没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一个使用阿拉伯书法的Ali.A. Hamzah Khattab,Hanaa Bayomi埃及开罗大学计算机和信息学院计算机科学系阿提奇莱因福奥文章历史记录:收到2019年2019年4月26日修订2019年4月30日接受在线预订2019年关键词:隐写信息隐藏语言隐写阿拉伯文文本隐写术阿拉伯文书法A B S T R A C T在语言隐写中,语言的特征被用来隐藏信息。阿拉伯语有一套丰富的特点,直到现在还没有在这一领域得到利用。特别是阿拉伯书法包含多种字体和多种阿拉伯字母形状。在本文中,提出了一个框架,使用阿拉伯书法隐藏信息。该框架的三个阶段分别是嵌入阶段、嵌入阶段和提取阶段。嵌入阶段使用字符串匹配来生成隐写文本和伴随的字母形状根据秘密消息。该框架还包括语料库创建和Aho-Corasick字符串匹配算法的修改。阿拉伯语字体Naskh被用作案例研究。一组阿拉伯诗歌和谚语被用作数据集。对该框架的能力和安全性进行了评价。因为在任何隐写系统中,覆盖层和隐写覆盖层之间的视觉差异必须是人类不可察觉的,所以由于没有使用覆盖层,所以该框架中的安全性是令人满意的。封面代表秘密消息本身,它还提供了隐藏数据的高容量。评估表明,使用多种形状的阿拉伯字母,以满足隐写术的要求的潜力。©2019作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍隐写术是一种将秘密信息隐藏在称为封面信息的不受欢迎的信息中的艺术。通常,封面消息可以是文本、图像、音频或视频。产生的消息被称为隐写消息。隐写系统的评估使用三个指标:容量,安全性和鲁棒性。容量是指可以隐藏的信息量,而安全性是指窃听者无法检测到。最后,鲁棒性是在对手可以破坏其隐藏数据之前,隐写消息可以承受的修改量(Hassanein,2014; Por和Delina,2008; Hakak等人, 2017年)。文本隐写术是最古老的隐写技术之一,它仍然受到研究人员的极大兴趣(Nagarhalli和Neha Jain,2016)。文本隐写术比其他技术更困难,因为它的冗余量小,而且文本中的变化可以被检测到*通讯作者。电子邮件地址:ali.a. grad.fci-cu.edu.eg(A.A. Hamzah)。沙特国王大学负责同行审查相当容易。当秘密数据被嵌入到文本文件中时,主要关注的是文本结构,它不应该改变;文本结构的任何变化都是值得注意的(Chang和Clark,2010)。文本隐写术已经用于许多自然语言,诸如波斯语、英语、印地语和阿拉伯语(Sharma等人,2016年)。文本隐写术利用这些 自 然 语 言 中 的 文 本 特 征 , 例 如 空 白 、 单 词 移 位 、 行 移 位(Bhattacharyya,2011)。阿拉伯语有许多特点。这些特征包括:(1)阿拉伯语文本在大写字母和小写字母之间没有区别,(2)它在字母表的15个字母中包含点,(3)大多数阿拉伯字母可以连接在一起,并使用不同的标记(变音符号)。大多数阿拉伯语文本隐写研究集中在通过利用一些阿拉伯语特征来增加容量,例如在(Roslan et al., 2011年),阿拉伯字母的点在(Shirali-Shahreza,2006年)中提出,不同形状的"la“在(Shirali-Shahreza , 2008 年 ) 中 提 出 , 而 扩 展 阿 拉 伯 字 符 " Kashida“ 在( Alotaibi 等 人 , 2015 年 ; Gutub 和 Al-Nazer , 2010 年 ; Gutub 和Fattani,2007年),阿拉伯语的变音符号在(Aabed等人,2007;Gutub,2008;Ahmadoh and Gutub,2015)。制作和主办:Elsevierhttps://doi.org/10.1016/j.jksuci.2019.04.0151319-1578/©2019作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com866A.A. Hamzah等人 /沙特国王大学学报-计算机与信息科学33(2021)865- 8771.1. 阿拉伯书法阿拉伯书法是阿拉伯语言的组成部分之一,也是阿拉伯文化和艺术交流的基础和手段。它在以更深刻的方式传达意义和思想方面具有重要作用。此外,它还形成了一种工具来展示这种语言的语言内容和美学维度(Uday Nazim Farman,2015)。因此,阿拉伯书法保存了阿拉伯和伊斯兰身份的元素,它仍然是开放的创新。阿拉伯书法包含多种字体和多种形状的字母。阿拉伯书法。虽然这些重要的方面可以有效地利用信息隐藏,他们还没有尝试过的文献。图1描绘了阿拉伯书法中相同的阿拉伯字母可能的不同形状。另一方面,阿拉伯书法今天经常用于阿拉伯用户之间的交流。特别是在Facebook、Twitter和WhatsApp等社交媒体上。这种交流以诗歌、古兰经片段、判断、建议、祝贺等形式出现。图2是这些形式的一些例子。到目前为止,语言隐写术阿拉伯语研究人员使用了有限数量的阿拉伯书法特征。本文提出了一种基于阿拉伯语的隐写框架。隐写框架包括三个主要阶段:准备,嵌入和提取阶段。在准备阶段,语料库是从选定的阿拉伯语段(诗歌,谚语),具有有效的语法和语义创建。此外,Aho-Corasick(AC)字符串匹配算法被修改为匹配整个段,而不是匹配给定段内的单词。在本文的其余部分中,修改后的Aho-Corasick算法将被称为AC*。之后,每个段被映射到编码和符号。编码用于构建AC* 模型,而符号用于构建后缀树。在嵌入阶段,对所构造的AC* 模型执行字符串匹配过程以定位匹配秘密消息的一个或多个二进制编码之后,对应于这些编码的符号被用于搜索后缀树,以发现如何组合对应的段以形成整个秘密消息。提取阶段通过用其编码替换隐写消息中的每个字母形状来再现原始秘密消息。为了检验所提出的方法的有效性,其覆盖能力和安全性已被计算的基础上的实验语料库。Fig. 1.阿拉伯书法字母的例子在同一字体(纳斯赫)的多种书写形状。图二.社交媒体上的阿拉伯书法片段示例。A.A. Hamzah等人 /沙特国王大学学报-计算机与信息科学33(2021)865-877867本文的其余部分组织如下。第二节介绍了与本课题相关的阿拉伯文本隐写技术,并对它们进行了讨论。第3节介绍了原始Aho-Corasick算法和后缀树,以及它们如何用于字符串匹配。在第4节中,提出的隐写系统的阶段。第5节给出了实验结果和评价建议隐写系统。最后,第六对全文进行了总结,并提出了进一步的工作.2. 相关工作文献中提出了许多阿拉伯文本隐写的方法。这些方法可分为以下几类:使用阿拉伯扩展名(Kashida或Tatweel)字符和锐边。在(Al-Nazer和Gutub,2009)中,已经开发了一种称为(MSCUKAT)的算法。该算法搜索在封面文本中找到一个可以插入Kashida(字母长度扩展)的字母。如果秘密位为1,则添加Kashida。否则,它不是。在Gutub和Fattani(2007)以及Gutub等人(2007)中提出的方法中,在封面对象中的尖阿拉伯字母之后使用Kashida,然后隐藏等于1的秘密位。当要隐藏零时,一个未指出的阿拉伯字母后面跟着一个Kashida。此外,在(Alotaibiet al.,2015; Gutub和Al-Nazer,2010; Gutub和Fattani,2007)。在(Roslan等人,2011年),阿拉伯字母的锐利边缘被用来隐藏秘密比特。例如,阿拉伯语字母Faa和Waw(英语:Waw)包含一个尖锐的边缘,而字母Ain(英语:Ain)有三个尖锐的边缘。该方法使用两个密钥,一个密钥用于确定是否使用带点或不带点的字母来隐藏秘密位,另一个密钥用于确定秘密位在封面文本的字母中的位置。利用Kashida来表示电子水印比特,在(Gutub等人,2010年b)。在这种方法中,秘密位基于秘密密钥隐藏在kashida用于提高该方法安全性的密钥决定了嵌入比特的位置。通过对电子文本水印的实验服务,证明了该算法具有更大的容量和更高的安全性。在(Al-Haidari等人, 2009年)。在该方法中,kashida(n)的位置被使用并且表示秘密比特的块。确定每个字的最大kashida数(k),基于n和k计算秘密比特的块此外,不止一种情况(例如,1、2或3比特每字)的最大数目的基础上提出的kashida根据秘密消息块。在(Al-Nofaie等人,2016年),一种新的方法已被用于阿拉伯文文本隐写术。该方法利用Kashida和字间的空白来增加秘密比特,从而提高了容量。如果秘密位为1,则添加Kashida。当单词的所有kashida位置都完成并且秘密位为1时,则在移动到下一个单词之前也添加两个连续的空白。否则,空白将保持原样。图三. Aho-Corasick算法的goto在阿拉伯语文本隐写术中合并秘密共享已在(Alaseri,2018)中提出。在这种方法中,作者提出了通过阿拉伯语文本隐写来隐藏秘密份额。该方法的思想是保证参与者记住秘密份额.在该方法中,目标密钥(TK)的最大位数为32位,TK先知的圣训被用作封面文字,这是阿拉伯语用户的共同文本。当生成秘密份额时,kashida字符作为隐藏数据的方法将被添加到阿拉伯语文本(先知圣训)中以隐藏秘密份额位。在(Taha et al., 2018年),一个kashida隐藏一位秘密信息,而单词之间的小空间将隐藏三位。虽然不同的Kashida方法已被用来改善隐写参数,他们仍然有缺点,因为Kashida字符不能添加在单词的开头或结尾。此外,增加阿拉伯语脚本中的Kashida字符的数量会导致窃听者的怀疑,并且会增加文本的大小移动字母或字母点。在(Shirali-Shahreza,2006)中,尖字母用于隐藏秘密位。如果要隐藏的秘密位为零,则所指出的字母保持不变。如果不是,则字母的顶点向上移动。在(Odeh等人,2012年,秘密数据。每个字母可以隐藏两个比特的秘密信息。这些方法不够稳健。基于变音符号的方法。在(Aabed et al.,2007年)。他们的目标是利用阿拉伯文字中的变音符号的优势来实现隐写。在阿拉伯语中有八种不同的变音符号;在这种方法中,它们用于在原始封面文本中隐藏二进制提出这种方法的团队发现,标准阿拉伯语中一个变音符号的频率即(Fat因此,他们在这种方法中将变音符号(Fat等于零。对(Aabed et al.,(Ahmadoh和Gutub,2015年)。两个变音符号 ( 'Fathah' 和 'Kasrah' ) 被 提 议 作 为 改 进 单 曲 的 新 版 本 ( 只 有'Fathah')。在(Gutub,2008)中,多个变音符号已用于隐写术,其中变音符号的多个实例用于隐藏秘密位。该技术有两种方法:文本方法和图像方法。在文本方法中,使用任意数量的重复但不可见的变音符号来隐藏秘密位,前提是所选的阿拉伯字体允许此功能。在图像方法中,变音符号的暗度决定了隐藏位的数量。当然,阿拉伯字体应选择允许此功能。一般来说,基于变音符号的方法提高了对嵌入秘密的怀疑程度,因为变音符号现在通常不太使用3. 预赛本节简 要介绍本 文中使用 的字符串 匹配算法 的背景, 即Aho-Corasick算法和后缀树。3.1. 串匹配算法字符串匹配算法近年来被广泛应用于网络安全、杀毒软件、搜索引擎、数据检索和生物信息学等领域。在串匹配868A.A. Hamzah等人 /沙特国王大学学报-计算机与信息科学33(2021)865- 877见图4。Aho-Corasick算法的失效函数。图五. Aho-Corasick算法的输出函数。算法试图定位所有的出现,如果有的话,一个给定的模式pat的长度为m,在一个给定的字符串长度为n,其中n>m(惠勒,2006)。3.2. Aho-Corasick算法Aho-Corasick ( AC ) 算 法 被 提 出 用 于 多 模 式 匹 配 ( Aho 和Corasick,1975; Hamzah,2013)。它构造了一个有限状态自动机,接受预定模式集中的所有字符串。自动机是在预处理阶段建立的。该算法的运行时间为O(N),它包含以下三个函数:a) Goto函数g()在此函数中,自动机在开始状态(状态0)下启动。如果第一个输入符号被接受,则goto函数g()被应用于对(状态0,输入符号),机器执行到下一个状态的转换。在转换之后,下一状态变为当前状态,并且下一输入符号变为当前符号。当不接受输入符号时,则发生失败事件。例如,在图3中,g(7,D)= fail,因为没有模式包含子串b) 失败函数f()。 在此功能中,当发生故障事件时(例如,g(state,input symbol)= fail),则输入符号在当前状态下不是换句话说,从从起始状态到当前状态的过渡弧的标签的级联加上输入符号不是自动机中其他模式的正确前缀机器通过调用故障功能转换到故障在图4中,在状态7中,当机器接收到意外符号时,机器返回到状态9。c) 输出函数O()。这个函数将每个状态映射到一组模式中(可以为空)。例如,在图5中,O(10)=(ALI)和O(7)=(KAMAL)。3.3. 后缀树后缀树执行字符串匹配操作的速度非常快。因此,它被广泛用于字符串匹配技术,如模式搜索,查找字符串中最长的公共子串或最长的回文。一个后缀树可以用一个压缩的trie来表示一个给定文本的所有后缀。构建后缀树首先生成给定文本的所有后缀。其次,所有的后缀都被认为是独立的单词。最后,从所有后缀构建压缩trie。例如,对于文本“AALHAMZMA $”($表示终止字符)。图6示出了对应于其所有后缀的trie。后缀是S1 = AALHAMZMA $,S3 = ALHAMZMA $,S4 =LHAMZMA$,S5 = HAMZMA $,S6 = AMZMA$,S7 = MZMA$,S8 = ZMA$,S10 = MA$,S11 = A$,S12=$4. 方法该隐写系统包括三个阶段:准备阶段,嵌入阶段和提取阶段。图7示出了所提出的使用阿拉伯书法的隐写系统的主要步骤。4.1. 准备阶段准备阶段是拟议系统的第一阶段。如图8所示,该阶段由多个步骤组成。第一步是收集分割的句子(或简单的片段)作为模式。段是指具有有效阿拉伯语语法见图6。 字符串AALHAMZMA的后缀树。A.A. Hamzah等人 /沙特国王大学学报-计算机与信息科学33(2021)865-877869见图7。流程图描述了建议的隐写框架的主要阶段。和语义。随后,系统将给定段中的每个字符映射到具有其各种形式的相应编码,然后将每个段映射到其符号。所有段的(二进制)编码用于构建稍后将在第4.1.2节中示出的修改的Aho-Corasick模型(AC*),而所有段的符号用于构建后缀树(例如,A、B、C、AA、BB、AB)。.等)。4.1.1. 阿拉伯书法字母编码阿拉伯书法是丰富的杂项字母形式。每个字母都有多种形式的表示。直到现在,这些形式还没有被公知的标准编码系统编码。因此,为了在隐写术中利用这一阿拉伯语言特征,作者们对自己的编码进行了编码,以保留每个字母的各种形式。图9示出了一些阿拉伯语的不同形式的编码的阿拉伯语单词的不同位置。这些不同的编码提供了机会,利用它们在隐写。4.1.2. 修正Aho-Corasick算法(AC*)第3.2介绍了原始Aho-Corasick(AC)算法的工作原理。然而,原始AC算法不适合于挑选对应于具有有效语法和语义的完整阿拉伯语段的整个编码。因此,使用原始AC算法将部分匹配不同的编码,这反过来又会生成一个包含与这些编码对应的阿拉伯字母的畸形片段为了克服这一问题,本文提出了一种自适应Aho-Corasick 算法(AC*),它的失败函数被修改,以便与对应于有效阿拉伯语870A.A. Hamzah等人 /沙特国王大学学报-计算机与信息科学33(2021)865- 877图8.第八条。生成AC* 模型和段后缀树的准备阶段片段图图10和图11对比了AC算法和AC* 算法之间的差异。4.2. 嵌入相本节描述嵌入阶段,该阶段表示基于阿拉伯书法的封面(隐写)消息的生成。图12描述了嵌入阶段,并且图14示出了嵌入阶段的详细示例。在嵌入阶段,对所构造的AC* 模型执行字符串匹配过程,以定位匹配秘密消息的一个或多个二进制编码(图14,步骤3)。然后,使用与这些编码相对应的符号来搜索后缀树以发现如何组合相应的段以形成整个秘密消息图14,步骤5。随后,将组合的匹配片段提供给阿拉伯书法家图14,第6步。如图对于匹配的段中的每个字母,阿拉伯书法家基于匹配秘密消息的形状编码手写其形状之一。最后,这些手写段表示对应于原始秘密消息的隐写消息,图14,步骤8。4.3. 萃取相该阶段代表准备阶段中编码步骤的逆过程。在提取阶段,操纵隐写消息以便提取原始秘密消息(图15)。这一阶段的输入将是书法家手写的阿拉伯书法声明(Stego消息),而输出将是原始的秘密消息。该阶段的详细步骤如下:(1)得到表示隐写消息的阿拉伯语段(一段阿拉伯语字母),然后(2)对于隐写消息中的每个字符,从编码字母表中定位并写下其形状的编码(该表的示例如图16所示)。隐写消息的二进制编码形成原始秘密消息。图16中的示例示出了提取阶段的步骤。为了获得原始秘密消息,必须指出,字母形状编码表(例如数据库)的副本应该与接收者在一起,他用原始秘密消息的代码替换隐写消息的每个A.A. Hamzah等人 /沙特国王大学学报-计算机与信息科学33(2021)865-877871图9.第九条。一个例子的编码的不同形式的一些阿拉伯字母在不同的位置的话。见图10。 原始Aho-Corasick(AC)算法872A.A. Hamzah等人 /沙特国王大学学报-计算机与信息科学33(2021)865- 877图十一岁改进的Aho-Corasick(AC*)算法。模型中的每个路径代表一个完整的阿拉伯语段的编码见图12。 嵌入阶段。5. 实验结果与讨论本节详细描述了实验环境和用于测试所提出的系统的数据集。此外,还讨论了该系统的覆盖能力和安全性5.1. 实验环境建议的系统已使用Java(JDK 1.8)和Eclipse IDE实施,EclipseIDE安装在一台装有Dell CoreTM的I7- 3517 U CPU@1.90 GHz 2.40 GHz处理器,8 GB内存和MicrosoftWindows 7操作系统。使用的片段从不同的阿拉伯语来源,如诗歌、谚语和伊斯兰语片段收集了实验数据集。收集的数据集(作为补充文件在线资源1提供,标题为“ARS_1.pdf”)已经通过制备、嵌入和提取阶段进行了处理。 值得注意的是,实验语料库中每个Naskh字体的阿拉伯字母只包含一个形状。在这项工作中,所提出的系统已被评估使用两个参数:覆盖能力和安全性。A.A. Hamzah等人 /沙特国王大学学报-计算机与信息科学33(2021)865-877873图十三.一个例子显示了多个形状的相同的字母在同一段与其编码(见图)。 9)。5.2. 覆盖能力基于上一节中讨论的方法,可以根据给定的二进制秘密消息生成隐写为了评估所提出的方法的能力,有必要建立一个公式,该公式可以用于计算实验语料库的一个或多个片段可以覆盖多少秘密消息,即覆盖能力(CC)。 图图17示出了基于示例性语料库的片段的givensecret消息的覆盖 可能性的示 例。基于秘密消息的长度,可能发生四种情况:(1)秘密消息太小而不能被任何段覆盖,(2)秘密消息可以被一个段的编码精确地覆盖,(3)秘密消息可以通过重复相同段的编码来覆盖,或者(4)秘密消息可以通过组合多个不同段的编码来覆盖图15. 提取阶段。见图14。嵌入阶段完成的步骤示例。在步骤3和4中,秘密消息与AC* 模型匹配。之后,使用匹配段的符号来搜索后缀树步骤5和6。在步骤7中,如果秘密消息由多于一个段表示,则确定与所定位的符号相在步骤8中,阿拉伯书法家写下匹配片段的字母形状874A.A. Hamzah等人 /沙特国王大学学报-计算机与信息科学33(2021)865- 877图十六岁提取阶段的一个例子,每个字母只显示一个形状图17. 基于可用段的给定秘密消息的覆盖可能性的示例。此外,由于语料库中可用的片段长度不同,因此在执行CC的计算时必须考虑该因素。计算了100、300、500、700和1000比特的不同秘密信息的覆盖率。用于计算长度高达N比特的秘密消息的数量的详细步骤在列表1中示出,并且表1示出了所提出的系统在所收集的数据集样本上的覆盖的秘密消息的数量。我们将根据能力比率从两个不同的角度评估我们的工作第一个视角,文献中提出了不同的阿拉伯文本隐写研究尝试。通过这些尝试计算的容量基于隐藏在封面文本中的秘密比特的数量(秘密比特的数量除以封面大小)。因此,根据该概念,我们提出的系统的容量比使用等式(1)计算。表2和图18示出了所提出的系统在所收集的数据集样本上与一些阿拉伯文本setganography尝试的容量百分比相比的容量比率。ð Þ ¼ × ð Þ联系我们A.A. Hamzah等人 /沙特国王大学学报-计算机与信息科学33(2021)865-877875图18. 拟议系统与其他阿拉伯方法之间的容量比。CapacityRatio M隐藏字节数100 1封面文字的大小或者,所提出的框架基于上述匹配过程根据给定的二进制秘密消息生成文本(隐写消息)(例如,如前一部分所示,秘密消息比特匹配分段比特)。因此,为了更准确地计算所提出的系统的容量,其中所提出的系统不同于所有先前的阿拉伯研究尝试方法。因此,第二个观点是,根据等式(2)计算容量比,该等式(2)受到在(Yang等人,2018年)。我们根据我们的方法修改了方程,其中原始方程表示每个单词的嵌入位,而我们工作中的嵌入位是每个字母的。Capa ci tyRa teM1M刘丽萍:k1002Mi¼1D硅碳棒其中M是最大长度为N比特的匹配段(例如,被覆盖的秘密消息)的数量,Li是第i个匹配段的长度(例如,每个匹配段中包含的字母的数量)。 K表示嵌入在第i段的每个字母中的平均比特数(例如,字母形状编码),D(Si)是第i段的比特数,其中D(Si)=8 Li。根据标准编码系统,阿拉伯字母占用大约8比特。在平均2.05比特/信的情况下,系统的容量比可达25.7%。该系统的容量比远高于其他语言的同类语言隐写方法。表3和图19示出了所提出的方法和其他方法之间的覆盖能力,这些方法的能力率(Topkara等人, 2007; Yang等人,2018年; Zhou等人,2016年)可达到7.34%。然而,我们建议的系统的容量率为25.7%。5.3. 安全评估如果窃听者不能区分隐藏消息和隐藏隐藏消息,则隐写系统是完全安全的 安全评估方法分为自动的,例如使用机器翻译和BLEU和NIST评估标准(Topkara等人, 2006)或人工评估(Wilson和Ker,2016)。因为在建议的框架中,字母是根据阿拉伯书法规则手动书写的,我们认为我们的系统是安全的,因为没有使用封面,封面代表秘密消息本身。6. 结论和今后的工作阿拉伯书法是阿拉伯语与其他语言相比最具优势的语言之一。这是通过多种类型的字体和多种字母形状来实现的。因此,利用这些特征进行信息隐藏,可以获得更好的隐写参数。在本文中,提出了一种新的方法,利用阿拉伯书法隐藏信息使用阿拉伯诗歌和谚语作为数据集与一个形 状 的 阿 拉 伯 字 母 ( Naskh 字 体 ) 和 修 改 的 Aho-Corasick 算 法(AC*)。对拟议方法的覆盖能力和安全性进行了评价。作为未来的工作,我们将利用阿拉伯字体(Naskh)的字母的多种形状来增加信息隐藏的容量。此外,为了满足更多的隐写安全参数,可以采用机器学习技术来选择形成有意义语句的适当片段集。图19. 建议方法与其他类似方法之间的容量比率。876A.A. Hamzah等人 /沙特国王大学学报-计算机与信息科学33(2021)865- 877清单1.伪代码说明了覆盖能力的计算。表1显示了具有不同长度的覆盖秘密消息的数量。段的编码长度(比特)语料库中段的数量被覆盖的秘密消息的数量M的最大长度N比特100比特300比特500比特700位1000比特0–34938726731,541129,909146,105146,873表2我们的工作与其他阿拉伯方法相比的能力比率容量比(字节/字节)%Kashida方法(Gutub et al. (2010年a)Shirali-Shaherza(Shirali-Shahreza,2006年)74.32%使用两个变音符号方法(Ahmadoh和71.45%Gutub,2015年)Sabrin方法(Sabrin,2016)89%Gutub和Fattani(Gutub和Fattani,2007)33.68%Kashida具有小空间特征(Taha等人,2018年)93%我们建议的系统100%表3我们的工作与其他类似方法相比的能力比率。方法容量率(%)托普卡拉法0.35直隶法1.57阳法7.34我们的方法25.7竞争利益一个也没有。致谢我要感谢开罗大学计算机与信息系助理教授Mohamed Nassef博士,感谢他提供的有用意见、语言帮助以及审阅手稿的热情。附录A.补充数据本文的补充数据可在https://doi.org/10.1016/j.jksuci.2019.04.015上找到。引用Gutub,A.A.,Awaideh Y.S.E.S.,Alvi,A.,2008.使用多个变音符号的阿拉伯文文字隐写术。第五届IEEE信号处理及其应用国际研讨会(WoSPA 2008),阿联酋沙迦A.A. Hamzah等人 /沙特国王大学学报-计算机与信息科学33(2021)865-877877Aabed,文学硕士,Awaideh,S.M.,Elshafei,A.- R.M.,Gutub,A.A.,2007.基于阿拉伯 变音 符号 的隐 写术 。论 文发 表于Signal Processing and Communications ,2007。ICSPC 2007年。IEEE国际会议。Ahmadoh,E.M.,Gutub,A.A.-一、2015.利用两个变音符号的阿拉伯文文本隐写,以提高性能。阅读笔记通知。理论3(1)。啊哈,A.V.,Corasick,M.J.,1975.有效串匹配:书目检索的辅助工具。Commun.ACM 18(6),333-340。Al-Haidari,F.,Gutub,A.,Al-Kahsah,K.,Hamodi,J.,2009.使用“Kashida”扩展提高阿拉伯语文本隐写的安全性和容量。2009年IEEE/ACS计算机系统与应用国际会议。Al-Nazer,A.,Gutub,A.,2009.利用kashida添加到阿拉伯电子文本的高容量隐写。论文发表于2009年网络与系统NSS 09第三届国际会议。Al-Nofaie,S.M.,Fattani,M.,Gutub,A.,2016.合并两种隐写技术以提高阿拉伯文文本数据的安全性。J.计算机Sci.计算数学(JCSCM)6(3),59-65.Alaseri,K.A.G.,阿德南,2018.将秘密共享合并到阿拉伯文本隐写术中用于实际检索。4,1-17。Alotaibi,N.,Gutub,A.,Khan,E.,2015.在个人电脑图像中隐藏文字的隐写系统。第12届学习与技术会议:可穿戴技术/可穿戴学习。Bhattacharyya,S.,2011.以图像、文本、音频和视频为载体的隐写与隐写分析技术综述。国际期刊全球研究计算。Sci. (UGC Approved Journal)2(4).昌角,澳-地是的,克拉克,S.,2010年。 使用自动产生释义的语言隐写术。人类语言技术:计算语言学协会北美分会2010年年会。Gutub,A.,阿尔-纳泽尔,匿名戒酒会,2010.使用“Kashida”的阿拉伯语文本的高容量隐写工具。ISC国际J. 告知。 Security 2(2),107-118.Gutub,A.,Fattani,M.,2007.一种新的基于字母点和扩展的阿拉伯文本隐写方法。WASET计算机、信息和系统科学与工程国际会议(ICCISSE)。Gutub,A.,Ghelman湖,Amin,A.,Al-Kharobi,T.,易卜拉欣,M。K.,2007.利用带尖字母的扩展字符“Kashida”实现阿拉伯文本数字水印。在安全和密码学国际会议上发表的论文。Gutub,A.A.-一、Al-Alwani,W.,Mahfoodh,A.B., 2010年a。 一种改进的基于扩展Kashida字符的阿拉伯文本隐写方法。Bahria Univ. J. 告知。Commun. Technol.3(1),68-72.Gutub,A.A.-一、Al-Haidari,F.,Al-Kahsah,K.M.,Hamodi,J., 2010. 电子文本水印:在阿拉伯语电子写作中利用“Kashida”扩展。Hakak,S.,Kamsin,A.,Tayan,O.,伊德里斯,密歇根州,吉尔卡,佐治亚州,2017.保护敏感在线阿拉伯语内容完整性的方法:调查和研究挑战。告知。过程管理。https://doi.org/10.1016/j的网站。ipm.2017.08.004网站。Hamzah,S.K.A.A.,2013.用于防病毒云设备的资源分配。IOSR J. 计算机工程(IOSR-JCE)10. 22780661Hassanein,M.S.,2014年。使用隐写术和QR码保护数字文档布鲁内尔大学。Odeh,A.,Alzubi,A.,哈妮,QB,Elleithy,K.,2012.多点阿拉伯字母的隐写术。论文发表于2012年IEEE长岛系统,应用和技术会议(LISAT)。Por,L.Y.,Delina,B.,2008.信息隐藏:一种文本隐写的新方法。在WSEAS国际会议上发表的论文。诉讼科学与工程中的数学与计算机。Roslan,N.A.,Mahmod河,Udzir,N.I.,2011.阿拉伯文文本隐写中的锐边方法。J.Theor申请通知。 Technol.Sabrin,J.B.,Suhad,M.K.,2016.基于非印刷体字符的阿拉伯文本隐写方法设计。论文University of Technology.夏尔马,S.,古普塔,A.,Trivedi,M.C.,Yadav,V.K.,2016.不同文本隐写技术分析:综述。论文发表在计算智能通信技术(CICT),2016年第二届国际会议上。Shirali-Shahreza,M.,2008.一个新的波斯语/阿拉伯语文本隐写术使用“La”字。在:Sobh , T. (Ed.) 、 计 算 机 与 信 息 科 学 与 工 程 进 展 。 Springer Netherlands. ,Dordrecht,pp. 339-342.Shirali-Shahreza,M.H.,2006年。一种新的波斯语/阿拉伯语文本隐写方法论文发表于第五届IEEE/ACIS国际会议。.后缀树。检索日期:2017年11月13日,2017年12:50 PM ,来自http://www.geeksforgeeks.org/pattern-searching-set-8-suffix-tree-introduction/网站。Taha,A.,Hammad,A.S.,Selim,M.M., 2018. 一种大容量的阿拉伯文本信息隐藏算法。J.沙特国王大学- Comput. 告知。Sci.Nagarhalli,Tatwadarshi P.,Neha Jain,J.W.B.,2016.印地语文本隐写术综述。Int. J.Sci. Eng. Res. 7(3)。Topkara,M.,托普卡拉,美国,Atallah,M.J.,2006年。单词是不够的:句子级自然语言水印。论文发表于第四届ACM国际内容保护和安全研讨会Topkara,M.,托普卡拉,美国,Atallah,M.J.,2007.通过错误隐藏信息:一种令人困惑的方法。论文发表在多媒体内容的安全,隐写术和水印IX。Uday Nazim Farman,K.A.D.,2015.《伊斯兰艺术中的阿拉伯书法美学理论》,J. Nabo,143-173。惠勒,附,2006年。 提高基于特征的网络入侵检测系统性能的技术。加州大学戴维斯分校威尔逊,A.,Ker,A.D.,2016年。避免在twitter上被发现:语言隐写术的嵌入策略。Electron. Imaging 2016(8),1-9.杨志,Jin,S.,黄,Y.,张玉,Li,H.,(2018年)。基于马尔可夫模型和霍夫曼编码的隐写文本自动生成。arXiv预印本arXiv:1811.04720。周志,Mu,Y.,Zhao,N.,吴角,澳-地J.,杨角N.,2016.基于多关键字的无覆盖信息隐藏方法。在云计算和安全国际会议上发表的论文。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- OptiX传输试题与SDH基础知识
- C++Builder函数详解与应用
- Linux shell (bash) 文件与字符串比较运算符详解
- Adam Gawne-Cain解读英文版WKT格式与常见投影标准
- dos命令详解:基础操作与网络测试必备
- Windows 蓝屏代码解析与处理指南
- PSoC CY8C24533在电动自行车控制器设计中的应用
- PHP整合FCKeditor网页编辑器教程
- Java Swing计算器源码示例:初学者入门教程
- Eclipse平台上的可视化开发:使用VEP与SWT
- 软件工程CASE工具实践指南
- AIX LVM详解:网络存储架构与管理
- 递归算法解析:文件系统、XML与树图
- 使用Struts2与MySQL构建Web登录验证教程
- PHP5 CLI模式:用PHP编写Shell脚本教程
- MyBatis与Spring完美整合:1.0.0-RC3详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功