion ...
  • Y. Pan, J. Ni and W. Su, “Improved Uniform Embedding ...
  • Q. Wei, Z. Yin, Z. Wang and X. Zhang, “Distortion ...
  • D.C. Wu and W.H. Tsai, “A Steganographic Method for Images ...
  • L. Yu, Y. Zhao, R. Ni and Z. Zhu, “PM۱ ...
  • D. Bansal and R. Chhikara, “An Improved DCT Based Steganography ...
  • T. Rabie and I. Kamel, “High-Capacity Steganography: A Global-Adaptive-Region Discrete ...
  • A.S. Ansari, M.S. Mohammadi, and M.T. Parvez, “JPEG Image Steganography ...
  • S. Khan, M.A. Irfan, A. Arif, S.T.H. Rizvi, A. Gul, ...
  • E.H. Rachmawanto and C.A. Sari, “Secure Image Steganography Algorithm Based ...
  • Y.K. Singh and S. Sharma, “Image Steganography on Gray and ...
  • D. Hou, H. Wang, W. Zhang and N. Yu, “Reversible ...
  • F. Huang, X. Qu, H.J. Kim and J. Huang, “Reversible ...
  • T. Pevny, P. Bas and J. Fridrich, “Steganalysis by Subtractive ...
  • نمایش کامل مراجع