کد متلب و فایل word کامل پایان نامه بهبود الگوریتم‌های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد

کد متلب و فایل word کامل پایان نامه

بهبود الگوریتم‌های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد

لینک دانلود

چکیده

برای انتقال اطلاعات به روش‌هايی که کسی متوجه آن نشود راه‌های زياد و موثری وجود دارد. استگانوگرافی علمی‌است که از زمان‌های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می‌شد و امروزه نيز در سطح گسترده ای از آن استفاده می‌کنند. اکثر سرويس‌های اطلاعاتی روش‌های مشابهی برای انتقال اطلاعات سری خود بکار می‌گيرند. در اين ميان گروه‌های خرابکار و گروه‌های تروريستی نيز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از اين تکنولوژی چشم پوشی نمی‌کنند. پنهان نگاري یا استگانوگرافی هنر برقراري ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است به گونه اي که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان شده در رسانه را حتی به صورت احتمالی آشکار ساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مكانی یا یكی از حوزه‌های فركانسی مثل تبدیل کسینوس گسسته، فوریه، و موجک و … می‌تواند پنهان شود. تکنیک‌های پنهان نگاری درحوزه تبدیل، مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیک‌های حوزه مکان از خود نشان می‌دهند، چون وقتی از تصویری تبدیل معکوس گرفته می‌شود، تصویر مخفی به طور بی-قاعده ای در طول تصویر پخش می‌شود، بنابراین خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد شد.
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا الگوریتم‌های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش‌های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می‌باشد استفاده خواهیم کرد.

کلمات کلیدی: پنهان نگاری تصاویر دیجیتالی ، حوزه تبدیل ، تجزیه مقدار منفرد ، تبدیل موجک گسسته

فهرست مطالب

فصل اول: مقدمه و کلیات تحقیق
1-1- مقدمه 2
1-2- بیان مساله 4
1-3- ضرورت و اهمیت تحقیق 5
1-4- اهداف تحقیق 6
1-5- سوالات تحقیق 6
1-6- فرضیه‌های تحقیق 7
1-7- کلمات کلیدی 7
1-7-1- استگانوگرافی 7
1-7-2- حوزه تبدیل 7
1-7-3- تجزیه مقدار منفرد 8
1-7-4- تبدیل موجک گسسته 8
1-8- نوآوری تحقیق 9
1-9- ساختار پایان نامه 9
فصل دوم: ادبیات و پیشینه تحقیق
2-1- تاریخچه 11
2-2- معرفی 13
2-2-1- پنهان نگاري 14
2-2-2- واترمارکینگ یا نقشاب داده‌ها 16
2-2-3-پوشيده نگاري 17
2-2-4- پنهان شکنی 18
2-2-5- تشخيص استگانوگرافي 19
2-2-6- علامت حق تكثير 19
2-3- معايب استگانوگرافی 20
2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ 20
2-5- تفاوت پنهان نگاری و رمزنگاری 21
2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری 22
2-7- اهداف و ملزومات پنهان نگاري 23
2-8- انواع بازرسی 25
2-9- شیوه حملات تحلیل 25
2-10- اصطلاحات استگانوگرافي 26
2-11- روش‌های پنهان سازي اطلاعات 26
2-12- استگانوگرافی در رسانه‌های مختلف 28
2-12-1- استگانوگرافی در متن 29
2-12-2- استگانوگرافی در عکس 31
2-12-2-1- فشرده سازی عکس 32
2-12-2-2- روش‌های رمز کردن عکس 33
2-12-2-3- درج بیت کمترین ارزش 33
2-12-2-4- پوشش و فیلتر 35
2-12-2-5- الگوریتم‌ها و تبدیلات 35
2-12-3- استگانوگرافی در صدا 36
2-12-3-1- محيط‌های صدا 37
-12-3-2- ذخيره صدا 37
2-12-3-3- وسايل پخش 37
2-12-3-4- روش‌های مخفی کردن اطلاعات در صدا 38
2-12-3-5- مخفی کردن اطلاعات در Echo 39
2-11- ابزارهای پنهان نگاری و بازیابی 40
2-12- استفاده از خط فرمان و ادغام فایل زیپ با گیف 41
2-15-کاربردهای استگانوگرافی 42
2-13- تبدیل فوریه 44
2-14- تبدیل موجک 45
2-15- تبدیل موجك گسسته (DWT) 45
2-16- تجزیه مقدار منفرد 48
2-17- مقدار منفرد چیست؟ 49
2-18- تعریف تجزیه مقدار منفرد 49
2-18- مثالی از SVD 51
2-19- خواص SVD در پردازش تصاویر دیجیتال 51
2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد 53
2-20-1- الگوریتمهای مبتنی بر SVD خالص 53
2-20-1-1- الگوریتم‌های مبتنی بر غیر بلوک 54
2-20-1-2- الگوریتم‌های مبتنی بر بلوک 55
2-20-2- SVD و الگوریتم‌های مبتنی بر دامنه تبدیل 55
2-20-2-1- الگوریتم مبتنی بر SVD و DCT 56
2-20-2-2- الگوریتم مبتنی بر SVD و DWT 56
2-20-2-3- الگوریتم مبتنی بر SVD و FHT 57
2-20-2-4- الگوریتم مبتنی بر SVD و Zernike 57
فصل سوم: روش تحقیق
3-1- پنهان نگاری دیجیتالی 59
3-2- پیشینه تحقیق 61
3-3- روش‌های پنهان نگاری مبتنی بر SVD 63
3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک… (زارعی، 2014) 63
3-4-1- الگوریتم جاسازی تصویر نهان نگاری 63
3-4-2- الگوریتم استخراج تصویر نهان نگاری 65
3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD 67
3-5-1- الگوریتم جاسازی پنهان نگاری 68
3-5-2- الگوریتم استخراج پنهان نگاری 70

فصل چهارم: محاسبات و یافته‌های تحقیق
4-1- پیاده سازی الگوریتم 72
4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری 72
4-2- نتایج پیاده سازی 74
4-3- مقایسه با سایر روش‌های پنهان نگاری 78
فصل پنجم: نتیجه گیری و پیشنهادات
نتیجه گیری و پیشنهادات 74
منابع و مآخذ 84
Abstract 92

 

فهرست جداول

جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری 22
جدول 2-2 ارزش‌های منفرد از دو تصویر 52
جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاری پیشنهاد شده DWT-SVD 78
جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاری زارعی (2014) 78

 

فهرست اشکال

شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش 12
شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور 15
شکل 2-3 شکل‌های پنهان سازی اطلاعات توسط پتیتکولاس 26
شکل 2-4 تصویر لنا – تصویر اصلی و تصویر فیلتر شده 52
شکل3-1 چارچوب استگانوگرافی سرپرست فعال 60
شکل 3-2 استگانوگرافی مدرن 61
شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی 64
شکل 3-4 الگوریتم استخراج نهان نگاری زارعی 65
شكل 3-5 فلوچارت الگوريتم پرندگان در الگوريتم پيشنهادي 66

شکل 3-6 الگوریتم جاسازی به روش DWT-SVD 69
شکل 3-7 الگوریتم استخراج به روش DWT-SVD 70
شکل 4-1 تصویر پوششی 72
شکل 4-2 تصویر مخفی 72
شکل 4-3 تصویر پنهان نگاری شده 73
شکل 4-4 تصویر مخفی استخراج شده 73
شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده 74
شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی 74
شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده 75
شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی 75
شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده 76
شکل 4-10 حمله Rotation بر روی الگوریتم زارعی 76
شکل 4-11 حمله gaussian بر روی الگوریتم DWT-SVD پیشنهاد شده 76
شکل 4-12 حمله gaussian بر روی الگوریتم زارعی 77
شکل 4-13 حمله Cropping بر روی الگوریتم DWT-SVD پیشنهاد شده 77
شکل 4-14 حمله Cropping بر روی الگوریتم زارعی 77

 

فصل اول
مقدمه و کلیات تحقیق

1-1- مقدمه

پيشرفت سريع اينترنت و انقلاب اطلاعات ديجيتالي باعث تغييرات مهمي در كل جامعه شده است. داده‌هاي مولتي مديا كه در فرمت‌هاي ديجيتالي موجودند (تصوير، ويدئو، صدا) زمينه‌هاي چالش برانگيزي از نوآوري را باز كرده اند. نرم افزارهاي ساده كاربردي و كاهش قيمت وسايل ديجيتالي اين امكان را براي همه ي مردم در سراسر جهان فراهم كرده كه داده‌هاي مولتي مديا را براحتي ايجاد و ويرايش كنند.
پهناي باند ارتباطات اينترنتي و انتقال تقريباً بدون خطاي اطلاعات ايجاد كپي‌هاي يكسان از داده‌ها را آسان كرده است، به عكس فايل‌هاي آنالوگ (نوارهاي كاست، نوارهايVHS )، فايل‌هاي ديجيتالي بر اثر
كپي‌هاي زياد كيفيتشان كم نمي شود، در نگاه اول اين مزيت فايل‌هاي ديجيتالي به نوع آنالوگ آن است ولي اشكال در حفظ حقوق كپي رايت مي باشد.[6]
روش‌هاي قديم حقوق كپي رايت براي محافظت از داده‌هاي مولتي مديا ديگر كافي نيست يك مكانيسم
ساده ي حفاظت كه براساس تعبيه اطلاعات در بيت‌هاي سرآمد يک فايل ديجيتالی بود، ناکارآمد شده زيرا اين اطلاعات می‌تواند به آسانی با تغيير در فرمت داده بی اثر شود بدون آنکه هيچ اثری روي كيفيت فايل بگذارد.
رمزگذاري يك فايل مولتي مدياي ديجيتالي از دسترسي داشتن به آن فايل تا زماني كه كليد آشكار سازي مناسب را در اختيار نداشته باشند جلوگيري مي كند، بنابراين مؤلف مي تواند براي تحويل مولتي مديا بصورت قابل مشاهده پول دريافت كند و هر مشتري كه حق تايپ را پرداخت كرده قادر خواهد بود فايل دريافت شده را بطور مناسب رمزگشايي كرده و استفاده نمايد، اما اشكال در اين است كه وقتي يكبار فايل مولتي مديا رمز گشايي شد آن فايل مي تواند بدون مانع مكرراً كپي شده و توزيع گردد.[6]
پنهان نگاری دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می‌کند. پنهان نگاري معادل فارسی واژه ي استگانوگرافی می‌باشد که در اصل کلمه اي یونانی بوده و از دو کلمهSteganos به معناي پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاري بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش
می‌تواند یک فایل صوتی، صدا، متن و یا ویدئو و … باشد.
با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه‌های دیجیتالی و با اهداف خاصی طراحی
می‌شوند، لذا با توجه به موارد کاربردی در دسته‌های مختلفی طبقه بندی می‌شوند. با وجود تفاوت در اعمال روش‌های پنهان نگاری دیجیتال، همه روش‌ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک‌های پنهان نگاری آنها را می‌توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان ) با توجه به نوع اسناد (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه‌های کاربردی (مبتنی بر منبع یا مبتنی بر مقصد).[9]
استگانوگرافي داراي روش‌هاي گسترده اي براي مخفي كردن اطلاعات در رسانه‌هاي مختلف است. در ميان اين روش‌ها مي توان به جوهرهاي نامرئي، امضاي ديجيتالي، كانالهاي پيچيده و ارتباطات طيف گسترده اشاره كرد. امروزه به خاطر وجود تكنولوژي پيشرفته از استگانوگرافي در متن، تصوير، صدا، سيگنالها و خيلي رسانه‌هاي ديگر استفاده مي كنند. با اين حال استگانوگرافي داراي عيوبي نيز مي باشد. به طور مثال، براي فرستادن چند بيت اطلاعات، احتياج به فرستادن تعداد بسيار زيادي بيت بدون اطلاعات هستيم و تلفات آن زياد است. يا اينكه به محض لو رفتن الگوريتم يك روش، ديگر از آن روش نمي توان در مخفي كردن اطلاعات استفاده كرد.[2] به صورت كلي در سيستم‌هاي اختفاء اطلاعات سه عنصر مقاومت، امنيت ، و ظرفيت دخيل هستند. در روش‌هاي پنهان نگاري عناصر ظرفيت و امنيت اهميت اصلي را دارند. تصاوير مهمترين رسانه مورد استفاده به خصوص در اينترنت هستند و درك تصويري انسان از تغييرات در تصاوير محدود است. تصاوير نوعي رسانه پوششي مناسب در پنهان نگاري محسوب
مي شوند و الگوريتم‌هاي پنهان نگاري متعددي براي ساختارهاي مختلف تصاوير ارائه شده است.[2] به طور كلي روش‌هاي پنهان نگاري در تصوير از الگوريتم جاسازي بيت‌ها و الگوريتم استخراج تشكيل شده اند. برخي روش‌های روش‌های رايج در استگانوگرافي فايلهاي تصويري عبارتند از [10] :
1. جایگزینی بیت کمترین ارزش (LSB)
2. همبستگی بر پایه آستانه
3. همبستگی بر پایه مقایسه
4. روش طیف گسترده
5. مقایسه ضریب باند متوسط DCT
6. مقایسه – همبستگی مستقر در باند متوسط DCT
7. طیف گسترده در دامنه موجک
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا
الگوریتم‌های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش‌های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می‌باشد استفاده خواهیم کرد.

منابع و مآخذ

1. ادینز. ا، گنزالس. ر، وودز. ر، پردازش تصاویر دیجیتال در Matlab. ترجمه سید مصطفی کیا، چاپ اول، تهران: خدمات نشر کیان رایانه سبز،1388، 681 صفحه.
2. آتش پز. اسماعيل، جاسازي اطلاعات محرمانه داخل تصوير، نهمين كنفرانس دانشجويي مهندسي برق ايران، دانشگاه تهران، شهريور 1385.
3. خیاط زاده. علی، شاه حسینی.‌هادی شهریار، نادری. مجید، یک روش جدید برای محاسبه تبدیل سینوسی گسسته دو بعدی، دومین کنفرانس. ماشین بینایی و پردازش تصویر ایران تهران، 1381.
4. زارعی. روح الـ…، نهان نگاری تصویرمبتني بر SVD چندگانه در حوزه موجک با استفاده از SVD و PSO، پایان نامه ارشد، دانشگاه آزاد اسلامی‌واحد ساری، تابستان 1393.
5. علاقه بند. م، سعیدی. م، دزفولیان. م، خوشه بندی متون مبتنی بر مرکز دسته با استفاده از روشSVD و بهره گیری از نقاط همسایگی. نخستین کنفرانس بین المللی پردازش خط و متون زبان فارسی، دانشکده مهندسی برق و کامپیوتر، دانشگاه سمنان، 15 و 16 شهریور 1391.

6. Nedeljko Cvejic on Algorithms for Audio Watermarking and Steganography, a dissertation submitted to University of Oulu 2004.
7. Petitcolas F.A.P., Anderson, R.J. and Kuhn, M.G,”Information hiding – A survey,” proceedings of IEEE, vol. 87, 1999 July, pp.1062-1078.
8. Swanson, M.D., Kobayashi, M., and Tewfik, A. H, Multimedia data-embedding and watermarking technologies. Proceedings of IEEE, vol. 86, 1998 June, pp.1064-1087.
9. Saraju p. watermarking of digital images. MSC thesis Indian Institute of science junuary 1999.
10. Prof. Fawzi Al-Naima’, Prof. Siddeeq Y. Ameen at.al, Destroying Steganography Content in Image Files, College of Engineering, Nahrain University, Baghdad, Iraq, 2006.
11. Kahner D, Moler C, Nashs. Numerical Methods and software. Newjarsey: pretic-Hall, Inc, 1999.
12. D.P. Holmes, Introduction to Digital Image Steganography, 2002 Feb.
13. Herodotus, the Histories. London, U.K.: J. M. Dent & Sons, 1992و ch. 5 and 7.
14. G.Schott, Schola Steganographica: In Classes Octo Distributa (Whipple Collection). Cambridge, U.K.: Cambridge Univ., 1680.
15. K. Korhorn, Steganography Uses and Effects on Society, University of Illinois, 2002.
16. N.F. Johnson, S. Jajodia, Exploring Steganography: Seeing the unseen, IEEE Computer, vol. 31, no.2, 1998 Feb, pp 26-34. Bok.
17. N. Provos, and P. Honeyman, Hide and Seek: An Introduction to Steganography, IEEE Security and Privacy Magazine, 2003.
18. Andreas Westfeld , Andreas Pfitzman , “ Attacks On Steganigraphic Systems “ , Department ofcomputer science , IH’99 , LNCS 1768 , 2004, pp. 61-76 .
19. Fridrich and et al, Forensic Steganalysis: Determining the stego key, Proc. EI SPIE San Jose, CA, January 2005, 16-20, pp. 631-642.
20. De Vleeschouwer, C.; Delaigle, J.-F. And Macq, B. Invisibility and application functionalities in perceptual watermarking – An overview, proceedings of IEEE, vol. 90, 2002 Jan.pp.64-77– 13.
21. Nikolaidis, N.; Pitas, I.; Digital image watermarking: an overview Multimedia Computing and Systems. IEEE International Conference on Volume 1, 1999 June, Page(s):1 – 6 vol.1, 7-11.
22. Braudaway, G., Magerlein, K., and Mintzer F., Protecting publicly available image with a visible image watermark, Proce SPIE : Optical Security and Counterfeit Deterrence techniques, vol. 2659, 1996, pp. 126-133.
23. A. Chedded, J, Condell, K. Curran and P. MC Kevitt, “Digital Image Steganography: Survey and Analyses of Current Methods”. Signall processing, Volume 90, Issuse3, March 2010, Pages 727-752.
24. Michael Panczenko, Steganography-An Introduction to Data Hidig Techniques, The Windermere Group , Us Census Bureau Annual Security Day, Suitland , maryland, 2002.
25. Jiri Fridrich, Rui Du, Secure Steganographic Methods For pallet Images, Center for Intelligent Systems, Dept .of, SS&IE, 2000.
26. Romdahani, S, Face recognition using principal component unalysis, Survey, 1999.
27. Langelaar, G.C.; Setyawan, I.; Lagendijk, R.L, Watermarking digital image and video data. A state-of-the-art overview, Signal Processing Magazine, IEEE Volume 17, Issue 5, 2000 Sept, Page(s):20 – 46.
28. International Federation of the Phonographic Industry, Embedded signaling systems issue 1.0, Request for Proposals, 1997 June.
29. Petitcolas F.A.P. and Anderson R.J., “Weaknesses of copyright marking systems”, presented at Multimedia and Security Workshop at ACM Multimedia ‘98. Bristol, U.K., 1998 Sept.
30. Cox I.J. and Miller M.L., A review of watermarking and the importance of perceptual modeling, in Proc. SPIE Electronic Imaging ‘97, Storage and Retrieval for Image and Video Databases V, San Jose, CA, 1997 Feb.
31. Poularikas AD. The Transforms and Applications Handbook. Second edition. Howell KB, chapter 1. CRC Press LLC, 2000.
32. Polikar. The wavelet tutorial. Available at: http://users.rowan.edu/~polikar /WAVELETS /WTtutorial.html, Accessed 2009 October 21.
33. Liu R, Tan L. A SVD-based watermarking scheme for protecting rightful ownership. IEEE Trans. Multimedia 4. 2002 March, 121-128.
34. Chandra DVS. Digital Image watermarking using singular value Decomposition. Proceedings of 45th IEEE Midwest symposium on circuits and systems, Tulsa, ok, 2002 Agust, pp. 264-267.
35. Zhou Z, Tang B, Liu X. A Block-SVD based image watermarking method. Proceeding. Of the 6th world congress on intelligent control and Automation, 2006 June 21-23, Dalian, china.
36. Chang C, Tsia F, Linc. SVD-based digital image watermarking scheme. Pattern Recognition let, 2005, 1577-1586.
37. Ganic E, Zubair N, Es kicioglu M. An optimal watermarking scheme based on singular value decomposition. Proceeding of the IASTED International conference on communication, Network, and Information security (CNIS 2003). 2003, pp. 85-90.
38. Liu J, Niu X, Kong W. Image watermarking based on singular value Decomposition, Proceeding of the 2006. International conference on Intelligent formation Hiding and multimedia signal processing (IIH-MSP’06), 2006, pp. 457-460.
39. Ghazy A, EI-Fishawy, H, Hadhoud A, Dessouky. M, EI-Samien, Abd E. An Efficient Block-by-Block SVD-Based Image watermarking scheme National Radio science conference. Cairo, Egypt, 2007 March13-15, PP.1-9.
40. Ganic E, ESkicioglu A. Secure DWT-SVD. Domain Image watermarking: Embedding Data in All Frequencies. Acm Multimedia and security workshop Magdeburg, Germany, 2004 September, 20-21.
41. Severaldlov A, Dexter S, Eskicioglu M. Robust DCT-SVD Domain Image watermarking for copyright protection: Embedding Data in All Frequencies. Submitted to Multimedia computing and Networking conference, San Jose, CA, 2005 January 16-20.
42. Abdollah E, Hamza A, Bhattacharya p. A robust block-based image watermarking scheme using fast Hadamard Transform and singular value decomposition. Proceedings of 18th International conference on pattern Recognition (ICPR’06), Volume 3. 2006, pp.673-676.
43. Li H, Wang S, Song W, Wen Q. A Novel watermarking Algorithm Based on SVD and Zernike Moments. Lecture Notes in computer science, Springer-Verlag Berlin Hiedelberg, 2005, pp. 448-453.
44. Ross J.Anderson , Fabien A.Petitcolas , “ On the Limits of Steganography “.
45. .Johnson N. and Jajodia S., Steganography: Seeing the Unseen, IEEE Computer Magazine, vol. 25, no. 4, 1998, pp. 26-34.
46. Lin T. and Delp J., A Review of Data Hiding in Digital Images, in Proceedings of the Image Processing, Image Quality, and Image Capture Conference, Georgia, 1999, pp. 274-278.
47. Masud, Karim S.M., Rahman, M.S., Hossain, M.I., “A New Approach for LSB Based ImageSteganography using Secret Key.”, Proceedings of 14th International Conference on Computer andInformation Technology, IEEE Conference Publications, 2011, pp 286 – 291.
48. Xie, Qing., Xie, Jianquan., Xiao, Yunhua., “A High Capacity Information Hiding Algorithm in Color Image.”, Proceedings of 2nd International Conference on E-Business and Information System Security, IEEE Conference Publications, 2010, pp 1-4.
49. Sachdeva, S and Kumar, A., “Colour Image Steganography Based on Modified Quantization Table”, Proceedings of Second International Conference on Advanced Computing & Communication Technologies, IEEE Conference Publications, 2012, pp 309 – 313.
50. Roy, S., Parekh, R., “A Secure Keyless Image Steganography Approach for Lossless RGB Images.”, Proceedings of International Conference on Communication, Computing & Security, ACM Publications, 2011,573-576.
51. Mandal, J.K., Sengupta, M., “Steganographic Technique Based on Minimum Deviation of Fidelity (STMDF).”, Proceedings of Second International Conference on Emerging Applications of Information Technology, IEEE Conference Publications, 2011, pp 298 – 301.
52. Mandal, J.K., Sengupta, M., “Authentication/Secret Message Transformation Through Wavelet Transform based Subband Image Coding (WTSIC).” Proceedings of International Symposium on Electronic System Design, IEEE Conference Publications, 2010, pp 225 – 229.
53. Shejul, A. A., Kulkarni, U.L., “A Secure Skin Tone based Steganography (SSTS) using, 2011.
54. El Safy, R.O, Zayed. H. H, El Dessouki. A., “An Adaptive Steganographic Technique Based on Integer Wavelet Transform”, IEEE conference publications, 2009, pp 111-117.
55. Neda Raftari and Amir Masoud Eftekhari Moghadam, “Digital Image Steganography Based on Integer Wavelet Transform and Assignment Algorithm”, Sixth Asia Modeling Symposium, 2012, pp. 87- 92.
56. Rubab, S., Younus, M., “Improved Image Steganography Technique for Colored Images using Wavelet Transform.”, International Journal of Computer Applications, Volume 39– No.14, 2012, pp 29-32.
57. Kapre Bhagyashri, S., Joshi, M.Y., “All Frequency Band DWT-SVD Robust Watermarking Technique for Color Images in YUV Color Space.”, Proceedings of IEEE International Conference on Computer Science and Automation Engineering, IEEE Conference Publications, 2011, pp 295 – 299.
58. Ghoshal, N., Mandal, J.K.., “ A Steganographic Scheme for Colour Image Authentication (SSCIA).”, Proceedings of International Conference on Recent Trends in Information Technology, IEEE Conference Publications, 2011, pp 826 – 831.

پیام بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

thirty three − = twenty six