به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « نهان کاوی » در نشریات گروه « برق »

تکرار جستجوی کلیدواژه «نهان کاوی» در نشریات گروه «فنی و مهندسی»
  • پوریا اعتضادی فر*، سعید طلعتی، محمدرضا حسنی آهنگر، مهدی ملازاده
    امنیت اطلاعات یکی از مسائل بسیار مهم حوزه جنگ الکترونیک است که همواره موردتوجه محققان زیادی قرار می گیرد. پنهان نگاری یکی از روش های ارتباطات امن بوده که هدف آن مخفی کردن اطلاعات در بستری از داده و محتوا است؛ داده های صوتی می توانند ظرفیت بالاتری فراهم می کنند. در این مقاله روشی جدید در تشخیص پنهان نگاری در سه استاندارد کدگذار صوتی LPC، CELP و MELPکه جزو قدرتمندترین روش های کدگذاری صوتی هستند ارائه می شود. داده های مخفی در بیت کم ارزش رسانه حامل پنهان شده اند، تحلیل صوت با استفاده از ویژگی های آزمون اجرا و آزمون سریال ارائه می شود. پس از بررسی صوت اصلی و رسانه حامل، ویژگی های متفاوت بین این اصوات استخراج شده و برای آموزش شبکه عصبی هوشمند (LVQ) استفاده می شود. مرحله طبقه بندی با استفاده از لایه های این شبکه عصبی انجام شده و الگوریتم پیشنهادی برای این اصوات تست شده است. میزان میانگین دقت آشکارسازی پنهان نگاری روش پیشنهادی %93.59 است که برتری این روش در برابر سایر روش ها را نشان می دهد.
    کلید واژگان: پنهان نگاری, نهان کاوی, آشکارسازی, تخمین خطی, شبکه عصبی .LVQ}
    Pouriya Etezadifar *, Saeed Talati, Mohammadreza Hassani Ahangar, Mahdi Mollazade
    Information security is a critical aspect of Electronic Warfare today and is a major focus for many researchers. Steganography, a secure communication method, involves concealing information within other data or content, with audio data offering a higher capacity for hiding information. This article introduces a novel approach for detecting steganography in three audio encoders: LPC, CELP, and MELP, known for their effectiveness in audio encoders. The Steganography technique discussed here involves embedding data in the least significant bit of the audio media. Audio analysis is carried out using the RUNS test features. Variations are identified and utilized to train a neural network (LVQ) by comparing these features in the cover and Stego audio files. The neural network is then employed for classification, and the proposed algorithm is tested on the audio samples. The proposed classification method demonstrates an average accuracy of 93.59% in detecting steganography, showcasing its effectiveness compared to other existing methods.
    Keywords: Steganography, Steganalysis, Detection, Linear Predictive, LVQ Neural Network}
  • بهناز عبدالهی، احد هراتی*، امیرحسین طاهری نیا

    نهان نگاری هنر انتقال اطلاعات از طریق یک ارتباط محرمانه است. در نهان نگاری، اطلاعات حساس و مهم در یک محیط رسانه ای به نام پوشانه جاسازی می گردد؛ به طوری که رسانه حاوی پیام از نمونه رسانه اصلی قابل تمایز نبوده و وجود پیام مخفی حتی به صورت احتمالی قابل تشخیص نباشد. اعوجاج حاصل از جاسازی در نهان نگاری منطبق با محتوا (تطبیقی) به ساختار محلی تصویر وابسته است؛ ازاین رو، تغییرات در مناطق پیچیده کمتر قابل تشخیص بوده و درنتیجه از اولویت بالاتری برای جاسازی برخوردار خواهند بود. تاکنون رویکردهای مختلفی در زمینه نهان نگاری منطبق با محتوا ارایه شده است: مبتنی بر مدل، مبتنی بر هزینه و مبتنی بر یادگیری تقابلی. در رویکرد نهان نگاری مبتنی بر مدل سعی می شود مدل آماری پوشانه تا حد ممکن حفظ گردد؛ درحالی که هدف رویکرد مبتنی بر هزینه، کمینه سازی اعوجاج حاصل از مجموع هزینه های ویرایش پیکسل های حامل پیام است. در رویکرد یادگیری تقابلی، از رابطه رقابتی بین نهان نگار و نهان کاو برای حفظ مشخصات آماری تصویر و بهبود محرمانگی بهره گرفته می شود. در این مقاله مفاهیم و رویکردهای نهان نگاری معرفی می شود و سپس روش های پیشنهادی در نهان نگاری مورد بحث و بررسی قرار می گیرند.در بخش اول این مقاله به بیان مفهوم نهان نگاری و مرور تاریخچه آن پرداخته می شود. در بخش دوم، نهان نگاری دیجیتال تعریف می شود که شامل سه نوع نهان نگاری با ساخت، انتخاب یا ویرایش پوشانه می شود. در بخش سوم، نهان نگاری منطبق با محتوا مبتنی بر ویرایش پوشانه معرفی می شود که شامل دو مرحله یافتن مکان های مناسب برای جاسازی و سپس استفاده از الگوریتم مناسب برای جاسازی پیام است. راهکارهای مختلفی برای هر یک از این مراحل ارایه شده است که در این مقاله راهکارهای انتخاب یک بستر جاسازی بهینه مورد بررسی قرار می گیرند. این مسیله را می توان به صورت یک مسیله بهینه سازی فرموله نمود که هدف آن تخمین نقشه احتمال تغییرات به شرط به حداقل رساندن اعوجاج است. در این راستا، در بخش چهارم نهان نگاری بر اساس کمینه سازی اعوجاج تعریف می گردد و سپس مهم ترین روش های این رویکرد در بخش پنجم معرفی می شوند. در بخش ششم به معرفی رویکردهای نهان نگاری مبتنی بر یادگیری عمیق پرداخته می شود که از مزایای شبکه های مولد تقابلی یا نمونه های تقابلی برای بهبود محرمانگی بهره می گیرد و در بخش هفتم روش های ارایه شده در این حوزه معرفی می شوند. در بخش هشتم روش های معرفی شده از دیدگاه های مختلف مورد بررسی و مقایسه قرار می گیرند. نتایج مطالعه نشان می دهد که برخی راهکارها مانند هموارسازی تغییرات جاسازی، در نظر گرفتن تعاملات و همبستگی بین تغییرات، استفاده از اطلاعات جانبی و بهره گیری از یادگیری تقابلی می توانند نقش موثری در حفظ محرمانگی اطلاعات و بهبود امنیت ایفا کنند. در بخش نهم، پیشنهاد هایی ارایه می شود که می توانند برای تحقیقات آتی مورد توجه قرار گیرند و در پایان نتیجه گیری نهایی بیان می شود.

    کلید واژگان: نهان نگاری منطبق با محتوا, نهان کاوی, کمینه سازی اعوجاج, مدل آماری, یادگیری تقابلی}
    Behnaz Abdollahi, Ahad Harati*, Amirhossein Taherinia

    Steganography is the art of transferring information through secret communication. The essential aim of steganography is to minimize the distortion caused by embedding the secret message; so that the image containing the message (stego) cannot be distinguished from the original image (cover), and the existence of the hidden message cannot be detected. The distortion in content-adaptive steganography depends on the local structure of the image. The embedding changes into the areas with rich textures are less detectable than smooth areas, so the textured areas have a higher modification priority. In this regard, three main steganography approaches are proposed: model-based, cost-based, and adversarial. The model-based approach considers a statistical model for the cover image and tries to preserve this model during the embedding process. The cost-based one focuses on minimizing the distortion obtained from the sum of the heuristic costs of modified pixels. The adversarial approach uses the competition between steganography and steganalysis to improve the embedding performance. In the first section of this paper, the concept of steganography and its history is expressed. Digital steganography including three types of cover synthesis, selection, and modification is introduced in the second section. The focus of this paper is on steganography based on the cover modification. The goal is to estimate the best probability distribution of modifications, and embedding the message in the estimated places is left to existing coding algorithms. In the third section, the problem of estimating the probability distribution is formulated as an optimization problem with the aim of distortion minimization. The distortion-based methods compute the probability distribution of embedding changes using a pre-defined distortion function. In the additive distortion function, the embedding changes are assumed to be independent. Thus, the distortion function cannot capture interactions between changes caused by embedding, and it leads the performance to suboptimality. In this regard, the non-additive distortion functions are presented that consider the dependencies among the modification of adjacent pixels. The distortion-based methods include two model-based and cost-based approaches are introduced in the fourth section. Then, their most significant methods are reviewed in the fifth section. Considering the competitive nature of steganography and steganalysis, a new steganography approach is presented in the sixth section that takes advantage of adversarial learning to improve secrecy. Adversarial learning includes two strategies: Generative adversarial networks (GANs) and adversarial attacks. In the concept of steganography, the GAN-based strategy tries to train the steganographic network against a steganalysis network. This is an iterative and dynamic game between steganographic and steganalysis networks to reach the Nash equilibrium. Another strategy attempts to simulate an adversarial attack and generate stego images that deceive the steganalysis network. The adversarial-based steganography methods are reviewed in the seventh section. In the eighth section, different methods are compared from various points of view. The results of this study show that some techniques, such as smoothing the embedding changes, considering the interactions between the changes, using side-informed information, and exploring adversarial networks, can help to estimate the proper embedding probability map and improve performance and security. In the ninth section, suggestions are stated that can be considered for future research. Finally, the conclusion is expressed in the tenth section.

    Keywords: Content-adaptive steganography, Steganalysis, Distortion minimization, Statistical model, Adversarial learning}
  • فاطمه اشعری*، نوشین ریاحی
    سیگنال های صوتی دیجیتال، به دلیل این که حاوی نرخ اطلاعات زیادی هستند، پوشش مناسبی برای روش های نهان نگاری محسوب می شوند. روش های متنوعی برای نهان نگاری داده های مختلف و به تبع آن نهان کاوی داده ها در سیگنال صوتی وجود دارد. در این میان روش های نهان کاوی فراگیر به دلیل عدم وابستگی به الگوریتم نهان نگاری، کاربرد وسیع تری دارند. در این مقاله روش جدیدی برای نهان کاوی فراگیر ارائه شده که در آن با به کارگیری ضرایب مربوط به همبستگی بین فریم، دقت نهان کاوی به مقدار قابل توجهی افزایش پیدا کرده است. همچنین عملکرد ماشین بردار پشتیبان با به کارگیری الگوریتم کاهش بازگشتی ویژگی ها به همراه کاهش بایاس ناشی از همبستگی بین آن ها بهبود یافته که منجر به افزایش پایداری نهان کاوی و دقت بیشتر شده است.
    کلید واژگان: نهان نگاری, نهان کاوی, همبستگی بین فریم, کپستروم مل معکوس, کاهش ویژگی بازگشتی}
    Fatemeh Ashari*, Nooshin Riahi
    Dramatic changes in digital communication and exchange of image, audio, video and text files result in a suitable field for interpersonal transfers of hidden information. Therefore, nowadays, preserving channel security and intellectual property and access to hidden information make new fields of researches naming steganography, watermarking and steganalysis. Steganalysis as a binary classification distinguish clean signals from stego signals. Features extracted from time and transform domain are proper for this classifier.
    Some of steganalysis methods are depended on a specific steganography algorithm and others are independent. The second group of methods are called Universal steganalysis. Universal steganalysis methods are widely used in applications because of their independency to steganography algorithms. These algorithms are based on characteristics such as distortion measurements, higher order statistics and other similar features.
    In this research we try to achieve more reliable and accurate results using analytical review of features, choose more effective of them and optimize SVM performance.
    In new researches Mel Frequency Cepstral Coefficient and Markov transition probability matrix coefficients are used to steganalysis design. In this paper we consider two facts. First, MFCC extract signal features in transform domain similar to human hearing model, which is more sensitive to low frequency signals. As a result, in this method there is more hidden information mostly in higher frequency audio signals. Therefore, it is suggested to use reversed MFCC. Second, there is an interframe correlation in audio signals which is useful as an information hiding effect.
    For the first time, in this research, this features is used in steganalysis field. To have more accurate and stable results, we use recursive feature elimination with correlation bias reduction for SVM.
    To implement suggested algorithm, we use two different data sets from TIMIT and GRID. For each data sets,Steghide and LSB-Matching steganography methods implement with 20 and 50 percent capacity. In addition, one of the LIBSVM 3.2 toolboxes is sued for implementation.
    Finally, the results show accuracy of steganalysis, four to six percent increase in comparison with previous methods. The ROC of methods clearly shows this improvement.
    Keywords: steganalysis, steganography, Mel, SVM-RFE+CBR}
  • Mohammad Ali Akhaee, Farokh Marvasti
    This paper investigates digital data hiding schemes. The concept of information hiding will be explained at first، and its traits، requirements، and applications will be described subsequently. In order to design a digital data hiding system، one should first become familiar with the concepts and criteria of information hiding. Having knowledge about the host signal، which may be audio، image، or video and the final receiver، which is Human Auditory System (HAS) or Human Visual System (HVS)، is also beneficial. For the speech/audio case، HAS will be briefly reviewed to find out how to make the most of its weaknesses for embedding as much data as possible. The same discussion also holds for the image watermarking. Although several audio and image data hiding schemes have been proposed so far، they can be divided into a few categories. Hence، conventionalschemes along with their recently published extensions are introduced. Besides، a general comparison is made among these methods leading researchers/designers to choose the appropriate schemes based on their applications. Regarding the old scenario of the prisoner-warden and the evil intention of the warden to eavesdrop and/or destroy the data that Alice sends to Bob، there are both intentional and unintentional attacks to digital information hiding systems، which have the same effect based on our definition. These attacks can also be considered for testing the performance or benchmarking، of the watermarking algorithm. They are also known as steganalysis methods which will be discussed at the end of the paper.
    Keywords: Data hiding, Watermarking, Capacity, Robustness, Security, Steganalysis}
  • فاطمه سادات جمالی دینان، محمد رضایی، مریم بیگ زاده، الهه بیات
    فرمت JPEG پرکاربرد ترین قالب تصویری در ارتباطات دیجیتال است و در طی سال های اخیر روش های نهان نگاری متنوعی برای آن ارائه شده است. هدف از این تحقیق معرفی و ارائه ی اطلاعات همه جانبه و کاملی در مورد روش های نهان نگاری در تصاویر JPEG و دسته بندی این روش ها و ارائه ی راهکارهایی برای بالابردن امنیت آن ها با توجه به ساختار پوشانه می باشد. در این راستا عوامل تاثیر گذار در امنیت، روش های نهان نگاری در JPEG که وابسته به پوشانه می باشد، مثل اثر دوبار فشرده سازی، فرکانس مکانی، ضریب کیفیت و... شناسایی شده و به صورت تئوری و تجربی مورد ارزیابی قرار گرفته است. علاوه بر این کلیه ی الگوریتم ها و نرم افزار های نهان نگاری موجود در این فرمت، معرفی شده و از دیدگاه های مختلف، ارزیابی و دسته بندی شده اند. برخی از این الگوریتم ها در نرم افزار Stegotest پیاده سازی شده است و اثر تخریب ناشی از نهان نگاری در روش های موجود مقایسه شده است.
    کلید واژگان: تصاویر JPEG, سیستم نهان نگاری, نهان کاوی, امنیت}
    JPEG is the most applicable image format in digital communication. In recent years, various steganography methods have been proposed for it. This paper aims to study and classify JPEG steganography schemes and introduce different methods to improve their security based on cover. Accordingly, the effective factors in security that are related to the cover such as double compression, spatial frequencies and quality factor have been evaluated theoretically and experimentally. Also some well-known steganography algorithms and software tools have been introduced, evaluated and classified based on different criteria. Some of these algorithms have been implemented in Stegotest software and the destruction effects of steganography in different methods have been compared.
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال