نهان نگاری صوت با کیفیت بالا جهت امنیت اطلاعات درسی فور ای C4I

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,124

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CCCI08_090

تاریخ نمایه سازی: 14 دی 1394

Abstract:

شگردهای مختلفی با اهداف گوناگون برای پنهان نگاری اطلاعات در صوت دیجیتالی ارائه شده است که همه این روش ها به نوعی از ضعف سامانه شنوایی انسان در نهان نگاری بهره می جویند. سیستمهای نهان نگاری در دامنه DWTدارای مزایای زیادی هستند، که انطباق بیشتر آن با HASنسبت به دیگر دامنه های تبدیل، یکی از این مزایا است. این روش باعث می شود مقاومت نهان نگار افزایش یابد در حالی که به کیفیت صوت هم آسیبی نمیرساند. محققین به این نتیجه رسیده اند که نرخ جاسازی در حوزه تبدیل و به خصوص تبدیلاتی با کدینگ بالا مثل تبدیل موجک، به مراتب بیش تر از نرخ جاسازی در حوزه زمان است. برای مقاوم بودن سیستم نهان نگاری،از طرح مبتنی بر طیف گسترده رشته مستقیم زیرا طیف سیگنال پیام در حوزه فرکانس پخش شده و در نتیجه مقاومت آن در مقابل حملات افزایش می یابد استفاده می شود.در این مقاله یک روش نهان نگاری صوتی ارائه شده است که از ضرایب زیر لایه های ویولت و گستردگی طیف به روش طیف گسترده برای مخفی کردن متن استفاده می کند. در این روش سیگنال متن ابتدا در کم ارزش ترین بیت از ضرایب ویولت مخفی می شود که این ضرایب توسط یک روش پیشنهادی جدید انتخاب می شوند سپس به دلیل به هم ریختگی طیف فرکانسی،از طیف گسترده استفاده نموده و بیت ها را در طول طیف پخش می کنیم. عکس تجزیه بسته های ویولت برای محاسبه ضرایب به کار می رود که در نهایت سیگنال صوتی نهان شده در ناحیه زمانی را نتیجه می دهد. پیاده سازی نرم افزاری این روش و مقایسه آن با روش های مشابه نتیجه می دهد که این روش دارای ظرفیت قابل قبول و همچنین کارآیی بالا برحسب نسبت سیگنال به نویز SNR و ثبت نظریه متوسطMOS می باشد.

Authors

احمد شریفی

مرکز آموزش مخابرات شهید امینی نزاجا-دانشکده مخابرات

محمدرضا سلطانپور

دانشگاه علوم و فنون هوایی شهید ستاری- دانشکده برق

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Ozer, H., B _ S ankur, N .MemonandI _ Avc ...
  • Nedeljko Cvejic, Tapio Seppanen, "Channel Capacity of High Bit Rate ...
  • Y. Kim, K. Moon, Oh I., "A text watermarking algorithm ...
  • International Conference _ Document Analysis and Recognition 2003, pp. 775 ...
  • Erelebi, E., & Bataki, L. (2009). Audio watermarking scheme based ...
  • A.Al-Haj , A. Mohammad' _ D i g i t ...
  • Mohammad, A., Al-Haj, A., & Shaltaf, S. (2008). An improved ...
  • Debnath Bhattacharyya, Poulami Das, Samir kumar B andyop adhyayandTai -hoonKim, ...
  • Anjali A. Shejul, Umesh L.Kulkarni, " A Secure Skin Tome ...
  • M. Mahdavi, Sh. Samavi, N. Zaker and M Modarres- Hashemi, ...
  • to 8 9 to 12 13 to 16 17 to ...
  • New A؛ه [1 1]Mohammed Ali Bani Younes and Aman Jantan, ...
  • Correlationb as edCompre SS ionV ideoteganalys is, "Proceedings of the ...
  • Steganalys i su sing Sp at i al andT _ ...
  • C. Zhang, Y. Su and C. Zhang, "Video Steganalysis based ...
  • Y. Su, C. Zhang, L. Wang and C. Zhang, _ ...
  • N. Cvejic, T. Seppanen, "Increasing robustmess of LSB audio steganography ...
  • and Computing, Vol. 2, pp. 533-537, April 2004. ...
  • S.S. Agaian, D. Akopian, O. Caglayan, S. A.D Souza, "Lossless ...
  • N. Cvejic, T. Seppanen, "A wavelet domain LSB insertion algorithm ...
  • A. Delforouzi, M. Pooyan, "Adaptive Digital Audio Steganography Based _ ...
  • Multimedia Signal Processing (IIH- SP07), Nov. 2 007, Kaoshiung, Taiwan. ...
  • K. Gopalan, "Audio steganography using bit modification, " Proc. IEEE ...
  • R. A. Santosa, P. Bao, "A udio-to-image wavelet transform based ...
  • Eskicioglua A, Townb J & Delp E (2003) Security of ...
  • 3]Voloshynovski S, Pereira S, Iquise V & Pun T (2001) ...
  • F. Duan, I. King, L. Xu and L. Chan, "Intrablock ...
  • A. Cheddad, J. Condell, K. Curran and P. Mc ...
  • Conference and orkshops on the Engg.of Computer-B ased Systems (ECBS08), ...
  • Michael Arnold, Martin Schmucker, Stephen D. Wolthusen, "Techniques and applications ...
  • Bassia P, Pitas I & Nikolaidis N (2001) Robust audio ...
  • Cvej ic, N.andT. Seppanen, 2004 .Increasing Robustness of LSB Audio ...
  • Pooyan, M.and A.Delforouzi, 2007. LSB-Based Audio Steganography Method Based on ...
  • Majunatha Reddy, H.S.and K.B. Raja, 2009 High Capacity and Security ...
  • 1] Deller, J. R. , J. H. _ HansenandJ. G.Proakis, ...
  • Cvej ic, N.and T. Seppanen, 2002 .A Wevlet Domain LSB ...
  • X .Ma, 2004.MP3 -Resistant ...
  • نمایش کامل مراجع