پنهان شکنی تصاویر با استفاده از شبکه های عصبی – برق

مشخصات فایل

مقطع:کارشناسی ارشد
رشته تحصیلی:مهندسی برق
نوع ارائه:پایان نامه
تعداد صفحات:86
قالب بندی:word قابل ویرایش

نحوه خرید

پنهان شکنی تصاویر با استفاده از شبکه های عصبی – برق

شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

چکیده

فهرست مطالب
چکیده……………………………………………….. ۱

مقدمه …………………………………………………………. ۲

فصل اول: کلیـات پنهان نگاری …………………………. ۳

۱ -۱) پنهاننگاری ……………………….. ۴
۱ -۲) تفاوت پنهاننگاری ورمزنگاری ……………………………… ۵
۱ -۳) کاربردهای پنهاننگاری………………………….. ۶
۱ -۴) ویژگیهای سیستمهای پنهاننگاری ………………………… ۶
۱ -۵) تقسیمبندی الگوریتمهای پنهاننگاری براساس میزان مقاومت……………. ۷
۱ -۶) طراحی باتوجه به ویژگیهای موردنظر……………………. ۷

فصل دوم: مروری برکارهای انجام شده …………………………… ۱۱

۲ -۱) مقدمه …………………………………….. ۱۲
۲ -۲) بررسی روشهای ارائه شده ………………….. ۱۳
فصل سوم :معرفی حوزههای تبدیل ………….. ۱۸

۳ -۱) تبدیل گسسته کسینوسی ………………………………. ۱۹
۳ -۱-۱) نهاننگاری درحوزهDCTازکل تصویر …………………………. ۱۹
۳ -۱-۲) روش نهاننگاری وفقی مبتنی برDCT..ا……………. ۲۰
۳ -۲) تبدیل موجک ………………………………….. ۲۲
۳ -۲-۱) تبدیل موجک دوبعدی ………………………………… ۲۲
۳ -۲-۲) مزایای روش مبتنی برتبدیل موجک………………………… ۲۳
۲۳ ………………………………………..Ridgeletتبدیل (۳- ۳
۳ -۳-۱) ایده تبدیلRidgelet براساس تبدیل رادون وتبدیل موجک …….. ۲۳
۳ -۳-۲) پنهاننگاری درحوزهRidgelet ……………ا……. ۲۵
۲۶ ………………………………… Curveletتبدیل (۴- ۳
۲۷ ……………………………………….. Contourletتبدیل (۵- ۳
۳ -۵-۱) ساختارفیلتربانک جهتدار و هرمی …………………… ۲۷

فصل چهارم :تکنیکهای یادگیری ماشین ………………….. ۳۱
۴ -۱) مقدمه ……………………………………… ۳۲
۴ -۲) شبکه عصبی مصنوعی ……………………. ۳۲
۴ -۲-۱) شبکه عصبی احتمالاتی(PNN) ….ا………………… ۳۴
۴ -۲-۲) شبکه عصبی تابع شعاع مداری(RBFNN)..ا………… ۳۵
۴ -۳) ماشین بردار پشتیبان………………………………………… ۳۶
۴ -۳-۱) فوق صفحهی جداساز بهینه ………………… ۳۷
۴ -۳-۲) بهینهسازی تابع درجه دوم برای یافتن فوق صفحهی بهینه ………………… ۳۸
۴ -۳-۳) فوق صفحهی بهینه برای الگوهای تفکیک ناپذیربه صورت خطی …………………….. ۳۹
۴ -۳-۴ دستهبندی غیرخطی…………… ۴۱

فصل پنجم : روش پیشنهادی ……………………….. ۴۲

۵ -۱) مقدمه ……………………… ۴۳
۵ -۲) پنهانکاوی مبنی براستخراج ویژگیهای آماری ازسه حوزه ………………………… ۴۳
۵ -۲-۱) استخراج ویژگی……………………….. ۴۳
۵ -۲-۲) محاسبه تصاویر پیشگویی خطا درتبدیل موجک ……………………….. ۴۵
۵ -۲-۳) محاسبه تصاویر پیشگویی خطا درتبدیلContourlet ….ا…….. ۴۷
۵ -۲-۴) انتخاب ویژگی براساس آنالیز تغییرات ……………….. ۴۸
۵ -۲-۵) بکارگیریBPSO برای انتخاب دسته ویژگی بهینه …………….. ۴۸
۵ -۳) پنهان کاوی مبنی بر ویژگیهای آمارگان مرتبه اول و بالاتر و ماتریس
همرخدادازحوزه تبدیلContourlet ………..ا……… ۵۱
۵ -۴) مقایسه شبکههای عصبی پایه شعاعی وماشین بردار پشتیبان درطبقهبندی……….. ۵۳
فصل ششم :نتیجه گیری وپیشنهادات ……………… ۵۸
۶ -۱) نتیجه گیری ………………………………… ۵۹
۶ -۲) پیشنهادات ………………………………….. ۵۹

منابع و ماخذ ۶۸

فهرست منابع فارسی ۶۸

فهرست منابع لاتین ۶۹

چکیده انگلیسی ۷۳

چکیده:
پنهاننگاری هنر ارتباط پنهانی به وسیله قرار دادن پیام در یک رسانه پوششی با کمترین تغییر قابل درک و در مقابل، پنهانکاوی هنر کشف حضور اطلاعات است. بهطورکلی شیوههای پنهانکاوی به دو دسته تقسیم میشوند: پنهانکاوی کور که مستقل از روش نهاننگاری است و پنهانکاوی اختصاصی که که فقـط بـه روشنهاننگاری مشخصی اعمال میشود. سه قسمت اصلی در سیستم پنهانکـاوی عبارتنـد از : اسـتخراج ویژگـی، انتخاب ویژگیهای کارا و طبقهبندی. در این راستا، استخراج ویژگیهای حساس به پنهاننگـاری مهـمتـرینبخش میباشد.
ویژگیها معمولا از حوزهی مکان و یا حوزههای تبدیل (مانند DWT ،DCT و…) اسـتخراج مـیشـوند . مبحـثاستخراج ویژگیها از تبدیل Contourlet نیز بهتازگی در شیوههای پنهانکاوی استفاده شده و تعـداد مقـالاتمحدودی در این زمینه منتشر شده است. در این پژوهش، سیستم پنهانکاوی (Steganalysis) کور در تصاویر رنگی با فرمت JPEG بررسی میشود. در حال حاضر بیشترین فرمت تصویری که برای ارتباطات بخصوص در اینترنت استفاده میشود فرمت JPEG است و اغلب روشهای پنهاننگاری تصاویر نیز برای این دسته تصـاویرطراحی شدهاند.
روش پیشنهادی بر اساس کنارهم قرار دادن ویژگیهای آماری و ماتریس همرخداد بدست آمده از تبدیلهای کسینوسی، موجک و Contourlet میباشد. همچنین از تکنیکهای آنالیز تغییرات(ANOVA) و بهینه سازی باینری جستجوی ذرات (BPSO) به منظور انتخاب دسته ویژگی بهینه استفاده شـده اسـت. در ادامـه، بـرایطبقهبندی از روشهای یادگیری ماشین برای پنهانکاوی میتـوان اسـتفاده کـرد. در ایـن پـژوهش روشهـایمبتنی برشبکه های عصبی وماشینهای بردارپشتیبان بکار گرفته شده و نتایج عملکرد آنها با یکـدیگر مقایسـهشده است.
سیستم پیشنهادی بر روی چهار روش پنهانکاوی معمول برای تصاویر JPEG (روشهـایOutguess ،Jsteg ، Model-based وJPHS) با نرخ پنهانسازی ۵% ، ۱۰% و ۲۵% از بیشینه ظرفیت ایـن روش هـا آزمـایش شـدهاست. نتایج حاصل نشاندهندهی کاراتر بودن ویژگیهای حاصل از تبدیل Contourlet نسبت بـه تبـدیلهـایدیگر و همچنین عملکـرد موفـق روش پیشـنهادی از نظـر انتخـاب بهتـرین ویژگـی هـا و کـاهش پیچیـدگیمحاسباتی در بخش طبقهبندی کننده به دلیل کاهش تعداد ویژگیها است.

مقدمه:
امروزه مبحث امنیت انتقال اطلاعات، ازمسائل مهم در تبادل اطلاعات محرمانه است. دراین راستا، روش-های رمزنگاری و پنهاننگاری و همچنین شیوههای نفوذ مختلف به طور گسترده توجه پژوهشـگران را جلـبنموده است. اگرچه استفاده از روشهای رمزنگاری توانسـته تـا حـدی جوابگـوی نیازهـا در زمینـهی امنیـتاطلاعات باشد ولی وضوح این ارتباط زمینهساز مشکلات دیگری است. هدف پنهاننگاری ، مخفیکـردن پیـامبگونهای است که حتی وجود پیام نیز محسوس نبوده و تشخیص وجود آن خود مستلزم بکارگیری روشهـایعلمی میباشد. به عبارت دیگر شکست روش پنهاننگاری در مشخص شدن وجود پیـام در رسـانهی پوششـیمیباشد که این موضوع، هدف اصلی پنهانکاوی است. پنهانکاوی هنر کشف حضور اطلاعات پنهان است.
اگرچه از تمام فرمتهای دیجیتالی میتوان جهت پنهاننگاری استفاده نمود، اما فرمتهایی بـرای ایـن کـارمناسب به نظر می رسند که درجه افزونگی آنها بالاتر باشد. منظور از درجه افزونگی تعداد بیتهایی اسـت کـهدقتی بیش از حد لازم و غیر ضروری را برای نمایش ارائه میکنند. با توجه به این نکته، تصاویرJPEG بیشتر از سایر فرمتها برای این امر مورد استفاده قرار میگیرند. در حال حاضر بیشترین فرمـت تصـویری کـه بـرایارتباطات بخصوص در اینترنت استفاده میشود فرمت JPEG است و بیشتر روشهای پنهاننگاری تصاویر نیز برای این دسته تصاویر طراحی شدهاند.
بهطورکلی شیوههای پنهانکاوی به دو دسته تقسیم میشوند: پنهـان کـاوی کـور کـه مسـتقل از روشپنهاننگاری است و پنهانکاوی اختصاصی که که فقط به روش پنهاننگاری مشخصی اعمال میشود. الگوریتمهای پنهاننگاری به دو دستهی کلی الگوریتمهای فضای مکانی یا فضای تبدیل تقسیم مـی شـوند . روشهـایپنهانسازی درفضایتبدیلپایداریبیشتریدارند. درمقابل، روشهای پنهانکاوی نیز از استخراج ویژگـی از حـوزه-های مکان و تبدیل استفاده میکنند. در بسیاری از مقالات از تبدیلهای کسینوسی و تبدیل موجک استفاده شده است. بهتازگی نیز مراجع محدودی از تبدیل Contourlet استفاده کردهاند. تبدیل موجک بدلیل داشتن تنها سه جهت عمودی، افقی و مورب در تشخیص لبههـای نـرم و نـاهمواری هـا محـدودیت دارد کـه تبـدیلContourlet بدلیل چند جهته بودن (بیشتر از سه جهت) در سطحهای مختلف تا حدودی این مشکل را حل کرده است. در این پایاننامه ویژگیهای استخراج شده از حوزههای مختلف مقایسه شدهاند.
در این پژوهش به پنهانکاوی کور تصاویر JPEG میپردازیم. پس از بررسی ویژگـی هـای سیسـتمهـایپنهاننگاریدر فصل اول، در فصل دوم روشهای متداول پنهانکاوی تصویر به اختصـار بررسـی مـیشـوند . در فصل سوم حوزههای مختلف تبدیل معرفی میشوند. درفصل چهارم تکنیکهای یادگیری ماشین بیان شدهاند و روش پیشنهادی نیز در فصل پنجم معرفی شده است.

نتیجه گیری
در این پژوهش ویژگیهای سیستم پنهاننگار بیان شد که در طراحی باید تقابل برخی ویژگیها مثل شفافیت و امنیت و.. در نظرگرفته شود. تکنیکهای پنهاننگاری در حوزه تبدیل مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیکهای حوزه مکان از خود نشان میدهند. در حوزهی تبدیل، تبدیل موجک برای نمایش ناپیوستگیهای نقطهای و تبدیلات جهتدار مثلRidgeletو Contourlet برای نمایش ناپیوستگیها در راستای خطوط و منحنی مناسب هستند. الگوریتمهای پنهانکاوی نیز به طور کلی در دو حوزه تبدیل و حوزه مکان انجام میشوند و همگام با روشهای پنهاننگاری گسترش مییابند. با توجه به اثراتی که درج در تصویر برجای گذاشته و تغییراتی که در مولفههای آماری و پارامترهای مختلف آن ایجاد شده ،استخراج ویژگی صورت میگیرد. برای استخراج ویژگیها علاوه بر تصاویر زیرباند تبدیلهای موجک وContourlet از تصاویر خطای پیشبینی نیز استفاده شد. در واقع برای تقویت تغییرات ایجادشده در اثر پنهاننگاری در تصویر، شدت رنگ هر پیکسل در تصویر از روی شدت رنگ پیکسل های مجاور پیشبینی شده که تصویر خطای پیش بینی از طریق تشکیل تفاضل تصویر پیش بینی شده از تصویر اصلی به دست میآید. درتصویر خطای پیش بینی، اطلاعاتی غیر از اطلاعات ایجاد شده در پروسه پنهانسازی حذف شده و در نتیجه باعث بهبود آنالیز پنهانکاوی میشود. در اینجا از ویژگیهای آماری سه حوزه تبدیل استفاده شد. بیشترین ویژگیهای انتخاب شده توسط تکنیکهای انتخاب ویژگی از حوزه Contourlet بود که نشانگر حساستر بودن این ویژگیها نسبت به پنهاننگاری میباشد. همچنین بکارگیری تکنیکهای انتخاب ویژگی تحلیل تغییرات به عنوان تکنیک مستقل از طبقهبندی کننده و بهینه سازی باینری جستجوی ذرات به عنوان تکنیک وابسته به طبقهبندی کننده، تعداد ویژگیها به طور موثری کاهش یافت. در ادامه، به منظور مقایسه دقیقتر روش پنهانکاوی مبتنی بر Contourlet در مرجع[۱۵] بر روی دادگان تصاویر و روشهای پنهان -نگاری مورد حمله در این پایاننامه پیادهسازی شد و با استفاده از تکنیک بهینه سازی باینری جستجوی ذرات برای انتخاب موثرترین ویژگیها علاوه برکاهش تعداد ویژگیها نتایج حاصل نیز بهبود یافت. همچنین اضافه کردن ویژگیهای مرتبه دوم از ماتریس همرخداد به ویژگیهای آماری مرتبه اول و بالاتر در حوزه Contourlet و استفاده از تحلیل تغییرات برای انتخاب کاراترین ویژگیها باعث بهبود روشپنهانکاوی ارائه شده در مرجع[۱۵] شد. در نهایت، مقایسه بین طبقهبندی کننده شبکه عصبی (RBF,PNN) و ماشین بردار پشتیبان نشان داد ماشین بردار پشتیبان و شبکه RBF نتایج تقریبا یکسانی داشته و نسبت به شبکه PNN دقت بیشتری دارند. با توجه به کمتر بودن زمان آموزش ماشین بردار پشتیبان، این طبقهبندی کننده بیشترین کارایی را دارد.

نحوه خرید

دانلود رایگان فایل
شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

در صورت بروز هر گونه مشکل در روند خرید اینترنتی، بخش پشتیبانی کاربران آماده پاسخگویی به مشکلات و سوالات شما می باشد

راهنمای سایت

برخلاف سایت های دیگر که فایل ها را به صورت تکی می فروشند روال سایت ما این است که شما با عضویت در سایت ما میتوانید از تمام فایل های موجود استفاده کنید.

تمام مطالب سایت فقط برای اعضای سایت رایگان است.

نحوه عضویت در سایت

آخرین مطالب

مطالب مرتبط