OU Portal
Log In
Welcome
Applicants
Z6_60GI02O0O8IDC0QEJUJ26TJDI4
Error:
Javascript is disabled in this browser. This page requires Javascript. Modify your browser's settings to allow Javascript to execute. See your browser's documentation for specific instructions.
{}
Zavřít
Publikační činnost
Probíhá načítání, čekejte prosím...
publicationId :
tempRecordId :
actionDispatchIndex :
navigationBranch :
pageMode :
tabSelected :
isRivValid :
Typ záznamu:
stať ve sborníku (D)
Domácí pracoviště:
Katedra informatiky a počítačů (31400)
Název:
Steganography based on neural networks
Citace
Jarušek, R., Volná, E. a Kotyrba, M. Steganography based on neural networks: a preliminary study.
In:
Proceedings of the 20th International Conference on Soft Computing, Mendel 2014.
Brno: University of Technilogy, 2014. University of Technilogy, 2014. s. 223-228. ISBN 978-80-214-4984-8.
Podnázev
a preliminary study
Rok vydání:
2014
Obor:
Informatika
Počet stran:
6
Strana od:
223
Strana do:
228
Forma vydání:
Tištená verze
Kód ISBN:
978-80-214-4984-8
Kód ISSN:
1803-3814
Název sborníku:
Proceedings of the 20th International Conference on Soft Computing, Mendel 2014
Sborník:
Mezinárodní
Název nakladatele:
University of Technilogy
Místo vydání:
Brno
Stát vydání:
Sborník vydaný v ČR
Název konference:
International Conference on Soft Computing, Mendel 2014
Místo konání konference:
Brno
Datum zahájení konference:
Typ akce podle státní
příslušnosti účastníků akce:
Celosvětová akce
Kód UT WoS:
EID:
Klíčová slova anglicky:
Backpropagation neural networks, steganography, steganalysis, Blum Blum Shub generator.
Popis v původním jazyce:
: In the paper, we present an approach for identifying the stego-key in key-dependent steganographic schemes. The proposed approach is based on backpropagation neural networks and deals with the image histogram modifications associated with weight configurations of adapted neural networks. The image histogram is the type of histogram acting as a graphical representation of the tonal distribution in a digital image. The stego images that are produced by using such data hiding techniques are inherently robust against main geometrical attacks. The essential part of this article aims to verify the proposed approach in an experimental study. Further, contemporary method of application and results are presented in this paper as an example.
Popis v anglickém jazyce:
Seznam ohlasů
Ohlas
R01:
RIV/61988987:17310/14:A1501BBG
Complementary Content
Deferred Modules
${title}
${badge}
${loading}
Deferred Modules