وجیهه ثابتی
-
نهاننگاری، هنر مکاتبات پنهانی است که در آن یک پیام به صورت مخفیانه منتقل میشود و نهانکاوی، هنر کشف حضور اطلاعات پنهان است. شبکه های عصبی پیچشی برخلاف روش های نهانکاوی سنتی، با استخراج خودکار ویژگیها، وجود داده را تشخیص میدهند. در مقالات مختلف، عملکرد مدلهای موجود بر روی تعداد محدودی از روش های نهاننگاری حوزه مکان گزارش شده است. هدف اصلی این مقاله، ارایه یک شبکه عصبی پیچشی و بررسی جامع عملکرد آن در کشف روش های حوزه مکان مختلف است. مدل پیشنهادی از سه قسمت پیش پردازش، ماژول پیچشی و طبقهبند تشکیل شده است. در لایه ماژول پیچشیلایه تمام متصل تشکیلشده است. از روش های جاسازی در بیت کم ارزش، 3 بلوک و طبقه بند از 5 از جاسازی در مقدار اختلاف پیکسلها و جاسازی مبتنی بر ایده تطبیقی برای تست استفاده شده است. روش وجود داده های با طولهای حتی بسیار کم در روش های دو گروه 97٪ پیشنهادی میتواند با دقت بالاتر از اول را شناسایی کند. عملکرد روش پیشنهادی در کشف درصد جاسازی های بسیار کم روش تطبیقی با دقت بسیار مناسب است و این ویژگی نقطه تمایز مدل پیشنهادی نسبت به روش های سنتی است. زیرا 70٪ بالای موفقیت روش های استخراج ویژگی دستی به دلیل کم بودن تغییرات ویژگیهای آماری در سطوح جاسازی پایین، بسیار کمتر است.
کلید واژگان: نهاننگاری, نهانکاوی, نهاننگاری مبتنی بر حوزه مکان, یادگیری عمیق, شبکه عصبی پیچشیSteganalysis is the art of detecting the existence of hidden data. Recent research has revealed that convolutional neural networks (CNNs) can detect data through automatic feature extraction. Several studies investigated the performance of existing models using a limited number of spatial steganography methods. This study aims to propose a CNN and comprehensively investigate its efficiency in detecting different spatial methods. The proposed model comprises three modules: preprocessing, convolutional (five blocks), and classifier (three fully connected layers). The test results for the least-significant-bit (LSB) and pixel-value differencing (PVD) based methods indicate that the proposed method can detect data of even concise length with high accuracy and a low error. The proposed method also detects complexity-based LSB-M (CBL) as an adaptive approach. Lower embedding rates make this success even more impressive. Manual feature extraction has much lower success rates due to low variations of statistical features at low embedding rates than the proposed model.
Keywords: Steganalysis, Spatial-based steganography, Deep learning, Convolutional neural network -
نهان نگاری، علم و هنر پنهان سازی وجود ارتباط است. در نهان نگاری با پنهان کردن اطلاعات در یک رسانه دیجیتال، وجود ارتباط از دید فرد متخاصم مخفی می ماند. ایده روش های تطبیقی در حوزه ی مکان، جاسازی بیشتر در نواحی لبه تصویر است. در این روش ها، نواحی ای از تصویر که تغییرات بیشتری دارند، در اولویت جاسازی قرار دارند. از طرف دیگر روش های حوزه تبدیل موجک، برای مطابقت با سیستم بینایی انسان، جاسازی را در زیرباندهای فرکانس بالا انجام می دهند. ایده پیشنهادی در این مقاله، جاسازی با اولویت بیشتر در نواحی ای از زیرباندهای فرکانس بالای حاصل از تبدیل موجک است که تغییرات زیادی دارند. ابتدا با توجه به طول داده، یک حد آستانه تعیین می شود که براساس آن نواحی مناسب جاسازی در هر زیرباند فرکانس بالا شناسایی می شود و سپس فرآیند جاسازی در آن انجام می شود. این فرآیند به نحوی است که گیرنده نیز می تواند با تکرار آن، داده را به صورت کامل استخراج کند. نتایج پیاده سازی نشان می دهد در روش پیشنهادی استفاده از تبدیل موجک عدد صحیح نسبت به تبدیل موجک گسسته موفقیت بیشتری را به همراه دارد. کیفیت تصویر خروجی روش پیشنهادی، نسبت به روش های حوزه تبدیل مورد مقایسه، بالاتر و امنیت آن بیشتر است.
کلید واژگان: نهان نگاری, نهان کاوی, تبدیل موجک گسسته, تبدیل موجک عدد صحیحSteganography is the science and art of hiding the existence of communication. In steganography, by hiding information in a digital media, the existence of communication remains hidden from the enemy’s view. The idea of spatial-based adaptive methods is to embed more in the edge areas of the image. In these methods, areas of the image that have more changes are prioritized for embedding. On the other hand, wavelet-based methods perform embedding in high frequency subbands to match the human vision system. The proposed idea in this paper is embedding with higher priority in areas of high frequency subbands resulting from wavelet transform that have many changes. First, according to the length of the data, a threshold value is determined, based on which suitable embedding areas are identified in each high frequency subband, and then the embedding process is performed in them. This process is such that the receiver can extract the data completely by repeating it. The implementation results show that in the proposed method, the use of Integer Wavelet Transform (IWT) is more successful than Discrete Wavelet Transform (DWT). The quality of the resulted stego image is higher and its security is more than the other wavelet-based methods.
Keywords: steganography, steganalysis, discrete wavelet transform, integer wavelet transform -
در روش های نهان نگاری تطبیقی از ایده ظرفیت جاسازی متغیر در نواحی تصویر با توجه به یکنواخت یا لبه بودن آن ها، استفاده می شود. روش ALSBMR یک روش تطبیقی است که دو مرحله اصلی دارد: انتخاب پیکسل های مناسب برای جاسازی و جاسازی در آن ها با استفاده از روش LSBMR. در این روش، دو کلید توافقی میان فرستنده و گیرنده برای مشخص نمودن زاویه چرخش بلاک ها و انتخاب مسیر جاسازی استفاده می شود. در روش اصلی این کلیدها بدون هیچ ملاک و معیار مشخص و به صورت تصادفی توسط فرستنده انتخاب و به اطلاع گیرنده می رسد. در روش پیشنهادی، انتخاب کلید به عنوان یک مسئله بهینه سازی مدل شده است و از دو الگوریتم بهینه سازی ژنتیک (GA) و الگوریتم بهینه سازی آموزش-یادگیری (TLBO) برای یافتن کلیدهای بهینه استفاده شده است. برای بررسی بیشتر از دو تابع برازندگی اختلاف بین تصویر میزبان و نهان نگاری شده و همچنین اختلاف هیستوگرام تصویر میزبان و تصویر نهان نگاری شده استفاده شده است. نتایج نشان می دهد، کیفیت و امنیت تصویر نهان نگاری شده در روش پیشنهادی نسبت به روش پایه بهبود یافته است. با توجه به این که تمام روش های نهان نگاری نیاز به کلیدهای جاسازی دارند، هوشمند کردن فرآیند انتخاب این کلیدها می تواند به بهبود عملکرد روش های نهان نگاری موجود کمک کند.
کلید واژگان: نهان نگاری, نهان کاوی, نهان نگاری تطبیقی, الگوریتم ژنتیک, الگوریتم بهینه سازی آموزش-یادگیریAdaptive steganography methods use variable embedding capacity according to the uniformity or edges of image areas. ALSBMR is an adaptive method with two main stages: Selecting suitable pixels, and embedding them using the LSBMR method. This method utilizes two adaptive keys between the sender and the receiver to determine the block rotation angle and select the embedding path. In the original method, the keys are randomly selected by the sender with no specific criteria and then sent to the receiver. The proposed method models key selection as an optimization problem and uses Genetic Algorithm (GA) and Teaching-Learning-Based Optimization (TLBO) to find the optimal keys. Two fitness functions are used to further evaluate the difference as well as the histogram difference between the cover and stego images. The results show that the image embedded with the proposed method has improved quality and security compared to the base method. Since all steganography methods require embedding keys, intelligent key selection can improve the performance of existing steganography methods.
Keywords: Steganography, Steganalysis, Adaptive Steganography, genetic algorithm, TLBO algorithm -
نهان نگاری، ابزاری برای ارتباط محرمانه و در مقابل نهان کاوی علم کشف حضور اطلاعات نهان در رسانه دیجیتال می باشد. تاکنون نهان کاوی تصاویر دیجیتالی روی ویژگی های دست ساز پیچیده متمرکز بوده اند که از جمله آن می توان به مدل معروف و موفق SRM اشاره کرد، اما امروزه با استفاده از مدل های یادگیری عمیق می توان ویژگی های را به صورت خودکار استخراج کرد به عبارت دیگر مراحل استخراج ویژگی و طبقه بندی تحت یک معماری واحد قرار گرفتند. تکنیک های نهان کاوی مختلفی در تصاویر با استفاده از الگوریتم های یادگیری عمیق از جمله شبکه های عصبی پیچشی پیاده سازی شده اند. در این مقاله، به معرفی چهار تکنیک نهان کاوی GNCNN ،Xu-NET ،Ye-NET ،YEDROUDJ-NET در این حوزه پرداخته شده است. پس از بررسی و مقایسه نتایج این چهار روش مشاهده شد که تکنیک YEDROUDJ-NET توانسته است به خطای احتمالی مشابه و در اغلب موارد کمتر از مدل SRM دست یابد. بنابراین روش های نهان کاوی مبتنی بر شبکه های عصبی پیچشی توانسته اند کارایی مشابه و حتی در مواردی بهتر از روش های نهان کاوی سنتی ارایه دهند.
کلید واژگان: نهان کاوی, نهان نگاری, شبکه های عصبی, یادگیری عمیق, شبکه های عصبی پیچشی -
روش تطابق بیت کم ارزش یا LSBM، یکی از روش های ساده پنهان نگاری است که حملات نسبتا موفقی برای کشف آن ارایه شده است. کیفیت بینایی تصویر (مشاهده ناپذیری) و عدم کشف توسط حملات پنهان شکنی، دو معیار مهم برای هر روش پنهان نگاری است. هدف اصلی در این مقاله ارایه روشی بر مبنای LSBM است که نسبت به آن، در این دو معیاربرتری داشته باشد. در روش پیشنهادی تصویر پوشش بلاک بندی شده و برای هر بلاک با استفاده از الگوریتم ژنتیک و تابع تولید اعداد شبه تصادفی (LCG)، بهترین دنباله جاسازی انتخاب می شود. بهترین دنباله شامل پیکسل هایی است که بیت کم ارزش آنها با بیت های داده بیشترین مطابقت را داشته باشد. در مرحله دوم، با استفاده از LSBM در پیکسل های این دنباله جاسازی انجام می شود. پیکسل هایی که بیت کم ارزش آنها با بیت داده موردنظر مطابقت ندارند، باید یک واحد افزایش یا کاهش یابند. برای انجام این انتخاب، از الگوریتم ژنتیک استفاده شده است، به نحوی که بلاک حاصل کمترین تغییر هیستوگرام را نسبت به بلاک اولیه داشته باشد. مقایسه معیارهای کیفیت تصویر و دقت حملات در کشف این روش، نشان دهنده بهبود مناسب این معیارها در مقایسه با روش LSBM است.
کلید واژگان: پنهان نگاری, پنهان شکنی, LSBM, الگوریتم ژنتیک, تابع LCGThe LSB matching method or LSBM is one of the simplest methods of steganography that has been proposed relatively successful attacks for its discovery. Visual image quality (imperceptibility) and lack of discovery by steganalysis attacks are two important criteria for any method of steganography. The main purpose of this paper is to provide a LSBM-based approach that is superior to LSBM in these two criteria. In the proposed method, the cover image is blocked and selected the best embedding sequence for each block using the genetic algorithm and the Linear Congruential Generator (LCG). The best sequence contains pixels whose LSB correspond most to data bits. The second step is to use the LSBM in the pixels of this embedding sequence. If the secret bit does not match the pixel’s LSB, the pixel value should be incremented or decremented randomly by one unit. To make these random selections, a genetic algorithm has been used, so that the block has the least change in histogram compared to the original block. Comparing the parameter of visual image quality and the accuracy of the attacks in discovering this method, indicates the proper improvement of these criteria compared to the LSBM method.
Keywords: Steganography, Steganalysis, LSBM, Genetic Algorithm, Linear Congruential Generator (LCG) -
پنهان نگاری علم و هنر پنهان سازی وجود ارتباط است، بدین صورت که با پنهان کردن اطلاعات در یک رسانه دیجیتال وجود ارتباط از دید فرد متخاصم پنهان می ماند. پنهان نگاری در ضرایب تبدیلات فرکانسی و به صورت خاص تبدیل کسینوس گسسته (DCT)، به دلیل قابلیت کشف کمتر، یکی از رایج ترین و فعال ترین حوزه های پنهان نگاری در میان محققان است. اما اکثر روش های موجود در این حوزه از جاسازی مستقیم در ضرایب DCT استفاده کرده اند. هدف اصلی روش پیشنهادی در این مقاله، پیشنهاد یک بستر جاسازی متفاوت در این حوزه است. در روش پیشنهادی جاسازی در مقدار اختلاف زوج ضرایب حاصل از تبدیل DCT انجام می شود. جاسازی به نحوی انجام می شود که گیرنده می تواند با محاسبه اختلاف مقدار زوج-های همسایه، داده را به صورت کامل استخراج کند. روش پیشنهادی یک روش تطبیقی محسوب می شود، زیرا تعداد بیتهای قابل جاسازی در هر زوج ضریب متغیر و وابسته به مقدار اختلاف آن ها است. نتایج آزمایش های مختلف نشان می دهد روش پیشنهادی با حفظ کیفیت تصویر استگو در حد مطلوب و داشتن یک ظرفیت جاسازی معقول، احتمال کشف کمتری در برابر حملات پنهان شکنی موجود دارد.کلید واژگان: پنهان نگاری, پنهان شکنی, تصویر, تبدیل کسینوس گسستهSteganography is the science and art to conceal the existence of communication, by hiding information in a digital media, the existence of communication is hidden from the enemy's point of view. steganography in the frequency transform coefficients and in particular the discrete cosine transform (DCT), due to its low detection capability, is one of the most common and active areas of steganography among researchers. But most of the methods in this area have used embedding directly in the DCT coefficients. The main purpose of the proposed method in this paper is to suggest a different embedding platform in this field. In the proposed embedding method, the DCT transformation coefficients are coupled and embedding is on the difference value of each couple. The embedding is done in such a way that the receiver can extract the data completely by calculating the difference in the value of the neighboring pairs. The proposed method is an adaptive method because the number of embedded bits in each pair of coefficients is dependent on the difference between them. The results of various experiments show that the proposed method, with the preservation of the quality of the stego image at a desirable level and having a reasonable embedding capacity, is less likely to be detected in relation to the existing steganalysis attacks.Keywords: Steganography, Steganalysis, image, Discrete Cosine Transform
-
با افزایش دقت حملات پنهان شکنی در کشف روش های پنهان نگاری، نیاز به بهبود امنیت روش های پنهان نگاری بیشتر از گذشته احساس می شود. LSBM یکی از روش های ساده پنهان نگاری است که حملات نسبتا موفقی برای کشف آن تا به حال ارایه شده است. هدف اصلی در این مقاله ارایه روشی برای بهبود LSBM است. انتخاب دنباله پیکسل ها برای جاسازی و چگونگی تغییر مقدار آنها در روش های مبتنی بر LSBM متفاوت هستند. در اغلب روش های موجود بعضی از این تصمیمات به صورت تصادفی گرفته می شود. در روش پیشنهادی در این مقاله، در مرحله اول از ایده چندکلیدی و در مرحله دوم از الگوریتم ژنتیک استفاده شده است تا تصمیمات بهتری اتخاذ شود. در روش پیشنهادی با عنوان MKGM، تصویر پوشش بلاک بندی شده و برای هر بلاک با چند کلید مختلف روش GLSBM اجرا می شود و در انتها بلاکی که کمترین تغییر هیستوگرام را نسبت به بلاک اولیه داشته باشد، در تصویر استگو قرار می گیرد. روش GLSBM، همان روش LSBM است با این تفاوت که برای تصمیم گیری در مورد افزایش یا کاهش پیکسل های غیر مطابق، از الگوریتم ژنتیک استفاده می شود. مقایسه معیارهای کیفیت تصویر و دقت حملات در کشف روش پیشنهادی، نشان دهنده بهبود این معیارها در مقایسه با روش LSBM اصلی است.
کلید واژگان: الگوریتم ژنتیک, پنهان شکنی, پنهان نگاری, روش LSBMBy increasing the precision of steganalysis attacks in discovering methods of steganography, the need to improve the security of steganographic methods is felt more than ever. The LSBM is one of the simplest methods of steganography, which have been proposed relatively successful attacks for its discovery. The main purpose of this paper is to provide a method for improving security of LSBM. The choice of the sequence of pixels to embed and how to modify them varies in LSBM-based methods. In most existing methods some of these decisions are made at random. In the proposed method in this paper, a multi-key idea in the first step and a genetic algorithm in the second step are used to make better decisions. In the proposed method, as MKGM, the image is blocked and GLSBM is executed for each block with different keys and finally the block with the least histogram change compared to the original block is included in the stego image. The GLSBM method is the same as the LSBM method except that the genetic algorithm is used to decide whether to increase or decrease non-matching pixels. Comparison of the image quality criteria and the accuracy of the attacks in the detection of the proposed method show that these criteria are improved compared to the original LSBM method.
Keywords: Steganography, steganalysis, LSBM, genetic algorithm -
رشد اینترنت و شبکه های رایانه ای، سبب ساده سازی ارسال اطلاعات شده است. این توسعه سبب ایجاد مشکلاتی نیز شده است چون در محیط های شبکه ای، امکان جاسوسی داده حین ارسال از فرستنده به گیرنده وجود دارد؛ بنابراین، لزوم ایجاد امنیت اطلاعات همواره وجود دارد و در این میان، نهان نگاری نقش مهمی را ایفا می کند. نهان نگاری شبکه یک روش نهان نگاری با استفاده از پروتکل های شبکه است. روش های بسیاری برای نهان نگاری شبکه تا به حال پیشنهاد شده است که آشنایی با الگوریتم و به علاوه مزایا و معایب هرکدام از آن ها برای محققان این حوزه جهت ارائه روش نهان نگاری جدید و یا جهت پیشنهاد روش نهان کاوی جدید ضروری است. در این مقاله تلاش شده است در قالب دو طبقه بندی مختلف، ایده های گوناگون موجود در روش های نهان نگاری شبکه تشریح شوند. با توجه به تضاد موجود در سه معیار ارزیابی ظرفیت، عدم تشخیص تمایز و مقاومت، طراحی روشی که در هر سه معیار برتر باشد نقطه ایده آل است ولی بسته به اهمیت هر کدام از این معیارها در کاربرد مورد نظر، می توان با توجه به مقایسه انجام شده در این تحقیق یک یا چند روش برتر را معرفی کرد.
کلید واژگان: شبکه, کانال نهان, پنهان سازی اطلاعات, ارتباطات مخفی, نهان کاویThe growth of Internet and computer networks has led to the ease of information transfer. This development has also caused some problems due to the fact that in network environments, data may be snooped while transferring from the sender to the receiver. So, it is always necessary to provide information security and in order to achieve this goal, steganography plays an important role. Network steganography is a method that uses network protocols. Many techniques for network steganography have been suggested up to this time so that familiarity with different algorithms, as well as recognizing the advantages and disadvantages of each of them, are required for researchers in this field who wish to introduce a new approach to steganography or to propose a new method of steganalysis. In this paper, it has been attempted to describe the various ideas behind network steganography methods in terms of two different classifications, and the result of the research have been presented. Although it would be ideal to devise a method which satisfies the three steganography evaluation criteria: capacity, undetectability and robustness simultaneously, but bearing in mind the conflict between them, a method can be proposed for each application which excels in the criterion that is most relevant in that application.
Keywords: Vulnerability, Infrastructure, Passive Defense, West Azerbaijan province -
هدفیکی از شایعترین آسیب های ناشی از پرکاری، درد ساق پا می باشد که در قسمت قدام ساق پا حین دویدن بروز می کند. هدف از این مطالعه بررسی فعالیت الکتریکی عضلات ساق پا و ارتباط آن با درد ساق پا می باشد.
روش شناسی: از بین دانشجویان رشته تربیت بدنی 17 نفر مبتلا به شین اسپلینت با میانگین قد و وزن 32/5±52/161 سانتیمتر و 30/9±85/56 کیلوگرم و 18 نفر سالم با میانگین قد و وزن 85/3± 75/162 سانتیمتر و 36/6 ± 73/54 کیلوگرم انتخاب شدند. سپس فعالیت الکتریکی عضلات ساق پا توسط الکترومیوگرافی از دو گروه ثبت شد. اطلاعات جمع آوری شده به وسیله آزمون t مستقل مورد تجزیه و تحلیل آماری قرار گرفت.یافته هااختلاف معنی داری در فعالیت الکتریکی عضلات درشت نئی قدامی(P=0.20)، دوقلوی داخلی (P=0.55)، دوقلوی خارجی (P=0.36) و نعلی (P=0.19) در دو گروه مبتلا به درد ساق پا و سالم مشاهده نشد. همچنین اختلاف معناداری در نسبت فعالیت الکتریکی عضلات قدامی به عضلات خلفی در دو گروه یافت نشد(P=0.12).نتیجه گیریبا توجه به یافته های حاصل از تحقیق، ضعف عضلات ساق پا در بروز شین اسپلینت نقشی ندارند.
کلید واژگان: درد ساق پا, الکترومیوگرافی, عضلات ساق پاObjectiveOne of the most common injuries caused by over use is Shin splint or leg pain that occurs in the anterior lower leg during running. The aim of this study was to evaluate the Electromyograph of the leg muscles and also the associated of that with shin splint.Materials and Methodsfrom students of Physical Education majors، 17 people with Shin splint with average height and weight 161. 52 ± 5. 32 cm and 56. 85 ± 9. 30 kg، and 18 healthy people with average height and weight، 162. 75 ± 3. 85 cm and 54. 73 ± 6. 36 kg،were selected. The Electromyograph of leg muscles was obtained from two groups. Independent t-test was used for data analysis.ResultsNo significant difference was found in the Electromyograph of tibialis anterior (P=0. 20)، medial gastrocnemius (P=0. 55)، lateral gastrocnemius (P=0. 36) and soleus (P=0. 19) in group with shin splint and healthy group. Also no significant differences was found in ratio of electrical activity of the muscles of the anterior to posterior muscles of the leg in both groups (P = 0. 12).ConclusionAccording to the results of this investigation، weakness of leg muscles isn''t a risk factor for shin splint. Shin Splint / Electromyograph /leg muscleKeywords: Shin Splint, Electromyography, leg muscles
- در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو میشود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشتههای مختلف باشد.
- همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته میتوانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
- در صورتی که میخواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.