نهان کاوی کورتصویربااستفاده ازتبدیل موجک

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 797

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_429

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

نهان نگاری تصویرعلم وهنرمخفی کردن و جاسازی اطلاعات درتصویر به منظور حفاظت ازاطلاعات باارزش است و نهان کاوی تصویر برای کشف اطلاعات جاسازی شده درتصویر است ما دراین مقاله یک روش نهان کاوی کورمبتنی برتبدیل موجک ارایه میدهیم که دقت کشف تصاویر نهان نگاری شده را افزایش میدهد درروش پیشنهادی تصویر را به قالبهای 64×64 تقسیم کرده و ازهرقالب تبدیل موجک گرفته و ویژگیهای اماری هرقالب را بطور مستقل استخراج نموده و به یک دسته بندی کننده می دهیم تا تصاویر پاک و نهان نگاری شده را تشخیص دهد نتایج ازمایشات نشان میدهد که دقت روش پیشنهادی درنهان کاوی روشهای Jsteg ،Outguess ،F5 باظرفیت های نهان نگاری 0.1و0.5و0.9 برابر با 95.68 تا100درصد است و به جاسازی داده با ظرفیت های مختلف حساس است

Authors

سیدسبحان موسوی

دانشجوی کارشناسی ارشد دانشگاه جامع امام حسین(ع)دانشکده فاوا

عبدالرسول میرقدری

دانشیاردانشگاه جامع امام حسین (ع) دانشکده فاوا

محمود کاظمی

مربی دانشگاه جامع امام حسین (ع)دانشکده فاوا

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Farid, H. (200 1), "Detecting steganographic messages in digital images, ...
  • Jackson, J.T. andGunsch, G.H. andClaypoole, R.L. and Lamont, G.B. (2005), ...
  • Shi, Y.Q. and Xuan, G.R. and Yang, C.Y. and Gao, ...
  • Chen, X.C. and Wang, Y .H. andTan, T.N. and Guo, ...
  • Shakeri, E. an dGhaemmagh ami , S. (2013), "An efficient ...
  • Chen, C. andShi, Y. (2008), "JPEG image steganalysis utilizing both ...
  • Kodovsky, J. and Fridrich, J. (2009) , 'Calibration revisited, " ...
  • Pevny, T. andBas, P. and Fridrich, J. (2 009) , ...
  • Kodovsky, J. andFridrich, J. (20 10), "Modern Steganalysis Can Detect ...
  • Cho, S. andCha, B.-H and Gawecki, M. and Jay Kuo, ...
  • Mallate, S .(1 998), "Wavelet tour of signal processing (2nd ...
  • Goljan, M. andFridrich, J. andHolotyak, T. (2006), "New blind steganalysis ...
  • Wang, Y. andMoulin, P. (2 007) , sOptimized feature extraction ...
  • Luo, X. andLiu, F. andLian, S. and Yang, Ch. andGritzalis, ...
  • BoosBase 1.01 _ Available: http ://wwww .agents _ fe] _ ...
  • Westfeld, A. F5 [Online]. Available: http ://wwww .Tm. inf. tudresden ...
  • Provos, N. , Outguess [Online]. Available: _ _ _ ...
  • Upham, D..Jsteg [Online]. Available: http ://trp .funet. fi/p ub/crypt/ste gano ...
  • Chang, C.C and Lin, C.J. (2001) LIBSVM, a library for ...
  • Harmsen, J.J. and Pearlman, W.A. (2003), Steganalysis of Additive Noise ...
  • Farid, H. (2 002), "Detecting Hidden Messages Using Higher-order Statistical ...
  • Sun, Z. andLi, H. andWu, Zh. And Zhou, Zh. (2009), ...
  • نمایش کامل مراجع