close
تبلیغات در اینترنت
خرید دامنه
پایان نامه تحلیل آشکارپذیری روش MOD4 نهان ­نگاری اطلاعات در تصاویر JPEG
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقالات فنی مهندسی
  • پایان نامه های فناوری اطلاعات
  • پایان نامه های کامپیوتر
  • پایان نامه های مکانیک
  • پایان نامه های عمران
  • پایان نامه های صنایع
  • پایان نامه های برق
  • پایان نامه های مخابرات
  • پایان نامه های جوشکاری
  • پایان نامه های الکتروتکنیک
  • پایان نامه های گیاه پزشکی
  • پایان نامه های محیط زیست
  • پایان نامه های نفت
  • پایان نامه های مواد
  • پایان نامه های سازه
  • پایان نامه های شیمی
  • پایان نامه های معدن
  • پایان نامه های جوشکاری ترمیت
  • پایان نامه های متالوژی
  • پایان نامه های نساجی
  • پایان نامه های کشاورزی
  • پایان نامه های سرامیک
  • پایان نامه های الکترونیک
  • پایان نامه های ساخت تولید
  • پایان نامه های تاسیسات
  • پایان نامه های منابع طبیعی
  • پایان نامه های صنایع غذایی
  • پایان نامه های نقشه برداری
  • مهندسی شیلات
  • پاورپوینت های فنی مهندسی
  • پاورپوینت معماری
  • پاورپوینت کامپیوتر و IT
  • پایان نامه و مقالات علوم انسانی
  • پایان نامه های اقتصاد
  • پایان نامه های مدیریت
  • پایان نامه های حسابداری
  • پایان نامه های روانشناسی
  • پایان نامه های حقوق
  • پایان نامه های جغرافیا
  • پایان نامه های جهانگردی
  • پایان نامه های تربیت بدنی
  • پایان نامه های ادبیات فارسی
  • پایان نامه های علوم سیاسی
  • پایان نامه های علوم اجتماعی
  • پایان نامه های مدیریت صنعتی
  • پایان نامه های مدیریت روابط عمومی
  • پایان نامه های احکام و معارف اسلامی
  • پایان نامه های هنر
  • پایان نامه های گرافیک
  • پایان نامه های موسیقی
  • پایان نامه های صنایع دستی
  • پایان نامه بیمه
  • پایان نامه و مقالات علوم پایه
  • پایان نامه های فیزیک
  • پایان نامه های پزشکی
  • پایان نامه های دامپزشکی
  • پایان نامه های دندانپزشکی
  • پایان نامه های زمین شناسی
  • پایان نامه های زیست شناسی
  • گزارش کارآموزی و کارورزی
  • کارآموزی برق و الکترونیک
  • کارآموزی بهداشت
  • کارآموزی حسابداری
  • کارآموزی حقوق
  • کارآموزی شیمی
  • کارآموزی عمران
  • کارآموزی خودرو
  • کارآموزی محیط زیست
  • کارآموزی مدیریت
  • کارآموزی معماری
  • کارآموزی مکانیک
  • کارآموزی ساخت و تولید
  • کارآموزی نقشه کشی
  • جزوات رشته های دانشگاهی
  • جزوات و نمونه سوالات کامپیوتر و IT
  • جزوات مشترک دانشگاهی
  • جزوات روانشناسی
  • جزوات مکانیک
  • جزوات عمران
  • جزوات معماری
  • جزوات مدیریت
  • جزوات حسابداری
  • جزوات زمین شناسی
  • جزوات مخابرات
  • جزوات برق و الکترونیک
  • جزوات تاسیسات
  • جزوات مهندسی شیمی
  • جزوات رشته حقوق
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • فیلم های دانشگاهی
  • کامپیوتر
  • برق
  • عمران
  • زبان
  • مدیریت
  • ریاضی
  • فیزیک
  • موسیقی
  • پزشکی
  • شیمی
  • داروسازی
  • فلسفه
  • مکانیک
  • هوافضا
  • اقتصاد
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین

    چکیده

    امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG  در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوشش استفاده نمود.

    تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

    در تحقیق حاضر الگوریتم نهان نگاری Mod4  توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود  از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

    فهرست مطالب

    فصل اول: کلیات تحقیق  

    1-1- مقدمه

    2-1- مساله تحقیق

    3-1- ضرورت تحقیق

    4-1- اهداف تحقیق

    5-1- روش تحقیق

    6-1- سابقه تحقیق

    7-1- جنبههای نوآوری تحقیق

    8-1- محدودیتهای تحقیق

    9-1- داده­های تحقیق

    10-1- نتایج مورد انتظار پس از انجام تحقیق

    11-1- ابزار گردآوری اطلاعات

    12-1- قلمرو تحقیق

    13-1- ساختار پایان نامه

    فصل دوم: مبانی نظری تحقیق  

    1-2- مقدمه

    2-2- نهان­نگاری

    1-2-2- تاریخچه نهان­نگاری

    2-2-2- نهان­نگاری چیست؟

    3-2-2- ابزارهای استگانوگرافی

    1-3-2-2- ابزارهای استگانوگرافی تصویر

    2-3-2-2- ابزارهای استگانوگرافی صدا

    4-2-2- تقسیم روشهای نهان­نگاری

    5-2-2- روشهای حوزه مکان

    1- 5-2-2- روشLeast Significant Bit (LSB)

    2- 5-2-2- روش Random Interval

    3- 5-2-2- روش Hash function.

    4- 5-2-2- روش Bitplane

    6-2-2- روشهای حوزه تبدیل

    1- 6-2-2- JSteg و JSteg-Shell

    2- 6-2-2- JPHide

    3- 6-2-2- OutGuess

    4- 6-2-2- روش Alturki

    5- 6-2-2- روش طیف گسترده

    6-6-2-2- روش Patchwork.

    7-6-2-2- روش استگانوگرافی F5

    7-2-2- روشهای پایبند الگو

    8-2-2- ارزیابی و مقایسه­ی روشهای نهان­نگاری

    9-2-2- امنیت سیستم نهان­نگاری

    3-2- روش استگانوگرافی MOD4

    1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT

    1-1-3-2- نمودار جایگذاری روش MOD4.

    2-1-3-2- یافتن بلاک­هائی جهت جایگذاری

    3-1-3-2- تخمین ظرفیت جایگذاری

    4-1-3-2- کوتاهترین راه تغییر

    2-3-2- نمودار استخراج روش MOD4

    4-2- استگانوآنالیز(آشکارپذیری)

    1-4-2- شفافیت

    2-4-2- مقاومت

    3-4-2- ظرفیت

    4-4-2- آشکار پذیری(Steganalysis)

    5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی

    1-5-4-2-Palette – Based Image 

    2-5-4-2- Image Distortion Noise

    6-4-2- استخراج پیامهای پنهان شده

    7-4-2- غیر فعال سازی اطلاعات پنهان شده

    5-2- تصویر JPEG 

    1-5-2- فرمتJPEG  چیست

    2-5-2- فشرده‌سازی پروندهJPEG 

    3- 5-2- روش ایجاد JPEG

    فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری  

    1-3- مقدمه

    2-3- تقسیم­بندی روش­های تحلیل

    1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص

    2-2-3- روش­های تحلیل فراگیر

    3-2-3- تحلیل آماری

    4-3- معرفی روش­های تحلیل موجود

    1-4-3- روش جفت مقدارها

    2-4-3- روش  Chi-Square

    3-4-3- روش RQP

    4-4-3- روش Extended Chi-Square 

    5-4-3- روش RS 

    6-4-3- روش Provos 

    7-4-3- روش Dumitrescu 2002 

    8-4-3- روش Blockiness 

    9-4-3- روش Avcibas 

    10-4-3- روش Harmsen 

    5-3- مقایسه روش­های تحلیل

    6-3- راههای مقابله با روش­های تحلیل

    فصل چهارم: تحلیل آشکارپذیری روش نهان­نگاری Mod4 در تصاویر Jpeg  

    1-4- مقدمه

    2-4- آماده سازی داده­ها

    1-2-4- داده‌ها و محدودیتهای تصاویر.

    2-2-4- اطلاعات تصاویر

    3-2-4- تولید تصاویر نهان­شده

    3-4- تحلیل آشکارپذیری

    1-3-4- ایجاد پایگاه داده

    2-3-4- تحلیل آشکارپذیری

    3-3-4- ارزیابی و مقایسه­ی روشهای تحلیل

    4-3-4- بلوک دیاگرام نرم­افزار شبیه­سازی شده

    5-4- نتیجه گیری

    فصل پنجم: جمع­بندی، نتیجه­گیری و کارهای آتی  

    1-5- جمع بندی

    2-5- محاسن و معایب

    3-5- تجزیه و تحلیل

    4-5- پیشنهاد کارهای آتی

    ضمائم و پیوست‌ها

    فهرست منابع و ماخذ

     

    تحلیل آشکارپذیری روش MOD4 نهان­نگاری اطلاعات در تصاویر JPEG

    تعداد صفحات : 134

    دارای فهرست جداول - اشکال - اختصارات و واژه نامه انگلیسی

     

    مقدمه

    امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. علم مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهان­نگاری یکی از شاخه­های علم مخفی سازی ­اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روش­­های پنهان­نگاری، مهاجمین تلاش می­کنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمت­های تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله می­شوند، به شکلJPEG  ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­کند.

    در سال‌های اخیر موضوع نهان­نگاری از مهمترین روش­های مورد استفاده توسط جاسوسان و مهاجمان بزرگ دنیا بوده است. تجربه­های اخیر نشان می‌دهد که استفاده از نهان­نگاری شک­برانگیز نبوده و بر روشهای قبلی مخفی نمودن اطلاعات ارجحیت دارد. مقابله با روش­های نهان­نگاری که بتوان با استفاده از آن تصاویر حاوی اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگیری نمود امری حیاتی است.

    2-1- مساله تحقیق

    یکی از روشهای برقراری امنیت علاوه بر رمزنگاری، استگانوگرافی(پنهان­نگاری) اطلاعات می­باشد، روشهای مختلف پنهان نگاری اطلاعات از یک سابقه هزار ساله برخوردار است. اما تنها در سالهای اخیر روشهای جدید پنهان­نگاری پیشرفت چشمگیری داشته است. پنهان­نگاری(نهان­نگاری) معادل فارسـی واژه­ی استگانوگرافی می­باشد که در اصل کلمه­ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است[2,3]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی” می­باشد که البته برداشت این معنی از استکانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان­سازی اطلاعات در یک رسانه به عنوان پوشش بکار می­رود به گونه­ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد. یکی از پیشگامان پنهان­نگاری تریتمیوس روحانی آلمانی بود و کتابی پیرامون پنهان­نگاری با عنوان Steganographia  نوشت که در زمان وی منتشر نشد[2]. پنهان کردن اطلاعات تاریخچه­ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام­های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است[4]. هر روز میلیونها فایل در اینترنت بین افراد جابجا می­شود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله­ی پیغام­های پنهان مورد استفاده قرار گیرد.

    روشهای مختلف استگانوگرافی را می­توان با پارامترهای مختلفی مانند موارد ذیل مقایسه نمود:

    • ظرفیت(مقدار حجم اطلاعاتی که میتوان درون تصویر پنهان نمود)
    • مقاومت(میزان مقاومت تصویر در مقابل حملات انجام شده برای صحت اطلاعات مخفی شده)
    • آشکارپذیری(تا چه اندازه تصویر حاوی اطلاعات مشخص و گویا می­باشد)

    لازم است در زمان انتخاب روشهای نهان­نگاری اطلاعات، یکی از این پارامترها را مد نظر قرار داده تا بهترین روش براساس آن پارامتر انتخاب و اجرا شود که در موضوع تحقیق روش mod4 می­باشد.

    با توجه به رشد روزافزون تکنولوژی، می­توان اطلاعـات محرمانه را بوسیله روشهـای مختلـف پنهان­نگاری و ارسال نمود. برای سازمانها و اشخاص استفاده از این روشها امنیت زیادی دارد، بدلیل اینکه شخص مهاجم(هکر) می­تواند با استفاده از این روشها اطلاعات محرمانه سازمان یا شخص را پنهان­نگاری نموده و به محل دیگری انتقال دهد.

    موضوع آشکارپذیری در سازمان­های امنیتی یک امر بسیار مهم می­باشد چرا که یکی از روش­های انتقال اطلاعـات بین افراد سازمانهــای تروریستی، جاسوسی و . . . استفـاده از روش Mod4 جهت پنـهان­نگاری اطلاعات می­باشد. مهاجمان با استفاده از این روش اطلاعات را درون تصاویر قرار داده(جاسازی نموده) و از طریق وسایل ارتباطی به محل دیگری انتقال می­دهند. برای جلوگیری از افشاء اطلاعات محرمانه از این طریق لازم است نرم­افزاری جهت تحلیل تصاویر از منظر نهان­شده اطلاعات در آنها ارائه گردد. از این­رو تحلیل آشکار­پذیری  می­تواند به عنوان یک موضوع جهت انجام تحقیق برای افزایش ضریب امنیتی و تست روش­ Mod4 نهان­نگاری ارائه شده، پیشنهاد گردد. بوسیله این نرم­افزار تمامی تصاویری که در بسترهای اطلاعاتی جابجا می­شود مورد بازبینی و تحلیل قرار می­گیرند. در این تحقیق فقط نرم­افزار تحلیل روش Mod4 تصاویر JPEG ارائه می­شود.

    علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمت­های تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله می­شوند، به شکلJPEG  ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­کند.

    تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هرکدام به روشی گوناگون(براساس سه پارامتر ظرفیت، مقاومت و آشکار­پذیری) اطلاعات محرمانه را در تصاویر قرار داده و تصویر مربوطه را تحت تاثیر خود قرار می­دهد که می­توان از این مسئله استفاده نمود و تصاویر مربوطه را تجزیه و تحلیل نمود و با بررسی اثر آن بر تصویر، نرم­افزاری تهیه و تولید نمود که بتواند تصاویر JPEG حاوی اطلاعات نهان­شده(بوسیله این الگوریتم­ پنهان­نگاری شده باشند) هستند را شناسائی نماید.

     

    قيمت فايل ورد پروژه : 14000 تومان
     دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

    بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
    پشتیبانی سایت :        09010633413

     
    فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

     

    کسب درآمد با فروش فایل های سایت ما

    درباره : پایان نامه و مقالات فنی مهندسی , پایان نامه های فناوری اطلاعات , پایان نامه های کامپیوتر ,
    برچسب ها : پایان نامه تحلیل آشکارپذیری روش MOD4 نهان ­نگاری اطلاعات در تصاویر JPEG , دانلود پایان نامه تحلیل آشکارپذیری روش MOD4 نهان ­نگاری اطلاعات در تصاویر JPEG , نهان ­نگاری اطلاعات در تصاویر JPEG , پایان نامه نهان ­نگاری اطلاعات در تصاویر JPEG , رمزگذاری , رمزگذاری تصاویر , رمز نگاری اطلاعات در تصاویر , نهان کاری , پایان نامه نهان­نگاری , تقسیم روشهای نهان­نگاری , دانلود پایان نامه ارشد , دانلود پایان نامه , پایان نامه مهندسی فناوری اطلاعات , پایان نامه دانشگاهی , مهندسی فناوری اطلاعات , دانلود رایگان پایان نامه , پایان نامه درسی , پایان نامه , مقاله , مقاله درسی ,
    بازدید : 858 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    ارسال نظر برای این مطلب

    نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
    کد امنیتی
    آمار سایت
  • آمار مطالب
  • کل مطالب : 2144
  • کل نظرات : 0
  • آمار کاربران
  • افراد آنلاین : 3
  • تعداد اعضا : 1
  • آمار بازدید
  • بازدید امروز : 93
  • باردید دیروز : 1,757
  • گوگل امروز : 0
  • گوگل دیروز : 4
  • بازدید هفته : 8,412
  • بازدید ماه : 103,598
  • بازدید سال : 305,531
  • بازدید کلی : 887,004