پنهان نگاری وفقی در حوزه تبدیل موجک با بازه بندی تصادفی

سال انتشار: 1387
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,710

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEE16_279

تاریخ نمایه سازی: 6 اسفند 1386

چکیده مقاله:

روش های متعددی برای پنهان نگاری در تصویر ارائه شده اند که این روش ها بیت های اطلاعات را در حوزه مکان و یا حوزه تبدیل تصویر پوشانه جاسازی می کنند. یکی از دامنه های تبدیل که در سیستم های پنهان نگاری مورد استفاده قرار می گیرند، تبدیل موجک می باشد. در این مقاله روشی موثر برای پنهان نگاری در ضرایب زیرباندهای فرکانس بالای تبدیل موجک تصویر پوشانه، ارائه شده است. در این روش تعداد بیت هایی که در هر ضریب جاسازی می شود متناسب با اندازه ضریب تغییر می کند. همچنینی با استفاده از روش اغتشاش جمع شونده مانع از زوج شدن هیستوگرام ضرایب تبدیل موجک تصویر گنجانه می شود. در هنگام جاسازی در هر ضریب به منظور جبران تغییرات هیستوگرام، از روش اغتشاش جمع شونده تطبیقی استفاده رگدیده است. در این روش هیستوگرام ضرایب تبدیل موجک بدون تغییر باقی می ماند به همین دلیل در هنگام جاسازی درصدی از ضرایب به منظور جبران تغییرات هیستوگرام کنار گذاشته می شوند.

نویسندگان

صدسقه اکرمی

دانشگاه صنعتی اصفهان، دانشکده برق و کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • مهدوی، م.، سماوی، ش.، ذاکر، ا.، منصوری، ف.، "روشی جدید ...
  • مهدوی، م.، سماوی، ش.، اخوت، م.، اکرمی، ص.، "روش پنهان‌نگاری ...
  • Fridrich، J.، Filler، T.، 0 Practical amethods for Minimizing the ...
  • M. Kharrazi، H. T. Sencar and N Memon، 'Image Stegan ...
  • [14]$IMSEK B ., "Steganography . in. JPEG Images" , Dokuz ...
  • Westfeld، A.، Pfitzman، A.، 40ttacks on Proc. 3rd Int1 ...
  • Information Hiding Workshop، Springer- Verlog، Berlin Heidelberg New York، ، ...
  • Fridrich، J.، Goljan، M.، Du، R.، ،Reliable Detection of LSB ...
  • Li Zhu، Sui Ai Fen، Yang Yi Xian، 40A LSB ...
  • IEEE Conf. On Personal، Indoor and Mobile Radio C ommunic ...
  • K. Wong، X. Qi، K. Tanaka، '0A DCT-based Mod4 Signal ...
  • steganograph ic method'، Elsevier، 2007 ...
  • Westfeld، A.، "F5__ A Stega nographic Algorithm :High Capacity Despite ...
  • Lin E. T.، Delp E. J.، "A Review of Data ...
  • Provos، N.، 'Defending Against Statistical Steganalysis، Proc. 10th Usenix Security ...
  • D.C. Wu، W.H. Tsai، method for ...
  • differencing'، Pattern Recognition Letters 24 (9-10)، 2003. ...
  • Sabeti V., Samavi S., Mahdavi M. and Shirani S., 'Steganalysis ...
  • Wu، H.C.، Wu، N.I.، Tsai، C.S.، Hwang، M.S.، "Image steganograph ...
  • Steganalysis، Proc. 10th Usenix Security Symp، Usenix Assoc.، pp. 323-335، ...
  • Fridrich، J.، Holotyak، T.S.، Soukal، D.، "Stochastic Approach to Secret ...
  • نمایش کامل مراجع