تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
1 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG دارای ۱۳۶ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG2 ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG :

تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4 توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود ۷۰ درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

کلید واژه : استگانوگرافی، آشکار­پذیری، ظرفیت، مقاومت، شفافیت

تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG
فهرست مطالب

فصل اول: کلیات تحقیق ۲

۱-۱- مقدمه. ۳

۲-۱- مساله تحقیق.. ۳

۳-۱- ضرورت تحقیق.. ۵

۴-۱- اهداف تحقیق.. ۵

۵-۱- روش تحقیق.. ۶

۶-۱- سابقه تحقیق.. ۶

۷-۱- جنبه‌های نوآوری تحقیق.. ۶

۸-۱- محدودیت‌های تحقیق.. ۷

۹-۱- داده­های تحقیق.. ۷

۱۰-۱- نتایج مورد انتظار پس از انجام تحقیق.. ۷

۱۱-۱- ابزار گردآوری اطلاعات… ۸

۱۲-۱- قلمرو تحقیق.. ۸

۱۳-۱- ساختار پایان نامه. ۸

فصل دوم: مبانی نظری تحقیق ۱۰

۱-۲- مقدمه. ۱۱

۲-۲- نهان­نگاری.. ۱۱

۱-۲-۲- تاریخچه نهان­نگاری.. ۱۲

۲-۲-۲- نهان­نگاری چیست؟. ۱۵

۳-۲-۲- ابزارهای استگانوگرافی.. ۱۸

۱-۳-۲-۲- ابزارهای استگانوگرافی تصویر. ۱۹

۲-۳-۲-۲- ابزارهای استگانوگرافی صدا ۲۱

۴-۲-۲- تقسیم روشهای نهان­نگاری.. ۲۲

۵-۲-۲- روشهای حوزه مکان.. ۲۳

۱- ۵-۲-۲- روشLeast Significant Bit (LSB) ۲۴

۲- ۵-۲-۲- روش Random Interval ۲۶

۳- ۵-۲-۲- روش Hash function. ۲۸

۴- ۵-۲-۲- روش Bitplane ۲۹

۶-۲-۲- روشهای حوزه تبدیل.. ۳۰

۱- ۶-۲-۲- JSteg و JSteg-Shell ۳۲

۲- ۶-۲-۲- JPHide ۳۲

۳- ۶-۲-۲- OutGuess ۳۲

۴- ۶-۲-۲- روش Alturki ۳۳

۵- ۶-۲-۲- روش طیف گسترده ۳۳

۶-۶-۲-۲- روش Patchwork. ۳۳

۷-۶-۲-۲- روش استگانوگرافی F5: ۳۴

۷-۲-۲- روشهای پایبند الگو. ۳۶

۸-۲-۲- ارزیابی و مقایسه­ی روشهای نهان­نگاری.. ۳۷

۹-۲-۲- امنیت سیستم نهان­نگاری.. ۳۹

۳-۲- روش استگانوگرافی MOD4: 41

۱-۳-۲- روش نهان­نگاری MOD4 بر مبنای DCT.. ۴۱

۱-۱-۳-۲- نمودار جایگذاری روش MOD4. 41

۲-۱-۳-۲- یافتن بلاک­هائی جهت جایگذاری.. ۴۲

۳-۱-۳-۲- تخمین ظرفیت جایگذاری.. ۴۲

۴-۱-۳-۲- کوتاهترین راه تغییر. ۴۳

۲-۳-۲- نمودار استخراج روش MOD4. ۴۵

۴-۲- استگانوآنالیز(آشکارپذیری) ۴۶

۱-۴-۲- شفافیت… ۴۶

۲-۴-۲- مقاومت… ۴۷

۳-۴-۲- ظرفیت… ۴۷

۴-۴-۲- آشکار پذیری(Steganalysis): ۴۷

۵-۴-۲- جستجو برای امضاء: کشف اطلاعات مخفی: ۴۹

۱-۵-۴-۲-Palette – Based Image : ۵۰

۲-۵-۴-۲- Image Distortion Noise: ۵۱

۶-۴-۲- استخراج پیامهای پنهان شده: ۵۳

۷-۴-۲- غیر فعال سازی اطلاعات پنهان شده: ۵۳

۵-۲- تصویر JPEG : 55

۱-۵-۲- فرمتJPEG چیست… ۵۶

۲-۵-۲- فشرده‌سازی پروندهJPEG ۵۸

۳- ۵-۲- روش ایجاد JPEG.. ۵۹

فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری ۶۱

۱-۳- مقدمه. ۶۲

۲-۳- تقسیم­بندی روش­های تحلیل.. ۶۳

۱-۲-۳- روش­های تحلیل خاص برای تکنیکهای خاص…. ۶۳

۲-۲-۳- روش­های تحلیل فراگیر. ۶۴

۳-۲-۳- تحلیل آماری.. ۶۵

۴-۳- معرفی روش­های تحلیل موجود. ۶۷

۱-۴-۳- روش جفت مقدارها ۶۷

۲-۴-۳- روش Chi-Square. ۶۸

۳-۴-۳- روش RQP.. ۶۹

۴-۴-۳- روش Extended Chi-Square ۷۰

۵-۴-۳- روش RS ۷۱

۶-۴-۳- روش Provos ۷۴

۷-۴-۳- روش Dumitrescu 2002 ۷۴

۸-۴-۳- روش Blockiness ۷۶

۹-۴-۳- روش Avcibas ۷۸

۱۰-۴-۳- روش Harmsen ۷۹

۵-۳- مقایسه روش­های تحلیل.. ۸۱

۶-۳- راههای مقابله با روش­های تحلیل.. ۸۲

فصل چهارم: تحلیل آشکارپذیری روش نهان­نگاری Mod4 در تصاویر Jpeg 84

۱-۴- مقدمه. ۸۵

۲-۴- آماده سازی داده­ها ۸۷

۱-۲-۴- داده‌ها و محدودیتهای تصاویر. ۸۷

۲-۲-۴- اطلاعات تصاویر. ۸۷

۳-۲-۴- تولید تصاویر نهان­شده ۸۷

۳-۴- تحلیل آشکارپذیری.. ۸۸

۱-۳-۴- ایجاد پایگاه داده ۸۸

۲-۳-۴- تحلیل آشکارپذیری.. ۸۸

۳-۳-۴- ارزیابی و مقایسه­ی روشهای تحلیل.. ۹۹

۴-۳-۴- بلوک دیاگرام نرم­افزار شبیه­سازی شده ۱۰۱

۵-۴- نتیجه گیری.. ۱۰۲

فصل پنجم: جمع­بندی، نتیجه­گیری و کارهای آتی ۱۰۳

۱-۵- جمع بندی.. ۱۰۴

۲-۵- محاسن و معایب… ۱۰۶

۳-۵- تجزیه و تحلیل.. ۱۰۶

۴-۵- پیشنهاد کارهای آتی.. ۱۰۷

ضمائم و پیوست‌ها ۱۰۸

تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG
فهرست منابع و ماخذ ۱۰۹

تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG
فهرست جداول

جدول (۲-۱): ابزارهای استگانوگرافی منبع باز………………………………………………….20

جدول (۲-۲): ابزارهای استگانوگرافی غیر منبع باز، رایگان و استفاده با مجوز………….….……….21

جدول (۲-۳): ابزارهای استگانوگرافی صدا منبع باز، رایگان و استفاده با مجوز و تجاری…………….22

جدول (۲-۴): مقایسه­ی الگوریتمهای نهان­نگاری……………..………………………………….38

جدول (۲-۵): طرح تغییرات – کوتاهترین مسیر برای ………………..…………………. xyi =۰۰۴۴

جدول (۲-۶): طرح تغییرات کوتاهترین مسیر برای اختلاف دو…………….….………………….45

جدول(۳-۱): نتایج روش …………….…….……………………………….……….Harmsen82

جدول(۳-۲): مقایسه روشهای تحلیل در یک نگاه……………………………………………….83

جدول(۴-۱): مقایسه روشهای تحلیل پیاده­سازی شده و روش پیشنهادی…..…………………….100

تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG
فهرست اشکال

شکل(۲-۱): پنهان­سازی اطلاعات در لابلای نتهای موسیقی[۸]………………………………….13

شکل(۲-۲): هرم مخفی سازی اطلاعات……………….……………………………………….14

شکل(۲-۳): نمایش رمز نگاری و نهان نگاری[۱۶] ………………..…………………………….23

شکل(۲-۴): طرح نهان­نگاری در مدل ………………………………………………….Cachin39

شکل(۲-۵): مؤلفه ­های اساسی در نهان­سازی اطلاعات……………………..……..………………

۴۳ شکل(۲-۶): نمایش نمودار جایگدازی روش ……………………..……………………….Mod446

شکل(۲-۷): نمایش نمودار استخراج روش ……………………………………………….Mod447

شکل(۳-۱): فراوانی ضرایـب DCT تصویـر پیش از جایگذاری پیام(چپ) و پس از عمل جایگذاری(راست) ………. 69

شکل(۳-۲): احتمـال حضور پیـام مخفی شـده در تصویـر برحسب طـول نمونه­ی مورد آزمایش در روش تحلیل ……. Chi-Square 70

شکل(۳-۳): نمودار RS برای تصویر گرفته شده با دوربین دیجیتال و ……M = [0 1 1 0]33

شکل(۳-۴): تغییرات در عضویت زوج پیکسلها در مجموعه­های اولیه……………….77

شکل(۳-۵): نمودار موقعیت تصاویر آزمایش شده در فضای سه بعدی مربوط به سه مقیاس کیفیت تصویر……………….80

شکل(۳-۶): مدل نهان­نگاری به صورت نویز جمعی……………………………….80

شکل(۴-۱): فراوانی ضرایب DCT تصویر پوشش(چپ) و تصویر استگانو (راست)……….….91

شکل(۴-۲): احتمال حضور پیام مخفی شده در تصویر ……………….92

شکل(۴-۳): بلوک دیاگرام نرم­افزار تهیه شده جهت آشکارسازی…………………….101

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.