👈فول فایل فور یو ff4u.ir 👉

تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG

ارتباط با ما

دانلود


تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG
عنوان تحقیق: تحليل آشکارپذيري روش MOD4 نهان­ نگاري اطلاعات در تصاوير JPEG
فرمت فایل: word
تعداد صفحات: 126
شرح مختصر:
امروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح مي­شود. مخفي سازي اطلاعات، هنر جاسازي داده­ها در فايلهاي صوتي، تصويري، فيلم يا متن است که می­تواند نيازهاي امنيتي را به شکل آشکـار يا پنهان فراهم کند. پنهان­نگاري يکي از شاخه­هاي علــم مخفي سازي ­اطلاعات است که هدف اصلي آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه به نحوي که تبادل فايلهـاي حاوي اطلاعات محرمانه، بـراي ديگران محسـوس و مشخص نباشد. باپيشــرفتعلم نهان­نگاري، مهاجمينتلاشمي­كنند بوسيله الگوريتم­هاي جديد نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربردفراگير تصاويرJPEG در ارسالوذخيره تصاويرديجيتـالي، مي­توان آنرا به عنوان يكي از شئ­هاي پوششاستفاده نمود.
تاکنون روش­ها و الگوريتم­هاي مختلفي براي نهان­ نگاري اطلاعات در تصاوير JPEG ارائه شده است که هر کدام از اين الگوريتم­ها به روش­هاي گوناگوني(براساس سه پارامتر ظرفيت، مقاومت و شفافيت) اطلاعات محرمانه را در تصاوير جاسازي نموده و تصوير مربوطه را تحت تاثير خود قرار داده که داراي نقاط قوت و ضعفي مي­باشند. قابل ذکر است اكثر اين الگوريتم­ها توسط يك يا چند روش­ تحليل موجود شكسته شده است. يکي از روش­هاي جديد نهان­نگاري, روش نهان­نگاري Mod4 در حوزه تبديل تصاوير JPEG مي­باشد که اطلاعات محرمانه را با استفاده از الگوريتم خاص خود پنهان و جاسازي مي­سازد. تحليل اين الگوريتم موضوع تحقيق حاضر مي­باشد.
در تحقيق حاضر الگوريتم نهان نگاري Mod4 توسط تعدادي از روش­هاي تحليل از جمله هيستـوگـرام كلي(Global histogram)، هيستوگرام مربوط به برخـي از فرکانس­هاي خاص (Individual histogram)، هيستوگرام مربوط به برخي از مقادير (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمايش گرديد و مشخص گرديد اين الگوريتم در مقابل روش­هاي تحليل موجود از خود مقاومت نشان داده و شكسته نمي­گردد. همچنين مشخص گرديد که الگوريتم مورد بحث تحقيق حاضر، آمارگان مرتبه اول ضرايب DCT(Average) و آمارگان مرتبه دوم ضرايب DCT(Autocorrelation) را حفظ مي­نمايد که گوياي امنيت بالاي آن است. لذا جهت تحليل و آشكارسازي اين الگوريتم، از ماتريس مورد استفاده در الگوريتم نهان­نگاری Mod4 كمك گرفته شد و براساس آن نرم­افزاري تهيه و بصورت پيشنهادي ارائه گرديد كه مي­تواند درحدود 70 درصد از تصاوير مشكوك(شناسائی تصوير پاك از تصوير نهان شده) را شناسايي نمايد.
کليد واژه :استگانوگرافي، آشکار­پذيري،ظرفيت، مقاومت، شفافيت
فهرست مطالب
فصل اول:كليات تحقيق 2
1-1- مقدمه. 3
2-1- مساله تحقيق.. 3
3-1- ضرورت تحقيق.. 5
4-1- اهداف تحقيق.. 5
5-1- روش تحقيق.. 6
6-1- سابقه تحقيق.. 6
7-1- جنبه‌هاي نوآوري تحقيق.. 6
8-1- محدوديت‌هاي تحقيق.. 7
9-1- داده­هاي تحقيق.. 7
10-1- نتايج مورد انتظار پس از انجام تحقيق.. 7
11-1- ابزار گردآوري اطلاعات... 8
12-1- قلمرو تحقيق.. 8
13-1- ساختار پايان نامه. 8
فصل دوم:مباني نظري تحقيق 10
1-2- مقدمه. 11
2-2- نهان­نگاري.. 11
1-2-2- تاريخچه نهان­نگاري.. 12
2-2-2- نهان­نگاري چيست؟. 15
3-2-2- ابزارهاي استگانوگرافي.. 18
1-3-2-2- ابزارهاي استگانوگرافي تصوير. 19
2-3-2-2- ابزارهاي استگانوگرافي صدا21
4-2-2- تقسيم روشهاي نهان­نگاري.. 22
5-2-2- روشهاي حوزه مکان.. 23
1- 5-2-2-روشLeast Significant Bit (LSB)24
2- 5-2-2-روش Random Interval26
3- 5-2-2- روش Hash function. 28
4- 5-2-2- روش Bitplane29
6-2-2- روشهاي حوزه تبديل.. 30
1- 6-2-2- JSteg و JSteg-Shell32
2- 6-2-2- JPHide32
3- 6-2-2- OutGuess32
4- 6-2-2- روش Alturki33
5- 6-2-2- روشطيفگسترده33
6-6-2-2- روش Patchwork. 33
7-6-2-2- روش استگانوگرافي F5:34
7-2-2- روشهاي پايبندالگو. 36
8-2-2-ارزيابيومقايسه­يروشهاينهان­نگاري.. 37
9-2-2- امنيتسيستمنهان­نگاري.. 39
3-2- روش استگانوگرافي MOD4:41
1-3-2- روش نهان­نگاري MOD4 بر مبناي DCT.. 41
1-1-3-2- نمودار جايگذاري روش MOD4. 41
2-1-3-2- يافتن بلاک­هائي جهت جايگذاري.. 42
3-1-3-2- تخمين ظرفيت جايگذاري.. 42
4-1-3-2- کوتاهترين راه تغيير. 43
2-3-2- نمودار استخراج روش MOD4. 45
4-2- استگانوآناليز(آشکارپذيري)46
1-4-2- شفافيت... 46
2-4-2- مقاومت... 47
3-4-2- ظرفيت... 47
4-4-2- آشکار پذيري(Steganalysis):47
5-4-2- جستجو براي امضاء: کشف اطلاعات مخفي:49
1-5-4-2-Palette – Based Image :50
2-5-4-2- Image Distortion Noise:51
6-4-2- استخراج پيامهاي پنهان شده:53
7-4-2- غير فعال سازي اطلاعات پنهان شده:53
5-2- تصوير JPEG :55
1-5-2- فرمتJPEG چيست... 56
2-5-2- فشرده‌سازي پروندهJPEG 58
3- 5-2- روش ايجاد JPEG.. 59
فصل سوم:بررسي روش­هـاي موجـود آشکـارپذيري 61
1-3- مقدمه. 62
2-3- تقسيم­بندي روش­هاي تحليل.. 63
1-2-3- روش­هاي تحليل خاص براي تکنيکهاي خاص.... 63
2-2-3- روش­هاي تحليل فراگير. 64
3-2-3- تحليل آماري.. 65
4-3- معرفيروش­هايتحليلموجود. 67
1-4-3- روشجفتمقدارها67
2-4-3- روش Chi-Square. 68
3-4-3- روش RQP.. 69
4-4-3- روش Extended Chi-Square 70
5-4-3- روش RS 71
6-4-3- روش Provos 74
7-4-3- روش Dumitrescu 2002 74
8-4-3- روش Blockiness 76
9-4-3- روش Avcibas 78
10-4-3- روش Harmsen 79
5-3- مقايسه روش­هاي تحليل.. 81
6-3- راههايمقابلهباروش­هايتحليل.. 82
فصل چهارم:تحليل آشكارپذيري روش نهان­نگاري Mod4 در تصاوير Jpeg 84
1-4- مقدمه. 85
2-4- آماده سازي داده­ها87
1-2-4- داده‌ها و محدوديتهاي تصاوير. 87
2-2-4- اطلاعات تصاوير. 87
3-2-4- توليد تصاوير نهان­شده87
3-4- تحليل آشكارپذيري.. 88
1-3-4- ايجاد پايگاه داده88
2-3-4- تحليل آشكارپذيري.. 88
3-3-4- ارزيابيومقايسه­يروشهايتحليل.. 99
4-3-4- بلوك دياگرام نرم­افزار شبيه­سازي شده101
5-4- نتيجه گيري.. 102
فصل پنجم:جمع­بندي، نتيجه­گيري و كارهاي آتي 103
1-5- جمع بندي.. 104
2-5- محاسن و معايب... 106
3-5- تجزيه و تحليل.. 106
4-5- پيشنهاد كارهاي آتي.. 107
ضمائم و پيوست‌ها108
فهرست منابع و ماخذ 109
 فهرست جداول
جدول (2-1): ابزارهاي استگانوگرافي منبع باز………………………………………………….20
جدول (2-2): ابزارهاي استگانوگرافي غير منبع باز، رايگان و استفاده با مجوز………….….……….21
جدول (2-3): ابزارهاي استگانوگرافي صدا منبع باز، رايگان و استفاده با مجوز و تجاري…………….22
جدول (2-4): مقايسه­ي الگوريتمهاي نهان­نگاري……………..……...………………………….38
جدول (2-5): طرح تغييرات - کوتاهترين مسير براي …...…………..…………………. xyi =0044
جدول (2-6): طرح تغييرات کوتاهترين مسير براي اختلاف دو…………….….………………….45
جدول(3-1): نتايج روش …………….…….……………………………….……….Harmsen82
جدول(3-2): مقايسه روشهاي تحليل در يک نگاه……………………………………………….83
جدول(4-1): مقايسه روشهاي تحليل پياده­سازي شده و روش پيشنهادي…..…………………….100
فهرست اشکال
شکل(2-1): پنهان­سازي اطلاعات در لابلاي نتهاي موسيقي[813
شکل(2-2): هرم مخفي سازي اطلاعات14
شکل(2-3): نمايش رمز نگاري و نهان نگاري[16] 23
شکل(2-4): طرح نهان­نگاري در مدل Cachin39
شکل(2-5): مؤلفه­هاي اساسي در نهان­سازي اطلاعات43
شکل(2-6): نمايش نمودار جايگدازي روش Mod446
شکل(2-7): نمايش نمودار استخراج روش Mod447
شکل(3-1): فراواني ضرايـب DCT تصويـر پيش از جايگذاري پيام(چپ) و پس از عمل جايگذاري(راست) 69
شکل(3-2): احتمـال حضور پيـام مخفي شـده در تصويـر برحسب طـول نمونه­ي مورد آزمايش در روش تحليل  Chi-Square 70
شکل(3-3): نمودار RS براي تصوير گرفته شده با دوربين ديجيتال وM = [0 1 1 0]33
شکل(3-4): تغييرات در عضويت زوج پيکسلها در مجموعه­هاي اوليه
77 شکل(3-5): نمودار موقعيت تصاوير آزمايش شده در فضاي سه بعديمربوط به سه مقياس کيفيت تصوير
80شکل(3-6): مدل نهان­نگاري به صورت نويز جمعي
80 شکل(4-1): فراواني ضرايب DCT تصوير پوشش(چپ) و تصوير استگانو (راست
91 شکل(4-2): احتمال حضور پيام مخفي شده در تصوير92 شکل(4-3): بلوك دياگرام نرم­افزار تهيه شده جهت آشكارسازي101

👇 تصادفی👇

کتاب کامل آموزش مسائل جنسی و مسائل زناشوییPDFمدیریت پرتفوی بورسی ورژن یکقطعه های منتخب از آثار استاد مجید انتظامیخود هیپنوتیزم کاهش وزنUsing SWAP model for analysis of Salt tolerance of wheat crop for an arid region of Iranقالب محوطه سازی هتلتخمین عدم قطعیت در کنترل مقاوم موقعیت بازوهای رباتیک WORD383-مقایسه آزمایشگاهی انواع روشهای مقاومسازی ستونهای بتنآرمه با استفاده از تكنیك غلاف بندی بتنی ✅فایل های دیگر✅

#️⃣ برچسب های فایل تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG

تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG

دانلود تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG

خرید اینترنتی تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG

👇🏞 تصاویر 🏞