مروری بر پنهان نگاری اطلاعات در تصویر

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 4,509

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

DCEAEM01_061

تاریخ نمایه سازی: 18 دی 1393

Abstract:

پنهان نگاری، اشاره به علم نامرئی ارتباطات دارد.در واقع،هنر و علم برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است به گونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی آشکار ساخت. پنهان نگاری خود شاخه ای از دانشی به نام ارتباطات پوشیده است. دانشارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، ته نقش نگاری و ... می باشد. به صورت کلی در سیستم های اختفاء اطلاعات سه عنصر اصلی ظرفیت، امنیت و مقاومت دخیل هستند. در روش های پنهان نگاریعناصر ظرفیت و امنیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده می شد به وسیله رسانه های عملی تر مثل تصویر- ویدئو- فایل های صوتی جایگزین شده اند. به دلیل اینکه این رسانه های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهم ترینرسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائهشده است. در این مقاله ما انواع روش های پنهان نگاری اطلاعات، اصطلاحات پنهان نگاری، انواع تکنیک های پنهان نگاری اطلاعات در تصویر را مورد تجزیه و تحلیل قرار می دهیم و روش پنهان نگاری اطلاعات در تصاویر با پسوندJPEJرا بررسی می کنیم.

Authors

مهرناز یاسمی

دانشجوی کارشناسی ارشد دانشگاه علوم و تحقیقات فارس گروه کامپیوتر

حمیدرضا کشت کار

دانشجوی کارشناسی ارشد دانشگاه علوم و تحقیقات فارس گروه کامپیوتر

یاسر نعمتی

مربی عضو هیات علمی دانشگاه آزاد اسلامی واحد بیضا گروه کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • K. Baily, K. Curran, "An Evaluation of Image Based Steganography ...
  • _ Mehdi Hussain and Mureed Hussain, _ Survey of Image ...
  • R. C. Gonzalez and R. E. Woods, Digital Image Pro ...
  • R. J. Anderson and F. A. P. Petitcolas, "On the ...
  • اعظم نادیان، بررسی امنیت شیوه های پنهان نگاری اطلاعات در ...
  • Rathakirti Roy, Suvamoy Changder and coworker, " Evaluating Image Steganography ...
  • Rakhi, Suresh Gawande, " A REVIEW ON STEGANO GRAPHY METHODS ...
  • H. S. Majunatha Reddy and K. B. Raja, (2009) High ...
  • S. C. Katzenbeisser Principles of Stegan ography. in Information Hiding ...
  • P. Krus, C. Scace, M. Heyman, and M. Mundy., _ ...
  • R. Amritharajan, R. Akila, P. D e ep ikach owdavarapu, ...
  • A. Cheddad, J. Condell, K. Curran and P. Mc Kevitt, ...
  • 1] Jessica Fridrich, Miroslav Goljan, Dorin Hogea, "Attacking the OutGuess", ...
  • A. Westfeld, "F5-A Steganograph ic Algorithm: High capacity despite better ...
  • Network Working Group, RFC _ Payload Format for JPEG Compressed ...
  • - T. Filler, T. Pevn and P. Bas, Using h ...
  • Vojt ech Holub and Jessica Fridrich, Designing stganographic distortion using ...
  • - Lee, Che-Wei, and Tsai, Wen-Hsiang, A new steganographic method ...
  • - Wai Zin, Wai, Message embedding in PNG file using ...
  • نمایش کامل مراجع