نهان نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته

سال انتشار: 1396
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 225

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-5-2_009

تاریخ نمایه سازی: 23 اردیبهشت 1400

چکیده مقاله:

نهان نگاری تطبیقی در حوزه های مکان و فرکانس کاربرد وسیعی دارد. ازآنجایی که تشخیص وجود پیام مخفی شده در لبه های تیز واقع در نواحی پر نویز یا زبر دشوار است، مخفی سازی پیام در این نقاط بهینه است. در این مقاله یک روش نهان نگاری تطبیقی در حوزه مکان طراحی شده است که قابل تعمیم به حوزه ی فرکانس است. در این الگوریتم زبری پنجره های نا هم پوشان ۳×۳ از تصویر، با استفاده از آنتروپی گراف وزن دار متناظر، محاسبه شده است. همچنین پیکسل های لبه ی پنجره های زبر به شیوه جدیدی استخراج شده است. اهمیت دیگر روش ما این است که برای یک پوشانه و نهانه متناظر، لبه های یکسانی به دست می آورد و با توجه به طول پیام آن ها را با چگالی معینی، در سراسر تصویر مخفی می کند. پیاده سازی الگوریتم پیشنهادی روی ۵۰۰۰ تصویر طبیعی و به کارگیری یک الگوریتم نهان کاوی مدرن، نشان می دهد که الگوریتم پیشنهادی در مقایسه با الگوریتم های تطبیقی نوین دیگر، بیش از ۱% از سطح امنیت بالاتری برخوردار است.

نویسندگان

محمدعلی شمع علی زاده

دانشگاه جامع امام حسین(ع)

زین العابدین نوروزی

دانشگاه جامع امام حسین(ع)

محمد سبزی نژاد

دانشگاه جامع امام حسین(ع)

محمدرضا کرمی

دانشگاه جامع امام حسین(ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • I. Cox, M. Miller, J. Bloom, J. Fridrich, and T. ...
  • R. Bohem, “Advanced Statistical Steganalysis,” Springer-Verlag Berlin Heidelberg, ۲۰۱۰ ...
  • D. C. Wu and W. H. Tsai, “A steganographic method ...
  • S. Dumitrescu, X. Wu, and Z. Wang, “Detection of LSB ...
  • C. H. Yang, C. Y. Weng, S. J. Wang, and ...
  • L. Bin et al, “A Survey on Image Steganography and ...
  • W.-J. Chen, C.-C. Chang, and T. Le, “High payload steganography ...
  • J. Mielikainen, “LSB matching revisited,” IEEE Signal Processing Letters, vol. ...
  • W. Luo, F. Huang, and J. Huang, “Edge adaptive image ...
  • F. Huang, Y. Zhong, and J. Huang, “Improved Algorithm of ...
  • R. Crandall, “Some Notes on Steganography,” Posted on Steganography Mailing ...
  • A. Westfeld, “High capacity despite better steganalysis (F۵ - a ...
  • H. Al-Dmour and A. Al-Ani, “A steganography embedding method based ...
  • G. Guanghua, Y. Zhao, and Z. Zhenfeng, “Integrated image representation ...
  • K. Thulasiraman and M. N. S. Swamy, “Graphs Theory and ...
  • F. Malmberg, “Graph Based Method for Interactive Image Segmentation,” Digital ...
  • N. Rashevsky, “Life, information theory and topology,” Bull. Math. Biophys, ...
  • E. Trucco, “A note on the information content of graphs,” ...
  • A. Mowshowitz, “Entropy and the complexity of the graphs I,” ...
  • A. Mowshowitz, “Entropy and the complexity of graphs II: the ...
  • A. Mowshowitz, “Entropy and the complexity of graphs III: graphs ...
  • A. Mowshowitz, “Entropy and the complexity of graphs IV: entropy ...
  • Z. Chen, M. Dehmer, and Y. Shi, “A Note on ...
  • K. Solanki, A. Sarkar, and B. S. Manjunath, “YASS: Yet ...
  • http://dde.binghamton.edu/download/feature_extractors/ ...
  • نمایش کامل مراجع