loading...
دانلود پایان نامه و پروژه
یگانه عربخانی بازدید : 141 پنجشنبه 20 خرداد 1395 نظرات (0)

تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG

تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEGدسته: امنیت
بازدید: 1 بار
فرمت فایل: docx
حجم فایل: 5409 کیلوبایت
تعداد صفحات فایل: 126

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند

قیمت فایل فقط 16,900 تومان

خرید

تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG

 

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­كنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربرد فراگیر تصاویرJPEG  در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یكی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اكثر این الگوریتم­ها توسط یك یا چند روش­ تحلیل موجود شكسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4  توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام كلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود  از خود مقاومت نشان داده و شكسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشكارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 كمك گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید كه می­تواند درحدود 70 درصد از تصاویر مشكوك(شناسائی تصویر پاك از تصویر نهان شده) را شناسایی نماید.

کلید واژه : استگانوگرافی، آشکار­پذیری، ظرفیت، مقاومت، شفافیت

 

فهرست مطالب

 

فصل اول: كلیات تحقیق   2

1-1- مقدمه. 3

2-1- مساله تحقیق.. 3

3-1- ضرورت تحقیق.. 5

4-1- اهداف تحقیق.. 5

5-1- روش تحقیق.. 6

6-1- سابقه تحقیق.. 6

7-1- جنبههای نوآوری تحقیق.. 6

8-1- محدودیتهای تحقیق.. 7

9-1- داده­های تحقیق.. 7

10-1- نتایج مورد انتظار پس از انجام تحقیق.. 7

11-1- ابزار گردآوری اطلاعات... 8

12-1- قلمرو تحقیق.. 8

13-1- ساختار پایان نامه. 8

فصل دوم: مبانی نظری تحقیق   10

1-2- مقدمه. 11

2-2- نهان­نگاری.. 11

1-2-2- تاریخچه نهان­نگاری.. 12

2-2-2- نهان­نگاری چیست؟. 15

3-2-2- ابزارهای استگانوگرافی.. 18

1-3-2-2- ابزارهای استگانوگرافی تصویر. 19

2-3-2-2- ابزارهای استگانوگرافی صدا 21

4-2-2- تقسیم روشهای نهان­نگاری.. 22

5-2-2- روشهای حوزه مکان.. 23

1- 5-2-2- روشLeast Significant Bit (LSB) 24

2- 5-2-2- روش Random Interval 26

3- 5-2-2- روش Hash function. 28

4- 5-2-2- روش Bitplane 29

6-2-2- روشهای حوزه تبدیل.. 30

1- 6-2-2- JSteg و JSteg-Shell 32

2- 6-2-2- JPHide 32

3- 6-2-2- OutGuess 32

4- 6-2-2- روش Alturki 33

5- 6-2-2- روش طیف گسترده 33

6-6-2-2- روش Patchwork. 33

7-6-2-2- روش استگانوگرافی F5: 34

7-2-2- روشهای پایبند الگو. 36

8-2-2- ارزیابی و مقایسه­ی روشهای نهان­نگاری.. 37

9-2-2- امنیت سیستم نهان­نگاری.. 39

3-2- روش استگانوگرافی MOD4: 41

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT.. 41

1-1-3-2- نمودار جایگذاری روش MOD4. 41

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری.. 42

3-1-3-2- تخمین ظرفیت جایگذاری.. 42

4-1-3-2- کوتاهترین راه تغییر. 43

2-3-2- نمودار استخراج روش MOD4. 45

4-2- استگانوآنالیز(آشکارپذیری) 46

1-4-2- شفافیت... 46

2-4-2- مقاومت... 47

3-4-2- ظرفیت... 47

4-4-2- آشکار پذیری(Steganalysis): 47

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی: 49

1-5-4-2-Palette – Based Image  : 50

2-5-4-2- Image Distortion Noise: 51

6-4-2- استخراج پیامهای پنهان شده: 53

7-4-2- غیر فعال سازی اطلاعات پنهان شده: 53

5-2- تصویر JPEG  : 55

1-5-2- فرمتJPEG  چیست... 56

2-5-2- فشرده‌سازی پروندهJPEG 58

3- 5-2- روش ایجاد JPEG.. 59

فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری   61

1-3- مقدمه. 62

2-3- تقسیم­بندی روش­های تحلیل.. 63

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص.... 63

2-2-3- روش­های تحلیل فراگیر. 64

3-2-3- تحلیل آماری.. 65

4-3- معرفی روش­های تحلیل موجود. 67

1-4-3- روش جفت مقدارها 67

2-4-3- روش  Chi-Square. 68

3-4-3- روش RQP.. 69

4-4-3- روش Extended Chi-Square 70

5-4-3- روش RS 71

6-4-3- روش Provos 74

7-4-3- روش Dumitrescu 2002 74

8-4-3- روش Blockiness 76

9-4-3- روش Avcibas 78

10-4-3- روش Harmsen 79

5-3- مقایسه روش­های تحلیل.. 81

6-3- راههای مقابله با روش­های تحلیل.. 82

فصل چهارم: تحلیل آشكارپذیری روش نهان­نگاری Mod4 در تصاویر Jpeg   84

1-4- مقدمه. 85

2-4- آماده سازی داده­ها 87

1-2-4- داده‌ها و محدودیتهای تصاویر. 87

2-2-4- اطلاعات تصاویر. 87

3-2-4- تولید تصاویر نهان­شده 87

3-4- تحلیل آشكارپذیری.. 88

1-3-4- ایجاد پایگاه داده 88

2-3-4- تحلیل آشكارپذیری.. 88

3-3-4- ارزیابی و مقایسه­ی روشهای تحلیل.. 99

4-3-4- بلوك دیاگرام نرم­افزار شبیه­سازی شده 101

5-4- نتیجه گیری.. 102

فصل پنجم: جمع­بندی، نتیجه­گیری و كارهای آتی   103

1-5- جمع بندی.. 104

2-5- محاسن و معایب... 106

3-5- تجزیه و تحلیل.. 106

4-5- پیشنهاد كارهای آتی.. 107

ضمائم و پیوست‌ها 108

فهرست منابع و ماخذ  109

فهرست جداول

جدول (2-1): ابزارهای استگانوگرافی منبع باز………………………………………………….20

جدول (2-2): ابزارهای استگانوگرافی غیر منبع باز، رایگان و استفاده با مجوز………….….……….21

جدول (2-3): ابزارهای استگانوگرافی صدا منبع باز، رایگان و استفاده با مجوز و تجاری…………….22

جدول (2-4): مقایسه­ی الگوریتمهای نهان­نگاری……………..……...………………………….38

جدول (2-5): طرح تغییرات - کوتاهترین مسیر برای …...…………..…………………. xyi =0044

جدول (2-6): طرح تغییرات کوتاهترین مسیر برای اختلاف دو…………….….………………….45

جدول(3-1): نتایج روش …………….…….……………………………….……….Harmsen82

جدول(3-2): مقایسه روشهای تحلیل در یک نگاه……………………………………………….83

جدول(4-1): مقایسه روشهای تحلیل پیاده­سازی شده و روش پیشنهادی…..…………………….100

فهرست اشکال 

شکل(2-1): پنهان­سازی اطلاعات در لابلای نتهای موسیقی[8]………………………………….13

شکل(2-2): هرم مخفی سازی اطلاعات……………….……………………………………….14

شکل(2-3): نمایش رمز نگاری و نهان نگاری[16] ………………..…………………………….23

شکل(2-4): طرح نهان­نگاری در مدل ………………………………………………….Cachin39

شکل(2-5): مؤلفه ­های اساسی در نهان­سازی اطلاعات………………...…..……..………………

43 شکل(2-6): نمایش نمودار جایگدازی روش ……………………..……………………….Mod446

شکل(2-7): نمایش نمودار استخراج روش ……………………………………………….Mod447

شکل(3-1): فراوانی ضرایـب DCT تصویـر پیش از جایگذاری پیام(چپ) و پس از عمل جایگذاری(راست) ………. 69

شکل(3-2): احتمـال حضور پیـام مخفی شـده در تصویـر برحسب طـول نمونه­ی مورد آزمایش در روش تحلیل ……. Chi-Square 70

شکل(3-3): نمودار RS برای تصویر گرفته شده با دوربین دیجیتال و ……M = [0 1 1 0]33

شکل(3-4): تغییرات در عضویت زوج پیکسلها در مجموعه­های اولیه……………….77

شکل(3-5): نمودار موقعیت تصاویر آزمایش شده در فضای سه بعدی مربوط به سه مقیاس کیفیت تصویر……………….80

شکل(3-6): مدل نهان­نگاری به صورت نویز جمعی……………………………….80

شکل(4-1): فراوانی ضرایب DCT تصویر پوشش(چپ) و تصویر استگانو (راست)……….….91

شکل(4-2): احتمال حضور پیام مخفی شده در تصویر ……………….92

شکل(4-3): بلوك دیاگرام نرم­افزار تهیه شده جهت آشكارسازی…………………….101

قیمت فایل فقط 16,900 تومان

خرید

برچسب ها : تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG , آشکارپذیری , روش MOD4 , نهان نگاری اطلاعات , استگانوگرافی , ظرفیت , مقاومت , شفافیت , تصاویر JPEG , تحقیق , پژوهش , مقاله , پروژه , دانلود تحقیق , دانلود پژوهش , دانلود مقاله , دانلود پروژه


Google
۸ نتیجه (۰٫۵۱ ثانیه)
اگر امکان دارد آن را به فارسی رایانامه کنید
پایان نامه ارشد مهندسی فناوری اطلاعات: تحلیل آشکارپذیری ...
arshadha.ir/پایان-نامه-ارشد-مهندسی-فناوری-اطلاعات-25/
۲۰ اسفند ۱۳۹۴ ه‍.ش. - تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG. استاد راهنما: جناب آقای دکتر حمید دهقانی. استاد مشاور: جناب آقای دکتر سید ...
تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در ...
pdf1.filenab.com/product-56681-aa.aspx
آشکارپذیری روش MOD4 نهان نگاری اطلاعات استگانوگرافی ظرفیت مقاومت شفافیت تصاویر JPEG تحقیق پژوهش مقاله پروژه دانلود تحقیق دانلود پژوهش دانلود مقاله ...
تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در ...
www.cpro.ir/.../تحلیل-آشکارپذیری-روش-MOD4-نهان%25C2%25AD-نگاری-اطلاعات-...
پروژه تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG به دلیل داشتن مشکلات از سایت حذف گردید جمله پایینی دریافت پروژه یک جمله عمومی در ...
[PDF]ﻣﻘﺎوم داده در ﺗﺼﺎوﻳﺮ ﻧﮕﺎري ﭘﻨﻬﺎن اي ﺟﺪﻳﺪ در ﺷﻴﻮه - Sid
www.sid.ir/fa/VEWSSID/J_pdf/61013850101.pdf
ﻣﻮرد ﺑﺮرﺳﻲ و ﺗﺤﻠﻴﻞ ﻗﺮار. ﮔﺮﻓﺘﻪ. اﻧﺪ . ﺳﭙﺲ روﺷﻲ ﺟﺪﻳﺪ ... ي ﭘﻨﻬﺎن. ﻧﮕﺎري ﻛﻪ داده. ﻫﺎ. ي ﺧﻮد را در ﻓﻀﺎي ﭘﻴﻜﺴﻠﻲ. ﺗﺼﻮﻳﺮ ﻣﺨﻔﻲ. ﻣﻲ. ﻧﻤﺎﻳﻨﺪ. ،. از روﺷﻬﺎي. LSB. ﺑﻬﺮه. ﻣﻲ. ﮔﻴﺮﻧﺪ . ﻫﺮ ﭼﻨﺪ در .... ﺮﻳﻮ. BMP. ﻣﺎﺣ. ﻞ. DCT. IDCT. ﺷﻜﻞ. :1. ﺑﻠﻮك. دﻳﺎﮔﺮام ﻧﻬﺎ. ﻳﻲ ﺷﻴﻮه اراﺋﻪ ﺷﺪه در. ﭘﻨﻬﺎن ﻧﮕﺎري اﻃﻼﻋﺎت در ﺗﺼﺎوﻳﺮ. JPEG.
شيوه ‌اي جديد در پنهان ‌نگاري مقاوم داده در تصاوير JPEG - ...
fa.journals.sid.ir/ViewPaper.aspx?id=45617
توسط نقش نيلچي احمدرضا
عنوان مقاله: شيوه ‌اي جديد در پنهان ‌نگاري مقاوم داده در تصاوير JPEG ... روشهاي حمله مطرح شامل Compatibility, Outguess, F5 و POV مورد بررسي و تحليل قرار گرفته اند.
پروژه نهان‌نگاری در تصویر - درس هوش مصنوعی - بوته
www.boute.ir/iust-ai-94/steganography
از این رو تاکنون روش های متعددی برای نهان نگاری در تصاویر jpeg معرفی شده اند. ... در مرحله اول اطلاعات پنهان بر روی رسانه گنجانده می شود وسپس در مرحله دوم این اطلاعات ...
[PPT]دانلود
shahroodut.ac.ir/fa/download.php?id=1111125416
استفاده از جوهرهای نامرئی; پنهان نگاری زبانی: پنهان کردن اطلاعات، از طریقه نوشتن، ... فراوانی تصاویر مختلف: 61% از نوع JPEG، 34% از نوع Gif ، 2% از نوع PNG و 1% از ... 5, پنهان نگاري و تحليل در حوزة ضرايب ويولت, براي فرمت JPEG2000 و نيز ... بايد توجه داشت كه همين مرحلة كوانتيزيشن است كه باعث مي‌شود روش JPG يك روش توأم ...
مقاله شیوه ای جدید در پنهان نگاری داده در تصاویر JPEG به ...
www.civilica.com/Paper-ICEE13-ICEE13_190=شیوه-ای-جدید-در-پنهان-نگاری-داده-در-...
این روشها می تواند به عنوان مکمل روشهای رمز نگاری در مبادله اطلاعات محرمانه استفاده شود . ... POV و JPEG F5 مورد بررسی و تحلیل قرار گرفته اند سپس روشی جدید جهت پنهان ... Steganography ، Steganalyse ،امنیت اطلاعات، پنهان نگاری در تصاویر JPEG ...

برای اینکه مرتبط‌ترین نتایج را ببینید، برخی از شبیه‌ترین نتایج به 8 مورد نشان داده شده را حذف کرده‌ایم.
اگر بخواهید می‌توانید جستجو را با لحاظ کردن نتایج حذف شده دوباره انجام دهید.
ناشناس - استفاده از موقعیت مکانی دقیق
 - بیشتر بدانید  
راهنما ارسال بازخورد حریم خصوصی شرایط

ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 5836
  • کل نظرات : 28
  • افراد آنلاین : 176
  • تعداد اعضا : 13
  • آی پی امروز : 433
  • آی پی دیروز : 188
  • بازدید امروز : 2,446
  • باردید دیروز : 396
  • گوگل امروز : 0
  • گوگل دیروز : 10
  • بازدید هفته : 2,842
  • بازدید ماه : 2,842
  • بازدید سال : 103,553
  • بازدید کلی : 1,539,262