Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Bugatti, Pedro Henrique | - |
Autor(es): dc.contributor | Bugatti, Pedro Henrique | - |
Autor(es): dc.contributor | Saito, Priscila Tiemi Maeda | - |
Autor(es): dc.contributor | Oliveira, Claiton de | - |
Autor(es): dc.creator | Sgursky, Luis Felipe Ferin | - |
Data de aceite: dc.date.accessioned | 2022-02-21T21:28:14Z | - |
Data de disponibilização: dc.date.available | 2022-02-21T21:28:14Z | - |
Data de envio: dc.date.issued | 2020-11-09 | - |
Data de envio: dc.date.issued | 2020-11-09 | - |
Data de envio: dc.date.issued | 2015 | - |
Fonte completa do material: dc.identifier | http://repositorio.utfpr.edu.br/jspui/handle/1/7119 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/653288 | - |
Descrição: dc.description | This paper proposes the analysis and implementation of steganography techniques. After implementation, the images generated by the steganography process undergone steganalysis techniques, these being statistical structural attacks and attacks. Structural attacks were based on the conversion of BMP images to JPG images and thus analyze both images through image quality metrics, generating comparing features between the two formats, these features were used to train a classifier and infer the degree of accuracy of classifiers in relation to its category and steganography techniques. | - |
Descrição: dc.description | Neste trabalho é proposto a análise e implementação de técnicas de esteganografia. Após a implementação, as imagens geradas através do processo de esteganografia passaram por técnicas de esteganálise, sendo estas, ataques estruturais e ataques estatísticos. Os ataques estruturais se basearam na conversão de imagens BMP para imagens JPG e assim analisar ambas as imagens através de métricas de qualidade de imagem, gerando assim características da comparação entre os dois formatos, estas características foram usadas para treinar um classificador e inferir o grau de acurácia de classificadores em relação a sua categoria e as técnicas de esteganografia utilizadas. | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Publicador: dc.publisher | Universidade Tecnológica Federal do Paraná | - |
Publicador: dc.publisher | Cornelio Procopio | - |
Publicador: dc.publisher | Brasil | - |
Publicador: dc.publisher | Engenharia da Computação | - |
Publicador: dc.publisher | UTFPR | - |
Direitos: dc.rights | openAccess | - |
Palavras-chave: dc.subject | Criptografia | - |
Palavras-chave: dc.subject | Inteligência artificial | - |
Palavras-chave: dc.subject | Classificação | - |
Palavras-chave: dc.subject | Aprendizado do computador | - |
Palavras-chave: dc.subject | Cryptography | - |
Palavras-chave: dc.subject | Artificial intelligence | - |
Palavras-chave: dc.subject | Classification | - |
Palavras-chave: dc.subject | Machine learning | - |
Palavras-chave: dc.subject | CNPQ::ENGENHARIAS | - |
Título: dc.title | Análise e implementação de técnicas de esteganografia | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositorio Institucional da UTFPR - RIUT |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: