شناسایی پارامترهای مختلف روش های پنهان نگاری در تصویر با رویکرد دسته بندی روش های موجود

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 614

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_478

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

پنهان کاری روش مناسبی برای ارتباط امن بین فرستنده و گیرنده است. روش های پنهان نگاری متفاوتی تا به حال ارائه شده است. بسته بندی های زیادی نیز برای آنها انجام شده است ولی این دسته بندی ها کمکی به طراحان روش های جدید نمی کند. در این مقاله پارامترهای مهم هر روش پنهان کاری مشخص می گردد و با دیدگاه جدیدی این روش ها دسته بندی می شوند. طراحان روش های پنهان کاری یا پنهان شکمی با دانستن این پارامترها می توانند نقاط ضعف خود را پیش گویی کنند. بررسی انجام شده نشان می دهد که روش پنهان کاری دارای سه خصیصه گر اصلی شامل حوزه، بستر و روش جاسازی است. به علاوه روش های پنهان کاری به دو دسته مجزا به نام های غیر تطبیقی و تطبیقی قابل تقسیم بندی می باشند. ایده اصلی در روش های پنهان نگاری تطبیقی، جاسازی داد و تصویر با توجه به ویژگی های سیستم بینایی انسان است.

نویسندگان

وجیهه ثابتی

استادیار، دانشکده فنی و مهندسی، دانشگاه الزهرا، تهران

شادروخ سماوری

استاد، دانشکده برق و کامپیوتر، دانشگاه صنعتی اصفهان، اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • مهدوی، م. (1390)، "پنهان‌شکنی کمی روش جایگزینی بیت کم‌ارزش مبتنی ...
  • مهدوی، م، سماوی، ش، اخوت، م و اکرمی، ص (1386)، ...
  • Petitcolas, F.A.P., Anderson, R.J. and Kuhn, M.G. (1999), ":Information hiding-a ...
  • Sabeti, V., Samavi, S., Mahdavi, M. and Shirani, S. (2010), ...
  • Pitzmann, B. (1996), "Information Hiding Terminology", Information Hiding, Springer Lecture ...
  • Wu, D.C. and Tsai, W.H. (2003), _ steganographic method for ...
  • Zhang, X. and Wang S. (2004), "Vulnerability of pixel-value differencing ...
  • Wu, H.C, Wu, N.I., Tsai, C.S. and Hwang, M.S. (2005), ...
  • Wang, C.M., Wu, N.I., Tsai, C.S. and Hwang, M.S. (2008), ...
  • Chang, C.C. and Tseng, H.W. (2004), _ Steganographic method for ...
  • modified side match scheme for image steganography , " International ...
  • rate steganography in gray scale digital Variableء 11. Hossain, M., ...
  • Chan, C.K. and Cheng, L.M. (2004), "Hiding data in images ...
  • Liu, C., Li, X., Lu, X. and Yang. B. (209), ...
  • Westfeld, A. (2001), "F5-a steganographic algorithm: high capacity despite better ...
  • Mielikainen, J. (2006), :LSB matching revisited, " IEEE Signal Processing ...
  • Cheddad, A. Condell, J. Curran, K. and Kevitt, P.M. (2010), ...
  • Yang, C.H. and Weng. C.Y. (2006), _ steganographic method for ...
  • novel image steganographic method A:ه 19. Chang, K.C. Chang, C.P., ...
  • Liu, T. C. and Huang, C. C. (2007), "Lossless information ...
  • Yang, C.H., Weng, C.Y., Wang, S.J. and Sun, H. M. ...
  • Liao, X., Wena, Q.Y. and Zhang, J. (2011), _ steganographic ...
  • Maniccam, S. S. and Bourbakis, N. (2004), "Lossless compression and ...
  • Hempstalk, K. (2006), "Hiding behind corners: Using edges in images ...
  • Chen, W.J., Chang, C.C. and Le, T.H. (2010), "High payload ...
  • نمایش کامل مراجع