پایان نامه ، تحقیق و مقاله | دیجی لود

ادامه مطلب

DOC
بهینه‌سازی هم‌زمان مقاومت و شفافیت نهان‌نگاری تصویر مبتنی بر تکنیک‌های روان بصری
doc
تعداد صفحات : 170
پایان نامه کارشناسی ارشد
مهندسی کامپیوتر - نرم افزار
همراه با جداول ، اشکال و نمودار
79000 تومان


یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما  دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” بهینه‌سازی هم‌زمان مقاومت و شفافیت نهان‌نگاری تصویر مبتنی بر تکنیک‌های روان بصری ”   با فرمت Word (قابل ویرایش) در 170 صفحه را معرفی مینماید.

 

چکیده پایان نامه بهینه‌سازی هم‌زمان مقاومت و شفافیت نهان‌نگاری تصویر مبتنی بر تکنیک‌های روان بصری :

به روال درج اطلاعات در یک سیگنال چندرسانه‌ای به طوری که اثر درج مشهود نبوده و بتوان در هنگام نیاز آن اطلاعات را استخراج نمود، نهان‌نگاری گفته می‌شود. برای پیاده سازی یک ایده‌ نهان‌نگاری باید بر روی ویژگی‌های قدرت، موثقیت و قابلیت اعتماد و غیر قابل مشاهده بودن  تمرکز نمود. اغلب روش‌های موجود نهان‌نگاری تصاویر رنگی به‌گونه‌ای طراحی‌شده‌اند که درج نهان‌نگاره تنها در مؤلفه روشنایی تصویر انجام می‌شود. مهم‌ترین معایب این روش‌ها عبارت‌اند از: 1) این روش‌ها به حملات رنگی حساس هستند چراکه در آن‌ها ارتباط بین کانال‌های رنگی مختلف نادیده گرفته می‌شوند. 2) به علت عدم‌تشخیص ناهماهنگی در نهان‌‌نگاره، این روش‌ها نسبت به حملات هندسی مقاوم نیستند. لذا چالش اصلی، طراحی یک ایده نهان‌نگاری تصاویر رنگی مقاوم در برابر حملات هندسی است. به همین دلیل با استفاده از تبدیل فوریه چهارگانه، ماتریس‌های مقادیر منفرد و ماشین بردار پشتیبان حداقل مربعات ، ما یک ایده نهان‌نگاری کور و مقاوم تصاویر رنگی در حوزه تبدیل فوریه چهارگانه، پیشنهاد داده‌ایم که کیفیت بصری خوبی دارد. در این ایده ابتدا تصویر رنگی اصلی به زیر بلوک‌هایی تقسیم شده و سپس، بر هریک از زیر بلوک‌ها، تبدیل فوریه چهارگانه سریع، اجرا می‌شود. درنهایت، نهان‌نگاره دیجیتال توسط مدولاسیون وفقی در مقادیر منفرد از ضرایب حقیقی تبدیل فوریه چهارگانه بلوک‌های تصویر درج می‌شود. برای استخراج نهان‌نگاره نیز با توجه به مقادیر لحظات شبه لحظه‌ای (درایه‌های ابتدایی ماتریس)، با استفاده از الگوریتم ماشین بردار پشتیبان حداقل مربعات، بر روی تصویر نهان‌نگاری شده، تصحیح صورت می‌گیرد. نتایج شبیه‌سازی‌ها نشان می‌دهد که ایده پیشنهادی نهان‌نگاری در تصاویر رنگی، علاوه بر مقاومت در برابر عملیات رایج پردازش تصویر از قبیل افزودن نویز، فیلتر کردن و فشرده‌سازی JPEG، در برابر اعوجاج هندسی نیز مقاوم است.

کلمات کلیدی: نهان‌نگاری تصویر، تبدیل فوریه چهارگانه، ماتریس مقادیر منفرد، LS-SVM، حملات هندسی.

مقدمه

امروزه با گستردگی اینترنت و شبکه‌های کامپیوتری، مسئله‌ی کپی غیرمجاز محتواهای چندرسانه‌ای دیجیتال (مانند تصویر، ویدئو، صوت و…) به چالش جدی‌تری تبدیل شده است. در این راستا نهان‌نگاری دیجیتال به‌عنوان بهترین راه‌حل برای تشخیص تعبیه، تکثیر و توزیع غیرمجاز این محتواهای چندرسانه‌ای معرفی شده است (کوکس و میلر، 2001). رمزنگاری سبب می‌شود بدون دانستن کلید صحیح رمزگذاری نتوان به محصول موردنظر دسترسی داشت، اما پس از رمزگشایی به‌راحتی می‌توان در آن تغییر غیرمجاز اعمال کرد و یا آن‌که آن را به‌طور غیرمجاز تکثیر و توزیع نمود. برای اجرای قوانین حق مالکیت و جلوگیری از تکثیر، درون‌یابی و توزیع غیرمجاز چند رسانه‌ای‌ها، استفاده از نهان‌نگاری به‌عنوان بهترین راه‌حل پیشنهاد می‌شود (پاترا و همکاران، 2010).

نهان‌نگاری دیجیتال روشی برای درج اطلاعات حق نشر و یا سایر اطلاعات در داده چندرسانه‌ای اصلی است. به‌عبارت‌دیگر به درج اطلاعات در یک سیگنال چندرسانه‌ای به‌طوری‌که اثر درج در آن مشهود نبوده و در مواقع ضروری بتوان آن اطلاعات را بازیابی نمود، نهان‌نگاری گفته می‌شود (ابراهیمی مقدم و نعمتی، 2013). در نهان‌نگاری نباید کیفیت سیگنال میزبان بیش‌ازحد معینی افت داشته باشد. در یک سیستم نهان‌نگاری با کاربردهای ضمانت تأمین قانون حق نشر، باید نیازمندی‌های زیر رعایت شود (کوگیانوس و همکاران، 2009):

1- شفافیت: درج نهان‌نگاره نباید بر کیفیت سیگنال اصلی تأثیر قابل‌توجهی بگذارد. درواقع نهان‌نگاره از دید سیستم ادراکی انسان غیرقابل‌تشخیص (غیرقابل‌دیدن و غیرقابل‌شنیدن) باشد.

2- مقاومت در برابر حملات: نفوذگران نباید بتوانند نهان‌نگاره را حذف نموده و یا تغییر دهند لذا نهان‌نگاره باید در برابر تغییرات پردازش سیگنالی معمول مانند فیلترینگ، فشرده‌سازی و … مقاوم باشد.

3- حجم نهان‌نگاره: تعداد بیت‌هایی که می‌توان در تعدادی مشخص از نمونه‌های سیگنال میزبان درج نمود.

4- امنیت: بدین معنی است که تشخیص نهان‌نگاره فقط از طریق کاربر مجاز امکان‌پذیر باشد.

5- بدون نیاز به سیگنال اصلی بتوان نهان‌نگاره را استخراج نمود.

6- بدون دانش نحوه درج، نتوان نهان‌نگاره را بازیابی کرد.

7- باید بتوان نهان‌نگاره را به‌طور مستقیم در سیگنال درج کرد، نه اینکه نهان‌نگاره فقط در سرآیند سیگنال درج شود.

معمولاً اغلب این نیازمندی‌ها در تضاد یکدیگرند و باید با توجه به کاربرد بین آن‌ها مصالحه نمود، به‌عنوان‌مثال افزایش نرخ نهان‌نگاری(حجم نهان‌نگاره) سبب کاهش کیفیت سیگنال میزبان می‌شود، لذا تا حدی می‌توان نرخ نهان‌نگاری را افزایش داد که کیفیت سیگنال میزبان در حوزه قابل‌قبول باشد (لین و همکاران، 2011). در اغلب کاربردهای نهان‌نگاری، تأمین ویژگی‌های شفافیت و مقاومت بسیار حائز اهمیت است و در تضاد بودن این ویژگی‌ها سبب چالش اساسی در طراحی سیستم‌های نهان‌نگاری مقاوم می‌شوند.

به‌طورکلی یک سیستم نهان‌نگاری ممکن است مقاوم و یا شکننده باشد. البته اکثر تحقیقات و کاربردها بر نهان‌نگاری مقاوم متمرکز است.

به‌طورکلی به علت مقاومت در برابر اکثر عملیات پردازش سیگنالی، از سیستم‌های نهان‌نگار مقاوم برای کاربردهای حفاظت از حق نشر و تائید مالکیت استفاده می‌شود

فهرست مطالب پایان نامه بهینه‌سازی هم‌زمان مقاومت و شفافیت نهان‌نگاری تصویر

 چکیده 1

فصل اول:  کلیات تحقیق.. 3

1-1- مقدمه. 3

1-1-1- چهارچوب کلی سیستم‌های نهان‌نگاری.. 5

1-1-2- انواع نهان‌نگاری.. 5

1-1-3- حمله‌ بر نهان‌نگاره 7

1-1-4- کاربردهای نهان‌نگاری دیجیتال.. 8

1-2- بیان مسئله. 9

1-3- ضرورت و اهمیت تحقیق.. 10

1-4- اهداف تحقیق.. 12

1-5- سؤالات تحقیق.. 12

1-6- فرضیه‌های تحقیق.. 12

1-7- نوآوری تحقیق.. 13

1-8- کلمات کلیدی و اصطلاحات… 13

1-9- ساختار پایان‌نامه. 15

فصل دوم. 17

مروری بر ادبیات تحقیق… 17

فصل دوم: مروری بر ادبیات تحقیق.. 18

2-1- بخش اول- کلیات نهان‌نگاری.. 18

2-1-1- مقدمه. 19

2-1-2- مفهوم، انواع و کاربردهای نهان‌نگاری.. 20

2-1-2-1- اساس نهان‌نگاری.. 20

2-1-2-1-1 رمزگذار 21

2-1-2-1-2- رمزگشا 21

2-1-2-2- انواع نهان‌نگاری دیجیتال .. 22

2-1-2-2-1- نهان‌نگاری حوزه زمان در مقابل نهان‌نگاری حوزه فرکانس…. 22

2-1-2-2-2- نوع سیگنال چندرسانه‌ای میزبان.. 22

2-1-2-2-3- الگوریتم‌های مبتنی بر ادراک انسان.. 23

2-1-2-2-4- نهان‌نگاری ازنقطه‌نظر کاربرد. 23

2-1-2-2-5- انواع نهان‌نگاری بر اساس روش جاسازی نهان‌نگاره 24

2-1-2-2-6- برگشت‌پذیری و برگشت‌ناپذیری نهان‌نگاری.. 24

2-1-2-2-7- سیستم‌های نهان‌نگاری مبتنی بر سخت‌افزار 24

2-1-2-2-8- مشخصه‌های مطلوب سیستم‌های نهان‌نگاری سخت‌افزاری.. 24

2-1-3- حملات بر روی نهان‌نگاره و سیستم‌های نهان‌نگاری و ارزیابی آن‌ها 25

2-1-3-1- حملات… 25

2-1-3-1-1- حملات حذفی و تداخلی.. 26

2-1-3-1-2- حملات هندسی.. 26

2-1-3-1-3- حملات امنیتی (رمزنگاری) 27

2-1-3-1-4- حملات پروتکل.. 27

2-1-3-1-5- حملات فیزیکی.. 27

2-1-3-2- سیستم‌های آزمون.. 27

2-1-3-2-1- Stirmark. 28

2-1-3-2-2- Unzign. 28

2-1-3-2-3- Checkmark. 28

2-1-3-2-4- Certimark. 29

2-1-4- مشکلات و محدودیت‌ها در ایده‌های نهان‌نگاری.. 29

2-1-4-1- ویژگی‌های سیگنال‌های بصری.. 29

2-1-4-1-1- غیر ایستایی (نا ایستایی) 30

2-1-4-1-2- تناوبی.. 30

2-1-4-1-3- چگالی طیف توان.. 30

2-1-4-1-4- ویژگی‌های سیگنال‌های رنگی.. 30

2-1-4-2- ویژگی‌های سیستم بینایی انسان (HVS) 30

2-1-4-2-1- حساسیت درخشندگی.. 31

2-1-4-2-2- حساسیت فرکانسی.. 31

2-1-4-2-3- حساسیت الگو (بافت تصویر) 31

2-1-4-2-4- اعوجاج‌های زیاد (JND) و اعوجاج‌های کوچک (MND) 32

2-1-4-3- چه مقدار و در چه مکانی می‌توان نهان‌نگاره را درج نمود؟ 32

2-1-4-4- ارتباطات طیف گسترده 32

2-1-4-5- مشکلات طراحی ایده‌های مبتنی بر سخت‌افزار 33

2-1-4-6- محدودیت‌های نهان‌نگاره 34

2-2- بخش دوم- پنهان‌نگاری.. 35

2-2-1- مدل کلاسیک پنهان‌نگاری.. 35

2-2-1-1- مسأله زندانی ها 36

2-2-1-2- تعاریف… 38

2-2-1-3- انواع نگهبان.. 39

2-2-1-4- اصل کرکاف در پنهان‌نگاری.. 40

2-2-1-5- سه استاندارد اصلی امنیت شبکه(CIA) 40

2-2-2- تفاوت پنهان‌نگاری و رمزنگاری.. 41

2-2-3- محدودیت‌های پنهان‌نگاری.. 42

2-2-4- کاربردهای پنهان‌نگاری.. 43

2-2-5- نقطه ضعف پنهان‌نگاری.. 43

2-2-6- پنهان‌نگاری و امنیت… 44

2-2-7- امنیت سیستم های پنهان‌نگاری.. 45

2-2-8- دسته بندی روش های پنهان‌نگاری از نظر مقاومت… 46

2-2-9- مروری کلی بر پنهان‌نگاری.. 47

2-2-10- انواع روش‌های پنهان‌نگاری از نظر اطلاعات سرّی مبادله شده بین فرستنده و گیرنده 49

2-2-10-1- پنهان‌نگاری خالص…. 50

2-2-10-2- پنهان‌نگاری با کلید سرّی.. 52

2-2-10-3- پنهان‌نگاری با کلید عمومی.. 53

2-2-11- ارزیابی روش‌های پنهان‌نگاری.. 56

2-2-12- پنهان سازی اطلاعات در داده های نویزی.. 56

2-2-13- معیَارهای متداول ارزیابی کارایی روش های پنهان‌نگاری.. 57

2-2-13-1- امنیت پنهان‌نگاری.. 57

2-2-13-2- امنیت اطلاعات از نظر تئوری اطلاعات… 58

2-2-13-3- ظرفیت… 59

2-2-13-4- نامحسوس بودن.. 59

2-2-12- نهان کاوی.. 60

2-2-12-1- انواع نهان کاو 61

2-2-12-2- نهان کاوی مبتنی بر یادگیری نظارتی.. 62

2-2-12-3- نهان کاوی مبتنی بر تشخیص کور 63

2-2-12-4- نهان کاوی آماری پارامتری.. 65

2-2-12-5- روش های نهان کاوی ترکیبی.. 66

2-2-12-6- انواع حملات نهان کاوی.. 66

2-2-12-7- معیارهای ارزیابی کارایی روش های  نهان کاوی.. 67

2-2-12-8- ارزیابی نهان کاو مبتنی بر معیارهای تعریف شده مبتنی بر ماتریس اغتشاش…. 68

2-2-12-9- ارزیابی نهان کاو مبتنی منحنی ROC.. 68

2-3- بخش سوم- دسته بندی روش‌های نهان‌نگاری تصویر . 69

2-3-1- نهان‌نگاری در تصویر. 69

2-3-1-1- تعریف تصویر. 69

2-3-1-2- فشرده‌سازی تصویر. 70

2-3-1-3- نشان گذاری.. 72

2-3-1-4- تفاوت‌‌های نهان‌نگاری و نشان گذاری.. 72

2-3-1-5-أنواع سیستم های نشان گذاری.. 73

2-3-1-6- دسته بندی کلی روش های نهان‌نگاری.. 74

2-3-2- دسته بندی روش‌های نهان‌نگاری تصویر  از نظر حوزه 76

2-3-2-1- حوزه مکان.. 77

2-3-2-2- LSB.. 77

2-3-2-3- LSB  و تصاویر دارای جعبه رنگ…. 79

2-3-2-4- حوزه تبدیل.. 80

2-3-2-5- فشرده‌سازیJPEG.. 80

2-3-2-6- نهان‌نگاری JPEG.. 82

2-3-2-7- روش  LSB در تصاویر رنگی 24 بیتی.. 85

2-3-2-8- روش جایگزینی LSB.. 85

2-3-2-9- روش تطبیق LSB.. 86

2-3-2-10- تبدیل موجک…. 87

2-4- بخش چهارم- پیشینه تحقیق.. 87

2-4-1- مقدمه. 87

2-4-2- معرفی روش‌های کارای نهان‌نگاری تصویر   . 88

2-4-2-1- مروری بر محاسبات موردنیاز 88

2-4-2-1-1- اصول سیستم اعداد باقیمانده‌ای (RNS) 88

2-4-2-1-2- مقدمه‌ای بر Singular Value Decomposition (SVD) 89

2-4-2-2- نهان‌نگاری SVD1. 90

2-4-2-3–  نهان‌نگاری SVD2. 91

2-4-2-4- نهان‌نگاری مبتنی بر CRT. 91

2-4-2-5-  نهان‌نگاری مبتنی بر DCT – CRT. 93

2-4-2-6- نهان‌نگاری مبتنی بر FQFT (Fast Quaternion Fourier Transform) 97

2-5- جمع بندی مطالعات انجام شده 99

فصل سوم. 101

مواد و روش‌ها 101

فصل سوم- مواد و روش‌ها 102

3-1- پیش‌درآمد. 102

3-2- کارهای مرتبط با نهان‌نگاری مقاوم در برابر حملات هندسی.. 103

3-3- تبدیل فوریه چهارگانه. 105

3-3-1- نمایش چهارگانه (Quaternion) تصاویر رنگی.. 105

3-3-2- تبدیل فوریه چهارگانه سریع بر روی تصاویر رنگی.. 106

3-4- ماشین بردار پشتیبان حداقل مربعات… 107

3-4-1- تاريخچه ماشین بردار پشتیبان.. 107

3-4-2- کاربردهاي SVM… 108

3-4-3-ايده اصلي SVM… 109

3-4-4- مسئله جداسازي خطيLinear Discrimination. 110

3-4-4-1- آشنايي با مفاهيم ابتدايي.. 110

3-4-4-2- ماشين بردار پشتيبان خطي.. 111

3-4-4-3- ماشين بردار پشتيبان براي بردارهاي ورودي جدايي ناپذير. 112

3-4-4-4- ماشين بردار پشتيبان غيرخطي.. 113

3-4-4-5- ماشین بردار پشتیبان حداقل مربعات… 113

3-5- تبدیل آرنولد. 114

3-6- سیستم نهان‌نگاری پیشنهادی.. 115

3-6-1- درج نهان‌نگاره 115

3-6-2- آموزش LS-SVM… 119

3-6-3- استخراج نهان‌نگاری تصویر  119

شکل 3-4 بلاک دیاگرام روال استخراج نهان‌نگاره در الگوریتم پیشنهادی 3-7- ارزیابی سیستم.. 120

3-7-1- پیاده‌سازی الگوریتم.. 122

3-7-2- پایگاه داده مورد استفاده 122

3-7-3- پیچیدگی محاسباتی.. 125

3-7-4- کیفیت سیگنال نهان‌نگاری شده (شفافیت نهان‌نگاری) 127

3-7-4-1- بررسی کیفیت سیگنال نهان‌نگاری شده از منظر خواص سیستم بینایی انسان.. 127

3-7-4-2- بررسی کیفیت سیگنال نهان‌نگاری شده از منظر روابط ریاضی.. 128

3-7-5- استخراج نهان‌نگاره بدون اعمال حمله. 130

3-7-6- مقاومت در برابر حملات… 130

3-7-6-1- بررسی مقاومت در برابر حملات رایج.. 131

3-7-6-2- بررسی مقاومت در برابر حملات هندسی.. 132

فصل چهارم. 136

نتیجه‌گیری و پیشنهادها 136

فصل چهارم- نتیجه‌گیری و پیشنهادها 137

فهرست مراجع.. 139

Abstract 143

 

فهرست جداول

عنوانصفحه
جدول (2‑1) انواع حملات نهان کاوی67
جدول (‏2‑2) ماتریس اغتشاش68
جدول (2-3) نحوه چیدمان ضرایب DC و AC در بلاک‌های 8*8 DCT94
جدول (3-1) ارزیابی سیستم پیشنهادی- بررسی کیفیت سیگنال نهان‌نگاری شده129
جدول (3-2) ارزیابی سیستم پیشنهادی- استخراج نهان‌نگاره بدون اعمال حمله130
جدول (3-3) ارزیابی سیستم پیشنهادی- استخراج نهان‌نگاره در برابر حملات رایج131
جدول (3-4) ارزیابی سیستم پیشنهادی- مقاومت در برابر حملات هندسی132
 

  

فهرست شکل‌ها

شکل (2-1) قالب کلی یک رمزگذار و یک رمزگشای نهان‌نگار20
شکل(2‑2) مدل کلی پنهان‌نگاری36
شکل(‏2‑3) توصیف شماتیک پنهان‌نگاری37
شکل(‏2‑4)عملیات نهفتن و رمزگشایی در پنهان‌نگاری48
شکل (‏2‑5) شرح پروتکل تبادل کلید در پنهان‌نگاری55
شکل(‏2‑6) نهان کاوی به عنوان يک سيستم تشخيص کور64
شکل(‏2‑7) منحنی ROC69
شکل(‏2‑8) نشان گذاری72
شکل(‏2‑9) بررسی تأثیر افزایش بیت‌های به کار رفته هنگام درج پیام در تصاویر JPEG84
شکل(2-10) نمایش بیتی یک پیکسل در نهان‌نگاری مبتنی بر CRT(1)91
شکل(2-11) فلوچارت الگوریتم درج نهان‌نگاری مبتنی بر CRT(1)93
شکل(2-12) بلاک دیاگرام کلی الگوریتم درج نهان‌نگاری مبتنی بر DCT-CRT94
شکل(2-13) فلوچارت الگوریتم درج نهان‌نگاری تصویر مبتنی بر DCT-CRT96
شکل(2-14) بلاک دیاگرام کلی استخراج نهان­نگاره در نهان­نگاری مبتنی بر DCT-CRT97
شکل (2-15) مکان‌های اصلی و کمکی درج نهان‌نگاره در الگوریتم مبتنی بر FQFT98
شکل(3-1) ابرصفحه جداکننده در مسئله جداسازی خطی110
شکل(3-2) حداکثر حاشیه در مسئله جداسازی خطی111
شکل(3-3) بلاک دیاگرام روال درج نهان‌نگاره در الگوریتم پیشنهادی118
شکل(3-4) بلاک دیاگرام روال استخراج نهان‌نگاره در الگوریتم پیشنهادی120
شکل(3-5) (الف) تصاویر دودویی رز و پاندا به‌عنوان نهان‌نگاره و تصویر سیگنال‌های میزبان (ب) میمون، (ج) باربارا و (د) لنا124
شکل(3-6) مقایسه زمان درج الگوریتم‌های Spatial-CRT، DCT-CRT، QDFT2-DWM و الگوریتم پیشنهادی125
شکل(3-7) مقایسه زمان استخراج الگوریتم‌های Spatial-CRT، DCT-CRT، QDFT2-DWM و الگوریتم پیشنهادی بدون اعمال LS-SVM126
شکل(3-8) مقایسه زمان استخراج الگوریتم‌های Spatial-CRT، DCT-CRT، QDFT2-DWM و الگوریتم پیشنهادی با اعمال LS-SVM127

 

 

 

راهنمای خرید و دانلود فایل

برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب  استفاده نمائید.

بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.

در صورت بروز  هر مشکلی،میتوانید از طریق تماس با ما  پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.

برای دانلود فایل روی دکمه خرید و دانلود  کلیک نمایید.



ads

مطالب مرتبط


ديدگاه ها


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

17 − ده =