مروری بر متدها پوشیده نویسی در تصاویر رایانه ای سومین همایش ملی کامپیوتر

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 508

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCOS03_033

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

پوشیده نویسی علم وهنرمخفی کردن یک ارتباط می باشد دراین روش اطلاعات مهم و حیاتی درقالب یک رسانه ساده که شک برانگیزنباشدمخفی شده و ارسال میگردند این رسانه که معمولا پوشش نامیده میشود معمولا میتواند یک فایل متنی تصویری و یاصوتی تصویری باشد تلفیق این روش بارمزنگاری اطلاعات میتواند یک روش مستحکم دربرابر حملات سارقین اطلاعات باشد زیرا دراین روش سارقین اطلاعات ازوجود چنین اطلاعاتی باخبرنمی شوند لذا هیچگونه تلاشی برای کشف و رمزگشایی آنها صورت نمیگیرد باتوجه به اینکه پوشیده نویسی میتواند درکاربردهای مجرمانه و غیرمتعارف نیزبکاررود لذا نیاز به روشی برای کشف وجود پوشیده نویسی میباشد که این روش پوشیده یابی نامیده میشود دراین تحقیق قصدداریم به بررسی روشهای متداول پوشیده نویسی اطلاعات درتصاویربپردازیم

نویسندگان

اسحق صفری

مربی آموزشیار آموزشکده فنی و حرفه ای پسران دزفول

رضا فلاحی خواه

مربی آموزشیار آموزشکده فنی و حرفه ای پسران دزفول

هادی لطیف پور

کارشناس فناوری اطلاعات آموزش و پرورش دزفول دزفول

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • B. Cheddad, J. Condell, K. Curran and P. Mc Kevitt, ...
  • N. Hamid, A. Yahya, R. Badlishah Ahmad and O. M. ...
  • B. Li, j. He, J.Huang and Y. Quing Shi, _ ...
  • J. Fridrich, M. Goljan, and D. Hogea, "Steganalysis of JPEG ...
  • J. Fridrich, M. Goljan, R. Du, "Steganalysis based on JPEG ...
  • N. Provos and P. Honeyman, Detecting Steganograph ic Content on ...
  • A. Westfeld, :F5-A Steganographic Algorithm, " Information Hiding, 4th International ...
  • _ A. Westfeld, A. Pfitzmann, "Attacks _ steganograph _ systems, ...
  • R. J. Anderson and F. A. Petitcolas, _ the limits ...
  • D. Upham(1997), Jsteg, http ://www. tiac.net/us ers/korejwa/j steg.htm _ ...
  • نمایش کامل مراجع