دسته بندی و ارزیابی انواع حملات تخریبی وارد بر نهان نگاری تصویر

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,186

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICMVIP06_162

تاریخ نمایه سازی: 20 فروردین 1390

چکیده مقاله:

با درنظر گرفتن رشد چشمگیر شبکه های ارتباطی در دنیای امروز نهان نگاری دیجیتالی می تواند نقش ویژه ای را در ایمن سازی کانالهای ارتباطی برعهده گیرد در میان انواع رسانه هایی که دراین حوزه به عنوان داده پوشینه مورد استفاده قرا رمیگیرند تصاویر دارای کاربردهای فراوانی بوده و در عین حال در معرض حملات زیادی نیز قرار می گیرند یکی از چالشهای عمده موجوددر بررسی ایمنی هریک از روشهای نهان نگاری تصویر عبارت است از عدم شناخت کافی پیرامون انواع حملاتی کهدر هریک از گامهای فرایند نهان نگاری امکان رخداد دارند در حالت کلی م یتوان انواع حملات وارده بر نهان نگاری تصویر را با توجه به اثاری که برروی نهان نگاره برجای میگذارند در دو گروه حملات با اثار نفوذی و تخریبی تقسیم بندی نمود دراین مقاله به ابعاد مختلف نوع دوم در دو حیطه کاهش کیفیت نهان نگاره و حذف نهان نگاره پرداخته شده است در انتهای مقاله پس از ارزیابی نسبی انواع حملات این گروه به طور تحلیلی تاثیر این حملات پیرامون چندین روش انتخابی از حوزه های مختلف نهان نگاری تصویر نیز مورد بررسی قرارگرفته اند.

نویسندگان

محمدرضا کیوان پور

دانشگاه الزهرا

فرنوش مریخ بیات

دانشگاه آزاد اسلامی واحد قزوین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Emilija Arsenova, MI, RWTH- Aachen, "Technical Aspects _ Digital Rights ...
  • S. Volo shynovskiy, S. Pereira, V. Iquise and T. Pun, ...
  • S .Volo shynovskiy, S. Pereira _ on Digital Watermarks: Classification, ...
  • Venkarraman.S Ajith Abrham, Marcin Paprzycki, "Significance of steganography on data ...
  • Harsh K Verma, Abhishek Narain Singh, "Robustness of the digital ...
  • rotation attack", International Journal of Computer Science and Information Security, ...
  • Santa Agreste, Guido Andaloro, "An image adaptive wavelet- _ _ ...
  • R .Dhanalakshm _ K. Thaiyalnayaki _ "Dual Watermarking Scheme with ...
  • I. Cox, J. Kilian, T. Leighton and T. Shamoon, "Secure ...
  • S. volo shynovskiy, S. Pereira, T. Pu, "watermarks attacks", Erlangen ...
  • Vinicius Licks and Ramiro Jordan, "Geometric attacks on image watermarking ...
  • نمایش کامل مراجع