تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در - دانلود رایگان



دانلود رایگان امروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح مي¬شود. مخفي سازي اطلاعات، هنر جاسازي داده¬ها در فا

دانلود رایگان
تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEGعنوان تحقیق: تحليل آشکارپذيري روش MOD4 نهان­ نگاري اطلاعات در تصاوير JPEG
فرمت فایل: word
تعداد صفحات: 126
شرح مختصر:
امروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح مي­شود. مخفي سازي اطلاعات، هنر جاسازي داده­ها در فايلهاي صوتي، تصويري، فيلم يا متن است که می­تواند نيازهاي امنيتي را به شکل آشکـار يا پنهان فراهم کند. پنهان­نگاري يکي از شاخه­هاي علــم مخفي سازي ­اطلاعات است که هدف اصلي آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه به نحوي که تبادل فايلهـاي حاوي اطلاعات محرمانه، بـراي ديگران محسـوس و مشخص نباشد. باپيشــرفتعلم نهان­نگاري، مهاجمينتلاشمي­كنند بوسيله الگوريتم­هاي جديد نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربردفراگير تصاويرJPEG در ارسالوذخيره تصاويرديجيتـالي، مي­توان آنرا به عنوان يكي از شئ­هاي پوششاستفاده نمود.
تاکنون روش­ها و الگوريتم­هاي مختلفي براي نهان­ نگاري اطلاعات در تصاوير JPEG ارائه شده است که هر کدام از اين الگوريتم­ها به روش­هاي گوناگوني(براساس سه پارامتر ظرفيت، مقاومت و شفافيت) اطلاعات محرمانه را در تصاوير جاسازي نموده و تصوير مربوطه را تحت تاثير خود قرار داده که داراي نقاط قوت و ضعفي مي­باشند. قابل ذکر است اكثر اين الگوريتم­ها توسط يك يا چند روش­ تحليل موجود شكسته شده است. يکي از روش­هاي جديد نهان­نگاري, روش نهان­نگاري Mod4 در حوزه تبديل تصاوير JPEG مي­باشد که اطلاعات محرمانه را با استفاده از الگوريتم خاص خود پنهان و جاسازي مي­سازد. تحليل اين الگوريتم موضوع تحقيق حاضر مي­باشد.
در تحقيق حاضر الگوريتم نهان نگاري Mod4 توسط تعدادي از روش­هاي تحليل از جمله هيستـوگـرام كلي(Global histogram)، هيستوگرام مربوط به برخـي از فرکانس­هاي خاص (Individual histogram)، هيستوگرام مربوط به برخي از مقادير (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمايش گرديد و مشخص گرديد اين الگوريتم در مقابل روش­هاي تحليل موجود از خود مقاومت نشان داده و شكسته نمي­گردد. همچنين مشخص گرديد که الگوريتم مورد بحث تحقيق حاضر، آمارگان مرتبه اول ضرايب DCT(Average) و آمارگان مرتبه دوم ضرايب DCT(Autocorrelation) را حفظ مي­نمايد که گوياي امنيت بالاي آن است. لذا جهت تحليل و آشكارسازي اين الگوريتم، از ماتريس مورد استفاده در الگوريتم نهان­نگاری Mod4 كمك گرفته شد و براساس آن نرم­افزاري تهيه و بصورت پيشنهادي ارائه گرديد كه مي­تواند درحدود 70 درصد از تصاوير مشكوك(شناسائی تصوير پاك از تصوير نهان شده) را شناسايي نمايد.
کليد واژه :استگانوگرافي، آشکار­پذيري،ظرفيت، مقاومت، شفافيت
فهرست مطالب
فصل اول:كليات تحقيق 2
1-1- مقدمه. 3
2-1- مساله تحقيق.. 3
3-1- ضرورت تحقيق.. 5
4-1- اهداف تحقيق.. 5
5-1- روش تحقيق.. 6
6-1- سابقه تحقيق.. 6
7-1- جنبه هاي نوآوري تحقيق.. 6
8-1- محدوديت هاي تحقيق.. 7
9-1- داده­هاي تحقيق.. 7
10-1- نتايج مورد انتظار پس از انجام تحقيق.. 7
11-1- ابزار گردآوري اطلاعات... 8
12-1- قلمرو تحقيق.. 8
13-1- ساختار پايان نامه. 8
فصل دوم:مباني نظري تحقيق 10
1-2- مقدمه. 11
2-2- نهان­نگاري.. 11
1-2-2- تاريخچه نهان­نگاري.. 12
2-2-2- نهان­نگاري چيست؟. 15
3-2-2- ابزارهاي استگانوگرافي.. 18
1-3-2-2- ابزارهاي استگانوگرافي تصوير. 19
2-3-2-2- ابزارهاي استگانوگرافي صدا21
4-2-2- تقسيم روشهاي نهان­نگاري.. 22
5-2-2- روشهاي حوزه مکان.. 23
1- 5-2-2-روشLeast Significant Bit (LSB)24
2- 5-2-2-روش Random Interval26
3- 5-2-2- روش Hash function. 28
4- 5-2-2- روش Bitplane29
6-2-2- روشهاي حوزه تبديل.. 30
1- 6-2-2- JSteg و JSteg-Shell32
2- 6-2-2- JPHide32
3- 6-2-2- OutGuess32
4- 6-2-2- روش Alturki33
5- 6-2-2- روشطيفگسترده33
6-6-2-2- روش Patchwork. 33
7-6-2-2- روش استگانوگرافي F5:34
7-2-2- روشهاي پايبندالگو. 36
8-2-2-ارزيابيومقايسه­يروشهاينهان­نگاري.. 37
9-2-2- امنيتسيستمنهان­نگاري.. 39
3-2- روش استگانوگرافي MOD4:41
1-3-2- روش نهان­نگاري MOD4 بر مبناي DCT.. 41
1-1-3-2- نمودار جايگذاري روش MOD4. 41
2-1-3-2- يافتن بلاک­هائي جهت جايگذاري.. 42
3-1-3-2- تخمين ظرفيت جايگذاري.. 42
4-1-3-2- کوتاهترين راه تغيير. 43
2-3-2- نمودار استخراج روش MOD4. 45
4-2- استگانوآناليز(آشکارپذيري)46
1-4-2- شفافيت... 46
2-4-2- مقاومت... 47
3-4-2- ظرفيت... 47
4-4-2- آشکار پذيري(Steganalysis):47
5-4-2- جستجو براي امضاء: کشف اطلاعات مخفي:49
1-5-4-2-Palette – Based Image :50
2-5-4-2- Image Distortion Noise:51
6-4-2- استخراج پيامهاي پنهان شده:53
7-4-2- غير فعال سازي اطلاعات پنهان شده:53
5-2- تصوير JPEG :55
1-5-2- فرمتJPEG چيست... 56
2-5-2- فشرده سازي پروندهJPEG 58
3- 5-2- روش ايجاد JPEG.. 59
فصل سوم:بررسي روش­هـاي موجـود آشکـارپذيري 61
1-3- مقدمه. 62
2-3- تقسيم­بندي روش­هاي تحليل.. 63
1-2-3- روش­هاي تحليل خاص براي تکنيکهاي خاص.... 63
2-2-3- روش­هاي تحليل فراگير. 64
3-2-3- تحليل آماري.. 65
4-3- معرفيروش­هايتحليلموجود. 67
1-4-3- روشجفتمقدارها67
2-4-3- روش Chi-Square. 68
3-4-3- روش RQP.. 69
4-4-3- روش Extended Chi-Square 70
5-4-3- روش RS 71
6-4-3- روش Provos 74
7-4-3- روش Dumitrescu 2002 74
8-4-3- روش Blockiness 76
9-4-3- روش Avcibas 78
10-4-3- روش Harmsen 79
5-3- مقايسه روش­هاي تحليل.. 81
6-3- راههايمقابلهباروش­هايتحليل.. 82
فصل چهارم:تحليل آشكارپذيري روش نهان­نگاري Mod4 در تصاوير Jpeg 84
1-4- مقدمه. 85
2-4- آماده سازي داده­ها87
1-2-4- داده ها و محدوديتهاي تصاوير. 87
2-2-4- اطلاعات تصاوير. 87
3-2-4- توليد تصاوير نهان­شده87
3-4- تحليل آشكارپذيري.. 88
1-3-4- ايجاد پايگاه داده88
2-3-4- تحليل آشكارپذيري.. 88
3-3-4- ارزيابيومقايسه­يروشهايتحليل.. 99
4-3-4- بلوك دياگرام نرم­افزار شبيه­سازي شده101
5-4- نتيجه گيري.. 102
فصل پنجم:جمع­بندي، نتيجه­گيري و كارهاي آتي 103
1-5- جمع بندي.. 104
2-5- محاسن و معايب... 106
3-5- تجزيه و تحليل.. 106
4-5- پيشنهاد كارهاي آتي.. 107
ضمائم و پيوست ها108
فهرست منابع و ماخذ 109
فهرست جداول
جدول (2-1): ابزارهاي استگانوگرافي منبع باز………………………………………………….20
جدول (2-2): ابزارهاي استگانوگرافي غير منبع باز، رايگان و استفاده با مجوز………….….……….21
جدول (2-3): ابزارهاي استگانوگرافي صدا منبع باز، رايگان و استفاده با مجوز و تجاري…………….22
جدول (2-4): مقايسه­ي الگوريتمهاي نهان­نگاري……………..……...………………………….38
جدول (2-5): طرح تغييرات - کوتاهترين مسير براي …...…………..…………………. xyi =0044
جدول (2-6): طرح تغييرات کوتاهترين مسير براي اختلاف دو…………….….………………….45
جدول(3-1): نتايج روش …………….…….……………………………….……….Harmsen82
جدول(3-2): مقايسه روشهاي تحليل در يک نگاه……………………………………………….83
جدول(4-1): مقايسه روشهاي تحليل پياده­سازي شده و روش پيشنهادي…..…………………….100
فهرست اشکال
شکل(2-1): پنهان­سازي اطلاعات در لابلاي نتهاي موسيقي[813
شکل(2-2): هرم مخفي سازي اطلاعات14
شکل(2-3): نمايش رمز نگاري و نهان نگاري[16] 23
شکل(2-4): طرح نهان­نگاري در مدل Cachin39
شکل(2-5): مؤلفه­هاي اساسي در نهان­سازي اطلاعات43
شکل(2-6): نمايش نمودار جايگدازي روش Mod446
شکل(2-7): نمايش نمودار استخراج روش Mod447
شکل(3-1): فراواني ضرايـب DCT تصويـر پيش از جايگذاري پيام(چپ) و پس از عمل جايگذاري(راست) 69
شکل(3-2): احتمـال حضور پيـام مخفي شـده در تصويـر برحسب طـول نمونه­ي مورد آزمايش در روش تحليل Chi-Square 70
شکل(3-3): نمودار RS براي تصوير گرفته شده با دوربين ديجيتال وM = [0 1 1 0]33
شکل(3-4): تغييرات در عضويت زوج پيکسلها در مجموعه­هاي اوليه
77 شکل(3-5): نمودار موقعيت تصاوير آزمايش شده در فضاي سه بعديمربوط به سه مقياس کيفيت تصوير
80شکل(3-6): مدل نهان­نگاري به صورت نويز جمعي
80 شکل(4-1): فراواني ضرايب DCT تصوير پوشش(چپ) و تصوير استگانو (راست
91 شکل(4-2): احتمال حضور پيام مخفي شده در تصوير92 شکل(4-3): بلوك دياگرام نرم­افزار تهيه شده جهت آشكارسازي101


دریافت فایل
جهت کپی مطلب از ctrl+A استفاده نمایید نماید




استگانوگرافي


آشکارپذیری


ظرفیت


مقاومت


شفافیت


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در

تحلیل آشکارپذیری روش mod4 نهان نگاری اطلاعات در تصاویر jpeg ... ,تحلیل آشکارپذیری روش mod4 نهان نگاری اطلاعات در تصاویر jpeg ...

نتایج جست‌وجوی | مرجع دانلود پایان نامه با فرمت ورد - …

... كاربرد تبديل لاپلاس در تحليل ... تحليل آشکارپذيري روش mod4 نهان­نگاري اطلاعات در ... تحليل آشکارپذيري روش mod4 نهان ­ نگاري ...

رشته کامپیوتر(نرم افزار ، سخت افزار و فناوری اطلاعات

دانلود پایان نامه رشته کامپیوتر درباره روش و نحوه ... بررسی زیرساخت فناوری اطلاعات در ... تحليل فناوري اطلاعات (it) پایان ...

جنگ رو در رو با آکنه - mygreatwin.rozblog.com

جنگ رو در رو با آكنه! - Bartarinha.IR | برترین هاwww.bartarinha.ir/fa/news/316066/جنگ-رو-در-رو-با-آكنه‎1…,جنگ رو در رو با آکنه,برد بزرگ من. صفحه ...

دانلود تحقیق تكنیكهای تحلیلی

... 26 تحقیق تكنیكهای تحلیلی در 26 صفحه…, دانلود تحقیق تكنیكهای تحلیلی ,دانلود پروژه و ... اطلاعات کاربری. ورود کاربران ...

mygreatwin.rozblog.com

mygreatwin.rozblog.com

تحقیق نهان نگاری اطلاعات در تصاویر دیجیتال+doc : نهان نگاری اطلاعات ...

در اين مقاله تكنيكي جديد براي نهان نگاري در تصاوير ... روش mod4 نهان نگاری اطلاعات در ... روش mod4 نهان نگاری اطلاعات در تصاویر ...

پنهان نگاری اطلاعات در تصویر - farsibuzz.ir

شيوه ‌اي جديد در پنهان ‌نگاري ... در شیء ... یکی از روش‌های ... mod4 نهان نگاری اطلاعات در ... نهان­نگاری اطلاعات در تصاویر ...

مقاله ای پیرامون بررسی انواع نهان نگاری+word : نهان نگاری اطلاعات در ...

و در این روش‌ها یک نهان ... در اين مقاله تكنيكي جديد براي نهان نگاري در ... تحلیل آشکارپذیری روش mod4 نهان نگاری اطلاعات در ...

انجام پايان نامه کارشناسي ارشد درمتلب matlab :: …

... تبلیغات اینترنتی رایگان, درج آگهی در اینترنت, مجری تبلیغات ... nema cga csa mod asme astm din bsi asq iso ... انجام تجزيه و تحليل هاي آماري ...

تحقیق دانشجویی - 120 - asemankafinet.ir

... كه از روش رمز نگاري تحليل گران رمز ... در روش فوق عليرغم آنكه ... اطلاعات در قالب موارد زير ... نگاري پيام c=p e mod ... در نهان ...

پروژه و تحقیق رایگان - 452

... كه از روش رمز نگاري تحليل گران رمز ... در روش فوق عليرغم آنكه ... اطلاعات در قالب موارد زير ... نگاري پيام c=p e mod ... در نهان ...

مفهوم چو خواهی که نامت نماند نهان مکن نام نیک بزرگان نهان

پایان نامه تحلیل آشکارپذیری روش mod4 نهان ­نگاری اطلاعات در ... ذهنیت خود در مورد روش های قدیمی ... نامه نهان نگاري يا ...

معنی ضرب المثل چو خواهی که نامت نماند نهان \- مکن نام نیک بزرگان نهان ...

پایان نامه تحلیل آشکارپذیری روش mod4 نهان ­نگاری اطلاعات در ... ذهنیت خود در مورد روش های قدیمی ... نامه نهان نگاري يا ...