ارائه یک روش جدید پنهان نگاری در تصویر بر مبنای ناهمبسته کردن تصویر در حوزه مکانی و جاسازی در حوزه تبدیل، قابل ارسال با ساختار JPEG

سال انتشار: 1384
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,619

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC03_031

تاریخ نمایه سازی: 31 اردیبهشت 1386

چکیده مقاله:

پنهان نگاری هنر و علم پنهان کردن اطلاعات در یک رسانه پوششی است . تصویر یکی از بهترین رسانه ها برای انتقال اطلاعات است و بیشتر از همه ساختار JPEG، برای انتقال استفاده می شود. مهمترین هدف پنهان نگاری ، قابل رویت نبودن و یا عدم توانایی در آشکارسازی وجود آن است. اگرچه پایداری نسبت به انواع مختلف دستکاری های تصویری نیز در اولویت های بعد اهمیت دارد. در این مقاله روش جدیدی بر مبنای ناهمبسته کردن تصویر زندگی درحوزه مکانی و جداسازی در حوزه تبدیل معرفی میگردد که دارای ظرفیت پنهان نگاری و امنیت بالای است. نتایج آزمایشات نشان می دهد که روش جدید معرفی شده از امنیت بالایی برخوردار است و با به کارگیری روشی خاص برای جاسازی بیتها می توان به پایداری قابل توجهی دست یافت به طوری که پیغام جاسازی شده با اعمال تغییرات در تصویر نظیر فشرده سازی، قابل استخراج می باشد.

کلیدواژه ها:

پنهان نگاری در تصویر ، ناهمبسته کردن تصویر ، جاسازی در حوزه تبدیل ، ساختار JPEG

نویسندگان

محمد رضایی

پژوهشکده پردازش هوشمند علائم

محمودرضا روحانی

پژوهشکده پردازش هوشمند علائم

جواد شیخ زادگان

پژوهشکده پردازش هوشمند علائم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. M. Chao, C. M. Msu, S. G. Miaou, "A ...
  • P. Moulin, J. A. O'Sullivan, "Information Theoretic Analysis of Information ...
  • N. Provos, P. Honeyman, "Hide and Seek: _ Introduction to ...
  • M. Wu, B. Liu, "Data Hiding in Image and Video: ...
  • CCITT T.81, "Information Technology, Digital Compression and Coding of Continuous ...
  • Q. Chang, T. S. Huang, _ Additive Approach to Transform-D ...
  • M. Wu, B. Liu, "Waterm arking for Image Authentication ", ...
  • M. V. Celik, G. Sharma, A. M. Tekalp, E. Saber, ...
  • F. Alturki, R. Mersereau, _ Novel Approach for Increasing Security ...
  • M. Wu, "Joirnt Security and Robustress Enhancement for Quantization Based ...
  • Chassery. "Improving LSB Steganalysis Using Marginal and Joint Probabilistic .M؛ ...
  • J. T. Jackson, G. H. Gunsch, R. L. Claypoole, "Blind ...
  • S. Dumitrescu, . Wu. and Z. Wang. "Detection of LSB ...
  • J. Kelley, M. Goljan, D. Hogea, "Steganalysis of JPEG Images: ...
  • S. Dumitrescu, X. Wu, N. Memon, "On Steganalysis of Random ...
  • S. Trivedi, R. Chandramouli "Secret Key Estimation in Sequential Stegan ...
  • O. Dabeer, K. Sulliran. U. Madhow, S. Ch andrasekaran, B. ...
  • H. Farid, "LDetection of Hidden Messages Using Higher-Order Statistical Models, ...
  • J. Fridrich, M. Goljan, R. Du, "Reliable Detection of LSB ...
  • A. Westfeld, "F5-A Stegan ographic Algorithm: High Capacity Despite Better ...
  • D. Zou, _ Wah, G. Xuan, Y. Shi, "A Content-Based ...
  • L. Marvel, C. G. Boncelet Jr., C. T. Retter, _ ...
  • H. S. Malvar, D. A. F. Florencio, "Improved Spsead Spectrum: ...
  • K. Satish, T. Jayakar, C. Tobin, M. Madhavi, K. Murali, ...
  • S. _ "Towards Robust Stegan ography Using T-Codes", EC-VIP-Mc 2003, ...
  • M. Bossert, F. Hergert, "Hard- and Soft-Decision Decoding Beyond the ...
  • نمایش کامل مراجع