یک روش امن پنهان‌نگاری مبتنی بر الگوریتم ژنتیک به منظور افزایش حجم داده جاسازی شده

سال انتشار: 1387
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,880

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICMVIP05_072

تاریخ نمایه سازی: 29 اردیبهشت 1387

چکیده مقاله:

علم پنهان نگاری طی دهه گذشته و با گسترش ارتباطات شبکه ای و اینترنت اهمیت روزافزونی یافته و توجه محققین برای ارائه روشهای مخفی سازی با مقاومت ، امنیت و ظرفیت بالا را به خود جلب کرده است . هدف پنهان نگاری مخفی کردن وجود هرگونه ارتباط سری بین فرستنده و گیرنده است و د این مقاله یک الگوریتم جدید پنهان نگاری مبتنی بر یادگیری توسط الگوریتم تکاملی برای مخفی سازی حجم زیادی از اطلاعات در تصاویر BMP معرفی شده است . برای این منظور از فیلتر گذاری تصویر وفق پذیر و قطعه بندی تصویر غیر یکنواخت با تعویض بیت در پیکسل های مناسب استفاده نمودیم . این پیکسل ها بصورت تصادفی با استفاده از مفهوم جدید تعریف شده با حالات اصلی با زیر حالات برای هر بایت در یک پیکسل انتخاب می گردند . در این متد چهار لایه امنیتی برای مقابله با پنهان شکنی و شکستن رمز پیام ارسالی پیشنهاد شده است . سیستم آموزشی در لایه چهارم امنیتی از طریق سیستم بهینه سازی الگوریتم های تکاملی استفاده می شود. این لایه برای افزایش مقاومت در برابر حمله های آماری و بصری خروجی های این روش قبل و بعد از سیستم یادگیری با الگوریتم های پنهان نگاری قبلی مقایسه شده است . نشان داده شده که این روش می تواند به صورت موثر حجم زیادی از اطلاعات را با وجود کیفیت بالای خروجی جاسازی نماید .

کلیدواژه ها:

نویسندگان

رضا خاک پور

دانشکده کامپیوتر دانشگاه آزاد قزوین

امیر مسعود افتخاری مقدم

دانشکده کامپیوتر دانشگاه آزاد قزوین

هادی نبئی

دانشکده کامپیوتر دانشگاه آزاد قزوین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Nameer N. EL-Emam, "Embedding a Large Amount of Information Using ...
  • R. Chandramouli _ and N. Memon, "Analysis of LSB based ...
  • Dumitrescu S., W. Xiaolin, and Z. Wang, "Detection of LSB ...
  • Ahn. L. V., and N. J. Hopper, "Public-key S teganography, ...
  • H. H. Pang, K.L. Tan, and X. Zhou, _ S ...
  • M. Dobsicek, "Extended steganographic system, " In: ...
  • th Intl. Student Conf. on Electrical Engineering. FEE CTU. 2004 ...
  • Mittal, U. and N. Phamdo, "Hybrid digital-analog joint source-channel codes ...
  • S. Pavan, S. G angadharpalli and V. Sridhar, "Multivariate entropy ...
  • P. Moulin, and J.A. O'Sullivan, "Information- theoretic analysis of information ...
  • Amin, P., N. Liu, and K. S ubbalakshmi, "Statistically secure ...
  • Jackson, J., G. Gunsch, R. Claypoole, and G. Lamont, . ...
  • Nameer N. EL-Emam, "Reallocation of mesh points in fluid problems ...
  • C. Zhang, H.W. Guesgen, and W.K. Yeap, "Neural Based S ...
  • M.Tomassini, and M. Perrenoud, " Cryptography with cellular automata, " ...
  • F. Seredynski, P. Bouvry, and A.Y. Zomaya, "Cellular autumata computations ...
  • Westfeld, A. and Pfitzmann, A., "Attacks On Steganographic Systems", Proc. ...
  • A.E. Eiben and J.E. Smith, "Introduction _ Evolutionary Computing" , ...
  • Vision and Image Processing, November 4-6, 2008 ...
  • نمایش کامل مراجع