بررسی الگوریتم های پنهان سازی اطلاعات در حوزه فرکانسی تصاویر بر اساس تبدیل کسینوسی

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,249

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM01_297

تاریخ نمایه سازی: 10 شهریور 1393

Abstract:

پنهان سازی اطلاعات به عنوان روشی مؤثر برای حفظ محرمانگی و مالکیت رسانه های دیجیتال در حین انتقال اطلاعات در محیط های باز و نا امن اینترنتی و شبکه ها مورد بحث و بررسی می باشد. در این مقاله علم پنهان سازی اطلاعات، واترمارکینگ، پنهان نگاری و رمزنگاری معرفی و با یکدیگر مقایسه می شوند. سپس، مراحل الگوریتم فشرده سازی رایج JPEG که در بسیاری از الگوریتم های پنهان نگاری و واترمارکینگ در حوزه فرکانسی تصاویر مورد استفاده قرار می گیرد بیان می شود. همچنین، رایج ترین الگوریتم های پنهان سازی اطلاعات در حوزه فرکانسی تصاویر که برای پنهان سازی اطلاعات از تبدیل کسینوسی بهره می گیرند معرفی و با یکدیگر مقایسه می شوند. از جمله این الگوریتم های شناخته شده می توان به الگوریتم های F5, F4, F3, OutGuess, Jeteg و YASS اشاره کرد.

Authors

امیرفرهاد نیلی زاده

دانشگاه آزاد اسلامی واحد نجف آباد، گروه مهندسی کامپیوتر، نجف آباد، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • بررسی اثر Co Cr Pt (AL0O3) بر روی حافظه ی کامپیوترها و افزایش وادارندگی مغناطیسی [مقاله کنفرانسی]
  • W. Stallings (2004); "Cryptography and Network S e curity--Princ iples ...
  • M. M. Amin, M. Salleh, S. Lbrahim and et al ...
  • M. G. Cox, M. G. Miller, J. A. Bloom, J. ...
  • A. Cheddad, J. Condell, K. Curran and P Mc. Kevitt ...
  • A. F. Nilizadeh and A. R. Naghsh Nilchi (2013); _ ...
  • N. F. Johnson and S. Katzenbeisser (2000); _ survey of ...
  • A. F. Nilizadeh and A. R. Naghsh Nilchi (2014); "Block ...
  • Last visited 2/2/2014; http : //www. cs , auckland. ac ...
  • P. Wayner (2009); "Disappearing cryptography: information hiding: steganography and watermarking", ...
  • 1] Derek Upham. Jsteg, (Last visited 2/2/2014); http ://zooid _ ...
  • J. Fridrich, M. Goljan and Dorin Hogea (2003); "Steganalysis of ...
  • N. Provos and P. Honeyman (2003); "Hide and seek: An ...
  • A. Latham (1999); _ _ Steganography: JPHIDE AND JPSEEK, URL ...
  • N. Provos (2002); Software available at _ outguess.org. ...
  • J. Fridrich, M. Goljan and Dorin Hogea (2002); "Attacking the ...
  • A. Westfeld (2001); "F5-a steganographic algorithm", Information Hiding, Springer B ...
  • X. Yu and N. Babaguchi (2008); "Breaking the Y ASS ...
  • نمایش کامل مراجع