penhan_negari

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “پنهان نگاری”

پنهان نگاری

اسلاید 1: پنهان نگاریلیلا کریمی زینب گنجه ای1بهار 1390- درس مالتی مدیا

اسلاید 2: فهرستمقدمهنمونه های تاریخیپنهان نگاری در رسانه های گوناگونمحدودیت های پنهان نگاریکشف پنهان نگاریRaw Quick PairsRegular Singularمنابع2

اسلاید 3: مقدمهپنهان نگاریانتقال اطلاعات پنهان شده از طریق کانال ارتباطی آشکارهدفعدم آگاهی از وجود پیام عدم آگاهی از محتوای پیامکاربردانتقال پیام های سریفرار از لو رفتن در اقدامات جاسوسیارسال پسورد ها و سایر اطلاعات شخصی توسط کانال های ناامن3

اسلاید 4: نمونه های تاریخیاستفاده از لوح های مومی شدهتراشیدن اطلاعات بر روی چوب قبل از پوشاندن آن با مومحک پیام بر سر تراشیده شده افرادتراشیدن سر فرد ، تاتو پیام و سپس انتظار برای رویش مجدد مو فرداستفاده از جوهر های نامرئییادداشت پیام زیر تمبر نامه هازن عروسکی !پنهان کردن پیام هایی در مورد زمان حرکت ناوهای آمریکایی در یادداشت های مربوط به خرید و فروش عروسک 4

اسلاید 5: مثال“Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects for pretext embargo on by-products, ejecting suets and vegetable oils.” “Pershing sails for NY June 1”5

اسلاید 6: رسانه های پوشش دهندهمتنعکسصوتویدیوپروتکل های اینترنت6

اسلاید 7: پنهان نگاری در متنپروتکل تغییر مکان خطوطبالا و پایین بردن خطوط به نسبت بسیار کوچک (1/300 اینچ)انتقال خط به بالا معادل بیت یکانتقال خط به پایین معادل بیت صفرپروتکل تغییر مکان لغاتچپ و راست بردن کلمات01000001A7

اسلاید 8: پنهان نگاری در متنپروتکل تغییر مکان حروفXMLاستفاده از tag های مختلف جهت نمایش بیت های یک یا صفر801010100

اسلاید 9: پنهان نگاری در متنمحدودیتنیاز به ابزارهای کامپیوتری دقیق جهت انجام پنهان نگاریعدم امکان پنهان کردن اطلاعات زیاد به دلیل حجم کم فایل های متنیمزیتعدم تشخیص توسط انسان9

اسلاید 10: پنهان نگاری در عکسجاسازی در کم ارزش ترین بیتجاسازی بیت های اطلاعات مورد نظر در کم ارزش ترین بیت هر بایتمحدودیتفضای ناکافی در عکس های سیاه و سفیدتغییر شدید رنگ ها در عکس های 8 بیتی پالت دار10جاسازی حرف A

اسلاید 11: پنهان نگاری در عکسترکیب پیکسل های دو عکسجاسازی تعدادی از پرارزش ترین بیت های هر بایت تصویر دوم در کم ارزش ترین بیت های تصویر اولمحدودیتگذاشتن ردپا بر روی عکس اصلی با افزایش تعداد بیت هاکاستن کیفیت عکس مخفی شده با کاهش تعداد بیت ها11+

اسلاید 12: مثال12

اسلاید 13: پنهان نگاری در عکساستفاده از ضرایب DCTبر اساس تعداد مولفه های DCTبرداشتن تعداد زوج مولفه معادل بیت صفربرداشتن تعداد فرد مولفه معادل بیت یکجاسازی در کم ارزش ترین بیت مولفه های DCTمزایاعدم تشخیص جاسازی از روی مشاهده تصویرپخش تاثیر اطلاعات اضافه شده در کل پیکسل هامحدودیتبلوک بندی شدن تصویر 13

اسلاید 14: پنهان نگاری در صوتافزایش طیف سیگنالجاسازی اطلاعات در فرکانس های زیر 20 هرتز یا بالای 20 کیلو هرتزمزیتعدم تشخیص توسط انسانمحدودیتافزایش حجم فایلجاسازی اطلاعات در کم ارزش ترین بیت محدودیتگذاشتن ردپا بر روی فایل اصلی به دلیل افزایش میزان نویز14

اسلاید 15: پنهان نگاری در پروتکل های اینترنتاستفاده از بیت های رزرو ، بیت DF و MF در پروتکل IPتنظیم سایز بسته ها به منظور عدم نیاز به و بیت DF و MFارسال بسته های اطلاعاتی با تاخیر مشخص از روی عمدمحدودیت : تاثیر عوامل مختلف بر تاخیر بسته هاارسال اطلاعات در بسته های ناقص یا همراه با خطاافتادن بسته ها و عدم آگاهی شخص سوم از وجود آنهاعدم دور ریختن این بسته ها توسط گیرنده و پردازش آنها15

اسلاید 16: سایر روش هاپنهان نگاری در ویدیوترکیبی از روش های پنهان نگاری متن و صوتکارهای آتی پنهان نگاری در DNAوجود اطلاعات افزونه بسیار در DNAپنهان نگاری در شبکه های عصبی16

اسلاید 17: محدودیت های پنهان نگارینیاز به توافقات اولیه بین دو طرف ارتباط مسئله : امنیت روش به توافق رسیدنسایز رسانه پنهان کنندهجاسازی پیام بدون تاثیر محسوس بر رسانه اصلی تغییر ویژگی های آماری رسانه پنهان کننده در اثر جاسازی اطلاعاتمشخص شدن پنهان نگاری از روی بررسی هیستوگرام تصاویرپیشرفت روش های کشف پنهان نگاری17

اسلاید 18: کشف پنهان نگاریسوء استفاده گروه های تروریستی از امکانات پنهان نگارینیاز به کشف وجود پنهان نگاری 18

اسلاید 19: کشف پنهان نگاریبررسی هیستوگرام فایل ، قبل و بعد از پنهان نگاری19قبل از پنهان نگاریپس از پنهان نگاری

اسلاید 20: کشف پنهان نگاریاگر عکسی که مورد بررسی قرار میگیرد مبتنی بر پالت باشد و از روش LSB استفاده شده باشد، میتوان با بررسی توزیع فرکانس رنگ ها به وجود یا عدم وجود پنهان نگاری پی برد.در عکس های مبتنی بر پالت معمولا توزیع رنگ ها یکنواخت و بصورت زنگوله ای است ولی در اثر پنهان نگاری این توزیع به هم میریزد چون تعداد رنگهای تکراری افزایش می یابد.20

اسلاید 21: الگوریتم Raw Quick Pairsوجود پیام پنهانی که بیت های آن بطور تصادفی در یک عکس رنگی قرار گرفته اند را کشف میکندتحلیل ساختار مجموعه های یکتای رنگی در مکعب رنگی RGBنسبت رنگ های یکتا به کل پیکسل ها را برای عکس دریافتی محاسبه میکنیم(R)یک سری پیکسل های این عکس را بصورت تصادفی تغییر میدهیم و دوباره این نسبت را اندازه میگیریم (R’)نسبت R به R’ را محاسبه می کنیماگر این نسب کمتر از 1 بود، عکس اصلی حاوی پنهان نگاری نیست. اگر نسبت، حدود 1 بود ، عکس حاوی پیام پنهان نگاری شده حجیمی است21

اسلاید 22: محدودیت های Raw Quick Pairsاگر سایز پیام جاسازی شده خیلی کوچک باشد، این الگوریتم قادر به کشف آن نیست.اگر تعداد رنگ های یکتا در تصویر، کمتر از 30% یا بیش از 50% تعداد کل پیکسل های آن باشد، این روش قابل استفاده نیست.این روش برای عکس های سیاه سفید ، به علت عدم وجود رنگ های یکتا قابل استفاده نیست.22

اسلاید 23: روش Regular Singularتقسیم عکس به بلوک های 2در 2اعمال یک سری تابع ریاضی بر آن ها و تقسیم آن ها به گروه های Regular، Singular و unusableاستفاده از فراوانی گروه های فوق در عکس23

اسلاید 24: مزایای Regular Singularامکان تخمین طول پیام پنهان شده در این روشاز این روش میتوان برای عکس های رنگی و سیاه وسفید استفاده کرد.این روش در صورتیکه جاسازی در کم ارزش ترین بیت به صورت تصادفی و در دامنه مکانی انجام شده باشد، به خوبی عمل می کند.24

اسلاید 25: محدودیت های Regular Singularاگر میزان داده مخفی شده در عکس کم باشد، احتمال کشف داده پنهان به شدت کاهش می یابد.اگر از تکنیک های جایگزینی ترتیبی در کم ارزش­ترین بیت استفاده شود این روش خوب کار نمی کند احتمال کشف غلط برای عکس هایی که فشرده سازی نشده باشند بسیار زیاد است.25

اسلاید 26: محدودیت های Regular Singularاگر در تصویر نویز وجود داشته باشد، به عنوان پنهان نگاری تلقی می شود.خطای تخمین را مشخص نمیکند.مشخص نمیکند پیام مخفی در کدام قسمت های فایل مخفی شده است.26

اسلاید 27: منابعNeil F.Johnson and Sushin Jajodia , “Exploring Steganography : Seeing the Unseen ”.Shawn D.Dickman , “An Overview of Steganography”, James Madison University infosec Techreport, 2007.Niels Provos and Peter Honeyman , “Hide and Seek : An Introduction to Steganography”, University of Michigan.Jonathan Cummins,Ptrick Diskin,Samuel Lau and Robert Parlett, “Steganography and Digital Watermarking”, The University of Birmingham.Nedeljko Cvejic, “Algorithms for Audio Watermarking and Steganography”, University of Oulu, 2004.Alain C.Brainos , “A study of Steganography and the Art of Hiding Information ”, East Carolina University.Niels Provos and peter Honeyman, “Detecting Steganographic Content on the Internet” , University of Michigan.Jessica Fridrich, Miroslav Goljan and Dorin Hogea , “Steganalysis of JPEG Images : Breaking the F5 Algorithm”, University of Bringamton.J.R.Krenn , “Steganography and Steganalysis” , 2004. Aelphaeis Mangare,”Steganography FAQ”,2006.Pedram Hayati, Vidyasagar Potdar and Elizabeth Chang , “A Servey of Steganographic and Steganalytic Tools for the Digital Forensic Investigator”, Curting University of Techonology, Perth, Australia.27

17,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید