نهان کاوی کورتصویربااستفاده ازتبدیل موجک

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 731

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_429

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

نهان نگاری تصویرعلم وهنرمخفی کردن و جاسازی اطلاعات درتصویر به منظور حفاظت ازاطلاعات باارزش است و نهان کاوی تصویر برای کشف اطلاعات جاسازی شده درتصویر است ما دراین مقاله یک روش نهان کاوی کورمبتنی برتبدیل موجک ارایه میدهیم که دقت کشف تصاویر نهان نگاری شده را افزایش میدهد درروش پیشنهادی تصویر را به قالبهای 64×64 تقسیم کرده و ازهرقالب تبدیل موجک گرفته و ویژگیهای اماری هرقالب را بطور مستقل استخراج نموده و به یک دسته بندی کننده می دهیم تا تصاویر پاک و نهان نگاری شده را تشخیص دهد نتایج ازمایشات نشان میدهد که دقت روش پیشنهادی درنهان کاوی روشهای Jsteg ،Outguess ،F5 باظرفیت های نهان نگاری 0.1و0.5و0.9 برابر با 95.68 تا100درصد است و به جاسازی داده با ظرفیت های مختلف حساس است

نویسندگان

سیدسبحان موسوی

دانشجوی کارشناسی ارشد دانشگاه جامع امام حسین(ع)دانشکده فاوا

عبدالرسول میرقدری

دانشیاردانشگاه جامع امام حسین (ع) دانشکده فاوا

محمود کاظمی

مربی دانشگاه جامع امام حسین (ع)دانشکده فاوا

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Farid, H. (200 1), "Detecting steganographic messages in digital images, ...
  • Jackson, J.T. andGunsch, G.H. andClaypoole, R.L. and Lamont, G.B. (2005), ...
  • Shi, Y.Q. and Xuan, G.R. and Yang, C.Y. and Gao, ...
  • Chen, X.C. and Wang, Y .H. andTan, T.N. and Guo, ...
  • Shakeri, E. an dGhaemmagh ami , S. (2013), "An efficient ...
  • Chen, C. andShi, Y. (2008), "JPEG image steganalysis utilizing both ...
  • Kodovsky, J. and Fridrich, J. (2009) , 'Calibration revisited, " ...
  • Pevny, T. andBas, P. and Fridrich, J. (2 009) , ...
  • Kodovsky, J. andFridrich, J. (20 10), "Modern Steganalysis Can Detect ...
  • Cho, S. andCha, B.-H and Gawecki, M. and Jay Kuo, ...
  • Mallate, S .(1 998), "Wavelet tour of signal processing (2nd ...
  • Goljan, M. andFridrich, J. andHolotyak, T. (2006), "New blind steganalysis ...
  • Wang, Y. andMoulin, P. (2 007) , sOptimized feature extraction ...
  • Luo, X. andLiu, F. andLian, S. and Yang, Ch. andGritzalis, ...
  • BoosBase 1.01 _ Available: http ://wwww .agents _ fe] _ ...
  • Westfeld, A. F5 [Online]. Available: http ://wwww .Tm. inf. tudresden ...
  • Provos, N. , Outguess [Online]. Available: _ _ _ ...
  • Upham, D..Jsteg [Online]. Available: http ://trp .funet. fi/p ub/crypt/ste gano ...
  • Chang, C.C and Lin, C.J. (2001) LIBSVM, a library for ...
  • Harmsen, J.J. and Pearlman, W.A. (2003), Steganalysis of Additive Noise ...
  • Farid, H. (2 002), "Detecting Hidden Messages Using Higher-order Statistical ...
  • Sun, Z. andLi, H. andWu, Zh. And Zhou, Zh. (2009), ...
  • نمایش کامل مراجع