سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

شیوه ای جدید در پنهان نگاری داده در تصاویر JPEG به شکل مقاوم در برابر حملات POV و Outguess, F5 , JPEG Compatibility

Publish Year: 1384
Type: Conference paper
Language: Persian
View: 4,187

This Paper With 7 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

ICEE13_190

Index date: 18 November 2007

شیوه ای جدید در پنهان نگاری داده در تصاویر JPEG به شکل مقاوم در برابر حملات POV و Outguess, F5 , JPEG Compatibility abstract

یکی از موضوعات مهم در مبادله پیامهای محرمانه اینترنتی مسئله امنیت تبادل اطلاعات می باشد . بطور مثال , تولید کنندگان ومصرف کننده گان محصولات دیجیتالی مترصد هستند که کالای معتبر از غیر معتبر تشخیص داده شوند وحقوق آنها تا حد ممکن حفظ شود . علم مخفی سازی اطلاعات ١ ، هنر جاسازی داده در فایلهای صوتی ، تصویری ، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهان برآورده کند . پنهان نگاری ٢ یکی از شاخه های علم مخفی سازی اطلاعات است که بدنبال رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری ونظامی می باشد به نحوی که تبادل فایلهایی حامل اطلاعات محرمانه ، برای دیگران محسوس ومشخص نباشد . این روشها می تواند به عنوان مکمل روشهای رمز نگاری در مبادله اطلاعات محرمانه استفاده شود . در این مقاله , امنیت شیوه های مطرح در پنهان نگاری در تصویر با بررسی مقاومت آنها در مقابل روشهای حمله مطرح شامل Compatibility, Outguess, POV و JPEG F5 مورد بررسی و تحلیل قرار گرفته اند سپس روشی جدید جهت پنهان نگاری در فایلهای تصویری با فرمت JPEG که نسبت به این حملات شناخته شده به شکل مقاوم عمل می کند , ارائه شده است،

شیوه ای جدید در پنهان نگاری داده در تصاویر JPEG به شکل مقاوم در برابر حملات POV و Outguess, F5 , JPEG Compatibility Keywords:

Steganography , Steganalyse , امنیت اطلاعات , پنهان نگاری در تصاویر JPEG , آنالیز الگوریتمهای Outguess , حمله F5 پنهان نگاری در تصویر , حمله

شیوه ای جدید در پنهان نگاری داده در تصاویر JPEG به شکل مقاوم در برابر حملات POV و Outguess, F5 , JPEG Compatibility authors

احمدرضا نقش نیلچی

گروه مهندسی کامپیوتر دانشگاه اصفهان

اعظم نادعلیان

گروه مهندسی کامپیوتر دانشگاه اصفهان

سیدمحمود مدرس هاشمی

دانشکده برق و کامپیوتر دانشگاه صنعتی اصفهان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Gonzalez R. C.; Woods R. E., Digital Image Processing, Addison ...
Wayner, P.; Disaapearing Cryptography, 2"» Ed., Elsevier Science (USA), 2002. ...
Laplante, P. A., and Stoyenko, A. D., Real Time Imaging, ...
Petitcolas, F. A. P., Anderson P. J., and Kuhn M. ...
Network Working Group, RFC 2435- Payload format for JPEG compressed ...
Anderson, R. J., and Petitcolas, F. A. P., On the ...
Fridrich, J, Goljan M., and Hogea, D., Attacking the Outguess, ...
Fridrich, J, Goljan M., and Hogea, D., Steganalsis of JPEG ...
Fridrich, J, and Goljan M., Practical Stegan oganalysis of Digital ...
Provos, N., and Honeyman, P., Hide and Seek: An Introduction ...
Provos, N., Defending Against Statistical Steganalysis, Center of Information Technology ...
نمایش کامل مراجع

مقاله فارسی "شیوه ای جدید در پنهان نگاری داده در تصاویر JPEG به شکل مقاوم در برابر حملات POV و Outguess, F5 , JPEG Compatibility" توسط احمدرضا نقش نیلچی، گروه مهندسی کامپیوتر دانشگاه اصفهان؛ اعظم نادعلیان، گروه مهندسی کامپیوتر دانشگاه اصفهان؛ سیدمحمود مدرس هاشمی، دانشکده برق و کامپیوتر دانشگاه صنعتی اصفهان نوشته شده و در سال 1384 پس از تایید کمیته علمی سیزدهمین کنفرانس مهندسی برق ایران پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله Steganography ، Steganalyse ،امنیت اطلاعات، پنهان نگاری در تصاویر JPEG ، آنالیز الگوریتمهای Outguess ، حمله F5 پنهان نگاری در تصویر، حمله هستند. این مقاله در تاریخ 27 آبان 1386 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 4187 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که یکی از موضوعات مهم در مبادله پیامهای محرمانه اینترنتی مسئله امنیت تبادل اطلاعات می باشد . بطور مثال , تولید کنندگان ومصرف کننده گان محصولات دیجیتالی مترصد هستند که کالای معتبر از غیر معتبر تشخیص داده شوند وحقوق آنها تا حد ممکن حفظ شود . علم مخفی سازی اطلاعات ١ ، هنر جاسازی داده در فایلهای صوتی ، تصویری ، ... . برای دانلود فایل کامل مقاله شیوه ای جدید در پنهان نگاری داده در تصاویر JPEG به شکل مقاوم در برابر حملات POV و Outguess, F5 , JPEG Compatibility با 7 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.