بررسی تکنیک های نهان نگاری متن در تصویر حوزه مکان وحوزه ی زمان

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,862

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCONF01_177

تاریخ نمایه سازی: 14 آذر 1394

چکیده مقاله:

درسالهای اخیر استگانوگرافی بیش از پیش مورد توجه محققان امنیت انتقال اطلاعات قرار گرفتهاست . در زمینه استگانوگرافی درتصاویر تکنیکهای متنوع فراوانی ارائه شدهاست، که هدف همهی آنها دسترسی به بالاترین ظرفیت و امنیت و مقاومت میباشد . اینسه معیار باهم در تقابل میباشند و دستیابی توامان به هر سه مورد به طور همزمان بسیار سخت و شاید ناممکن باشد . سه هدف مذکور در سه راس یک مثلث قرار دارند. یعنی توجه به هر کدام مستلزم کمتوجهی به پارمترهای دیگر میباشد و نمیتوان هر سه این موارد را به طور همزمان به بهترین شکل برآورده نمود

نویسندگان

فریبا قربانی برام

آموزشکده فنی و حرفه ای سما،دانشگاه آزاد اسلامی،واحد شوشتر ،شوشتر،ایران

سجاد قربانی برام

آموزشکده فنی و حرفه ای سما،دانشگاه آزاد اسلامی،واحد شوشتر ،شوشتر،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Hashemi Pour A, Payandeh A. 2012. A New steganography method ...
  • Priya S, Amsaveni.20) _ Edge Adaptive Image Steganography in DWT ...
  • Khare A, Saxena M, Jain H.2)11 AMB TC -compressed image ...
  • Ataby A, Naima F.2010).A Modified High Capacity Image Steganography Technique ...
  • Wu Y, Nooan J. 2012. Image Steganography Scheme using Chaos ...
  • Dengre A, Gawande D.2013.Effec of Audio Steganography based _ LSB ...
  • Ajinkya J, Atul S, Gavali D, Kurkute S.2013. Edge Adaptive ...
  • Kumar s, Muttoo S.2013.A COMPARAT IVE STUDY OF IMAGE S ...
  • Lifang Y, Yao Z, Rongrong N, Ting L.20 10.Improved Adaptive ...
  • Sharma VK, Shrivastava V 2010. Improving the performance of least ...
  • Khosravi S, Abbasi Dezfoli M, Yektaie MH 2011. A new ...
  • Geetha C, Giriprakash H.2012. image steganography by variable embedding and ...
  • Jain N, Meshram S, Dubey SH. 2012. Image steganography using ...
  • Bhattacharya T, Debnath B, Chaudhuri B 2012. A Session based ...
  • Kumar SH, Raja KB, Chhotaray RK, Pattnaik S.1011. Performance comparison ...
  • Sivaiah S, Venkataiah . 2011. An efficient lifting based 3-d ...
  • Rungraungsilp S, Ketcham M, Surakote P, Vongpradhip S. 2012. Data ...
  • Bhattacharya T, Dey N, Chaudhuri B 2012. A session based ...
  • . Prabakaran G, Bhavani R.2013.A HIGH SECURE AND ROBUST IMAGE ...
  • Chen P, Lin H.2006. A dwt based approach for image ...
  • Hemalatha S, Acharya U, Renuka A, Kamath P.2013. A SECURE ...
  • Rubab S, Younus M. Improved image steganography technique for colored ...
  • نمایش کامل مراجع