مطالعه ای بر نهان نگاری بصری و روش ها

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 595

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

MCED01_554

تاریخ نمایه سازی: 25 بهمن 1394

Abstract:

در سالهای اخیر به مسائل مربوط به امنیت اطلاعات، توجه بیشتری شده است و تحول در فناوری اینترنت و برنامه های کاربردی آن نیازمند به سطح بالایی از امنیت اطلاعات بر روی کانالهای ارتباطی است. نهاننگاری یک موضوع مهم در حوزه امنیت اطلاعات میباشد، که در آن پیام محرمانه را در داخل یک رسانه پوششی مانند تصویر، صدا، متن و غیره جاسازی میکند و تشکیل رسانه نهان را میدهد، بدین وسیله پیام محرمانه در داخل رسانهای از اطلاعات غیر مشکوک جاسازی میگردد، در واقع هدف نهاننگاری پنهانکردن وجود پیام محرمانه میباشد. هدف این مطالعه مروری کوتاه بر تاریخچه و مفاهیم نهان نگاری، به خصوص روشهایی که داده محرمانه در تصویر پوشش پنهان میشود، میباشد. در این مطالعه بعدمعرفی روش های مختلف نهان نگاری، یکی از روش های نهان نگاری را به تفصیل توضیح می دهیم و در انتها دید کلی از لزوم نهان نگاری بدست می آید

Authors

نغمه محمدی

کارشناس ارشد،دانشکده صنایع،گروه فناوری اطلاعات،دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران

شهریار محمدی

استادیار،دانشکده صنایع،گروه فناوری اطلاعات،دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • بادامچی، مهرام، ارائه یک روش نهان نگاری مقاوم در برابر ...
  • رحمتی، مریم، استفاده از نهان‌نگاری برای تایید اصالت کارت‌های شناسایی، ...
  • Ramaiya, M.K., Hemrajani, N., Saxena, A.K., (2013). "Security Improvisation in ...
  • Sachdeva, S., Kumar , A., (2012). "Colour Image Steganography Based ...
  • Yuan, H.D..(2014). "Secret sharing with multi-cover adaptive steganography _ Information ...
  • Ker, A.D., (2008).:Perturbation hiding and the batch steganography problem". Proceedings ...
  • Swain, G., Lenka, S.K..(2013). _ 'Steganography using two sided, three ...
  • Shi P., Li, Z., and Zhang, T..(2010). "A technique of ...
  • Bansod, S.P., Mane, V.M, and Ragha, L.R., 2012). "Modified BPCS ...
  • Marwaha, P., Marwaha, P..(2010). _ Cryptographic Steganography in Images". 2010 ...
  • Mangtem 91ngn, IVI., _ _ 51Fenura _ _ _ S1ngn, ...
  • Changder, S., Debnath, N.C. Ghosh, D.. (2011).:A Greedy Approach to ...
  • i ma g _ steganography : S urveyandanalys isof currentmethos ...
  • Bachrach, M., Shi, F.Y., (2011)."Image steganography and steganalysis". Wiley Interdis ...
  • Kahn, D., (1996). _ history of steganography. Information hiding", 1st ...
  • Amin, M.M., Salleh, M., Ibrahim, S., K atmin, M.R. and ...
  • Yang Luo, X., Wang, D.S., Wang, P., and Liu, F.L..(2008) ...
  • El-Emam, N.N., AL-Zubidy, R.A.S..(2013). _ steganography algorithm to conceal a ...
  • Huayong, G., Mingsheng, H., and Qian, W., (2011). _ 'Steganography ...
  • Shirali- Shahreza, M..(2007). _ 'Steganography in MMS". Multitopic Conference, 2007. ...
  • EL-Emam, N.N.(2008). "Embedding a Large Amount of Information Using High ...
  • Xiangyang, Z., Fenlin, L., Chunfang, Y., and Daoshun, W., (2010). ...
  • Zollner, J., Federrath, H., Klimant, H., et al., (1998)."Modeling the ...
  • nd Workshop On Informafion Hiding, Portland, pp. 345-355. ...
  • Chang Hou, Y., (2003).، Visual cryptography for color images". Pattern ...
  • Monoth, T., and Anto P, B., (2010). "Tamperproof Transmission of ...
  • Chourasta, J., 2OIuar, IVI.B., Jnummarwal, _ anu ramar, . (_ ...
  • Chang, C.C., Tseng, H.W., (2004) _ steganographic method for digital ...
  • نمایش کامل مراجع