این سایت در حال حاضر پشتیبانی نمی شود و امکان دارد داده های نشریات بروز نباشند
صفحه اصلی
درباره پایگاه
فهرست سامانه ها
الزامات سامانه ها
فهرست سازمانی
تماس با ما
JCR 2016
جستجوی مقالات
سه شنبه 2 دی 1404
پردازش علائم و داده ها
، جلد ۲۰، شماره ۳، صفحات ۱۴۱-۱۸۲
عنوان فارسی
مروری بر روشهای نهاننگاری تصویر منطبق با محتوا
چکیده فارسی مقاله
نهاننگاری هنر انتقال اطلاعات از طریق یک ارتباط محرمانه است. در نهاننگاری، اطلاعات حساس و مهم در یک محیط رسانهای به نام پوشانه جاسازی میگردد؛ بهطوریکه رسانه حاوی پیام از نمونه رسانه اصلی قابل تمایز نبوده و وجود پیام مخفی حتی بهصورت احتمالی قابل تشخیص نباشد. اعوجاج حاصل از جاسازی در نهاننگاری منطبق با محتوا (تطبیقی) به ساختار محلی تصویر وابسته است؛ ازاینرو، تغییرات در مناطق پیچیده کمتر قابل تشخیص بوده و درنتیجه از اولویت بالاتری برای جاسازی برخوردار خواهند بود. تاکنون رویکردهای مختلفی در زمینه نهاننگاری منطبق با محتوا ارائه شده است
:
مبتنی بر مدل، مبتنی بر هزینه و
مبتنی بر یادگیری تقابلی. در رویکرد نهاننگاری مبتنی بر مدل سعی میشود مدل آماری پوشانه تا حد ممکن حفظ گردد؛ درحالیکه هدف رویکرد مبتنی بر هزینه، کمینهسازی اعوجاج حاصل از مجموع هزینههای ویرایش پیکسلهای حامل پیام است. در رویکرد یادگیری تقابلی، از رابطه رقابتی بین نهاننگار و نهانکاو برای حفظ مشخصات آماری تصویر و بهبود محرمانگی بهره گرفته میشود. در این مقاله مفاهیم و رویکردهای نهاننگاری معرفی میشود و سپس روشهای پیشنهادی در نهاننگاری مورد بحث و بررسی قرار میگیرند.
در بخش اول این مقاله به بیان مفهوم
نهاننگاری
و مرور تاریخچه آن
پرداخته میشود.
در بخش دوم،
نهاننگاری دیجیتال تعریف میشود که شامل سه نوع نهاننگاری با ساخت، انتخاب یا ویرایش پوشانه میشود.
در بخش سوم،
نهاننگاری منطبق با محتوا مبتنی بر ویرایش پوشانه معرفی میشود که شامل دو مرحله یافتن مکانهای مناسب برای جاسازی و سپس استفاده از الگوریتم مناسب برای جاسازی پیام است. راهکارهای مختلفی برای هر یک از این مراحل ارائه شده است که در این مقاله راهکارهای انتخاب یک بستر جاسازی بهینه مورد بررسی قرار میگیرند. این مسئله را میتوان بهصورت یک مسئله بهینهسازی فرموله نمود که هدف آن
تخمین نقشه احتمال تغییرات
به شرط به حداقل رساندن اعوجاج است. در این راستا، در بخش چهارم نهان
نگاری بر اساس
کمینه
سازی اعوجاج تعریف میگردد
و سپس مهمترین روشهای این رویکرد در بخش پنجم معرفی میشوند. در
بخش ششم به معرفی رویکردهای نهاننگاری مبتنی بر یادگیری عمیق پرداخته میشود که از مزایای شبکههای مولد تقابلی یا نمونههای تقابلی برای بهبود محرمانگی بهره میگیرد و در بخش هفتم روش
های ارائه شده در این حوزه معرفی میشوند
.
در بخش هشتم روشهای معرفی شده از دیدگاههای مختلف مورد بررسی و مقایسه قرار میگیرند
.
نتایج مطالعه نشان میدهد که برخی راهکارها مانند هموارسازی تغییرات جاسازی، در نظر گرفتن تعاملات و همبستگی بین تغییرات، استفاده از اطلاعات جانبی و بهرهگیری از یادگیری تقابلی میتوانند نقش مؤثری در حفظ محرمانگی اطلاعات و بهبود امنیت ایفا کنند.
در بخش نهم، پیشنهادهایی ارائه میشود که میتوانند برای تحقیقات آتی مورد توجه قرار گیرند و در پایان نتیجهگیری نهایی بیان میشود.
کلیدواژههای فارسی مقاله
نهاننگاری منطبق با محتوا، نهانکاوی، کمینهسازی اعوجاج، مدل آماری، یادگیری تقابلی
عنوان انگلیسی
A review of Content Adaptive Image Steganography methods
چکیده انگلیسی مقاله
Steganography is the art of transferring information through secret communication. The essential aim of steganography is to minimize the distortion caused by embedding the secret message; so that the image containing the message
(stego)
cannot be distinguished from the original image (cover), and the existence of the hidden message cannot be detected.
The distortion in content-adaptive steganography depends on the local structure of the image. The embedding changes into the areas with rich textures are less detectable than smooth areas, so the textured areas have a higher modification priority. In this regard, three main steganography approaches are proposed: model-based, cost-based, and adversarial. The model-based approach considers a statistical model for the cover image and tries to preserve this model during the embedding process. The cost-based one focuses on minimizing the distortion obtained from the sum of the heuristic costs of modified pixels. The adversarial approach uses the competition between steganography and steganalysis to improve the embedding performance.
In the first section of this paper, the concept of steganography and its history is expressed. Digital steganography including three types of cover synthesis, selection, and modification is introduced in the second section. The focus of this paper is on steganography based on the cover modification. The goal is to estimate the best probability distribution of modifications, and embedding the message in the estimated places is left to existing coding algorithms. In the third section, the problem of estimating the probability distribution is formulated as an optimization problem with the aim of distortion minimization. The distortion-based methods compute the probability distribution of embedding changes using a pre-defined distortion function. In the additive distortion function, the embedding changes are assumed to be independent. Thus, the distortion function cannot capture interactions between changes caused by embedding, and it leads the performance to suboptimality. In this regard, the non-additive distortion functions are presented that consider the dependencies among the modification of adjacent pixels. The distortion-based methods include two model-based and cost-based approaches are introduced in the fourth section. Then, their most significant methods are reviewed in the fifth section.
Considering the competitive nature of steganography and steganalysis, a new steganography approach is presented in the sixth section that takes advantage of adversarial learning to improve secrecy. Adversarial learning includes two strategies: Generative adversarial networks (GANs) and adversarial attacks. In the concept of steganography, the GAN-based strategy tries to train the steganographic network against a steganalysis network. This is an iterative and dynamic game between steganographic and steganalysis networks to reach the Nash equilibrium. Another strategy attempts to simulate an adversarial attack and generate stego images that deceive the steganalysis network. The adversarial-based steganography methods are reviewed in the seventh section.
In the eighth section, different methods are compared from various points of view. The results of this study show that some techniques, such as smoothing the embedding changes, considering the interactions between the changes, using side-informed information, and exploring adversarial networks, can help to estimate the proper embedding probability map and improve performance and security. In the ninth section, suggestions are stated that can be considered for future research. Finally, the conclusion is expressed in the tenth section.
کلیدواژههای انگلیسی مقاله
Content-adaptive steganography, Steganalysis, Distortion minimization, Statistical model, Adversarial learning
نویسندگان مقاله
بهناز عبدالهی | Behnaz Abdollahi
Ferdowsi University of Mashhad (FUM)
دانشگاه فردوسی مشهد
احد هراتی | Ahad Harati
Ferdowsi University of Mashhad (FUM)
دانشگاه فردوسی مشهد
امیرحسین طاهری نیا | AmirHossein Taherinia
Ferdowsi University of Mashhad (FUM)
دانشگاه فردوسی مشهد
نشانی اینترنتی
http://jsdp.rcisp.ac.ir/browse.php?a_code=A-10-1026-2&slc_lang=fa&sid=1
فایل مقاله
فایلی برای مقاله ذخیره نشده است
کد مقاله (doi)
زبان مقاله منتشر شده
fa
موضوعات مقاله منتشر شده
مقالات گروه امنیت اطلاعات
نوع مقاله منتشر شده
پژوهشی
برگشت به:
صفحه اول پایگاه
|
نسخه مرتبط
|
نشریه مرتبط
|
فهرست نشریات