تحلیل پنهان نگاری در فرمت های رایج تصویری

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 846

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CCCI08_010

تاریخ نمایه سازی: 14 دی 1394

Abstract:

با توجه به کاربرد روز افزون پنهان نگاری، شناسایی روش های حمله به رسانه های مشکوک برای تشخیص تصاویر پنهان نگار و تفکیک آنها از تصاویر طبیعی تحلیل پنهان نگاری، به امری اجتناب ناپذیر تبدیل شده است. روش های مختلف تحلیل بر اساس سنجش مشخصات آماری گوناگون تصویر سعی دارند تفاوت بین تصاویر طبیعی و پنهان نگار را بازنمایی و کمی کنند. سپس بر اساس این تفاوت ها و معمولاً به کمک روش های هوشمند و تعلیم سیستم های طبقه بندی کننده مناسب مدلی برای تفکیک تصاویر پنهان نگار از تصاویر طبیعی به دست می آورند. در این تحقیق، سیستم نسبتاً جامعی برای تحلیل پنهان نگاری معرفی خواهد شد که برای 9 فرمت تصویری BMP ، JPG ، TIF ، GIF ، PGM ، PNG ، MNG ، SWF و JPEG2000 با در نظر گرفتن انواع روش های پنهان نگاری قابل اعمال به هر یک، روش های تحلیل بهینه ای را اعمال می نماید. اجزاء تصمیم گیرنده سیستم عبارتند از تعدادی طبقه بندی کننده SVM که برای هر فرمت تصویری روی تعداد مشخصی از ویژگی های آماری تعلیم دیده اند. وقتی یک تصویر مجهول وارد این سیستم تحلیل گر می شود، تصمیم گیری راجع به آن در ساختاری سلسله مراتبی بر اساس رأی این طبقه بندی کننده ها انجام می گیرد. تعلیم و آزمایش ها روی پایگاه داده ای با بیش از 640000 تصویر انجام شده و دقت تشخیص صحیح، به طور متوسط برای روش های پنهان نگاری و نرخ های جاسازی مختلف، بیش از 85 % و خطای تشخیص غیرصحیح کمتر از 10 % به دست آمده است. این مقادیر در مقایسه با روش های رقیب، کاملاً قابل توجه بوده و در عین حال سیستم پیشنهادی به لحاظ قابلیت تعمیم دهی، از روش های سایر محققین برتر است.

Authors

سجاد عابدی

دکترای فیزیک اتمی مدرس دافوس آچا

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Interational Workshop, LNCS 3200, PP 67-81, 2004. ...
  • Tomas Pevny, Jessica Fridrich, "Multi- Class Detector of Current Steganographic ...
  • Dongdong Fu, Yun Q. Shi, DekunZou, Guorong Xuan, _ Steganalysis ...
  • doi: 10.101 6/j .sigpro.2008.03 .01 6, ...
  • (www. elsevier. co m/lo cate/sigpro) _ 2008. S. Lyu and ...
  • TarasHolotyak, Jessica Fridrich, SviatoslavVo loshynovskiy, "Blind Statistical Steganalysis of Additive ...
  • "Steganalysis of JPEG Images: Breaking the F5 algorithm", _ Department ...
  • NOISE MODE LABLE IN FORMATI ON HIDNG", MASTER O SCIENCE ...
  • matching steganography" _ Information Sciences, No. 178, pp. 21-36, 2008. ...
  • Andreas Westfeld and Andreas Pfitzmann, "Attacks _ Steganographic Systems, Breaking ...
  • A. Ker, "Steganalysis ofLSB matching in grayscale images, " IEEE ...
  • Watermarking of Multimedia Contents VI, vol. 5306, San Jose, 19-22, ...
  • Department, University of Maryland, ICIP, 2007. ...
  • PROCES SING, VOL. 51, NO. 7, pp. 1995-2007, JULY 2003 ...
  • Andrew D. Ker, "A Weighted Stego Image Detector for Sequential ...
  • Jiaoua Qin, Xingming Sun, Xuyu Xiang, "Steganalysis Based _ Lifting ...
  • Computational Intelligence and Security Workshops, pp. 672-675. 2007 ...
  • Multimedia Contents V, E. J. Delp III and P. W. ...
  • S pringer-Verlag Berlin Heidelberg 2005, KES 2005, LNAI 3683, pp. ...
  • COMPRES SION" _ 2004 International Conference on Image Processing (ICIP). ...
  • Conference _ Pattern Recognition (ICPR'06), IEEE 2006. ...
  • Transform Coefficients", International Conference on Intelligent Information Hiding and Multimedia ...
  • نمایش کامل مراجع