پربارتر نمودن اين تحقيق مساعدت فرموده از خداوند منّان آرزوي سلامتي و توفيق روز افزون براي ايشان در تمامي عرصه‌هاي زندگي را مسئلت مي نمايم.
و تقديم به تمامي محققان کل دورانها که رنج لحظه لحظه اشان در اين مدت برايم ملموس شد و اين خرد در برابر آن بيکران هيچ است

از طرفي بر خود لازم مي‌دانم كه صميمانه‌ترين سپاس قلبي خود را از رياست سابق سازمان فناوري اطلاعات امير موسي شفيعي
که راه ادامه تحصيل اينجانب را فراهم نمود ابراز نمايم

همچنين از كليه اساتيد و مسئولين محترم دانشگاه صنعتي مالك اشتر تشكر و قدرداني نموده و در نهايت از كليه مديران و دوستان و همكاران محترم در سازمان فنآوري اطلاعات نزاجا كه در به بار نشستن اين تحقيق قبول زحمت نموده‌اند صميمانه سپاسگزارم.

فهرست مطالب
فصل اول: كليات تحقيق 2
1-1- مقدمه 3
2-1- مساله تحقيق 3
3-1- ضرورت تحقيق 5
4-1- اهداف تحقيق 5
5-1- روش تحقيق 6
6-1- سابقه تحقيق 6
7-1- جنبه‌هاي نوآوري تحقيق 6
8-1- محدوديت‌هاي تحقيق 7
9-1- دادههاي تحقيق 7
10-1- نتايج مورد انتظار پس از انجام تحقيق 7
11-1- ابزار گردآوري اطلاعات 8
12-1- قلمرو تحقيق 8
13-1- ساختار پايان نامه 8
فصل دوم: مباني نظري تحقيق 10
1-2- مقدمه 11
2-2- نهاننگاري 11
1-2-2- تاريخچه نهاننگاري 12
2-2-2- نهاننگاري چيست؟ 15
3-2-2- ابزارهاي استگانوگرافي 18
1-3-2-2- ابزارهاي استگانوگرافي تصوير 19
2-3-2-2- ابزارهاي استگانوگرافي صدا 21
4-2-2- تقسيم روشهاي نهاننگاري 22
5-2-2- روشهاي حوزه مکان 23
1- 5-2-2- روشLeast Significant Bit (LSB) 24
2- 5-2-2- روش Random Interval 26
3- 5-2-2- روش Hash function 28
4- 5-2-2- روش Bitplane 29
6-2-2- روشهاي حوزه تبديل 30
1- 6-2-2- JSteg و JSteg-Shell 32
2- 6-2-2- JPHide 32
3- 6-2-2- OutGuess 32
4- 6-2-2- روش Alturki 33
5- 6-2-2- روش طيف گسترده 33
6-6-2-2- روش Patchwork 33
7-6-2-2- روش استگانوگرافي F5: 34
7-2-2- روشهاي پايبند الگو 36
8-2-2- ارزيابي و مقايسهي روشهاي نهاننگاري 37
9-2-2- امنيت سيستم نهاننگاري 39
3-2- روش استگانوگرافي MOD4: 41
1-3-2- روش نهاننگاري MOD4 بر مبناي DCT 41
1-1-3-2- نمودار جايگذاري روش MOD4 41
2-1-3-2- يافتن بلاکهائي جهت جايگذاري 42
3-1-3-2- تخمين ظرفيت جايگذاري 42
4-1-3-2- کوتاهترين راه تغيير 43
2-3-2- نمودار استخراج روش MOD4 45
4-2- استگانوآناليز(آشکارپذيري) 46
1-4-2- شفافيت 46
2-4-2- مقاومت 47
3-4-2- ظرفيت 47
4-4-2- آشکار پذيري(Steganalysis): 47
5-4-2- جستجو براي امضاء: کشف اطلاعات مخفي: 49
1-5-4-2-Palette – Based Image : 50
2-5-4-2- Image Distortion Noise: 51
6-4-2- استخراج پيامهاي پنهان شده: 53
7-4-2- غير فعال سازي اطلاعات پنهان شده: 53
5-2- تصوير JPEG : 55
1-5-2- فرمتJPEG چيست 56
2-5-2- فشرده‌سازي پروندهJPEG 58
3- 5-2- روش ايجاد JPEG 59
فصل سوم: بررسي روشهـاي موجـود آشکـارپذيري 61
1-3- مقدمه 62
2-3- تقسيمبندي روشهاي تحليل 63
1-2-3- روشهاي تحليل خاص براي تکنيکهاي خاص 63
2-2-3- روشهاي تحليل فراگير 64
3-2-3- تحليل آماري 65
4-3- معرفي روشهاي تحليل موجود 67
1-4-3- روش جفت مقدارها 67
2-4-3- روش Chi-Square 68
3-4-3- روش RQP 69
4-4-3- روش Extended Chi-Square 70
5-4-3- روش RS 71
6-4-3- روش Provos 74
7-4-3- روش Dumitrescu 2002 74
8-4-3- روش Blockiness 76
9-4-3- روش Avcibas 78
10-4-3- روش Harmsen 79
5-3- مقايسه روشهاي تحليل 81
6-3- راههاي مقابله با روشهاي تحليل 82
فصل چهارم: تحليل آشكارپذيري روش نهاننگاري MOD4 در تصاوير JPEG 84
1-4- مقدمه 85
2-4- آماده سازي دادهها 87
1-2-4- داده‌ها و محدوديتهاي تصاوير 87
2-2-4- اطلاعات تصاوير 87
3-2-4- توليد تصاوير نهانشده 87
3-4- تحليل آشكارپذيري 88
1-3-4- ايجاد پايگاه داده 88
2-3-4- تحليل آشكارپذيري 88
3-3-4- ارزيابي و مقايسهي روشهاي تحليل 99
4-3-4- بلوك دياگرام نرمافزار شبيهسازي شده 101
5-4- نتيجه گيري 102
فصل پنجم: جمعبندي، نتيجهگيري و كارهاي آتي 103
1-5- جمع بندي 104
2-5- محاسن و معايب 106
3-5- تجزيه و تحليل 106
4-5- پيشنهاد كارهاي آتي 107
ضمائم و پيوست‌ها 108
فهرست منابع و ماخذ 109

فهرست جداول
شماره و عنوان جدول صفحه
—————————————————-
جدول (2-1): ابزارهاي استگانوگرافي منبع باز………………………………………………….20
جدول (2-2): ابزارهاي استگانوگرافي غير منبع باز، رايگان و استفاده با مجوز………………………21
جدول (2-3): ابزارهاي استگانوگرافي صدا منبع باز، رايگان و استفاده با مجوز و تجاري…………….22
جدول (2-4): مقايسهي الگوريتمهاي نهاننگاري…………………………………………………38
جدول (2-5): طرح تغييرات – کوتاهترين مسير براي …………………………………… xyi =0044
جدول (2-6): طرح تغييرات کوتاهترين مسير براي اختلاف دو……………………………………45
جدول(3-1): نتايج روش …………………………………………………………….Harmsen82
جدول(3-2): مقايسه روشهاي تحليل در يک نگاه……………………………………………….83
جدول(4-1): مقايسه روشهاي تحليل پيادهسازي شده و روش پيشنهادي…………………………100

فهرست اشکال
شماره و عنوان شكل صفحه
—————————————————-
شکل(2-1): پنهانسازي اطلاعات در لابلاي نتهاي موسيقي[8]………………………………….13 شکل(2-2): هرم مخفي سازي اطلاعات………………………………………………………..14 شکل(2-3): نمايش رمز نگاري و نهان نگاري[16] ………………………………………………23 شکل(2-4): طرح نهاننگاري در مدل ………………………………………………….Cachin39 شکل(2-5): مؤلفههاي اساسي در نهانسازي اطلاعات…………………………………………….43 شکل(2-6): نمايش نمودار جايگدازي روش ………………………………………………Mod446 شکل(2-7): نمايش نمودار استخراج روش ……………………………………………….Mod447 شکل(3-1): فراواني ضرايـب DCT تصويـر پيش از جايگذاري پيام(چپ) و پس از عمل جايگذاري(راست) …………………………………………………………………………… 69 شکل(3-2): احتمـال حضور پيـام مخفي شـده در تصويـر برحسب طـول نمونهي مورد آزمايش در روش تحليل ………………………………………………………………………… Chi-Square 70 شکل(3-3): نمودار RS براي تصوير گرفته شده با دوربين ديجيتال و ………………M = [0 1 1 0]33 شکل(3-4): تغييرات در عضويت زوج پيکسلها در مجموعههاي اوليه………………………………77 شکل(3-5): نمودار موقعيت تصاوير آزمايش شده در فضاي سه بعدي مربوط به سه مقياس کيفيت تصوير………………………………………………………………………………………..80 شکل(3-6): مدل نهاننگاري به صورت نويز جمعي………………………………………………80 شکل(4-1): فراواني ضرايب DCT تصوير پوشش(چپ) و تصوير استگانو (راست)……………………91 شکل(4-2): احتمال حضور پيام مخفي شده در تصوير …………………………………………..92 شکل(4-3): بلوك دياگرام نرمافزار تهيه شده جهت آشكارسازي…………………………………101

فهرست اختصارات

Joint Photographic Experts Group
JPEG:
Inertial Navigation System
INS:
Global Positioning System
GPS:
Terrain Contour Matching
TERCOM:
Minimum Absolute Distance
MAD:
Mean Squared Difference
MSD:
Theater Mission Planning Center
TMPC:
Tomahawk Weapon Control System
TWCS:
Advanced Tomahawk Weapon Control System
ATWCS:
Tactical Tomahawk Weapon Control System
TTWCS:
Digital Scene Matching Correlation
DSMAC:
Inertial Measurment Uni
IMU:
Pulse Repetition Frequency
PRF:
High-powered microwaves
HPM:
Weapons of mass destruction
WMD:
Anti ship cruise missiles
ASCMs:
Land-attack cruise missiles
LACMs:
Sea-Launched Cruise Missile
SLCM:
Tomahawk Land Attack Missile
TLAM:
Tomahawk Land Attack Missile-Conventional
TLAM-C:
Anti-air Craft Artillerly
AAA:
Surface to Air Missile
SAM:
Digital Elevation Model
DEM:

فهرست واژگان انگليسي
تحليل نهاننگاري
Steganalysis
کانال عمومي
Public Channel
رمزنگاري
Cryptography
تحليل کور نهاننگاري
Blind Steganalysis
نهانسازي اطلاعات
Information Hiding
پوشش سيگنال
Cover Signal
نشانگذاري
Watermarking
ظرفيت
Capacity
مقاومت
Robustness
شفافيت
Transparency
مسأله زندانيها
Prisoners problem
قالب
Format
منزلگاه
Site
پايبند الگو
Model Based
بيت با کمترين ارزش
Least Significant Bit
قدم زدن تصادفي
Random Walk
حمله ديداري
Visual attack
سرپيام
Header
تابع چكيدهساز
Hash Function
باند گسترده
Spread Spectrum
فيلتر سفيد كننده
Whitening Filter
كاملا امن
Perfectly Secure
محرمانگي
Secrecy
حملهي فعال
Active Attacks
حملهي غيرفعال
Passive Attacks
حمله برپايهي سيگنال در دسترس تنها
Stego-Only attack
حمله برپايهي سيگنال پوشش معلوم
Known cover attack
حمله برپايهي پيام مخفي
Known message attack
حمله برپايهي سيگنال منتخب
Chosen stego attack
حمله برپايهي پيام منتخب
Chosen message attack
رمزنگاري کليد متقارن
Symmetric Key Cryptography
رمزنگاري کليد همگاني
Public Key Cryptography
رمز قطعهاي (قالبي)
Block Cipher
رمز دنبالهاي
Stream Cipher
روشهاي تحليل براي تکنيکهاي خاص
Technique Specific Steganalysis
دسته بندي
Classification
مشخصه
Feature
دقت
Accuracy
همسوئي
Monotony
سازگاري
Consistency
يادگيري ماشيني
Machine Learning
ميانگين
Average
خودهمبستگي
Autocorrelation
چولگي
Skewness
كشيدگي
Kurtosis
بافتنگار
Histogram
زوج مقدارها
Pairs of Values
رنگهاي تنها
Unique Colors
تابع تمايز
Discrimination Function
همواري
Smoothness
همانندي
Liklihood
مجموعههاي اوليه
Primary Sets
قابل رويت
Macroscopic
اندازه خاكستري (سياه و سفيد)
Grayscale
مقياسهاي كيفيت تصوير
Image Quality Metrics
خطاي ميانگين مربعات
Mean Square Error
نويز جمعي
Additive Noise
فاز طيف
Spectral Phase
نويز نهاننگاري
Stegonoise
تابع مشخصهي بافتنگار
Histogram Characteristic Function
مركز جرم
Center of Mass
نهاننگاري باند گسترده
Spread Spectru

دسته بندی : No category

دیدگاهتان را بنویسید