بررسی الگوریتم های پنهان سازی اطلاعات در حوزه فرکانسی تصاویر بر اساس تبدیل کسینوسی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,218

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM01_297

تاریخ نمایه سازی: 10 شهریور 1393

چکیده مقاله:

پنهان سازی اطلاعات به عنوان روشی مؤثر برای حفظ محرمانگی و مالکیت رسانه های دیجیتال در حین انتقال اطلاعات در محیط های باز و نا امن اینترنتی و شبکه ها مورد بحث و بررسی می باشد. در این مقاله علم پنهان سازی اطلاعات، واترمارکینگ، پنهان نگاری و رمزنگاری معرفی و با یکدیگر مقایسه می شوند. سپس، مراحل الگوریتم فشرده سازی رایج JPEG که در بسیاری از الگوریتم های پنهان نگاری و واترمارکینگ در حوزه فرکانسی تصاویر مورد استفاده قرار می گیرد بیان می شود. همچنین، رایج ترین الگوریتم های پنهان سازی اطلاعات در حوزه فرکانسی تصاویر که برای پنهان سازی اطلاعات از تبدیل کسینوسی بهره می گیرند معرفی و با یکدیگر مقایسه می شوند. از جمله این الگوریتم های شناخته شده می توان به الگوریتم های F5, F4, F3, OutGuess, Jeteg و YASS اشاره کرد.

نویسندگان

امیرفرهاد نیلی زاده

دانشگاه آزاد اسلامی واحد نجف آباد، گروه مهندسی کامپیوتر، نجف آباد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • بررسی اثر Co Cr Pt (AL0O3) بر روی حافظه ی کامپیوترها و افزایش وادارندگی مغناطیسی [مقاله کنفرانسی]
  • W. Stallings (2004); "Cryptography and Network S e curity--Princ iples ...
  • M. M. Amin, M. Salleh, S. Lbrahim and et al ...
  • M. G. Cox, M. G. Miller, J. A. Bloom, J. ...
  • A. Cheddad, J. Condell, K. Curran and P Mc. Kevitt ...
  • A. F. Nilizadeh and A. R. Naghsh Nilchi (2013); _ ...
  • N. F. Johnson and S. Katzenbeisser (2000); _ survey of ...
  • A. F. Nilizadeh and A. R. Naghsh Nilchi (2014); "Block ...
  • Last visited 2/2/2014; http : //www. cs , auckland. ac ...
  • P. Wayner (2009); "Disappearing cryptography: information hiding: steganography and watermarking", ...
  • 1] Derek Upham. Jsteg, (Last visited 2/2/2014); http ://zooid _ ...
  • J. Fridrich, M. Goljan and Dorin Hogea (2003); "Steganalysis of ...
  • N. Provos and P. Honeyman (2003); "Hide and seek: An ...
  • A. Latham (1999); _ _ Steganography: JPHIDE AND JPSEEK, URL ...
  • N. Provos (2002); Software available at _ outguess.org. ...
  • J. Fridrich, M. Goljan and Dorin Hogea (2002); "Attacking the ...
  • A. Westfeld (2001); "F5-a steganographic algorithm", Information Hiding, Springer B ...
  • X. Yu and N. Babaguchi (2008); "Breaking the Y ASS ...
  • نمایش کامل مراجع