Skip to main content

2019 | OriginalPaper | Buchkapitel

Short Paper: Application of Noisy Attacks on Image Steganography

verfasst von : Ayidh Alharbi, Tahar M. Kechadi

Erschienen in: Networked Systems

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

The data hiding techniques have attracted a lot of attention in recent years and mainly with the intensive growth of multimedia and its possibility for covert communication. Steganography is one of the information hiding methods to confirm the ability of a multimedia carrier to exchange secret information between two end-points so that it is imperceptible, thus avoiding the detection of hidden information. The secret information can be embedded in several multimedia carriers, such as image or audio or video files. It works by embedding the message in a source cover which may make the observer feel it is the source cover itself. The type of multimedia carrier here is an image. However, this technique suffers from the problem of the carrier distortion. In this paper, we investigate the impact of some distortion types on the carrier images and discuss the possibility of using distraction images in steganography to protect the stego-image. Furthermore, we highlight the current challenges of image steganography. The experimentations show very interesting results.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Al-Korbi, H.A., Al-Ataby, A., Al-Taee, M.A.: Highly efficient image steganography using Haar DWT for hiding miscellaneous data. I(JJCIT) 2(1), 17–36 (2016) Al-Korbi, H.A., Al-Ataby, A., Al-Taee, M.A.: Highly efficient image steganography using Haar DWT for hiding miscellaneous data. I(JJCIT) 2(1), 17–36 (2016)
5.
Zurück zum Zitat Farooque, M.A., Rohankar, J.S.: Survey on various noises and techniques for denoising the color image. J. Appl. Innov. (2013). www.ijaiem.org/ Farooque, M.A., Rohankar, J.S.: Survey on various noises and techniques for denoising the color image. J. Appl. Innov. (2013). www.​ijaiem.​org/​
6.
Zurück zum Zitat Sahin, U., Uguz, S., Sahin, F.: Salt and pepper noise filtering with fuzzy-cellular automata. Comput. Electr. Eng. 40, 59–69 (2014)CrossRef Sahin, U., Uguz, S., Sahin, F.: Salt and pepper noise filtering with fuzzy-cellular automata. Comput. Electr. Eng. 40, 59–69 (2014)CrossRef
10.
Zurück zum Zitat Bomewar, M., Baraskar, T.: Survey on various LSB (least significant bit) methods. J. Recent. Innov. Trends 2(6), 1649–1653 (2014) Bomewar, M., Baraskar, T.: Survey on various LSB (least significant bit) methods. J. Recent. Innov. Trends 2(6), 1649–1653 (2014)
Metadaten
Titel
Short Paper: Application of Noisy Attacks on Image Steganography
verfasst von
Ayidh Alharbi
Tahar M. Kechadi
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-030-05529-5_25