Mostrar el registro sencillo del ítem

dc.contributor.advisorBallesteros Larrota, Dora Mariaspa
dc.contributor.authorVargas Hernandez, Carlos Steven
dc.coverage.spatialCalle 100spa
dc.date.accessioned2017-03-31T14:18:17Z
dc.date.accessioned2019-12-26T22:06:16Z
dc.date.available2017-03-31T14:18:17Z
dc.date.available2019-12-26T22:06:16Z
dc.date.issued2016-02-25
dc.identifier.urihttp://hdl.handle.net/10654/15176
dc.description.abstractEn este trabajo se presenta una mejora de la capacidad de ocultamiento del método Quantization Index Modulation (QIM) para ocultar señales de voz dentro de audio. La principal razón para mejorar la capacidad de ocultamiento del método QIM es que sea viable aplicarlo en esteganografía de audio, ya que su baja capacidad de ocultamiento suele ser un impedimento ya que puede generar señales Stego demasiado grandes y por tanto generar que la comunicación sea lenta debido a la gran cantidad de información que tiene que viajar por el canal. La mejora realizada al método QIM es evaluada por medio de diferentes pruebas para asegurar que la información secreta sea imperceptible y que el método es transparente desde el punto de vista estadístico.spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.titleComunicación encubierta de mensajes de voz dentro de audiospa
dc.typeinfo:eu-repo/semantics/bachelorThesisspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subject.lembPROTECCION DE DATOSspa
dc.subject.lembSEGURIDAD DE COMPUTADORESspa
dc.publisher.departmentFacultad de Ingenieríaspa
dc.type.localTrabajo de gradospa
dc.description.abstractenglishThis study shows an improvement of the hiding capacity of the Quantization Index Modulation (QIM) method to hide voice signals into audio. The main reason to improvement the hiding capacity of the QIM method is that be feasible apply it in audio steganography, because its hiding capacity low usually is an impediment because can create Stego signals very big and then cause a slow communication because there is a big amount of information on the channel information. The improvement done to QIM method is evaluated by different tests to ensure that the secret information is imperceptible and that the method is transparent from the statistical viewpoint.eng
dc.title.translatedcovert communication of voice messages into audiospa
dc.subject.keywordsaudio steganographyspa
dc.subject.keywordsimperceptibilityspa
dc.subject.keywordsquantization stepspa
dc.subject.keywordshost signalspa
dc.subject.keywordsstego signalspa
dc.publisher.programIngeniería en Telecomunicacionesspa
dc.creator.degreenameIngeniero en Telecomunicacionesspa
dc.description.degreelevelPregradospa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.relation.referencesBilal, I., Roj, M. S., Kumar, R., & Mishra, P. K. (2014, 11-13 Dec. 2014). Recent advancement in audio steganography. Paper presented at the Parallel, Distributed and Grid Computing (PDGC), 2014 International Conference on.spa
dc.relation.referencesChen, B., & Wornell, Gregory W. (2001). Quantization index modulation: a class of provably good methods for digital watermarking and information embedding. Information Theory, IEEE Transactions on, 47(4), 1423-1443. doi: 10.1109/18.923725spa
dc.relation.referencesIzadinia, H., Sadeghi, F., & Rahmati, M. (2009, 8-10 March 2009). A New Steganographic Method Using Quantization Index Modulation. Paper presented at the Computer and Automation Engineering, 2009. ICCAE '09. International Conference on.spa
dc.relation.referencesPhadikar, Amit. (2013). Multibit quantization index modulation: A high-rate robust data-hiding method. Journal of King Saud University - Computer and Information Sciences, 25(2), 163-171. doi: http://dx.doi.org/10.1016/j.jksuci.2012.11.005spa
dc.relation.referencesNoda, Hideki, Niimi, Michiharu, & Kawaguchi, Eiji. (2006). High-performance JPEG steganography using quantization index modulation in DCT domain. Pattern Recognition Letters, 27(5), 455-461. doi: http://dx.doi.org/10.1016/j.patrec.2005.09.008spa
dc.relation.referencesJ. Vimal and A. M. Alex, "Audio steganography using dual randomness LSB method," in Control, Instrumentation, Communication and Computational Technologies (ICCICCT), 2014 International Conference on, 2014, pp. 941-944.spa
dc.relation.referencesJayaram, Ranganatha, & Anupama,. (2011). Information Hiding Using Audio Steganography - A Survey. IJMA, 3(3), 86-96. http://dx.doi.org/10.5121/ijma.2011.3308spa
dc.relation.referencesMahajan, M., & Kaur, N. (2012). Adaptive Steganography: A survey of Recent Statistical Aware Steganography Techniques. International Journal of Computer Network and Information Security, 4(10), 76-92. http://dx.doi.org/10.5815/ijcnis.2012.10.08spa
dc.relation.referencesSakthisudhan, K., Prabhu, P., Thangaraj, P., & Marimuthu, C. M. (2012). Dual Steganography Approach for Secure Data Communication. Procedia Engineering, 38, 412-417. doi: http://dx.doi.org/10.1016/j.proeng.2012.06.051spa
dc.relation.referencesHemalatha, S., Acharya, U. Dinesh, & Renuka, A. (2015). Wavelet Transform Based Steganography Technique to Hide Audio Signals in Image. Procedia Computer Science, 47, 272-281. doi: http://dx.doi.org/10.1016/j.procs.2015.03.207spa
dc.subject.proposalesteganografía de audiospa
dc.subject.proposalimperceptibilidadspa
dc.subject.proposalpaso de cuantizaciónspa
dc.subject.proposalseñal huéspedspa
dc.subject.proposalseñal stegospa
dc.publisher.grantorUniversidad Militar Nueva Granadaspa


Archivos en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem