نهان نگاری بدون محدودیت داده باتغییر ماهیت داده به نمودار

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 841

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ01_101

تاریخ نمایه سازی: 29 دی 1392

چکیده مقاله:

نهان نگاری هنرمخفی کردن یک اطلاع دراطلاع دیگر است که اطلاع دوم دارای مفهوم مشخصی است نهان نگاری برخلاف رمزنگاری حمله کننده را ازتحقیق درمورد کشف اطلاع دیگرباز میدارد درکارهای پژوهشی پیشین نهان نگاری دررسانههای گوناگون همچون متن صوت تصویر و پیام کوتاه انجام شده است دراین مقاله روشی پیشنهاد شده است که درآن اطلاعات درقالب نموداراماری منتقل میشود ظرفیت این روش محدودیتی ندارد و قابل مقایسه باهیچ روشی درگذشته نیست این روش هیچ داده سرباری ندارد و تمام داده حامل اطلاع مخفی است که تنها مفهوم وشکل بیان آن تغییر کرده است این روش درپنج گام بیان شده است که برای امنیت بیشتر اطلاعات درگام دوم ازترکیب چندجانبه نهان نگاری بارمزنگاری استفاده میشود یکی ازگامهای اساسی انتخاب مفهوم نمودار توسط کاربریاماشین است درواقع دراین روش هدف ازاطلاع دوم درتعریف نهان نگاری تعیین مفهوم خاص برای نمودارحامل است این مفهوم درک نمودارحامل را بین عموم محدود می کند

نویسندگان

امیر عباس زاده سوری

دانشجوی کارشناسی ارشد

مریم علی زاده

دانشجوی کارشناسی ارشد

علی عباس زاده سوری

دانشگاه آزاد اسلامی واحد قائمشهر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • کمیسیون فنی استاندارد - فناوری اطلاعات، تبادل و شیوه‌ی نمایش ...
  • جوادی.سیدمحمدتقی، سجاد ی‌قائم‌مقامی .سعیده السادات _ فتاحی. محمدجواد، "مروری بر ...
  • کنفرانس دانشجویی مهندسی برق، دوازدهمین، 1388، دانشگاه آزاد اسلامی، تبریز، ...
  • شیرعلی شهرضا.محمد، "نهان‌نگاری داده در پیام کوتاه متنی"، کنفرانس بین‌المللی ...
  • عباس‌زاده‌سوری.امیر، "نهان‌نگاری در صوت و تصویر"، همایش سراسری حفاظت اطلاعات ...
  • Hamid _ N agham, Yahya. Ab id, R. Badlishah, Ahmad, ...
  • Vijay Kumar, Sh., Shrivastava, Vishal, "A Steganography Algorithm for Hiding ...
  • Cummins, J., Diskin, P., ...
  • _ 'Steganography and Digital Watermarking", School of Computer Science, The ...
  • PhadVitthal S., BhosaleRaj kumar S., P anh alkarArchana R., "A ...
  • Pradeep K., S., Gupta, R.K., "A Review of Digital Image ...
  • Mohammad, "A rab ic/Persian Text Steganography Utilizing Similar Lettes with ...
  • M. H. Sh irali-Shahreza and M. Shirali- Shahreza, "A New ...
  • I ntern at ionalConferenc e on Computer and Information Science, ...
  • M. Shiral i-Shahreza and S. Shiral i-Shahreza, "High Capacity Persian/Arabic ...
  • M.H. Shiral i-Shahreza and M. Shirali- Shahreza, _ 'Steganography in ...
  • Characters", Journal of Theoretical and Applied Information Technology (JATIT), Vol. ...
  • Ching-Nung, Yang., Jin-Fwu, Ouyang., Lein, Harn., _ 'Steganography and authentication ...
  • Omega Math, "Reading Data From Graphs and Charts", Copyright 1998. ...
  • The Unicode Standard, URL: h _ :/www.un _ last visited: ...
  • _ ce.mi crosoft.com, last visited: 21 November 2012. ...
  • نمایش کامل مراجع