فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
5 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word دارای ۸۸ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

فایل ورد فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word :

بخشی از فهرست مطالب فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word

فصل اول: نهاننگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـاننگاری MOD4    
۱-۲- مقدمه    
۲-۲- نهاننگاری    
۱-۲-۲- تاریخچه نهاننگاری    
۲-۲-۲- نهاننگاری چیست؟    
۳-۲-۲- ابزارهای استگانوگرافی    
۱-۳-۲-۲- ابزارهای استگانوگرافی تصویر    
۲-۳-۲-۲- ابزارهای استگانوگرافی صدا    
۴-۲-۲- تقسیم روشهای نهاننگاری    
۵-۲-۲- روشهای حوزه مکان    
۱- ۵-۲-۲- روشLEAST SIGNIFICANT BIT (LSB)    
۲- ۵-۲-۲- روش RANDOM INTERVAL    
۳- ۵-۲-۲- روش HASH FUNCTION    
۴- ۵-۲-۲- روش BITPLANE    
۶-۲-۲- روشهای حوزه تبدیل    
۱- ۶-۲-۲- JSTEG و JSTEG-SHELL    
۲- ۶-۲-۲- JPHIDE    
۳- ۶-۲-۲- OUTGUESS    
۴- ۶-۲-۲- روش ALTURKI    
۵- ۶-۲-۲- روش طیف گسترده    
۶-۶-۲-۲- روش PATCHWORK    
۷-۶-۲-۲- روش استگانوگرافی F5:    
۷-۲-۲- روشهای پایبند الگو    
۸-۲-۲- ارزیابی و مقایسهی روشهای نهاننگاری    
۹-۲-۲- امنیت سیستم نهاننگاری    
۳-۲- روش استگانوگرافی MOD4:    
۱-۳-۲- روش نهاننگاری MOD4 بر مبنای DCT    
۱-۱-۳-۲- نمودار جایگذاری روش MOD4    
۲-۱-۳-۲- یافتن بلاکهائی جهت جایگذاری    
۳-۱-۳-۲- تخمین ظرفیت جایگذاری    
۴-۱-۳-۲- کوتاهترین راه تغییر    
۲-۳-۲- نمودار استخراج روش MOD4    
۴-۲- استگانوآنالیز(آشکارپذیری)    
۱-۴-۲- شفافیت    
۲-۴-۲- مقاومت    
۳-۴-۲- ظرفیت    
۴-۴-۲- آشکار پذیری(STEGANALYSIS):    
۵-۴-۲- جستجو برای امضاء: کشف اطلاعات مخفی:    
۱-۵-۴-۲-PALETTE – BASED IMAGE  :    
۲-۵-۴-۲- IMAGE DISTORTION NOISE:    
۶-۴-۲- استخراج پیامهای پنهان شده:    
۷-۴-۲- غیر فعال سازی اطلاعات پنهان شده:    
۵-۲- تصویر JPEG  :    
۱-۵-۲- فرمتJPEG  چیست    
۲-۵-۲- فشرده‌سازی پروندهJPEG    
۳- ۵-۲- روش ایجاد JPEG    
فصل دوم: بررسی روشهـای موجـود آشکـارپذیری    
۱-۳- مقدمه    
۲-۳- تقسیمبندی روشهای تحلیل    
۱-۲-۳- روشهای تحلیل خاص برای تکنیکهای خاص    
۲-۲-۳- روشهای تحلیل فراگیر    
۳-۲-۳- تحلیل آماری    
۴-۳- معرفی روشهای تحلیل موجود    
۱-۴-۳- روش جفت مقدارها    
۲-۴-۳- روش  CHI-SQUARE    
۳-۴-۳- روش RQP    
۴-۴-۳- روش EXTENDED CHI-SQUARE    
۵-۴-۳- روش RS    
۶-۴-۳- روش PROVOS    
۷-۴-۳- روش DUMITRESCU 2002    
۸-۴-۳- روش BLOCKINESS    
۹-۴-۳- روش AVCIBAS    
۱۰-۴-۳- روش HARMSEN    
۵-۳- مقایسه روشهای تحلیل    
۶-۳- راههای مقابله با روشهای تحلیل    
فهرست منابع و ماخذ    

بخشی از منابع و مراجع فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word

Petitcolas F.A.P., Anderson, R.J. and Kuhn, M.G,”Information hiding – A survey,” proceedings of IEEE, vol. 87 ,pp.1062-1078, July

Swanson, M.D., Kobayashi,M.,and Tewfik, A.H,”Multimedia data-embedding and watermarking technologies.” proceedings of IEEE, vol. 86 ,pp.1064-1087, June

De Vleeschouwer, C.; Delaigle, J.-F. And Macq, B.”Invisibility and application functionalities in perceptual watermarking – An overview,” proceedings of IEEE, vol. 90, pp.64-77 – 13, Jan

Nikolaidis, N.; Pitas, ; “Digital image watermarking: an overview Multimedia” Computing and Systems. IEEE International Conference onVolume 1, Page(s):1 – ۶ vol.1,7-11 June

Braudaway, G.,Magerlein, K., and Mintzer F., “Protecting publicly available image with a visible image watermark,” Proce SPIE : Optical Security and Counterfeit Deterrence techniques, vol 2659, pp. 126-133,

P. Holmes, “Introduction to Digital Image Steganography”, Feb

Herodotus, the Histories. London, K.: J. M. Dent & Sons, ch. 5 and 7,

Schott, “Schola Steganographica: In Classes Octo Distributa” (Whipple Collection). Cambridge, U.K.: Cambridge Univ.,

Korhorn, ” Steganography Uses and Effects on Society”, University of Illinois,

F. Johnson, S. Jajodia,”Exploring Steganography: Seeing the unseen”, IEEEComputer, vol. 31, no.2, pp 26-34 Feb

Langelaar, G.C.; Setyawan, ; Lagendijk, R.L, “Watermarking digital image and video data. A state-of-the-are overview”, Signal Processing Magazine, IEEEVolume 17, Issue 5, Page(s):20 – ۴۶,Sept

International Federation of the Phonographic Industry, “Embedded signallingsystems issue 1.0,”Request for Proposals, June

Peticolas F.A.P. and Anderson R.J., “Weaknesses of copyright marking systems,” presented at Multimedia and Security Workshop at ACM Multimedia ’۹۸ Bristol, K., Sept

Cox I.J. and Miller M.L., “A review of watermarking and the importance of perceptual modeling,” in Proc. SPIE Electronic Imaging ’۹۷, Storage and Retrieval for Image and Video Databases V , San Jose, CA, Feb

Tsutsui, K.,Suzuki, H., Shimoyoshi, O., Sonohara, M., Akagiri, K., and Heddle, R.M., “ATRAC: Adaptive Transform Acoustic Coding for MiniDisc,” ۹۳rd Audio Engineering Society Convention,

 فصل اول: نهان­ نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان­ نگاری Mod

۱-۲- مقدمه

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. علم هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهان­نگاری یکی از شاخه­های علم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهای حاوی اطلاعات محرمانه، برای دیگران محسوس و مشخص نباشد. با پیشرفت روش­­های پنهان ­نگاری، مهاجمین تلاش می­کنند تا توسط این روش­ها، اطلاعات محرمانه را از سازمان مربوطه به خارج ارسال نمایند

علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. تصاویر با فرمت JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمت­های تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله می­شوند، به شکلJPEG  ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­کند

۲-۲- نهان­ نگاری

یکی از روشهای برقراری امنیت علاوه بر رمزنگاری، استگانوگرافی(پنهان­نگاری) اطلاعات می­باشد. روشهای مختلف پنهان نگاری اطلاعات از یک سابقه هزار ساله برخوردار است. اما تنها در سالهای اخیر روشهای جدید پنهان­نگاری پیشرفت چشمگیری داشته است. پنهان­نگاری(نهان­نگاری) معادل فارسـی واژه­ی استگانوگرافی می­باشد که در اصل کلمه­ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است[۲,۳]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی” می­باشد که البته برداشت این معنی از استکانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان­سازی اطلاعات در یک رسانه به عنوان پوشش بکار می­رود به گونه­ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد. نهان­نگاری اطلاعات در سه حوزه فعالیت می­کند که شامل حوزه مکان، حوزه تبدیل و حوزه پایبند الگو می­باشد که این سه حوزه در ادامه توضیح داده شده است

۱-۲-۲- تاریخچه نهان­ نگاری

پنهان کردن اطلاعات تاریخچه­ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام­های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است[۶]

اولین استفاده از تکنیک­های پنهان­نگاری توسط هرودوت[۱]  که یک مورخ یونانی است در کتابش “تاریخها[۲] “شرح داده شده است[۷]. داستان آن به حوالی سالهای ۴۴۰ قبل از میلاد برمی­گردد، وقتی که حاکم یونان به دست داریوش در شوش زندانی شده بود ولی بایستی پیامی را بصورت محرمانه برای برادر خوانده­اش در میلتیوس ارسال کند. به همین منظور موی سر غلامش را تراشید و پیام خود را روی سرش خال کوبی نمود و وقتی موهای غلام به اندازه کافی رشد نمود او را عازم مقصد نمود و جالب است که در اوایل قرن بیستم نیز از همین روش جاسوسان آلمانی استفاده نمودند

مورد دیگر نیز مربوط به زمانه همین پادشاه است. دمراتوس[۳]، یک یونانی بود که در دربار ایران فعالیت می­نمود و خواست که یک پیام مخفی را برای اسپارتا ارسال کرد تا او را از حمله کوروش آگاه سازد. او ابتدا موم روی لوح را برداشت و پیام را روی چوب زیر موم نوشت سپس پیام را با موم دوباره مخفی کرد. به گونه­ای که لوح دوباره بصورت یک لوح مفید که هنوز هیچ پیامی روی آن نوشته نشده بود درآمد

به همین ترتیب روشهای دیگری توسط آلفیس استفاده شد. روشهای مخفی­سازی پیام در پاشنه کفش پیکهای خبررسان، گوشواره­های زنان و نوشتن متن داخل لوح­های چوبی که توسط گچ سفید پوشانده می­شدند از این جمله بودند. یکی از پیشگامان پنهان نگاری تریتمیوس[۴] روحانی آلمانی بود و کتابی پیرامون پنهان­نگاری با عنوان Steganographia  نوشت که در زمان وی منتشر نشد[۱]

اولین کتاب واقعی در این زمینه را اسکات[۵] در سال ۱۶۶۵ در ۴۰۰ صفحه با نام Schola Steganographica نوشت [۸]. او در این کتاب به چگونگی مخفی­کردن پیام در لابلای نتهای موسیقی اشاره کرده است شکل (۲-۱). در قرن ۱۵ و ۱۶، پنهان نگاری توسعه زیادی پیدا نمود. در سال۱۸۷۵ بروستر پیشنهاد کرد که می­توان پیام­های محرمانه را در فواصل خالی در حدود یک نقطه پنهان نمود

دراوایل قرن بیستم و در طی جنگ بور[۱] در آفریقای جنوبی یک پیشاهنگ انگلیسی نقشه­هایش را روی نقاشیهایی از بالهای پروانه مخفی می­کرد و برای فرمانده­اش می­فرستاد در جنگ بین روسیه و ژاپن در سال ۱۹۰۵ ، تصاویر میکروسکوپی در گوش، سوراخ­های بینی و یا زیر ناخن انگشتان جاسازی می­شد. در جنگ جهانی اول پیامهایی که بین جاسوسان رد و بدل می­گشت محدود به یک سری نقاط بسیار ریز بود که در چندین مرحله کوچک شده بودند و در بالای نقطه­ها و یا علامت­های کاما که در یک جمله استفاده می­شد قرار می­گرفتند و بگونه­ای که هیچ توجهی را جلب کنند

در جنگ جهانی دوم نیز توجه زیادی به پنهان نگاری شد و تجربیات زیادی در این زمینه کسب شد. در ابتدای جنگ از جوهرهای نامریی استفاده می­شد ولی بعداً از حروف و پیام­های معمولی برای مخفی کردن پیام اصلی استفاده کردند، به عنوان نمونه جاسوسهای آلمانی از پیغام­های مخفی شده در نامه­های معمولی استفاده می­کردند. متن این نامه­ها بیشتر درباره اتفاقات بسیار ساده و پیش پا افتاده بوده که البته توجه هیچ کس را جلب نمی­کرد و لیکن همانند مثال زیر با قرار گرفتن حروف دوم کلمات این نامه در کنار یکدیگر، متن رمز که حاوی یک پیام سری است، آشکار می­شد

متن نامه عادی چنین است

Apparent neutral’s protest is thoroughly discounted and ignored. Is man hard hit Blockade issue affects pretext for embargo on by – products, ejecting suet’s and vegetable oils

اما بعد از بازیابی نامه، متن زیر کشف شد

Pershing sails from NY June

از طرح بندی متنها همانند تنظیم کردن مکان خطها، کلمه­ها و نشانه­گذاری کلمه­ها برای مخفی نمودن اطلاعات نیز استفاده می­گردید

اولین روشهای پنهان نگاری دیجیتال در دهه­ی ۸۰ مطرح شدند و روشهای جدیدتر همه مربوط به یک دهه­ی اخیر هستند. با ارائه هر الگوریتم، روشی نیز بر ضد آن طراحی می­شود و روشهای قدیمی جای خود را به روشهای جدیدتر می­دهند. البته دولت آمریکا تا سال ۱۹۹۹ از ترس استفاده­ی تروریستی و جاسوسی کشورهای دیگر، استفاده تجاری از پنهان نگاری را ممنوع کرده بود ولی با فشار شرکتها و محققان آمریکایی و طی یک دادخواهی چهار ساله اجازه­ی استفاده مشروط از این فناوری در کاربردهای عمومی را صادر کرد.[۶, ۹, ۱۰]

مسائل مختلفی که در صفحات قبل از آن یاد شد و دسته­بندی که روی این مسـائل صورت گرفت، بیشتر بر اساس کاربرد­های مختلف و نیازمندی­هایی که به پنهان سـازی داده ختـم می­شونـد، تعریـف گردید. کاربرد­های مختلفی از پنهان سازی داده وجود دارد که از مخابرات پنهان شروع می­شود و مواردی همچون تأیید هویت، اثبات مالکیت شخصی و ; را در برمی­گیرد. طبعاً بر اسـاس خواصـی کـه برای روش­های مختلف پنهان سازی بیان گردید، هر کدام از این روشها، نیازمند وزن­دهی هر یک از این خواص با ضرایب مشخص می­باشند و به اصطلاح، باید بین این خواص، سبک و سنگین کرد

۲-۲-۲- نهان­ نگاری چیست؟

پنهان­نگاری معادل فارسی واژه­ی استگانوگرافی[۱] می­باشد که در اصل کلمه­ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن[۲] و Graphy به معنای نوشتن[۳] تشکیل شده است[۱,۲]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی”می­باشد که البته برداشت این معنی از استگانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان­سازی اطلاعات در یک رسانه به عنوان پوشش بکار می­رود به گونه­ای که توسط اشخاص غیرمجاز قابل تشخیص نباشد

یک اصل اساسی در انواع روشهای پنهان­ نگاری این است که پیام پنهان­شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. به عنوان مثال، پیام پنهان­شده می­تواند شامل یک شماره سریال یا یک دنباله ارقام تصادفی یا داده­های کپی رایت و یا مشخصات پدید آورنده اثر باشد. بنابراین در جهان امروز استگانوگرافی را به صورت نوعی رمزنگاری الکترونیک می­توان تعریف کرد که در آن اطلاعات در یک فایل که آن را پوشش[۴] می­نامند، به گونه­ای مخفی شود که تنها توسط گیرنده­ی مجاز (فردی که الگوریتم و رمز به کار گرفته شده را می­داند) قابل بازیابی باشد. پوشش می­تواند یک فایل تصویری، صدا، متن و یا ویدئو و . . . باشد. به فایل نهایی اصطلاحا “استگانوگرام”[۵] می­گویند

البته با این تعریف ممکن است که استگانوگرافی با رمزنگاری[۶] اشتباه گرفته شود؛ درصورتی که این دو تفاوتهایی اساسی دارند. در رمزنگاری اطلاعات ارسالی را با یک الگوریتم خاص و یک کلید رمز به گونه­ای تغییر می­دهند که توسط گیرنده­ی غیرمجاز قابل فهم نباشد؛ ولی این به معنای مخفی بودن اطلاعات ارسالی نیست؛ بلکه هر فردی می­تواند اصطلاحا کانال را استراق سمع[۷] کند و احیاناً پیام را رمزگشایی کند. ولی در استگانوگرافی، اطلاعات به گونه­ای در پوشش مخفی شده است که قابل تشخیص نباشد و دشمن برای به دست آوردن پیام ابتدا باید محیط انتقال و پوشش را شناسایی کند و سپس در صورت امکان پیام را بیرون بکشد. بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد می­توان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی می­شود که در این صورت یک لایه­ی امنیتی دیگر به روشهای متداول رمزنگاری اضافه می­شود

با نگاهی به تاریخ در می­یابیم که روشهای مختلف پنهان­سازی اطلاعات از یک سابقه هزار ساله برخوردار است[۱,۲,۵]. اما تنها در سالهای اخیر روشهای جدید پنهان­نگاری پیشرفت چشمگیری داشته است. هر روز میلیونها فایل در اینترنت بین افراد جابجا می­شود و گستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله­ی پیغامهای سری مورد استفاده قرار گیرد

[۱]  Steganography

[۲]  Covered

[۳]  To Write

[۴]  Cover

[۵]  Steganogram

[۶]  Cryptography

[۷]  Intercept

[۱] Boer war

[۱] Herodotus

[۲] The Histories

[۳] Demeratus

[۴] Trithermius

[۵] Schott

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.