دانلود پایان نامه ارشد:حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ازروش پنهان …

0 Comments

دانشگاه آزاد اسلامی

واحد علوم و تحقیقات

 

دانشکده فنی ومهندسی، گروه کامپیوتر

 

پایان نامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر (M.SC)

گرایش : نرم افزار


عنوان:

حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

 استاد راهنما:                                       

دکتر سید هاشم طبسی

تابستان ۹۳

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود
(در فایل دانلودی نام نویسنده موجود است)
تکه هایی از متن پایان نامه به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
فهرست مطالب
فصـل اول: کلیـــات تحقیق
۱-۱- ﻣﻘﺪﻣﻪ ………………………………………………………………………………………………………………….. ۳
۱-۲- تعریف پنهان نگاری……………………………………………………………………………………………………………. ۴
۱-۲-۱- اﺻﻄﻼﺣﺎتدر پنهان نگاری…………………………………………………………………………………………….. ۵
۱-۲-۲- ﺗﺎرﯾﺨﭽﻪی پنهان نگاری ………………………………………………………………………………………………..۵
۱-۳- تعریف رمزنگاری …………………………………………………………………………………………………….. ۸
۱-۴- تفاوت رمزنگاری وپنهان نگاری …………………………………………………………………………… ۸
۱-۵- تعریف نهان نگاری ……………………………………………………………………………………………….. ۱۰
۱-۵-۱- تاریخچه نهان نگاری ……………………………………………………………………………………….. ۱۱
۱-۵-۲- تفاوت نهان نگاری و پنهان نگاری …………………………………………………………………… ۱۱
۱-۵-۳- محیط میزبان ………………………………………………………………………………………………….. ۱۱
۱-۶- طرح کلی الگوریتم های نهان نگاری ……………………………………………………………………… ۱۲
۱-۷- آنالیزهای لازم جهت انتخاب روش نهان نگاری ……………………………………………………….. ۱۲
۱-۸-پارامترهای ارزیابی الگوریتم های نهان نگاری ………………………………………………………………. ۱۳
۱-۹-اساس کار روش های نهان نگاری ………………………………………………………………………………………….. ۱۴
۱-۱۰-انواعنهان نگاری …………………………………………………………………………………………………………….. ۱۴
۱-۱۱- استگاآنالیز یا کشف نهان نگاری ………………………………………………………………………………………… ۱۵
۱-۱۲- حملات نهان نگاری ……………………………………………………………………………………………………….. ۱۷
۱-۱۳- کاربردهای عملی نهان نگاری دیجیتال ……………………………………………………………………………….. ۱۷
۱-۱۴- علائم حق­نشر(کپی­رایت)………………………………………………………………………………………………… ۱۹
۱-۱۵- نهان نگاری دیجیتال در متن ………………………………………………………………………………….. ۲۰
۱-۱۶- انواع روش های نهان نگاری درمتن به طور کلی ……………………………………………………… ۲۱
۱-۱۶-۱- روشدرج فاصله ……………………………………………………………………………………………………….. ۲۱
۱-۱۶-۲- روشمعنایی ……………………………………………………………………………………………………………… ۲۲
۱-۱۶-۳- روشمحتوایی …………………………………………………………………………………………………………… ۲۲
۱-۱۶-۴- مبتنی برخصوصیات ……………………………………………………………………………………………………. ۲۳
 
فصـل دوم: مروری بر ادبیات و پیشینه تحقیق
۲-۱- مروری بر چندین روش نهان نگاری در متون دیجیتال……………………………………………….. ۲۴
۲-۲- روش درج نقطه……………………………………………………………………………………………………………….. ۲۴
۲-۲-۱- شرح کلی روش…………………………………………………………………………………………………………… ۲۴
۲-۲-۲- نتیجه گیری …………………………………………………………………………………………………………………. ۲۶
۲-۳- روش تغییر شکل حروف…………………………………………………………………………………………………….۲۸
۲-۳-۱- شرح روش …………………………………………………………………………………………………………………..۲۸
۲-۳-۲- نتیجه گیری ………………………………………………………………………………………………………. ۳۰
۲-۴ درج کاراکتر کشش بین کاراکترهای کلمات……………………………………………………………………. ۳۱
۲-۴-۱شرح روش …………………………………………………………………………………………………………………….۳۱
۲-۴-۲- نتیجه گیری ………………………………………………………………………………………………………. ۳۳
۲-۵- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات……………………………………….. ۳۳
۲-۵-۱شرح روش ……………………………………………………………………………………………………………………. ۳۳
۲-۵-۲- نتیجه گیری ………………………………………………………………………………………………………………….۳۴
۲-۶- روش بهبود یافته “لا”…………………………………………………………………………………………….. ۳۵
۲-۶-۱- شرح روش ………………………………………………………………………………………………………… ۳۵
۲-۶-۲- نتیجه گیری ……………………………………………………………………………………………………….. ۳۶
۲-۷- روش درج کاراکتر بدون طول بین کلمات ………………………………………………………………. ۳۶
۲-۷-۱-شرح روش ………………………………………………………………………………………………………… ۳۶
۲-۷-۲- نتیجه گیری …………………………………………………………………………………………………… ۳۷
۲-۸- روش نهان نگاری بلوکی بین کلمات ……………………………………………………………………. ۳۸
۲-۸-۱- شرح روش …………………………………………………………………………………………………………۳۸
۲-۸-۲- نتیجه گیری ………………………………………………………………………………………………………………….۳۹
۲-۹- روش گروه بندی کاراکترهای متن(NP-UniCh)…………………………………………………………….. 40
۲-۹-۱- شرح روش …………………………………………………………………………………………………….. ۴۰
۲-۹-۲- نتیجه گیری ……………………………………………………………………………………………….. ۴۱
۲-۱۰- روش گروه بندی دوبیتی کاراکترهای متن ……………………………………………………………. ۴۲
۲-۱۰-۱- شرح روش ……………………………………………………………………………………………………. ۴۲
۲-۱۰-۲- نتیجه گیری ……………………………………………………………………………………………………۴۲
۲-۱۱- استفاده از شکل دیگر کاراکترها در فونت­های متفاوت …………………………………………… ۴۳
۲-۱۱-۱-شرح روش ………………………………………………………………………………………………………………… ۴۳
۲-۱۱-۲- نتیجه گیری ………………………………………………………………………………………………… ۴۵

  •  سایت ما حاوی حجم عظیمی از پایان نامه های مقطع ارشد می باشد برای جستجو در بقیه پایان نامه ها می توانید کلمه کلیدی مورد نظر خود را در سایت جستجو نمایید:

     
    Widget not in any sidebars
       

۲-۱۲- نهان نگاری براساس تغییر زاویه کلمات ………………………………………………………………… ۴۵
۲-۱۲-۱شرح روش ………………………………………………………………………………………………………………….. ۴۵
۲-۱۲-۲- نتیجه گیری ………………………………………………………………………………………………………………..۴۷
۲-۱۳- درج کاراکترهای نامحسوس درمتون لاتین ………………………………………………………………………….. ۴۷
۲-۱۳-۱- شرح روش …………………………………………………………………………………………………………………۴۷
۲-۱۳-۲- نتیجه گیری ………………………………………………………………………………………………………………..۴۹
۲-۱۴- درج فاصله های خاص در موقعیت های مختلف …………………………………………………………………. ۵۰
۲-۱۴-۱- شرح روش …………………………………………………………………………………………………………………۵۰
۲-۱۴-۲نتیجه گیری …………………………………………………………………………………………………………………. ۵۱
 
فصـل دوم: روش اجرای تحقـیـق
۳-۱- کلیات روش پیشنهادی ……………………………………………………………………………………………………….۵۳
۳-۲- مروری بر استاندارد یونیکد …………………………………………………………………………………….. ۵۴
۳-۲-۱- تعیین کدهای کاراکترها ………………………………………………………………………………… ۵۴
۳-۲-۲- انواع فرم های انکدینگ ……………………………………………………………………………………. ۵۵
۳-۲-۳- یونیکد فارسی/عربی ……………………………………………………………………………………….. ۵۵
۳-۲-۴- کاراکترهای یونیکد کنترلی ……………………………………………………………………… ۵۶
۳-۳- فرآیند کلی نهان نگاری و استخراج پیام در این رساله ……………………………………………….. ۵۶
۳-۴- شرح روش نهان نگاری در این رساله …………………………………………………………………………… ۵۸
۳-۴-۱-تبدیل پیام رمز به معادل دودویی ………………………………………………………………………………………۵۸
۳-۴-۲درج و نشانه گذاری پیام رمز ……………………………………………………………………………………………..۵۹
۳-۴-۳کشف و استخراج پیام رمز ……………………………………………………………………………………………….. ۶۰
 
فصـل چهارم: تجزیه و تحلـیـل داده ها
۴-۱-بررسی آزمایشات الگوریتم پیشنهادی ………………………………………………………………………………….. ۶۲
۴-۲-نتایج و بحث برروی نتایج ……………………………………………………………………………………….. ۶۲
۴-۳- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم………………………………………. ۶۳
۴-۳-۱-مقاومت دربرابر حملات تغییر ………………………………………………………………………………………… ۶۳
۴-۳-۲- ظرفیت نهان نگاری ……………………………………………………………………………………………………….۶۴
۴-۳-۳- اندازه فایل نهان نگاری شده ………………………………………………………………………………… ۶۵
۴-۳-۴- شفافیت (تناسب با فایل میزبان) ……………………………………………………………………………. ۶۵
۴-۳-۵- آسیب پذیری دربرابر حملات ………………………………………………………………………………. ۶۶
۴-۳-۶- محدودیت ها و نواقص ………………………………………………………………………………………………….۶۷
۴-۴- بررسی الگوریتم روش ……………………………………………………………………………………………………….۶۷
۴-۴-۱- الگوریتم نهان نگاری ……………………………………………………………………………………………………..۶۷
۴-۴-۲- محاسبه پیچیدی زمانی الگوریتم نهان نگاری ………………………………………………۶۸
۴-۴-۳- الگوریتم بازیابی پیام ………………………………………………………………………………………………………۶۸
۴-۴-۴- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام ……………………………………………….۶۸
۴-۵- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز……………………………………………… ۶۹
۴-۶-نمودار مورد کاربرد عملیات بازیابی پیام رمز…………………………………………. ۷۰
 
فصـل پنجم: نتیجه گیری و پیشنهادات
۵-۱- خلاصه پژوهش ………………………………………………………………………………………… ۷۲
۵-۲- نتیجه گیری ………………………………………………………………………………………….. ۷۳
فهرست منابع انگلیسی ………………………………………………………………………………………….. ۷۴
 
پیوست
پیوست ۱ : کلاس الگوریتم پیشنهادی در این تحقیق …………………………………………….. ۸۱
چکیده انگلیسی ………………………………………………………………………………………………… ۸۷
 
فهرست جدول­ها
عنوان  شماره صفحه
جدول ۲-۱: نتایج مربوط به روش نقطه ها……………………………………………………………………… ۲۷
جدول ۲-۲: مقایسه ظرفیت در روش های نمونه ………………………………………………….. ۳۱
جدول ۲-۳: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت طول پیام رمز ثابت…………………. ۳۴
جدول ۲-۴: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت متن ثابت……………………………… ۳۴
جدول۲-۵: مقایسه ظرفیت روش استفاده از فاصله بدون طول با روش نقطه ها …………………… ۳۸
جدول۲-۶: گروه بندی نشانه گزاری پیام رمز در روش (عمار اوده وخالد الیز، ۲۰۱۳) …………….. ۴۲
جدول ۲-۷ : جدول تبدیل پیام رمز به باینری در روش (اکباس علی،۲۰۱۰) ……………….۴۸
جدول۲-۸: جدول فاصله ها جهت نهان نگاری انتها هر خط و بین پاراگرافها ………………….. ۵۰
جدول۲-۹: جدول فاصله ها جهت نهان نگاری بین کلمات و بین جملات ……………….. ۵۰
جدول ۳-۱: کاراکترهای کنترلی یونیکد (نامحسوس و بدون طول) ………………………………. ۵۶
جدول ۳-۲: موقعیت های شاخص جهت نهان نگاری درمتن ………………………………. ۵۸
جدول ۳-۳: گروهبندی دوبیتی پیام رمز و نشانه گذاری قراردادی …………………………………. ۵۹
جدول ۴-۱: فایل های نمونه جهت آزمایشات الگوریتم …………………………………………..۶۲
جدول ۴-۲:  نتایج اجرای روش پیشنهادی و دو روش نمونه ………………………………….۶۳
 
 
فهرست شکل­ها
شکل ۱-۱: طرح کلی الگوریتم های نهان نگاری ………………………………………………………. ۱۲
شکل۱-۲: انواع نهان نگاری دیجیتال…………………………………………………………… ۱۵
شکل ۲-۲: مقایسه تصویر متن اصلی و تصویر متن نهان نگاری در روش نقطه ها ……………….. ۲۹
شکل ۲-۳: روش نهان نگاری با اضافه کردن کاراکتر کشش بعد از حروف ……………………۳۲
شکل ۲-۴: روش نهان نگاری با اضافه کردن کاراکتر کشش قبل از حروف ………………… ۳۳
شکل ۲-۵: مخفی کردن بیت ها با بلوک  ZWNJ……………………………………………….. 39
شکل ۲-۶: مخفی کردن بیت ها با بلوک  ZWJ…………………………………………………… 39
شکل ۲-۷: گروه بندی کاراکترهای متن …………………………………………………………….. ۴۰
شکل ۲-۸: اشکال مختلف کاراکترهای لاتین در (عبدالمونم وهمکاران، ۲۰۱۳) ……. ۴۴
شکل ۲-۹: متن میزبان اولیه قبل از نهان نگاری باروش (مارلی ماکاراند و همکاران، ۲۰۱۲) … ۴۶
شکل ۲-۱۰: متن حامل بعد از نهان نگاری باروش (مارلی ماکاراند و همکاران، ۲۰۱۲) …………………۴۶
شکل۳-۱: طرح کلی مکانیزم نهان نگاری پیام در متن………………………….۵۷
شکل۴-۱: مقایسه مقاومت الگوریتم­های نمونه با الگوریتم پیشنهادی …………………………………. ۶۴
شکل۴-۲: ظاهر متن بعد ازنهان نگاری با الگوریتم InSpUni …………………………………….. 65
شکل۴-۳: ظاهر متن نهان نگاری شده با بهره گرفتن از الگوریتم UniSpaCh……………………… 66
شکل ۴-۴: نمودرا مورد کاربرد نهان نگاری در سیستم ……………………………………. ۶۹
شکل ۴-۵: نمودار مورد کاربرد عملیات استخراج پیام …………………………………….. ۷۰
 
 
فصل اول: کلیـــــات تحقیق
انسان بزرگتر از یک جهان و بزرگتر از مجموعه جهان هاست. در اتحاد جان با تن، رازی بیش از راز آفرینش جهان نهفته است.
«هنری گیلر»
 
۱-۱-ﻣﻘﺪﻣﻪ
ﭘﻨﻬﺎن نگاریورمز نگاریدادهﻫﺎﺗﮑﻨﯿﮑﯽاﺳﺖﮐﻪازدﯾﺮﺑﺎزﻣﻮردﻋﻼﻗﻪﺑﺴﯿﺎریازاﻓﺮادﺑﻮدهاﺳﺖ. ﺑﺎﭘﯿﺸﺮﻓﺖﻋﻠﻮموداﻧﺶﺑﺸﺮیروﺷﻬﺎیﭘﻨﻬﺎنﺳﺎزیﻧﯿﺰﺑﻪﻧﻮﺑﻪﺧﻮدﺑﺎﭘﯿﺸﺮﻓﺖﻣﻮاﺟﻪﺷﺪهورﺳﺎﻧﻪﻫﺎیﻣﻮرداﺳﺘﻔﺎدهوﺗﮑﻨﯿﮏﻫﺎیﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎﻧﯿﺰﺗﻮﺳﻌﻪﯾﺎﻓﺘﻪاﻧﺪ. دوﻫﺪفاﺻﻠﯽراﻣﯽﺗﻮانﺑﺮایﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎدرﻧﻈﺮﮔﺮﻓﺖ. ﻫﺪفاولﮐﻪازدﯾﺮﺑﺎزﻣﻮردﺗﻮﺟﻪﺑﻮدهودﻟﯿﻞاﺻﻠﯽﭘﯿﺪاﯾﺶروﺷﻬﺎیﻣﺨﺘﻠﻒپنهان نگاریﻣﯽﺑﺎﺷﺪﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎیﺳﺮیوﻣﺤﺮﻣﺎﻧﻪدرونرﺳﺎﻧﻪﻫﺎوﺣﺎﻣﻞﻫﺎیﻋﻤﻮﻣﯽاﺳﺖ(نیکولاس و همکاران،۱۹۹۸).
 
ﻫﺪفدومﮐﻪاﻣﺮوزهراﯾﺞﺷﺪهوﺑﻪدﻟﯿﻞﮐﺜﺮتاﺳﺘﻔﺎدهﻧﺴﺒﺖﺑﻪﻫﺪفاولﺑﯿﺸﺘﺮﺑﺮرویآنﮐﺎرﺷﺪهاﺳﺖ،درجاﻣﻀﺎیﺻﺎﺣﺐرﺳﺎﻧﻪدرونآنﻣﯽﺑﺎﺷﺪ. درﺣﺎﻟﺖاولﻫﺪفاﺻﻠﯽﮔﻨﺠﺎﻧﺪنﺣﺠﻢﻗﺎﺑﻞﻗﺒﻮﻟﯽازدادهﻫﺎ،دررﺳﺎﻧﻪﺑﻪﻧﺤﻮیاﺳﺖﮐﻪاﻣﮑﺎنﺑﺎزﯾﺎﺑﯽآﻧﻬﺎﺗﻮﺳﻂاﻓﺮاددﯾﮕﺮﭘﯿﭽﯿﺪهوﺣﺘﯽاﻻﻣﮑﺎنﻏﯿﺮﻣﻤﮑﻦﺑﺎﺷﺪ. واﺑﺴﺘﻪﺑﻪﻧﻮعﭘﯿﺎموﻧﺤﻮهاﻧﺘﻘﺎلآنﻣﻌﻤﻮﻻًﺣﺘﯽاﻣﮑﺎنﮐﺸﻒوﺟﻮددادهﻫﺎیﻧﻬﻔﺘﻪدررﺳﺎﻧﻪﻧﯿﺰﻏﯿﺮﻗﺎﺑﻞﻗﺒﻮلﺑﻮدهودرﻫﺮﺻﻮرتاﻣﮑﺎنﺑﺎزﯾﺎﺑﯽدادهﺑﺮایاﻓﺮادﻏﯿﺮ،ﭘﺬﯾﺮﻓﺘﻨﯽﻧﯿﺴﺖ. دراﯾﻦﺣﺎﻟﺖﺣﺘﯽدرﻣﻮاردیﺧﺮاﺑﯽدادهﻫﺎﺑﺮاﺛﺮدﺧﻞوﺗﺼﺮفدررﺳﺎﻧﻪﭼﻨﺪاناﻫﻤﯿﺘﯽﻧﺪاﺷﺘﻪوﺣﺘﯽﻣﻄﻠﻮباﺳﺖ. اﯾﻦدرﺣﺎﻟﯽاﺳﺖﮐﻪدرﻫﺪفدومﺣﺠﻢﺑﺴﯿﺎراﻧﺪﮐﯽازدادهﻣﯽﺑﺎﯾﺴﺖﺑﻪﻧﺤﻮیدررﺳﺎﻧﻪﭘﻨﻬﺎنﺷﻮﻧﺪﮐﻪدرﻣﻘﺎﺑﻞاﻧﻮاعﺗﻐﯿﯿﺮاترﺳﺎﻧﻪازﺧﻮدﻣﻘﺎوﻣﺖﻧﺸﺎندادهوﺣﺪاﻗﻞﺧﺮاﺑﯽدرآﻧﻬﺎﭘﯿﺶآﯾﺪ.
 
درﺣﻮزهﭘﻨﻬﺎنﺳﺎزی و رمزنگاریدادهﻫﺎﺳﻪﻣﻔﻬﻮمﻧﺰدﯾﮏﺑﻪﯾﮑﺪﯾﮕﺮوﺟﻮددارﻧﺪﮐﻪﻻزماﺳﺖﭘﯿﺶازورودﺑﻪﻫﺮﺑﺤﺜﯽدرﺧﺼﻮصﻫﺮﮐﺪامازآنﻫﺎﺧﺼﻮﺻﯿﺎﺗﺸﺎنﻣﻌﺮﻓﯽﮔﺮددﺗﺎاﻣﮑﺎنﺗﻔﮑﯿﮏﺣﻮزه درﻫﻨﮕﺎمﺷﺮحﻣﻮﺿﻮعوﺟﻮدداﺷﺘﻪﺑﺎﺷﺪ. اﯾﻦﺳﻪﻣﻔﻬﻮمﻋﺒﺎرﺗﻨﺪاز:

  • پنهان­نگاری[۱]دادهﻫﺎ
  • نهان­نگاری[۲]دادهﻫﺎ
  • رﻣﺰﻧﮕﺎری[۳]دادهﻫﺎ

ازﺳﻪﻣﻔﻬﻮمﻓﻮقﻣﻔﺎﻫﯿﻢپنهان­نگاریونهان­نگاریﻣﻔﺎﻫﯿﻤﯽﺑﺴﯿﺎرﻧﺰدﯾﮏﺑﻪﯾﮑﺪﯾﮕﺮﻫﺴﺘﻨﺪوﺗﻔﮑﯿﮏﺣﻮزهﻫﺎیآنﻫﺎازﯾﮑﺪﯾﮕﺮﭘﯿﭽﯿﺪهﻣﯽﺑﺎﺷﺪ. ﻣﻔﻬﻮمرﻣﺰﻧﮕﺎریﻧﯿﺰﺑﺎوﺟﻮد اینﮐﻪﺑﻪرمزگذاریدادهﻫﺎﻣﯽﭘﺮدازدﻣﯽﺗﻮانآنراﺑﺎاﺳﺘﺪﻻلﺳﺎده­ایازدوﻣﻔﻬﻮمدﯾﮕﺮﺗﻤﯿﺰداد. ﺑﺪانﻣﻌﻨﯽﮐﻪدررﻣﺰﻧﮕﺎری،رﺳﺎﻧﻪاﻧﺘﻘﺎلدارایﻣﻔﻬﻮمودادهﻣﺴﺘﻘﻞﻧﺒﻮدهوﻧﻬﺎنﺑﻮدندادهﻫﺎﻋﯿﺎنﻣﯽﺑﺎﺷﺪ(هاردیک کومار و پوچری،۲۰۱۲).
در ادامه ﻓﺮآﯾﻨﺪﺗﻔﮑﯿﮏاﯾﻦﺳﻪﻣﻔﻬﻮمازﯾﮑﺪﯾﮕﺮوﺣﻮزهﻓﻌﺎﻟﯿﺖﻫﺮﮐﺪاممورد بررسی قرار خواهد گرفت؛ﻫﺮدوروشپنهان­نگاریونهان­نگاریازرﺳﺎﻧﻪایﻋﻤﻮﻣﯽودارایﻣﻔﻬﻮمﻣﺴﺘﻘﻞﺑﺮایاﻧﺘﻘﺎلدادهاﺳﺘﻔﺎدهﻣﯽﮐﻨﻨﺪﺑﺎوﺟﻮداﯾﻦدرﺗﻤﺎﻣﯽروﺷﻬﺎینهان نگاریدادهﻣﻨﺘﻘﻞﺷﺪهﻫﻤﺮاهرﺳﺎﻧﻪ ﻋﯿﺎنوﻗﺎﺑﻞدﺳﺘﯿﺎﺑﯽﻣﯽﺑﺎﺷﺪ؛درﺣﺎﻟﯽﮐﻪدرروﺷﻬﺎیپنهان نگاریﻧﻤﯽﺗﻮانﺑﻪﺳﺎدﮔﯽازوﺟﻮد دادهﻧﻬﺎن،ﻣﻄﻠﻊﺷﺪهوﯾﺎآنرااﺳﺘﺨﺮاجﻧﻤﻮد.
در ادامه ﻧﻤﻮﻧﻪایازداده هایذﺧﯿﺮهﺷﺪهدرﻫﺮﮐﺪامازﺳﻪ روشﻣﺬﮐﻮرنمایش داده خواهد شد. ﺑﻪطورﮐﻠﯽﻣﯽﺗﻮانﮔﻔﺖﮐﻪازدوﻫﺪفﻗﺒﻠﯽذﮐﺮ ﺷﺪهﻫﺪفاولﺗﻮﺳﻂروﺷﻬﺎیرﻣﺰﻧﮕﺎریوﻧﻬﺎنﺳﺎزیﻣﺤﻘﻖﻣﯽﮔﺮددوازنهان نگاریﻣﻌﻤﻮلاﺑﺮایﻧﯿﻞﺑﻪﻫﺪفدومﺑﻬﺮهﺑﺮداریﻣﯽﺷﻮد(هاردی کوماروهمکارش،۲۰۱۲).
 

  • تعریف پنهان نگاری:

پنهان­نگاری یا استگانوگرافی هنر و علم برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار­دادن پیام در یک رسانه پوششی است به گونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه راحتی به صورت احتمالی آشکار ساخت.
پنهان نگاری خود شاخه­ای از دانشی به نام ارتباطات پوشیده است. دانش ارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، نهان نگاری و … میباشد(پروروز و هانیمن،۲۰۰۳).

  • Steganography
  • Watermarking
  • Cryptography

تعداد صفحه :۱۰۴
قیمت : ۱۴۷۰۰تومان

بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد

و در ضمن فایل خریداری شده به ایمیل شما ارسال می شود.

پشتیبانی سایت :        ****       [email protected]