👈فول فایل فور یو ff4u.ir 👉

تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG

ارتباط با ما

دانلود


تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG
چکيده
امروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح مي­شود. مخفي سازي اطلاعات، هنر جاسازي داده­ها در فايلهاي صوتي، تصويري، فيلم يا متن است که می­تواند نيازهاي امنيتي را به شکل آشکـار يا پنهان فراهم کند. پنهان­نگاري يکي از شاخه­هاي علــم مخفي سازي ­اطلاعات است که هدف اصلي آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه به نحوي که تبادل فايلهـاي حاوي اطلاعات محرمانه، بـراي ديگران محسـوس و مشخص نباشد. باپيشــرفتعلم نهان­نگاري، مهاجمينتلاشمي­كنند بوسيله الگوريتم­هاي جديد نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربردفراگير تصاويرJPEG در ارسالوذخيره تصاويرديجيتـالي، مي­توان آنرا به عنوان يكي از شئ­هاي پوششاستفاده نمود.
تاکنون روش­ها و الگوريتم­هاي مختلفي براي نهان­نگاري اطلاعات در تصاوير JPEG ارائه شده است که هر کدام از اين الگوريتم­ها به روش­هاي گوناگوني(براساس سه پارامتر ظرفيت، مقاومت و شفافيت) اطلاعات محرمانه را در تصاوير جاسازي نموده و تصوير مربوطه را تحت تاثير خود قرار داده که داراي نقاط قوت و ضعفي مي­باشند. قابل ذکر است اكثر اين الگوريتم­ها توسط يك يا چند روش­ تحليل موجود شكسته شده است. يکي از روش­هاي جديد نهان­نگاري, روش نهان­نگاري Mod4 در حوزه تبديل تصاوير JPEG مي­باشد که اطلاعات محرمانه را با استفاده از الگوريتم خاص خود پنهان و جاسازي مي­سازد. تحليل اين الگوريتم موضوع تحقيق حاضر مي­باشد.
در تحقيق حاضر الگوريتم نهان نگاري Mod4 توسط تعدادي از روش­هاي تحليل از جمله هيستـوگـرام كلي(Global histogram)، هيستوگرام مربوط به برخـي از فرکانس­هاي خاص (Individual histogram)، هيستوگرام مربوط به برخي از مقادير (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمايش گرديد و مشخص گرديد اين الگوريتم در مقابل روش­هاي تحليل موجود از خود مقاومت نشان داده و شكسته نمي­گردد. همچنين مشخص گرديد که الگوريتم مورد بحث تحقيق حاضر، آمارگان مرتبه اول ضرايب DCT(Average) و آمارگان مرتبه دوم ضرايب DCT(Autocorrelation) را حفظ مي­نمايد که گوياي امنيت بالاي آن است. لذا جهت تحليل و آشكارسازي اين الگوريتم، از ماتريس مورد استفاده در الگوريتم نهان­نگاری Mod4 كمك گرفته شد و براساس آن نرم­افزاري تهيه و بصورت پيشنهادي ارائه گرديد كه مي­تواند درحدود 70 درصد از تصاوير مشكوك(شناسائی تصوير پاك از تصوير نهان شده) را شناسايي نمايد.
 کليد واژه :استگانوگرافي، آشکار­پذيري،ظرفيت، مقاومت، شفافيت
 فهرست مطالب
فصل اول:كليات تحقيق2
1-1- مقدمه3
2-1- مساله تحقيق3
3-1- ضرورت تحقيق5
4-1- اهداف تحقيق5
5-1- روش تحقيق6
6-1- سابقه تحقيق6
7-1- جنبه‌هاي نوآوري تحقيق6
8-1- محدوديت‌هاي تحقيق7
9-1- داده­هاي تحقيق7
10-1- نتايج مورد انتظار پس از انجام تحقيق7
11-1- ابزار گردآوري اطلاعات8
12-1- قلمرو تحقيق8
13-1- ساختار پايان نامه8
فصل دوم:مباني نظري تحقيق10
1-2- مقدمه11
2-2- نهان­نگاري11
1-2-2- تاريخچه نهان­نگاري12
2-2-2- نهان­نگاري چيست؟15
3-2-2- ابزارهاي استگانوگرافي18
1-3-2-2- ابزارهاي استگانوگرافي تصوير19
2-3-2-2- ابزارهاي استگانوگرافي صدا21
4-2-2- تقسيم روشهاي نهان­نگاري22
5-2-2- روشهاي حوزه مکان23
1- 5-2-2-روشLeast Significant Bit (LSB)24
2- 5-2-2-روش Random Interval26
3- 5-2-2- روش Hash function28
4- 5-2-2- روش Bitplane29
6-2-2- روشهاي حوزه تبديل30
1- 6-2-2- JSteg و JSteg-Shell32
2- 6-2-2- JPHide32
3- 6-2-2- OutGuess32
4- 6-2-2- روش Alturki33
5- 6-2-2- روشطيفگسترده33
6-6-2-2- روش Patchwork33
7-6-2-2- روش استگانوگرافي F5:34
7-2-2- روشهاي پايبندالگو36
8-2-2-ارزيابيومقايسه­يروشهاينهان­نگاري37
9-2-2- امنيتسيستمنهان­نگاري39
3-2- روش استگانوگرافي MOD4:41
1-3-2- روش نهان­نگاري MOD4 بر مبناي DCT41
1-1-3-2- نمودار جايگذاري روش MOD441
2-1-3-2- يافتن بلاک­هائي جهت جايگذاري42
3-1-3-2- تخمين ظرفيت جايگذاري42
4-1-3-2- کوتاهترين راه تغيير43
2-3-2- نمودار استخراج روش MOD445
4-2- استگانوآناليز(آشکارپذيري)46
1-4-2- شفافيت46
2-4-2- مقاومت47
3-4-2- ظرفيت47
4-4-2- آشکار پذيري(Steganalysis):47
5-4-2- جستجو براي امضاء: کشف اطلاعات مخفي:49
1-5-4-2-Palette – Based Image :50
2-5-4-2- Image Distortion Noise:51
6-4-2- استخراج پيامهاي پنهان شده:53
7-4-2- غير فعال سازي اطلاعات پنهان شده:53
5-2- تصوير JPEG :55
1-5-2- فرمتJPEG چيست56
2-5-2- فشرده‌سازي پروندهJPEG 58
3- 5-2- روش ايجاد JPEG59
فصل سوم:بررسي روش­هـاي موجـود آشکـارپذيري61
1-3- مقدمه62
2-3- تقسيم­بندي روش­هاي تحليل63
1-2-3- روش­هاي تحليل خاص براي تکنيکهاي خاص63
2-2-3- روش­هاي تحليل فراگير64
3-2-3- تحليل آماري65
4-3- معرفيروش­هايتحليلموجود67
1-4-3- روشجفتمقدارها67
2-4-3- روش Chi-Square68
3-4-3- روش RQP69
4-4-3- روش Extended Chi-Square 70
5-4-3- روش RS 71
6-4-3- روش Provos 74
7-4-3- روش Dumitrescu 2002 74
8-4-3- روش Blockiness 76
9-4-3- روش Avcibas 78
10-4-3- روش Harmsen 79
5-3- مقايسه روش­هاي تحليل81
6-3- راههايمقابلهباروش­هايتحليل82
فصل چهارم:تحليل آشكارپذيري روش نهان­نگاري Mod4 در تصاوير Jpeg84
1-4- مقدمه85
2-4- آماده سازي داده­ها87
1-2-4- داده‌ها و محدوديتهاي تصاوير87
2-2-4- اطلاعات تصاوير87
3-2-4- توليد تصاوير نهان­شده87
3-4- تحليل آشكارپذيري88
1-3-4- ايجاد پايگاه داده88
2-3-4- تحليل آشكارپذيري88
3-3-4- ارزيابيومقايسه­يروشهايتحليل99
4-3-4- بلوك دياگرام نرم­افزار شبيه­سازي شده101
5-4- نتيجه گيري102
فصل پنجم:جمع­بندي، نتيجه­گيري و كارهاي آتي103
1-5- جمع بندي104
2-5- محاسن و معايب106
3-5- تجزيه و تحليل106
4-5- پيشنهاد كارهاي آتي107
ضمائم و پيوست‌ها 108
فهرست منابع و ماخذ 109
 
فهرست جداول
شماره و عنوان جدول صفحه
----------------------------------------------------
جدول (2-1): ابزارهاي استگانوگرافي منبع باز………………………………………………….20
جدول (2-2): ابزارهاي استگانوگرافي غير منبع باز، رايگان و استفاده با مجوز………….….……….21
جدول (2-3): ابزارهاي استگانوگرافي صدا منبع باز، رايگان و استفاده با مجوز و تجاري…………….22
جدول (2-4): مقايسه­ي الگوريتمهاي نهان­نگاري……………..……...………………………….38
جدول (2-5): طرح تغييرات - کوتاهترين مسير براي …...…………..…………………. xyi =0044
جدول (2-6): طرح تغييرات کوتاهترين مسير براي اختلاف دو…………….….………………….45
جدول(3-1): نتايج روش …………….…….……………………………….……….Harmsen82
جدول(3-2): مقايسه روشهاي تحليل در يک نگاه……………………………………………….83
جدول(4-1): مقايسه روشهاي تحليل پياده­سازي شده و روش پيشنهادي…..…………………….100
 
فهرست اشکال
شماره و عنوان شكل صفحه
شکل(2-1): پنهان­سازي اطلاعات در لابلاي نتهاي موسيقي[8]………………………………….13 شکل(2-2): هرم مخفي سازي اطلاعات……………….……………………………………….14 شکل(2-3): نمايش رمز نگاري و نهان نگاري[16] ………………..…………………………….23 شکل(2-4): طرح نهان­نگاري در مدل ………………………………………………….Cachin39 شکل(2-5): مؤلفه­هاي اساسي در نهان­سازي اطلاعات………………...…..……..………………43 شکل(2-6): نمايش نمودار جايگدازي روش ……………………..……………………….Mod446 شکل(2-7): نمايش نمودار استخراج روش ……………………………………………….Mod447 شکل(3-1): فراواني ضرايـب DCT تصويـر پيش از جايگذاري پيام(چپ) و پس از عمل جايگذاري(راست) …………………………………………………..………………………. 69 شکل(3-2): احتمـال حضور پيـام مخفي شـده در تصويـر برحسب طـول نمونه­ي مورد آزمايش در روش تحليل ………………………………………..………………………………. Chi-Square 70 شکل(3-3): نمودار RS براي تصوير گرفته شده با دوربين ديجيتال و ………………M = [0 1 1 0]33شکل(3-4): تغييرات در عضويت زوج پيکسلها در مجموعه­هاي اوليه………………..…………….77 شکل(3-5): نمودار موقعيت تصاوير آزمايش شده در فضاي سه بعديمربوط به سه مقياس کيفيت تصوير………………………………………..…………………………..………………….80شکل(3-6): مدل نهان­نگاري به صورت نويز جمعي…………………………..………………….80 شکل(4-1): فراواني ضرايب DCT تصوير پوشش(چپ) و تصوير استگانو (راست)………………..….91 شکل(4-2): احتمال حضور پيام مخفي شده در تصوير…………….…………………………….92 شکل(4-3): بلوك دياگرام نرم­افزار تهيه شده جهت آشكارسازي………………..……………….101
 
فهرستاختصارات
 
Joint Photographic Experts Group
JPEG:
Inertial Navigation System
INS:
Global Positioning System
GPS:
Terrain Contour Matching
TERCOM:
Minimum Absolute Distance
MAD:
Mean Squared Difference
MSD:
Theater Mission Planning Center
TMPC:
Tomahawk Weapon Control System
TWCS:
Advanced Tomahawk Weapon Control System
ATWCS:
Tactical Tomahawk Weapon Control System
TTWCS:
Digital Scene Matching Correlation
DSMAC:
Inertial Measurment Uni
IMU:
Pulse Repetition Frequency
PRF:
High-powered microwaves
HPM:
Weapons of mass destruction
WMD:
Anti ship cruise missiles
ASCMs:
Land-attack cruise missiles
LACMs:
Sea-Launched Cruise Missile
SLCM:
Tomahawk Land Attack Missile
TLAM:
Tomahawk Land Attack Missile-Conventional
TLAM-C:
Anti-air Craft Artillerly
AAA:
Surface to Air Missile
SAM:
Digital Elevation Model
DEM:
 
فهرستواژگانانگليسي
تحليلﻧﻬان­نگاري
Steganalysis
کانال عمومي
Public Channel
رمزنگاري
Cryptography
تحليلکورﻧﻬان­نگاري
Blind Steganalysis
ﻧﻬان­سازياطلاعات
Information Hiding
پوششسيگنال
Cover Signal
نشانگذاري
Watermarking
ظرفيت
Capacity
مقاومت
Robustness
شفافيت
Transparency
مسأله زندانيها
Prisoners problem
قالب
Format
منزلگاه
Site
پايبند الگو
Model Based
بيتباکمترينارزش
Least Significant Bit
قدم زدنتصادفي
Random Walk
حمله ديداري
Visual attack
سرپيام
Header
تابع چكيده­ساز
Hash Function
باند گسترده
Spread Spectrum
فيلتر سفيد كننده
Whitening Filter
كاملا امن
Perfectly Secure
محرمانگي
Secrecy
حمله­ي فعال
Active Attacks
حمله­ي غيرفعال
Passive Attacks
حمله برپايه­ي سيگنال در دسترس تنها
Stego-Only attack
حمله برپايه­ي سيگنال پوشش معلوم
Known cover attack
حمله برپايه­ي پيام مخفي
Known message attack
حمله برپايه­ي سيگنال منتخب
Chosen stego attack
حمله برپايه­ي پيام منتخب
Chosen message attack
رمزنگاريکليدمتقارن
Symmetric Key Cryptography
رمزنگاريکليد همگاني
Public Key Cryptography
رمز قطعه­اي (قالبي)
Block Cipher
رمزدنباله­اي
Stream Cipher
روشهايتحليلبرايتکنيک­هايخاص
Technique Specific Steganalysis
دسته بندي
Classification
مشخصه
Feature
دقت
Accuracy
همسوئي
Monotony
سازگاري
Consistency
يادگيري ماشيني
Machine Learning
ميانگين
Average
خودهمبستگي
Autocorrelation
چولگي
Skewness
كشيدگي
Kurtosis
بافت­نگار
Histogram
زوج مقدارها
Pairs of Values
رنگ­هاي تنها
Unique Colors
تابع تمايز
Discrimination Function
همواري
Smoothness
همانندي
Liklihood
مجموعه­هاي اوليه
Primary Sets
قابل رويت
Macroscopic
اندازه خاكستري (سياه و سفيد)
Grayscale
مقياس­هاي كيفيت تصوير
Image Quality Metrics
خطاي ميانگين مربعات
Mean Square Error
نويز جمعي
Additive Noise
فاز طيف
Spectral Phase
نويز نهان­نگاري
Stegonoise
تابع مشخصه­ي بافت­نگار
Histogram Characteristic Function
مركز جرم
Center of Mass
نهان­نگاري باند گسترده
Spread Spectrum Steganography
مجموعه تصاوير آموزشي
Training set of images
تحليل تمايز خطي
Linear Discrimination Analysis
ماشين برداري كمكي
Support Vector Machine
آماره­ها در حوزه­ي فركانس
Statistical Moments in Frequency Domain
تحليل جفت پيكسل­ها با استفاده از سطح آستانه­اي ثابت
Pixel Pair Analysis using Fixed Threshold
آماره­هاي كناري
Marginal statistics
تبديل كسينوسي گسسته
Discrete Cosine Transform
 فصل اول كليات تحقيق
1-1- مقدمه
امروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح مي­شود. علم مخفي سازي اطلاعات، هنر جاسازي داده­ها در فايلهاي صوتي، تصويري، فيلم يا متن به نحوي است که بتواند نيازهاي امنيتي فوق را به شکل آشکار يا پنهـان برآورده کند. پنهان­نگاري يکي از شاخه­هاي علم مخفي سازي ­اطلاعات است که هدف اصلي در آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه تجاري و نظامي مي باشد به نحوي که تبادل فايلهايي با اين اطلاعات، براي ديگران محسوس و مشخص نباشد. باپيشرفتروش­­هاي پنهان­نگاري، مهاجمينتلاش مي­كنندتابهروش اين روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمايند. علت استفادهاز تصاوير JPEG، كاربردفراگيرآندرارسالوذخيره تصاويرديجيتاليمي­باشد. JPEG بهدليل فشرده سازيبالادركنارحفظكيفيتمطلوبتصوير، از پركاربردترينفرمت­هايتصويربودهواكثرتصاوير ديجيتاليكهازطريق اينترنتمبادلهمي­شوند، به شكلJPEG ذخيرهمي­شوند. اينمسألهباتوجهبه سرعت وزمانموردنيازجهتانتقالتصوير و حافظه مورد نياز جهت ذخيره تصوير،اهميتپيدامي­كند.
در سال‌هاي اخير موضوع نهان­نگاري از مهمترين روش­هاي مورد استفادهتوسط جاسوسان و مهاجمان بزرگ دنيا بوده است. تجربه­هاي اخير نشان مي‌دهد كه استفاده از نهان­نگاري شک­برانگيز نبوده و بر روشهاي قبلي مخفي نمودن اطلاعات ارجحيت دارد. مقابله با روش­هاي نهان­نگاري که بتوان با استفاده از آن تصاوير حاوي اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگيري نمود امري حياتي است.
2-1- مساله تحقيق
يکي از روشهاي برقراري امنيت علاوه بر رمزنگاري، استگانوگرافي(پنهان­نگاري) اطلاعات مي­باشد، روشهايمختلفپنهاننگارياطلاعاتاز يکسابقههزارسالهبرخورداراست. اماتنهادرسالهاياخير روشهايجديدپنهان­نگاريپيشرفتچشمگيريداشتهاست. پنهان­نگاري(نهان­نگاري)معادلفارسـي واژه­ياستگانوگرافيمي­باشدکهدراصلکلمه­اييونانيبودهوازدوکلمه Steganos بهمعنايپنهان کردن و Graphy بهمعناينوشتنتشکيلشدهاست[2,3]. ترجمهکلمهبهکلمهاينلغت"نوشتار پوششي" مي­باشدکهالبتهبرداشتاينمعنياز استکانوگرافيچندانمتداولنيست و بيشتربهمفهوم پنهان­سازياطلاعاتدريکرسانهبهعنوانپوششبکارمي­رود به گونه­ايکهتوسطاشخاص غيرمجازقابلتشخيصنباشد. يکيازپيشگامانپنهان­نگاريتريتميوسروحانيآلمانيبودوکتابيپيرامونپنهان­نگاريباعنوان Steganographia نوشتکهدرزمانويمنتشرنشد[2]. پنهانکردناطلاعاتتاريخچه­يکهنيدارد.جوهرهاينامرئي،کدهايرمزي،پيغام­هايمخفيوبهطورکلي استگانوگرافيهموارهموردتوجهبشربودهاست[4]. هرروزميليونهافايلدراينترنتبينافرادجابجامي­شودوگستردگيوارزانقيمت بودناينشبکه،اينامکانرافراهمآوردهاستکهبهصورتکاناليارزانوسهل الوصولبرايمبادله­يپيغام­هايپنهانمورداستفادهقرارگيرد.
روشهاي مختلف استگانوگرافي را مي­توان با پارامترهاي مختلفي مانند موارد ذيل مقايسه نمود:
1- ظرفيت(مقدار حجم اطلاعاتي که ميتوان درون تصوير پنهان نمود)
2- مقاومت(ميزان مقاومت تصوير در مقابل حملات انجام شده براي صحت اطلاعات مخفي شده)
3- آشکارپذيري(تا چه اندازه تصوير حاوي اطلاعات مشخص و گويا مي­باشد)
لازم است در زمان انتخاب روشهاي نهان­نگاري اطلاعات، يکي از اين پارامترها را مد نظر قرار داده تا بهترين روش براساس آن پارامتر انتخاب و اجرا شود که در موضوع تحقيق روش mod4 مي­باشد.
با توجه به رشد روزافزون تکنولوژي، مي­توان اطلاعـات محرمانه را بوسيله روشهـاي مختلـف پنهان­نگاري و ارسال نمود. براي سازمانها و اشخاص استفاده از اين روشها امنيت زيادي دارد، بدليل اينکه شخص مهاجم(هکر) مي­تواند با استفاده از اين روشها اطلاعات محرمانه سازمان يا شخص را پنهان­نگاري نموده و به محل ديگري انتقال دهد.
موضوع آشکارپذيري در سازمان­هاي امنيتي يک امر بسيار مهم مي­باشد چرا که يکي از روش­هاي انتقال اطلاعـات بين افراد سازمانهــاي تروريستي، جاسوسي و . . . استفـاده از روش Mod4جهت پنـهان­نگاري اطلاعات مي­باشد. مهاجمان با استفاده از اين روش اطلاعات را درون تصاوير قرار داده(جاسازي نموده) و از طريق وسايل ارتباطي به محل ديگري انتقال مي­دهند. براي جلوگيري از افشاء اطلاعات محرمانه از اين طريق لازم است نرم­افزاري جهت تحليل تصاوير از منظر نهان­شده اطلاعات در آنها ارائه گردد. از اين­رو تحليل آشکار­پذيري مي­تواند به عنوان يک موضوع جهت انجام تحقيق براي افزايش ضريب امنيتي و تست روش­ Mod4 نهان­نگاري ارائه شده، پيشنهاد گردد. بوسيله اين نرم­افزار تمامي تصاويري که در بسترهاي اطلاعاتي جابجا مي­شود مورد بازبيني و تحليل قرار مي­گيرند. در اين تحقيق فقط نرم­افزار تحليل روش Mod4 تصاوير JPEG ارائه مي­شود.
علتاستفادهازتصاوير JPEG، كاربردفراگيرآندرارسالوذخيرهتصاويرديجيتاليمي­باشد. JPEG بهدليلفشردهسازيبالادركنارحفظكيفيتمطلوبتصوير،ازپركاربردترينفرمت­هايتصويربودهواكثرتصاويرديجيتاليكهازطريق اينترنتمبادلهمي­شوند، بهشكلJPEG ذخيرهمي­شوند. اينمسألهباتوجهبهسرعتوزمانموردنيازجهتانتقالتصوير و حافظه مورد نياز جهت ذخيره تصوير،اهميتپيدامي­كند.
تاکنون روش­ها و الگوريتم­هاي مختلفي براي نهان­نگاري اطلاعات در تصاوير JPEG ارائه شده است که هرکدام به روشي گوناگون(براساس سه پارامتر ظرفيت، مقاومت و آشکار­پذيري) اطلاعات محرمانه را در تصاوير قرار داده و تصوير مربوطه را تحت تاثير خود قرار مي­دهد که مي­توان از اين مسئله استفاده نمود و تصاوير مربوطه را تجزيه و تحليل نمود و با بررسي اثر آن بر تصوير، نرم­افزاري تهيه و توليد نمود که بتواند تصاوير JPEGحاوي اطلاعات نهان­شده(بوسيله اين الگوريتم­ پنهان­نگاري شده باشند) هستند را شناسائي نمايد.
3-1- ضرورت تحقيق
با توجه به رشـد روزافزون تکنولـوژي، مي­توان اطلاعــات محرمانه را بوسـيله روش Mod4 پنهان­نگاري و ارسال نمود. براي سازمانها و اشخاص استفاده از اين روش امنيت زيادي دارد، بدليل اينکه شخص مهاجم(هکر) و جاسوسان مي­تواند با استفاده از اين روشها اطلاعـات محرمـانه سازمـان يا شخص را پنهان­نگاري نموده و به محل ديگري انتقال دهد.
4-1- اهداف تحقيق
هدف اساسي اين تحقيق ، تحليل آشکارپذيري روش Mod4نهان­نگاري اطلاعات در تصاوير JPEGمي­باشد و مي­توان با استفاده از نتايج اين تحقيق و بسط و گسترش آن تمامي تصاويري که از روش Mod4 جهت نهان­نگاري اطلاعات(مخفي نمودن اطلاعات در بيت­هاي تصوير) استفاده مي­کنند شناسايي نمود و از استخراج اطلاعات به بيرون سازمان جلوگيري نمود.
5-1- روش تحقيق
از آنجايي که اين تحقيق به تحليل روش نهان­نگاري Mod4 در تصاوير JPEG مي­پردازد لذا بايستي توسط ابزارهاي آشکارپذيري موجود اين الگوريتم مورد تست و آزمايش قرار گيرد تا مقاومت آن در مقابل روش­هاي تحليل موجود بررسي گردد. اگر روش مورد بحث تحقيق در مقابل روش­هاي مذکور مقاوم بود لذا بايستي جهت آشکارسازي آن روشي پياده­سازي و مورد تست و آزمايش قرار گيرد که بتواند تصاويري را که اطلاعات محرمانه بوسيله اين الگوريتم در آن جاسازي شده است کشف و آشکار نمايد.
6-1- سابقه تحقيق
تاکنون روش­هـاي بسياري جهت نهان­نگـاري اطلاعات در تصاوير JPEG ارائه شده است کـه نمونه­هايياز اين روش­ها در ذيل بيان شده است و موضوع اصلي تحقيق روش Mod4مي­باشد:

👇 تصادفی👇

نمونه سوالات تخصصی رشته روانشناسی -روانشناسی شناختی کد درس: 1217234نمونه سوالات تخصصی رشته کارشناسی مدیریت جهانگردی - مطالعات تطبیقی سیاستهای جهانگردی کد درس: 1218023پروژه 7- طراحی و پياده سازی وب سايت فروشگاه رسانه های صورتی و تصويری به صورت پويابررسی الگوریتم های تخصیص مجدد در گریدهای محاسباتی و ارائه یک الگوریتم کارا WORDسدهای خاكی همگن كوتاه با عنصر آب بند كم عرض بتن بنتونیتیStudy of Fission Fragment Angular Anisotropy in Selected Heavy-ion Reactions19-كاربرد ژئوتكستایل و ژئوممبرین (Geotextile and Geomembrane)در عملیات اجرایی سدهاآموزش دانلود و ذخیره تمام موزیک های Spotify در کامپیوتر با فرمت MP3نمونه سوالات درس مدیریت فناوری ✅فایل های دیگر✅

#️⃣ برچسب های فایل تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG

تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG

دانلود تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG

خرید اینترنتی تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG

👇🏞 تصاویر 🏞