بهبود استگانوگرافی به روش LSB برپایه الگوریتم ژنتیک چندهدفه

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,062

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC02_092

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

در چند دهه اخیر، روش های متنوعی جهت کشف شیوه های رمزنگاری در ارتباطات، بررسی ومعرفی شده است. بعضی اوقات محرمانه نگه داشتن محتویات یک پیام کافی نیست و ممکن استلازم باشد تا وجود پیام نیز محرمانه نگه داشته شود. تکنیک به کار رفته برای این امر، استگانوگرافینام دارد. مخفی سازی یک رسانه ارتباطی درون دیگری، می تواند حاوی پیام های مختلفی باشد کهکاربردهای متنوعی دارد. روال مخفی سازی اطلاعات در یک سیستم استگانوگرافی با مشخصسازی بیت های افزونه یک رسانه پوشش بدون تخریب تمام رسانه، شروع می شود. روند جاسازیبه وسیله الگوریتم LSB برگرفته از بیت های پیغام مخفی، یک رسانه استگو ایجاد می کند و سپس،نتایج با استفاده از الگوریتم ژنتیک چندهدفه، بهینه سازی خواهد شد. از مهمترین اهداف اینرویکرد می توان به در درسترس بودن، دقت، امنیت و تجمع پیغام مخفی در تصویر اشاره کرد. نتایجبه دست آمده با استفاده از PSNR و MSE ارزیابی شده است.

نویسندگان

نیما آبرومند

دانشجوی کارشناسی ارشد گروه کامپیوتر، واحد شهرقدس، دانشگاه آزاد اسلامی، تهران، ایران

فهیمه مؤمن بهادر

دانشجوی کارشناسی ارشد گروه کامپیوتر، واحد شهرقدس، دانشگاه آزاد اسلامی، تهران، ایران

بشیر باقری نخجوانلو

استادیار گروه کامپیوتر، واحد شهرقدس، دانشگاه آزاد اسلامی، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Stefan Katzenbesier, Fabien A. P. Peticolas. (1999). Information Hiding Techniques ...
  • «1 Intcrmationl Confcrcncc & 3"" National Confcrcncc on Ncw Tcchnologics ...
  • Abbas Cheddad, Joan Condell, Kevin Curran, Paul Mc Kevitt. (2010). ...
  • Shawn D. Dickman. (2007). An Overview of Steganography _ James ...
  • Mamta Juneja, Parvinder Singh Sandhu. (2013). A New Approach for ...
  • M. B. Ould Memdeni, El Mamnoun Souidi. (2010). A Generation ...
  • Information Security, Vol. 8, No. 9. ...
  • P. Thiyagarajan, V. Natarajan, G. Aghila, V. Pranna Venkatesan, R. ...
  • Shamim Ahmed Laskar, Kattamanchi H emachandrand (2013). Steganography Based on ...
  • S. Shanmung Priya, K. Mahesh, K. Kuppasamy. (2012). Efficient Steganography ...
  • Weiqi Luo, Fangjun Huang, Jiwu Huang. (2010). Edge Adaptive Image ...
  • Vijay Kumar Sharma, Vishal Shrivastava. (2012). A Steganography Algorithm for ...
  • Vanitha T., Anjalin D. Souza, Rashmi B., Sweeta D. Souza. ...
  • Shailender Gupta, Ankur Goyal, Bharat Bhushan. (2012). Information Hiding Using ...
  • V. Lokeswara Reddy, A. Subramanyam, P. Chenna Reddy. (2011). Imp ...
  • Lifang Yu, Yao Zhao, Rongrong Ni, Ting Li. (2010). Improved ...
  • S teganographic Method. Internati onal Jourmal Information Security, Vol. 8, ...
  • «1 Intcrmationl Confcrcncc & 3"" National Confcrcncc on Ncw Tcchnologics ...
  • Nameer N. El-Emam, Rasheed Abdul Shaheed Al-Zubidy. (2013). New Steganography ...
  • Hamidreza Rashidi Kanan, Balhram Nazeri. (2014). A Novel Image Steganography ...
  • G. Raja Sekhar Reddy, C. V. K. Reddy, Mohammed Younus. ...
  • Jason Brownlee. (2012). Clever Algorithms, Nature-Insp ired Programming Recipes, Revision ...
  • Zbigneie Michalewicz. (1996). Genetic Algorithms + Data Structures = Evolution ...
  • Randy L. Haupt, Sue ellen Haupt. (2004). Practical Genetic Algorithm. ...
  • نمایش کامل مراجع