فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word دارای ۸۸ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل ورد فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word :
بخشی از فهرست مطالب فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word
فصل اول: نهاننگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـاننگاری MOD4
۱-۲- مقدمه
۲-۲- نهاننگاری
۱-۲-۲- تاریخچه نهاننگاری
۲-۲-۲- نهاننگاری چیست؟
۳-۲-۲- ابزارهای استگانوگرافی
۱-۳-۲-۲- ابزارهای استگانوگرافی تصویر
۲-۳-۲-۲- ابزارهای استگانوگرافی صدا
۴-۲-۲- تقسیم روشهای نهاننگاری
۵-۲-۲- روشهای حوزه مکان
۱- ۵-۲-۲- روشLEAST SIGNIFICANT BIT (LSB)
۲- ۵-۲-۲- روش RANDOM INTERVAL
۳- ۵-۲-۲- روش HASH FUNCTION
۴- ۵-۲-۲- روش BITPLANE
۶-۲-۲- روشهای حوزه تبدیل
۱- ۶-۲-۲- JSTEG و JSTEG-SHELL
۲- ۶-۲-۲- JPHIDE
۳- ۶-۲-۲- OUTGUESS
۴- ۶-۲-۲- روش ALTURKI
۵- ۶-۲-۲- روش طیف گسترده
۶-۶-۲-۲- روش PATCHWORK
۷-۶-۲-۲- روش استگانوگرافی F5:
۷-۲-۲- روشهای پایبند الگو
۸-۲-۲- ارزیابی و مقایسهی روشهای نهاننگاری
۹-۲-۲- امنیت سیستم نهاننگاری
۳-۲- روش استگانوگرافی MOD4:
۱-۳-۲- روش نهاننگاری MOD4 بر مبنای DCT
۱-۱-۳-۲- نمودار جایگذاری روش MOD4
۲-۱-۳-۲- یافتن بلاکهائی جهت جایگذاری
۳-۱-۳-۲- تخمین ظرفیت جایگذاری
۴-۱-۳-۲- کوتاهترین راه تغییر
۲-۳-۲- نمودار استخراج روش MOD4
۴-۲- استگانوآنالیز(آشکارپذیری)
۱-۴-۲- شفافیت
۲-۴-۲- مقاومت
۳-۴-۲- ظرفیت
۴-۴-۲- آشکار پذیری(STEGANALYSIS):
۵-۴-۲- جستجو برای امضاء: کشف اطلاعات مخفی:
۱-۵-۴-۲-PALETTE – BASED IMAGE :
۲-۵-۴-۲- IMAGE DISTORTION NOISE:
۶-۴-۲- استخراج پیامهای پنهان شده:
۷-۴-۲- غیر فعال سازی اطلاعات پنهان شده:
۵-۲- تصویر JPEG :
۱-۵-۲- فرمتJPEG چیست
۲-۵-۲- فشردهسازی پروندهJPEG
۳- ۵-۲- روش ایجاد JPEG
فصل دوم: بررسی روشهـای موجـود آشکـارپذیری
۱-۳- مقدمه
۲-۳- تقسیمبندی روشهای تحلیل
۱-۲-۳- روشهای تحلیل خاص برای تکنیکهای خاص
۲-۲-۳- روشهای تحلیل فراگیر
۳-۲-۳- تحلیل آماری
۴-۳- معرفی روشهای تحلیل موجود
۱-۴-۳- روش جفت مقدارها
۲-۴-۳- روش CHI-SQUARE
۳-۴-۳- روش RQP
۴-۴-۳- روش EXTENDED CHI-SQUARE
۵-۴-۳- روش RS
۶-۴-۳- روش PROVOS
۷-۴-۳- روش DUMITRESCU 2002
۸-۴-۳- روش BLOCKINESS
۹-۴-۳- روش AVCIBAS
۱۰-۴-۳- روش HARMSEN
۵-۳- مقایسه روشهای تحلیل
۶-۳- راههای مقابله با روشهای تحلیل
فهرست منابع و ماخذ
بخشی از منابع و مراجع فایل ورد کامل تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG 88 صفحه در word
Petitcolas F.A.P., Anderson, R.J. and Kuhn, M.G,”Information hiding – A survey,” proceedings of IEEE, vol. 87 ,pp.1062-1078, July
Swanson, M.D., Kobayashi,M.,and Tewfik, A.H,”Multimedia data-embedding and watermarking technologies.” proceedings of IEEE, vol. 86 ,pp.1064-1087, June
De Vleeschouwer, C.; Delaigle, J.-F. And Macq, B.”Invisibility and application functionalities in perceptual watermarking – An overview,” proceedings of IEEE, vol. 90, pp.64-77 – 13, Jan
Nikolaidis, N.; Pitas, ; “Digital image watermarking: an overview Multimedia” Computing and Systems. IEEE International Conference onVolume 1, Page(s):1 – ۶ vol.1,7-11 June
Braudaway, G.,Magerlein, K., and Mintzer F., “Protecting publicly available image with a visible image watermark,” Proce SPIE : Optical Security and Counterfeit Deterrence techniques, vol 2659, pp. 126-133,
P. Holmes, “Introduction to Digital Image Steganography”, Feb
Herodotus, the Histories. London, K.: J. M. Dent & Sons, ch. 5 and 7,
Schott, “Schola Steganographica: In Classes Octo Distributa” (Whipple Collection). Cambridge, U.K.: Cambridge Univ.,
Korhorn, ” Steganography Uses and Effects on Society”, University of Illinois,
F. Johnson, S. Jajodia,”Exploring Steganography: Seeing the unseen”, IEEEComputer, vol. 31, no.2, pp 26-34 Feb
Langelaar, G.C.; Setyawan, ; Lagendijk, R.L, “Watermarking digital image and video data. A state-of-the-are overview”, Signal Processing Magazine, IEEEVolume 17, Issue 5, Page(s):20 – ۴۶,Sept
International Federation of the Phonographic Industry, “Embedded signallingsystems issue 1.0,”Request for Proposals, June
Peticolas F.A.P. and Anderson R.J., “Weaknesses of copyright marking systems,” presented at Multimedia and Security Workshop at ACM Multimedia ’۹۸ Bristol, K., Sept
Cox I.J. and Miller M.L., “A review of watermarking and the importance of perceptual modeling,” in Proc. SPIE Electronic Imaging ’۹۷, Storage and Retrieval for Image and Video Databases V , San Jose, CA, Feb
Tsutsui, K.,Suzuki, H., Shimoyoshi, O., Sonohara, M., Akagiri, K., and Heddle, R.M., “ATRAC: Adaptive Transform Acoustic Coding for MiniDisc,” ۹۳rd Audio Engineering Society Convention,
فصل اول: نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod
۱-۲- مقدمه
امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح میشود. علم هنر جاسازی دادهها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهاننگاری یکی از شاخههای علم مخفی سازی اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهای حاوی اطلاعات محرمانه، برای دیگران محسوس و مشخص نباشد. با پیشرفت روشهای پنهان نگاری، مهاجمین تلاش میکنند تا توسط این روشها، اطلاعات محرمانه را از سازمان مربوطه به خارج ارسال نمایند
علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی میباشد. تصاویر با فرمت JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمتهای تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله میشوند، به شکلJPEG ذخیره میشوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا میکند
۲-۲- نهان نگاری
یکی از روشهای برقراری امنیت علاوه بر رمزنگاری، استگانوگرافی(پنهاننگاری) اطلاعات میباشد. روشهای مختلف پنهان نگاری اطلاعات از یک سابقه هزار ساله برخوردار است. اما تنها در سالهای اخیر روشهای جدید پنهاننگاری پیشرفت چشمگیری داشته است. پنهاننگاری(نهاننگاری) معادل فارسـی واژهی استگانوگرافی میباشد که در اصل کلمهای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است[۲,۳]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی” میباشد که البته برداشت این معنی از استکانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهانسازی اطلاعات در یک رسانه به عنوان پوشش بکار میرود به گونهای که توسط اشخاص غیر مجاز قابل تشخیص نباشد. نهاننگاری اطلاعات در سه حوزه فعالیت میکند که شامل حوزه مکان، حوزه تبدیل و حوزه پایبند الگو میباشد که این سه حوزه در ادامه توضیح داده شده است
۱-۲-۲- تاریخچه نهان نگاری
پنهان کردن اطلاعات تاریخچهی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغامهای مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است[۶]
اولین استفاده از تکنیکهای پنهاننگاری توسط هرودوت[۱] که یک مورخ یونانی است در کتابش “تاریخها[۲] “شرح داده شده است[۷]. داستان آن به حوالی سالهای ۴۴۰ قبل از میلاد برمیگردد، وقتی که حاکم یونان به دست داریوش در شوش زندانی شده بود ولی بایستی پیامی را بصورت محرمانه برای برادر خواندهاش در میلتیوس ارسال کند. به همین منظور موی سر غلامش را تراشید و پیام خود را روی سرش خال کوبی نمود و وقتی موهای غلام به اندازه کافی رشد نمود او را عازم مقصد نمود و جالب است که در اوایل قرن بیستم نیز از همین روش جاسوسان آلمانی استفاده نمودند
مورد دیگر نیز مربوط به زمانه همین پادشاه است. دمراتوس[۳]، یک یونانی بود که در دربار ایران فعالیت مینمود و خواست که یک پیام مخفی را برای اسپارتا ارسال کرد تا او را از حمله کوروش آگاه سازد. او ابتدا موم روی لوح را برداشت و پیام را روی چوب زیر موم نوشت سپس پیام را با موم دوباره مخفی کرد. به گونهای که لوح دوباره بصورت یک لوح مفید که هنوز هیچ پیامی روی آن نوشته نشده بود درآمد
به همین ترتیب روشهای دیگری توسط آلفیس استفاده شد. روشهای مخفیسازی پیام در پاشنه کفش پیکهای خبررسان، گوشوارههای زنان و نوشتن متن داخل لوحهای چوبی که توسط گچ سفید پوشانده میشدند از این جمله بودند. یکی از پیشگامان پنهان نگاری تریتمیوس[۴] روحانی آلمانی بود و کتابی پیرامون پنهاننگاری با عنوان Steganographia نوشت که در زمان وی منتشر نشد[۱]
اولین کتاب واقعی در این زمینه را اسکات[۵] در سال ۱۶۶۵ در ۴۰۰ صفحه با نام Schola Steganographica نوشت [۸]. او در این کتاب به چگونگی مخفیکردن پیام در لابلای نتهای موسیقی اشاره کرده است شکل (۲-۱). در قرن ۱۵ و ۱۶، پنهان نگاری توسعه زیادی پیدا نمود. در سال۱۸۷۵ بروستر پیشنهاد کرد که میتوان پیامهای محرمانه را در فواصل خالی در حدود یک نقطه پنهان نمود
دراوایل قرن بیستم و در طی جنگ بور[۱] در آفریقای جنوبی یک پیشاهنگ انگلیسی نقشههایش را روی نقاشیهایی از بالهای پروانه مخفی میکرد و برای فرماندهاش میفرستاد در جنگ بین روسیه و ژاپن در سال ۱۹۰۵ ، تصاویر میکروسکوپی در گوش، سوراخهای بینی و یا زیر ناخن انگشتان جاسازی میشد. در جنگ جهانی اول پیامهایی که بین جاسوسان رد و بدل میگشت محدود به یک سری نقاط بسیار ریز بود که در چندین مرحله کوچک شده بودند و در بالای نقطهها و یا علامتهای کاما که در یک جمله استفاده میشد قرار میگرفتند و بگونهای که هیچ توجهی را جلب کنند
در جنگ جهانی دوم نیز توجه زیادی به پنهان نگاری شد و تجربیات زیادی در این زمینه کسب شد. در ابتدای جنگ از جوهرهای نامریی استفاده میشد ولی بعداً از حروف و پیامهای معمولی برای مخفی کردن پیام اصلی استفاده کردند، به عنوان نمونه جاسوسهای آلمانی از پیغامهای مخفی شده در نامههای معمولی استفاده میکردند. متن این نامهها بیشتر درباره اتفاقات بسیار ساده و پیش پا افتاده بوده که البته توجه هیچ کس را جلب نمیکرد و لیکن همانند مثال زیر با قرار گرفتن حروف دوم کلمات این نامه در کنار یکدیگر، متن رمز که حاوی یک پیام سری است، آشکار میشد
متن نامه عادی چنین است
Apparent neutral’s protest is thoroughly discounted and ignored. Is man hard hit Blockade issue affects pretext for embargo on by – products, ejecting suet’s and vegetable oils
اما بعد از بازیابی نامه، متن زیر کشف شد
Pershing sails from NY June
از طرح بندی متنها همانند تنظیم کردن مکان خطها، کلمهها و نشانهگذاری کلمهها برای مخفی نمودن اطلاعات نیز استفاده میگردید
اولین روشهای پنهان نگاری دیجیتال در دههی ۸۰ مطرح شدند و روشهای جدیدتر همه مربوط به یک دههی اخیر هستند. با ارائه هر الگوریتم، روشی نیز بر ضد آن طراحی میشود و روشهای قدیمی جای خود را به روشهای جدیدتر میدهند. البته دولت آمریکا تا سال ۱۹۹۹ از ترس استفادهی تروریستی و جاسوسی کشورهای دیگر، استفاده تجاری از پنهان نگاری را ممنوع کرده بود ولی با فشار شرکتها و محققان آمریکایی و طی یک دادخواهی چهار ساله اجازهی استفاده مشروط از این فناوری در کاربردهای عمومی را صادر کرد.[۶, ۹, ۱۰]
مسائل مختلفی که در صفحات قبل از آن یاد شد و دستهبندی که روی این مسـائل صورت گرفت، بیشتر بر اساس کاربردهای مختلف و نیازمندیهایی که به پنهان سـازی داده ختـم میشونـد، تعریـف گردید. کاربردهای مختلفی از پنهان سازی داده وجود دارد که از مخابرات پنهان شروع میشود و مواردی همچون تأیید هویت، اثبات مالکیت شخصی و ; را در برمیگیرد. طبعاً بر اسـاس خواصـی کـه برای روشهای مختلف پنهان سازی بیان گردید، هر کدام از این روشها، نیازمند وزندهی هر یک از این خواص با ضرایب مشخص میباشند و به اصطلاح، باید بین این خواص، سبک و سنگین کرد
۲-۲-۲- نهان نگاری چیست؟
پنهاننگاری معادل فارسی واژهی استگانوگرافی[۱] میباشد که در اصل کلمهای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن[۲] و Graphy به معنای نوشتن[۳] تشکیل شده است[۱,۲]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی”میباشد که البته برداشت این معنی از استگانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهانسازی اطلاعات در یک رسانه به عنوان پوشش بکار میرود به گونهای که توسط اشخاص غیرمجاز قابل تشخیص نباشد
یک اصل اساسی در انواع روشهای پنهان نگاری این است که پیام پنهانشده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. به عنوان مثال، پیام پنهانشده میتواند شامل یک شماره سریال یا یک دنباله ارقام تصادفی یا دادههای کپی رایت و یا مشخصات پدید آورنده اثر باشد. بنابراین در جهان امروز استگانوگرافی را به صورت نوعی رمزنگاری الکترونیک میتوان تعریف کرد که در آن اطلاعات در یک فایل که آن را پوشش[۴] مینامند، به گونهای مخفی شود که تنها توسط گیرندهی مجاز (فردی که الگوریتم و رمز به کار گرفته شده را میداند) قابل بازیابی باشد. پوشش میتواند یک فایل تصویری، صدا، متن و یا ویدئو و . . . باشد. به فایل نهایی اصطلاحا “استگانوگرام”[۵] میگویند
البته با این تعریف ممکن است که استگانوگرافی با رمزنگاری[۶] اشتباه گرفته شود؛ درصورتی که این دو تفاوتهایی اساسی دارند. در رمزنگاری اطلاعات ارسالی را با یک الگوریتم خاص و یک کلید رمز به گونهای تغییر میدهند که توسط گیرندهی غیرمجاز قابل فهم نباشد؛ ولی این به معنای مخفی بودن اطلاعات ارسالی نیست؛ بلکه هر فردی میتواند اصطلاحا کانال را استراق سمع[۷] کند و احیاناً پیام را رمزگشایی کند. ولی در استگانوگرافی، اطلاعات به گونهای در پوشش مخفی شده است که قابل تشخیص نباشد و دشمن برای به دست آوردن پیام ابتدا باید محیط انتقال و پوشش را شناسایی کند و سپس در صورت امکان پیام را بیرون بکشد. بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد میتوان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی میشود که در این صورت یک لایهی امنیتی دیگر به روشهای متداول رمزنگاری اضافه میشود
با نگاهی به تاریخ در مییابیم که روشهای مختلف پنهانسازی اطلاعات از یک سابقه هزار ساله برخوردار است[۱,۲,۵]. اما تنها در سالهای اخیر روشهای جدید پنهاننگاری پیشرفت چشمگیری داشته است. هر روز میلیونها فایل در اینترنت بین افراد جابجا میشود و گستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادلهی پیغامهای سری مورد استفاده قرار گیرد
[۱] Steganography
[۲] Covered
[۳] To Write
[۴] Cover
[۵] Steganogram
[۶] Cryptography
[۷] Intercept
[۱] Boer war
[۱] Herodotus
[۲] The Histories
[۳] Demeratus
[۴] Trithermius
[۵] Schott
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 