حمله کور بر روی تصاویر نشانه گذاری شده مبتنی بر قطعه بندی و تشابه غیر محلی

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 175

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JASP-3-1_006

تاریخ نمایه سازی: 18 مهر 1400

چکیده مقاله:

در این مقاله یک حمله جدید بر روی تصاویر نشانه گذاری شده معرفی شده است که قادر است نشانه جاسازی شده توسط روش های نشانه گذاری مبتنی بر کوانتیزه کردن و مدولاسیون لرزش را تخریب کند. این حمله از سه مرحله کلی تشکیل شده است که دو مرحله اول آن سعی در  قطعه بندی و یافتن قطعه هایی از تصویر دارد که شباهت بیشتری به یک دیگر دارند و مرحله آخر سعی در ازبین بردن نشانه با استفاده از جابه جایی قطعات متشابه پیداشده دارد. یکی از ایده های اصلی روش پیشنهادی، الگوریتم یافتن زوج قطعه های مشابه از تصویر است که ممکن است در فاصله دور و نامشخص ازهم باشند. با توجه به اینکه در حمله معرفی شده، دانستن دقیق الگوریتم های نشانه گذاری و استخراج استفاده شده مطرح نیست، می توان این روش را یک روش کور نامید. نتایج بدست آمده از پیاده سازی این روش و مقایسه انجام شده با سایر حملات عمد و غیرعمد نشان می دهد که روش پیشنهادی نشانه را به حد قابل قبولی از بین می برد و کیفیت تجاری تصویر را حفظ می کند. مقدار معیار NC بدست آمده برای این روش کمتر از ۰.۴ و مقدار معیار PSNR بین تصویر نشانه گذاری شده و تصویر موردحمله قرارگرفته حدود ۳۹ دسی بل می باشد.

نویسندگان

سیدحسین سلیمانی

گروه کامپیوتر، دانشکده مهندسی، دانشگاه فردوسی مشهد، مشهد، ایران

امیرحسین طاهری نیا

گروه کامپیوتر، دانشکده مهندسی، دانشگاه فردوسی مشهد، مشهد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • امیرمسعود مولائی کرمانی، محمدحسین صداقی، حسین ابراهیم نژاد، «استگانوگرافی کور ...
  • C. Song, S. Sudirman, M. Merabti, and D. Llewellyn-Jones, “Analysis ...
  • M. F. Mansour, and A. H. Tewfik, “Attacks on quantization-based ...
  • T. C. Hsu, W. S. Hsieh, and T. S. Su, ...
  • G. C. Ting, B. M. Goi, and S. H. Heng, ...
  • H. C. Ling, R. C. Phan, and S. H. Heng, ...
  • P. Meerwald, C. Koidl, and A. Uhl, “Targeted attacks on ...
  • J. M. Guo, and H. Prasetyo, “Security analyses of the ...
  • P. Nikbakht, and M. Mahdavi, “Targeted watermark removal of a ...
  • P. Nikbakht, and M. Mahdavi, “Targeted dewatermarking of two non-blind ...
  • O. O. Khalifa, Y. binti Yusof, and A. H. Abdalla, ...
  • A. H. Taherinia, and M. Jamzad, “A two‐step watermarking attack ...
  • D. Zhang, and Z. Wang, “Image information restoration based on ...
  • A. H. Taherinia, and M. Jamzad, “A new watermarking attack ...
  • A. H. Taherinia, and M. Jamzad, “Blind dewatermarking method based ...
  • P. L. Shrestha, M. Hempel, T. Ma, D. Peng, and ...
  • V. S. Verma, and R. K. Jha, “Improved watermarking technique ...
  • R. Achanta, A. Shaji, K. Smith, A. Lucchi, P. Fua, ...
  • نمایش کامل مراجع