مطالعه ای بر نهان نگاری بصری و روش ها

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 599

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MCED01_554

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

در سالهای اخیر به مسائل مربوط به امنیت اطلاعات، توجه بیشتری شده است و تحول در فناوری اینترنت و برنامه های کاربردی آن نیازمند به سطح بالایی از امنیت اطلاعات بر روی کانالهای ارتباطی است. نهاننگاری یک موضوع مهم در حوزه امنیت اطلاعات میباشد، که در آن پیام محرمانه را در داخل یک رسانه پوششی مانند تصویر، صدا، متن و غیره جاسازی میکند و تشکیل رسانه نهان را میدهد، بدین وسیله پیام محرمانه در داخل رسانهای از اطلاعات غیر مشکوک جاسازی میگردد، در واقع هدف نهاننگاری پنهانکردن وجود پیام محرمانه میباشد. هدف این مطالعه مروری کوتاه بر تاریخچه و مفاهیم نهان نگاری، به خصوص روشهایی که داده محرمانه در تصویر پوشش پنهان میشود، میباشد. در این مطالعه بعدمعرفی روش های مختلف نهان نگاری، یکی از روش های نهان نگاری را به تفصیل توضیح می دهیم و در انتها دید کلی از لزوم نهان نگاری بدست می آید

نویسندگان

نغمه محمدی

کارشناس ارشد،دانشکده صنایع،گروه فناوری اطلاعات،دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران

شهریار محمدی

استادیار،دانشکده صنایع،گروه فناوری اطلاعات،دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • بادامچی، مهرام، ارائه یک روش نهان نگاری مقاوم در برابر ...
  • رحمتی، مریم، استفاده از نهان‌نگاری برای تایید اصالت کارت‌های شناسایی، ...
  • Ramaiya, M.K., Hemrajani, N., Saxena, A.K., (2013). "Security Improvisation in ...
  • Sachdeva, S., Kumar , A., (2012). "Colour Image Steganography Based ...
  • Yuan, H.D..(2014). "Secret sharing with multi-cover adaptive steganography _ Information ...
  • Ker, A.D., (2008).:Perturbation hiding and the batch steganography problem". Proceedings ...
  • Swain, G., Lenka, S.K..(2013). _ 'Steganography using two sided, three ...
  • Shi P., Li, Z., and Zhang, T..(2010). "A technique of ...
  • Bansod, S.P., Mane, V.M, and Ragha, L.R., 2012). "Modified BPCS ...
  • Marwaha, P., Marwaha, P..(2010). _ Cryptographic Steganography in Images". 2010 ...
  • Mangtem 91ngn, IVI., _ _ 51Fenura _ _ _ S1ngn, ...
  • Changder, S., Debnath, N.C. Ghosh, D.. (2011).:A Greedy Approach to ...
  • i ma g _ steganography : S urveyandanalys isof currentmethos ...
  • Bachrach, M., Shi, F.Y., (2011)."Image steganography and steganalysis". Wiley Interdis ...
  • Kahn, D., (1996). _ history of steganography. Information hiding", 1st ...
  • Amin, M.M., Salleh, M., Ibrahim, S., K atmin, M.R. and ...
  • Yang Luo, X., Wang, D.S., Wang, P., and Liu, F.L..(2008) ...
  • El-Emam, N.N., AL-Zubidy, R.A.S..(2013). _ steganography algorithm to conceal a ...
  • Huayong, G., Mingsheng, H., and Qian, W., (2011). _ 'Steganography ...
  • Shirali- Shahreza, M..(2007). _ 'Steganography in MMS". Multitopic Conference, 2007. ...
  • EL-Emam, N.N.(2008). "Embedding a Large Amount of Information Using High ...
  • Xiangyang, Z., Fenlin, L., Chunfang, Y., and Daoshun, W., (2010). ...
  • Zollner, J., Federrath, H., Klimant, H., et al., (1998)."Modeling the ...
  • nd Workshop On Informafion Hiding, Portland, pp. 345-355. ...
  • Chang Hou, Y., (2003).، Visual cryptography for color images". Pattern ...
  • Monoth, T., and Anto P, B., (2010). "Tamperproof Transmission of ...
  • Chourasta, J., 2OIuar, IVI.B., Jnummarwal, _ anu ramar, . (_ ...
  • Chang, C.C., Tseng, H.W., (2004) _ steganographic method for digital ...
  • نمایش کامل مراجع