بررسی و آنالیز نهان نگاری اطلاعات رمزی درتصویر

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,695

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCIEEE02_109

تاریخ نمایه سازی: 21 تیر 1391

چکیده مقاله:

باگسترش روزافزون ارتباطات نیاز به انتقال سریع و امن اطلاعات امری ضروری و حیاتی است به منظور انتقال امن اطلاعات درسطح شبکه و اینترنت از سیستمهای امنیتی نظیر رمزنگاری وواترمارکینگ و نهان نگاری استفاده میگردد نهان نگاری دانشی برای پنهان کردن اطلاعات درابزارهای چندرسانه ای و انتقال محرمانه اطلاعات می باشد درنهان نگاری برخلاف سایر روشهای پنهان سازی اطلاعات وجود اطلاعات سری انکار می شود اطلاعات و کاهش احتمال کشف اطلاعات محرمانه باعث برتری و تمایز نهان نگاری از سایر تکنیکهای امنیت اطلاعات گشته است. درنهان نگاری سه فاکتور تاثیر گذار مقاومت و آشکارناپذیری و ظرفیت مطرح است دراین مقاله مروری برتکنیک های نهان نگاری موجود بیان گردیده است.

کلیدواژه ها:

نهان نگاری - چندی سازی برداری - پیش پردازش تصویر

نویسندگان

سارا نظری

گروه کامپیوتر دانشگاه آزاد اسلامی واحد اراک

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Abbas Cheddad , JoanCondell , KevinCurran and Paul McKevitt, Digital ...
  • M.H. S hirali -Shahreza, M. S hirali -Shahreza, A new ...
  • Proceedings of Fifth IEEE/ACIS International Conference On Computer and Information ...
  • V.M. Potdar, S. Han, E. Chang, Fingerprinted secret sharing steganography ...
  • N.F. Johnson, S. Jajodia, Exploring steganography: seeing the unSeen, IEEE ...
  • K.H. Jung, K.Y. Yoo, Data hiding method using image interpolation, ...
  • P. Tsai, Y.C. Hu, H.L. Yeh, Reversible image hiding scheme ...
  • Z. Li, X. Chen, X. Pan, X. Zeng, Lossless data ...
  • X. Li, J. Wang, A steganographic method based upon JPEG ...
  • K.B. Raja, C.R. Chowdary, K.R. Venugopal, L.M. Patnaik, A secure ...
  • R.T. McKeo. Strange Fourier steganography in movies, in: Proceed- ings ...
  • A. Westfeld, F5-A steganographic algorithm: high capacity despite better steganalysis, ...
  • L.D. Paulson, New system fights steganography, News Briefs, IEEE Computer ...
  • A.A. Abdelwahab, L.A. Hassan, A discrete wavelet transform based technique ...
  • P. Sallee, Model-based steganography, in: Proceedings of the Second International ...
  • H. Hioki, A data embedding method using BPCS principle with ...
  • andSecurity, September20-2 1 , 2004, Magdeburg .Germany, pp. 56-62. ...
  • . Yung Kuei Chiang_, Piyu Tsai, "Steganography using overlapping codebook ...
  • Hedieh Sajedi, , Mansour Jamzad, "BSS: Boosted steganography scheme with ...
  • H.arfat ali, "Qualitative spatial Image data hiding for secret data ...
  • نمایش کامل مراجع