مروری بر پنهان نگاری اطلاعات در تصویر

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 4,154

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DCEAEM01_061

تاریخ نمایه سازی: 18 دی 1393

چکیده مقاله:

پنهان نگاری، اشاره به علم نامرئی ارتباطات دارد.در واقع،هنر و علم برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است به گونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی آشکار ساخت. پنهان نگاری خود شاخه ای از دانشی به نام ارتباطات پوشیده است. دانشارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، ته نقش نگاری و ... می باشد. به صورت کلی در سیستم های اختفاء اطلاعات سه عنصر اصلی ظرفیت، امنیت و مقاومت دخیل هستند. در روش های پنهان نگاریعناصر ظرفیت و امنیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده می شد به وسیله رسانه های عملی تر مثل تصویر- ویدئو- فایل های صوتی جایگزین شده اند. به دلیل اینکه این رسانه های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهم ترینرسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائهشده است. در این مقاله ما انواع روش های پنهان نگاری اطلاعات، اصطلاحات پنهان نگاری، انواع تکنیک های پنهان نگاری اطلاعات در تصویر را مورد تجزیه و تحلیل قرار می دهیم و روش پنهان نگاری اطلاعات در تصاویر با پسوندJPEJرا بررسی می کنیم.

نویسندگان

مهرناز یاسمی

دانشجوی کارشناسی ارشد دانشگاه علوم و تحقیقات فارس گروه کامپیوتر

حمیدرضا کشت کار

دانشجوی کارشناسی ارشد دانشگاه علوم و تحقیقات فارس گروه کامپیوتر

یاسر نعمتی

مربی عضو هیات علمی دانشگاه آزاد اسلامی واحد بیضا گروه کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • K. Baily, K. Curran, "An Evaluation of Image Based Steganography ...
  • _ Mehdi Hussain and Mureed Hussain, _ Survey of Image ...
  • R. C. Gonzalez and R. E. Woods, Digital Image Pro ...
  • R. J. Anderson and F. A. P. Petitcolas, "On the ...
  • اعظم نادیان، بررسی امنیت شیوه های پنهان نگاری اطلاعات در ...
  • Rathakirti Roy, Suvamoy Changder and coworker, " Evaluating Image Steganography ...
  • Rakhi, Suresh Gawande, " A REVIEW ON STEGANO GRAPHY METHODS ...
  • H. S. Majunatha Reddy and K. B. Raja, (2009) High ...
  • S. C. Katzenbeisser Principles of Stegan ography. in Information Hiding ...
  • P. Krus, C. Scace, M. Heyman, and M. Mundy., _ ...
  • R. Amritharajan, R. Akila, P. D e ep ikach owdavarapu, ...
  • A. Cheddad, J. Condell, K. Curran and P. Mc Kevitt, ...
  • 1] Jessica Fridrich, Miroslav Goljan, Dorin Hogea, "Attacking the OutGuess", ...
  • A. Westfeld, "F5-A Steganograph ic Algorithm: High capacity despite better ...
  • Network Working Group, RFC _ Payload Format for JPEG Compressed ...
  • - T. Filler, T. Pevn and P. Bas, Using h ...
  • Vojt ech Holub and Jessica Fridrich, Designing stganographic distortion using ...
  • - Lee, Che-Wei, and Tsai, Wen-Hsiang, A new steganographic method ...
  • - Wai Zin, Wai, Message embedding in PNG file using ...
  • نمایش کامل مراجع