بررسی شیوه های پنهان نگاری اطلاعات JPEG و مقایسه آن ها از نظر امنیت

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 764

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCAEC01_061

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

پنهاننگاری اطلاعات موضوعی است که از گذشته دور مورد توجه بشر بوده است و در عصر حاضر با گسترش فناوریهای دیجیتال و همه گیر شدن آن این موضوع به ویژه در فضای دیجیتال مورد توجه خاصی قرار گرفته است.تا کنون روشهای گوناگونی برایپنهاننگاری اطلاعات در فضای دیجیتال ارائه شده است که اساس کار آنها بر پایه نقص در سیستم بینایی و شنوایی انسان است چرا که سیستم شنوایی انسان توان تشخیص تغییرات جزیی را نداشته و سیستم بینایی نیز تغییرات ناچیز را نمیتواند تشخیص دهد. از این رو برای پنهاننگاریاطلاعات در فضای دیجیتال از یک فایل صوتی و یا تصویر به عنوان پوشانه پیام اصلی استفاده میشود.در این مقاله به بررسی برخی از روشهای پنهاننگاری در تصاویر JPEG در سه شاخه پرداخته و امنیت آنها را با یکدیگر مقایسه شده است که نتایج حاصل نشان داد، پنهان نگاری در حوزه متفاوت نسبت به سایر روش های موجود از امنیت بالاتری در مقابل حملات کلاسیک برخوردار است.

نویسندگان

معصومه بورجندی

دانشگاه آزاد اسلامی، واحد علی آباد کتول، باشگاه پژوهشگران جوان و نخبگان، علی آباد کتول، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ پنهان نگاری در تصاویر فشرده. پایان نامه کارشناسی ارشد. ...
  • احمدی باغکی، ع.، پنهان‌سازی اطلاعات، مجله الکترونیکی، مرکز اطلاعات و ...
  • نقش نیل‌چی، ا.، نادعلیان، ا.، و رسولی، ن.، شیوه‌ای جدید ...
  • جمالی‌دینان، ف.، رضایی، م.، بیگ‌زاده .، و بیات، ا.، مروری ...
  • آ قنبری، ص.، قنبری، ن. کشتگری، م.، و نبوی‌کریزی، س. ...
  • کنفرانس ملی دستاوردهای نوین در برق و کامپیوتر هشتم و ...
  • Wang, H., and Wang, S., Cyber warfare: Steganography Vs. steganalysis. ...
  • Rongrong, J., Hongxun, Y..Shaohui, L., Liang, W., and Jianchao, S., ...
  • _ Intelligent Information Hiding and Multimedia Signal Processing, IIH-MSP _ ...
  • Li, Q., Yu, C., and Chu, D., A Robust Image ...
  • Chang, C. C., Chen, T. S., and Chung, L. Z., ...
  • Almohammad, R. M., Hierons, G..Ghina. High Capacity Steganographic Method Based ...
  • Provos, N., and Honeyman, P., Hide and See, An Introduction ...
  • Li, B., Huang, F., Huang, J..Steganalysis of LSBGreedy Algorithm for ...
  • Sallee, P., Model-Based Methods for Steganography and Steganalysis. International Journal ...
  • Bohme, R., and Westfield A., Breaking Cauchy Model-based jpeg Steganography ...
  • نمایش کامل مراجع