ارائه یک روش جدید پنهان نگاری در تصویر بر مبنای ناهمبسته کردن تصویر در حوزه مکانی و جاسازی در حوزه تبدیل، قابل ارسال با ساختار JPEG

Publish Year: 1384
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 3,714

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCC03_031

تاریخ نمایه سازی: 31 اردیبهشت 1386

Abstract:

پنهان نگاری هنر و علم پنهان کردن اطلاعات در یک رسانه پوششی است . تصویر یکی از بهترین رسانه ها برای انتقال اطلاعات است و بیشتر از همه ساختار JPEG، برای انتقال استفاده می شود. مهمترین هدف پنهان نگاری ، قابل رویت نبودن و یا عدم توانایی در آشکارسازی وجود آن است. اگرچه پایداری نسبت به انواع مختلف دستکاری های تصویری نیز در اولویت های بعد اهمیت دارد. در این مقاله روش جدیدی بر مبنای ناهمبسته کردن تصویر زندگی درحوزه مکانی و جداسازی در حوزه تبدیل معرفی میگردد که دارای ظرفیت پنهان نگاری و امنیت بالای است. نتایج آزمایشات نشان می دهد که روش جدید معرفی شده از امنیت بالایی برخوردار است و با به کارگیری روشی خاص برای جاسازی بیتها می توان به پایداری قابل توجهی دست یافت به طوری که پیغام جاسازی شده با اعمال تغییرات در تصویر نظیر فشرده سازی، قابل استخراج می باشد.

Keywords:

پنهان نگاری در تصویر , ناهمبسته کردن تصویر , جاسازی در حوزه تبدیل , ساختار JPEG

Authors

محمد رضایی

پژوهشکده پردازش هوشمند علائم

محمودرضا روحانی

پژوهشکده پردازش هوشمند علائم

جواد شیخ زادگان

پژوهشکده پردازش هوشمند علائم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. M. Chao, C. M. Msu, S. G. Miaou, "A ...
  • P. Moulin, J. A. O'Sullivan, "Information Theoretic Analysis of Information ...
  • N. Provos, P. Honeyman, "Hide and Seek: _ Introduction to ...
  • M. Wu, B. Liu, "Data Hiding in Image and Video: ...
  • CCITT T.81, "Information Technology, Digital Compression and Coding of Continuous ...
  • Q. Chang, T. S. Huang, _ Additive Approach to Transform-D ...
  • M. Wu, B. Liu, "Waterm arking for Image Authentication ", ...
  • M. V. Celik, G. Sharma, A. M. Tekalp, E. Saber, ...
  • F. Alturki, R. Mersereau, _ Novel Approach for Increasing Security ...
  • M. Wu, "Joirnt Security and Robustress Enhancement for Quantization Based ...
  • Chassery. "Improving LSB Steganalysis Using Marginal and Joint Probabilistic .M؛ ...
  • J. T. Jackson, G. H. Gunsch, R. L. Claypoole, "Blind ...
  • S. Dumitrescu, . Wu. and Z. Wang. "Detection of LSB ...
  • J. Kelley, M. Goljan, D. Hogea, "Steganalysis of JPEG Images: ...
  • S. Dumitrescu, X. Wu, N. Memon, "On Steganalysis of Random ...
  • S. Trivedi, R. Chandramouli "Secret Key Estimation in Sequential Stegan ...
  • O. Dabeer, K. Sulliran. U. Madhow, S. Ch andrasekaran, B. ...
  • H. Farid, "LDetection of Hidden Messages Using Higher-Order Statistical Models, ...
  • J. Fridrich, M. Goljan, R. Du, "Reliable Detection of LSB ...
  • A. Westfeld, "F5-A Stegan ographic Algorithm: High Capacity Despite Better ...
  • D. Zou, _ Wah, G. Xuan, Y. Shi, "A Content-Based ...
  • L. Marvel, C. G. Boncelet Jr., C. T. Retter, _ ...
  • H. S. Malvar, D. A. F. Florencio, "Improved Spsead Spectrum: ...
  • K. Satish, T. Jayakar, C. Tobin, M. Madhavi, K. Murali, ...
  • S. _ "Towards Robust Stegan ography Using T-Codes", EC-VIP-Mc 2003, ...
  • M. Bossert, F. Hergert, "Hard- and Soft-Decision Decoding Beyond the ...
  • نمایش کامل مراجع