توضیحات
تحقیق نهان کاوی در تصاویر با رویکرد امنیت اطلاعات
امروزه به سبب گستردگی شبکههای ارتباطی و فضای اینترنت حجم زیادی از اطلاعات در بستر شبکهها انتقال مییابد. انتقال اطلاعات مختلف و از منابع گوناگون اهمیت ایجاد امنیت اطلاعات را در دو بعد حفظ اطلاعات نهان و کشف اطلاعات نهان بالا میبرد. از طرفی نیاز است تا اطلاعاتی بهصورت نهان انتقال یابد تا از سوءاستفاده از آنها جلوگیری شود و از طرف دیگر نیاز است تا برخی از اطلاعات نهان کشف شود تا بتوان از اجرای برخی اهداف مخرب ممانعت نمود. هدف اول با انجام نهاننگاری و هدف دوم با اجرای نهان کاوی قابلدستیابی است. ازاینرو موضوع نهان کاوی حائز اهمیت است. به دلیل اهمیت موضوع نهان کاوی در این پژوهش به معرفی این روش پرداختیم. نهان کاوی درواقع هنر کشف اطلاعات نهان است. عمدهی فعالیتهای نهان کاوی در بستر فایلهای رسانهای و بخصوص تصاویر انجام میشود. به همین دلیل تمرکز این پژوهش بر حوزهی نهان کاوی تصاویر است.
این پژوهش در سه فصل تنظیم شده است.در فصل نخست به معرفی دو موضوع نهاننگاری و نهان کاوی پرداخته شد. در فصل نخست مفاهیم اساسی نهاننگاری و نهان کاوی بهگونهای بیان شد که مخاطب بتواند درک نسبتاً کاملی از موضوع موردبحث و اهمیت موضوع پیدا کند. فصل دوم شامل مرور مطالعات پیشین در حوزهی نهان کاوی و با تمرکز بر موضوع نهان کاوی تصاویر JPEG است. در این فصل مطالعات گذشته در سه بخش آورده شده است. در فصل پایانی پژوهش روشهای بررسیشده در فصل دوم مورد مقایسه واقعشدهاند.
مقدمه
به اشتراکگذاری دادههای مهم و ایجاد ارتباطات امن یکی از زمینههای اصلی تحقیقات است. ارتباطات امن در حوزههای بسیاری کاربرد دارد. یکی از راهکارهایی که در ارسال دادههای مهم و ایجاد ارتباط امن بسیار مورداستفاده است نهاننگاری است. نهاننگاری[1] روشی است که دادهها در بین بیتهای یک فایل پوشش مانند فایلهای صوتی، ویدئو و عکسها پنهان میکند. در روش نهاننگاری معمولاً پیام بهصورت ناشناخته و پنهان در فایل اصلی جای میگیرد. هر دو فرایند جاسازی داده و استخراج داده نیازمند بهکارگیری روشهای پردازش تصاویر دیجیتال هستند. در برخی کاربردها مانند هک سامانهها، عملیات تروریستی و ایمنی پزشکی نیاز است تا تصویر نهاننگاری شده با استفاده از روش نهان کاوی[2] مورد پردازش قرار گیرد. نهان کاوی روشی است برای کشف اطلاعات پنهانی که در محتوی اصلی جاسازیشدهاند.
در این پژوهش در نظر داریم که مفهوم نهاننگاری و نهان کاوی را تشریح نماییم و مطالعات مربوط به این حوزه را تا حدودی بررسی کنیم. تمرکز خاص این پژوهش بر نهاننگاری و نهان کاوی در تصاویر است. به این منظور در این فصل مفاهیم پایهای مربوط به نهان کاوی و نهاننگاری و همچنین برخی مفاهیم مربوط به تصاویر را بیان میکنیم. ازآنجاکه برای انجام فرایند نهان کاوی نیازمند شناخت دقیق و صحیح از الگوریتمها و روشهای نهاننگاری هستیم در این فصل ابتدا موضوع نهاننگاری و روشهای آن را بهطور تفصیلی شرح میدهیم و سپس به بحث نهان کاوی تصاویر میپردازیم.
…
فهرست مطالب تحقیق نهان کاوی در تصاویر با رویکرد امنیت اطلاعات
- فصل اول: تعاریف و مفاهیم.. 1
- 1-1 مقدمه. 2
- 1-2 نهاننگاری.. 3
- 1-2-1 نهاننگاری دامنهی فضایی.. 3
- 1-2-1 نهاننگاری دامنهی تبدیل.. 5
- 1-2-3 نهاننگاری سازگار 6
- 1-3 نهان کاوی.. 7
- 1-3-1 نهان کاوی امضا 8
- 1-3-2 نهان کاوی آماری.. 8
- 1-3-3 برخی کاربردهای نهان کاوی.. 11
- 1-4 نهان کاوی تصویر. 12
- 1-4-1 ابزارهای نهان کاوی تصویر. 13
- 1-5 جمعبندی.. 14
- فصل دوم: مروری بر مطالعات پیشین.. 15
- 2-1 مقدمه. 16
- 2-2 مروری کلی بر نهان کاوی.. 16
- 2-3 نهان کاوی تصویر. 20
- 2-4 تصاویر با فرمت JPEG.. 24
- 2-5 جمعبندی.. 29
- فصل سوم: نتیجهگیری و پیشنهادها 30
- 3-1 مقدمه. 31
- 3-2 بحث و بررسی.. 31
- 3-3 پیشنهادهای آتی.. 35
- فهرست منابع
منابع تحقیق نهان کاوی در تصاویر با رویکرد امنیت اطلاعات
رضا اصفهانی. زینالعابدین نوروزی. (1396). تعیین سطح امنیت تصویر پوشانه نهاننگاری مبتنی بر منطق فازی. مجله علمی پژوهشی علوم و فناوریهای پدافند نوین، 3 ، 213-221. سید ناصر موسوی. حمید دهقانی. (1392). بررسی تطبیقی ابزارهای هوشمند درزمینهٔ نهاننگاری و نهان کاوی. همایش سراسری پدافند غیرعامل در علوم و مهندسی. سید سبحان موسوی. عبدالرسول میرقدری. (1396). نهان کاوی تصویر با استفاده از پنجرهگذاری ضرایب فرکانس بالای تبدیل موجک. مجله علمی پژوهشی علوم و فناوریهای پدافند نوین، 2، 113-122. فاطمهالسادات جمالی دینان. محمد رضایی. مریم بیگ زاده. الهه بیات. (1388). مروری بر روشهای نهاننگاری در JPEG و بررسی امنیت آنها. پردازش علائم و دادهها، 2، 12. مریم بیگ زاده. محمد رضایی. فاطمهالسادات جمالی دینان. (1388) نهان کاوی در تصاویر JPEG برمبنای دستهبندی ویژگیهای آماری و تصمیمگیری دو مرحلهای. پردازش علائم و دادهها، 1، 11. Attaby, A. A., Ahmed, M. F. M., & Alsammak, A. K. (2017). Data hiding inside JPEG images with high resistance to steganalysis using a novel technique: DCT-M3. Ain Shams Engineering Journal. |
Babu, J., Rangu, S., & Manogna, P. (2017). A Survey on Different Feature Extraction and Classification Techniques Used in Image Steganalysis. Journal of Information Security, 8(03), 186. |
Bansal, A., Muttoo, S. K., & Kumar, V. (2016). Security against Sample Pair Steganalysis in Eight Queens Data Hiding Technique. International Journal of Computer Network and Information Security, 8(8), 39. |
Broda, M., Hajduk, V., & Levický, D. (2017). Universal statistical steganalytic method. Journal of Electrical Engineering, 68(2), 117-124. |
Chanu, Y. J., Singh, K. M., & Tuithung, T. (2012). Image steganography and steganalysis: A survey. International Journal of Computer Applications, 52(2). |
Desai, M. B., & Patel, S. V. (2014). Survey on Universal Image Steganalysis. International Journal of Computer Science and Information Technologies, 5(3), 4752-4759. |
Desai, M. B., & Patel, S. V. (2016, December). Performance analysis of image steganalysis against message size, message type and classification methods. In Advances in Electronics, Communication and Computer Technology (ICAECCT), 2016 IEEE International Conference on (pp. 295-302). IEEE. |
Fatnassi, A., Gharsellaoui, H., & Bouamama, S. (2016). A New Hybrid Steganalysis Based Approach for Embedding Image in Audio and Image Cover Media. IFAC-PapersOnLine, 49(12), 1809-1814. |
Gulášová, M., & Jókay, M. (2015). Steganalysis of StegoStorage system. Tatra Mountains Mathematical Publications, 64(1), 205-215. |
Lerch-Hostalot, D., & Megías, D. (2013). LSB matching steganalysis based on patterns of pixel differences and random embedding. Computers & security, 32, 192-206. L.rathika, B.Loganathan. (2017). Approaches and Methods for Steganalysis – A Survey. Internationa Journal of Advanced Research in Computer and Communication Engineering, 6(6). |
Zeng, J., Tan, S., Li, B., & Huang, J. (2016). Large-scale JPEG steganalysis using hybrid deep-learning framework. arXiv preprint arXiv:1611.03233. |
توجه:
تحقیق نهان کاوی در تصاویر با رویکرد امنیت اطلاعات شامل یک فایل ورد 40 صفحه ای می باشد.
لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق مرتبط با رشته تخصصی خود بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
نقد و بررسیها
هنوز بررسیای ثبت نشده است.