مدل سازی الگوریتم های نهان شکنی آماری عمومی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 711

This Paper With 12 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCOMP01_210

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

تا به حال الگوریتم های نهان نگاری و نهان شکنی بسیاری پیشنهاد شده است. گروهی از محققان به دنبال بهبود روش های نهان نگاری شکست خورده هستند و گروهی دیگر به دنبال ارائه حملاتی برای شکست این روش های نهان نگاری جدید هستند و این روند به همین ترتیب ادامه دارد. به همین دلیل این دو موضوع، از موضوعات به روز و در حال پیشرفت است که محققان زیادی را به خود جلب کرده است. اگرچه حملات نهان شکنی آماری هدفمند به دنبال کشف یک روش نهان نگاری خاص هستند، اما تعدادی از الگوریتم های نهان شکنی موجود در گروه الگوریتم های نهان شکنی آماری عمومی قرار دارند که هدف آن ها کشف تعدادی از روش های نهان نگاری با استفاده از خصایص آماری تصویر می باشد. هدف در این مقاله ارائه یک چهارچوب کلی و جامع برای حملات نهان شکنی تحلیل آماری عمومی است که البته برای حملات آماری هدفمند نیز قابل استفاده است. آشنایی با این چهارچوب برای تمام محققانی که قصد ارائه یک روش نهان شکنی عمومی جدید دارند، می تواند مفید باشد. این حملات سه گام اصلی، انتخاب خصیصه های مناسب، انتخاب رده بند مناسب و ارزیابی رده بند دارند و در هر گام انتخاب های متعددی برای طراح حمله وجود دارد.

Authors

حدیثه شیرین خواه

دانشجو کارشناسی ارشد دانشگاه الزهرا

وجیهه ثابتی

استادیار دانشگاه الزهرا

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • V. Sabeti, S. Samavi, M. Mahdavi and S. Shirani, "Steganalysis ...
  • Fridrich, J. and Goljan, M., "Practical steganalysis of digital images-state ...
  • Nissar, A. and Mir, A.H., "Classification of steganalysis techniques: A ...
  • Hawi, T., Qutayari, M. and Barada, H. , "Steganalysis attacks ...
  • Nimi, M., Eason, R., Noda, H. and Kawaguchi, E.."Intensity histogram ...
  • G. Xuan, Y.Q. Shi, J. Gao, D. Zou, C. Yang, ...
  • Harmsen, J., Steganalysis of additive noise modelable nformation hiding, Master's ...
  • Harmsen, J. J. and Pearlman, W. _ "Steganalysis of Additive ...
  • Harmsen, J.J., Bowers, K.D. and Pearlman, W.A., "Fast additive noise ...
  • Ker, A.D., "Resampling and the detection of LSB matching in ...
  • Zhang, J., Cox, I.J. and Doerr, G., "Steganalysis for LSB ...
  • Xuan, G., Shi, Y.Q., Huang, C., Fu, D., Zhu, X., ...
  • Yadollahpour, A. and Naimi, H.M., "Attack on LSB steganography in ...
  • Lam, E.Y. and Goodman, J.W., "A mathematical analysis of the ...
  • Fridrich, J., "Feature-based steganalysis for JPEG images and its implications ...
  • _ Shi, Y.Q., Chen, W. and Xuan, G., "Statistical moments ...
  • Fridrich J., Goljan M. and Hogea D., "Attacking the OutGuess", ...
  • T. Pevny, P. Bas, and J. Fridrich, "Steganalysis by subtractive ...
  • Liu, SH., Hongnun, Y., Goa, W. "Neural network based steganalysis ...
  • Kaipa, B. and Robila, S.A., "Statistical Steganalyis of Images Using ...
  • نمایش کامل مراجع