ارایه روشی نوین در پنهان نگاری تصاویر بر اساس الگوی بیتی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 509

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

UTCONF01_090

تاریخ نمایه سازی: 19 خرداد 1396

Abstract:

با گسترش روز افزون تبادل اطلاعات از طریق ارتباطات الکترونیکی، مهم ترین مسیله ای که در دو سوی یک رابطه برایهرگیرنده و فرستنده ای مطرح می شود، امنیت اطلاعاتی ا ست که در کانال ارتباطی در حال انتقال می باشند. یکی از راه هایبرقراری امنیت اطلاعات که از صدها سال پیش نیز به طرق مختلفی اجرا میشده است، استفاده از مفهوم پنهان نگاری می باشد.هدف پنهان نگاری ، پنهان کردن ارتباط بین فرستنده و گیرنده با استفاده از انواع ر سانه های پوششی است. امروزه درارتباطات الکترونیکی به منظور استفاده از پنهان نگاری، اطلاعات سری را در پوششی از صوت، ویدیو، متن و به خصوص درتصویر جاسازی می کنند. در مقابل، روشهایی نیز به منظور کشف پیام سری جاسازی شده در پوشش های متداول ابداع شدهاند که به آنها روشهای پنهان شکنی می گویند. از طرفی،با پیشرفت های حاصل شده در زمینه هوش مصنوعی و عملکرد بینظیر ابزارهای هو شمند، پیکار بین این دو د سته از روش ها، به سمت ا ستفاده از ابزارهای هوش مصنوعی به منظور بهبودعملکرد روش های پنهان نگاری و پنهان شکنی گرایش پیدا کرده است. با توجه به اینکه آگاهی از کلیات این روش ها برایمحققانی که به تازگی پا به عر صه پنهان نگاری گذا شته اند، امری ضروری ا ست؛ لذا هدف از ارایه این مقاله، بررسی نحوهاستفاده از ابزارهای هوشمند مختلف توسط روش های پنهان نگاری و پنهان شکنی برای پوشش تصویر می باشد. این مقاله درحالی ارایه شده که آخرین روش های پنهان نگاری و پنهان شکنی مورد برر سی قرار گرفته و مختصر ا به تشریح هر کدامپرداخته شده است. با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا الگوریتمهای پنهان نگاری و پنهان شکنی در ت صاویر دیجیتالی با استفاده از پنهان نگاری تصاویر بر اساس الگوی بیتی را تو سعهدهیم. برای این منظور ابتدا الگوی بیتی تو سط یک ماتریس باینری ساخته شده سپس کل فایل به بلاک هایی از ماتریستبدیل می شود و در نهایت داده ها فقط در موقعیت های تعیین شده جاسازی می شوند.

Authors

حسن پورصادقی

دانشجوی کارشناسی ارشد نرم افزار دانشگاه آزاد نیشابور

یاسر علمی سولا

مربی دانشگاه آزاد سبزوار

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • McBride B, Peterson G, Gustafson S. A new blind method ...
  • Springer, vol. 2578, pp. 310-323, Oct. 2002. ...
  • Chandramouli R, Kharrazi M, Memon N. Image steganography and steganalysis ...
  • A. Westfeld and A. Pfitzman, "Attacks _ steganographic systems, "in ...
  • hiding. Lecture Notes in Computer Science, Vol. 4567; 2007.p. 16-31. ...
  • Fu D, Shi YQ, Wei S. A generalized Benford's law ...
  • ] J. Fridrich, M. Goljan, and D. Holga, "Steganalysis of ...
  • Jolion J. Images and Benfords law. Journal of Mathematical Imaging ...
  • Solanki K, Sarkar A, Manjunath BS. Y ASS: yet another ...
  • Zaharis A, Martini A, Tryfonas T, Illioudis C, Pangalos G. ...
  • نمایش کامل مراجع