فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پنهان‏ نگاری بلادرنگ و قابل اتکا در تلفن اینترنتی-Reliable and Realtime VOIP Steganography

اختصاصی از فی بوو پنهان‏ نگاری بلادرنگ و قابل اتکا در تلفن اینترنتی-Reliable and Realtime VOIP Steganography دانلود با لینک مستقیم و پر سرعت .

پنهان‏ نگاری بلادرنگ و قابل اتکا در تلفن اینترنتی-Reliable and Realtime VOIP Steganography


پنهان‏ نگاری بلادرنگ و قابل اتکا در تلفن اینترنتی-Reliable and Realtime VOIP Steganography

امروزه، با توجه به گسترش استفاده‏ از تلفن اینترنتی، اهمیت مسئله نگهداری اطلاعات از دسترسی‏ های غیرمجاز بیش از پیش آشکار می‏ شود. برای دستیابی به این مهم، از دو رویکرد رمزنگاری و پنهان‏ نگاری استفاده می‏شود. در پنهان‏ نگاری، اغلب وجود یک ارتباط از دید طرف سوم پنهان می‏ گردد. پنهان‏ نگاری در تلفن اینترنتی یک روش پنهان‏ نگاری بلادرنگ است که در آن، از جریان دادهی مربوط به تلفن اینترنتی برای پنهان‏ کردن پیام پنهان استفاده می‏ شود. با توجه به حجم جریان دادهی تولید شده در تلفن اینترنتی، این سرویس بستر مناسبی برای پنهان‏ نگاری است.

در این پژوهش، با بررسی‏ چالش‏ های پنهان‏ نگاری در تلفن اینترنتی، سازوکاری برای رفع مشکل انتقال غیر قابل‏ اتکا داده‏ ی پنهان ارائه شده است. در روش پیشنهادی با فرض وجود یک روش پنهان‏ نگاری در بسته ‏های RTP، سعی شده است با استفاده از یک سازوکار خاص کشف و تصحیح خطا و همچنین باز ارسال داده‌ی پنهان، مسئله‏ی عدم قابلیت اتکا در ارتباط پنهان برطرف شود. در صورتی که روش پنهان‏ نگاری در بسته‏های RTP، قادر به جاسازی 3 بیت یا بیشتر در هر بسته باشد، می‏ توان با استفاده از روش پیشنهادی، ارتباط پنهان را به صورت مطمئن برقرار ساخت. روش پیشنهادی در برابر افت و تحویل نامنظم بسته‏ ها مقاوم است. تحلیل حاصل شده از نتایج شبیه‏ سازی روش پیشنهادی، کارایی آن را نشان می‏دهد. همچنین رفتار روش پیشنهادی در برخورد با پارامترهایی همچون خطا و تاخیر کانال، مدل‏سازی شده است و نشان داده خواهد شد که مدل پیشنهادی با شبیه‏ سازی‏ های انجام شده همخوانی دارد. در انتها روش پیشنهادی با یکی از روش‏های معروف پنهان‏ نگاری قابل اتکا مقایسه شده است و برتری‏ های آن نسبت به روش مذکور نشان داده خواهد شد. بر اساس دانسته‌های ما، روش پیشنهادی به عنوان اولین سازوکار قابل اتکا از نوع خود است که در پنهان‏ نگاری مطرح شده است که مستقل از کدک مورد استفاده در پی‏‎آیند بسته‏ های صوتی است‏.

- 77 صفحه فایل متنی

فهرست مطالب

فصل اول:مقدمه

1-1-شرح وبیان مساله پژوهشی

1-2-اهداف تحقیق

1-3-ساختار پایان‏ نامه

فصل دوم:مفاهیم و تعاریف

2-1- مقدمه

2-2- مفاهیم پنهان‏ نگاری

2-2-1- مسئله دوزندانی

2-2-2- دسته‏ بندی روش‌های پنهان‏ نگاری

2-2-3- الزامات موجود در طراحی سامانه‌های پنهان‌نگار

2-3- فناوریVoIP 

2-3-1- چگونگی ارسال و دریافت صدا بر روی بسترIP 

2-3-2- سناریوی ارتباط پنهان برای سرویس‏هایVOIP

2-3-3- دسته‌بندی روش‌های پنهان‏ نگاری درVoIP 

2-3-4- چالش‏های پنهان‏ نگاری درتلفن اینترنتی

2-3-5- پنهان‏ نگاری در پروتکلVoIP 

2-4- روش‏های کشف و تصحیح خطا در ارتباطات شبکه

2-4-1-روش‏های تشخیص خطا

2-4-2- تصحیح خطا

2-5- نتیجه‏ گیری

فصل سوم: مروری بر کارهای پیشین

3-1- مقدمه

3-2- پنهان‏ نگاریVOIP

3-2-1- معرفی روش گم کردن عمدی بسته‏ هایVoIP

3-2-2- روشReliable LACK 

3-2-3- روش پنهان‏ نگاری مقاوم در برابرگم‏ شدن بسته ‏ها

3-3- تحلیل پنهان‏ نگاریVOIP 

3-4- نتیجه ‏گیری

فصل چهارم:روش پیشنهادی

4-1- مقدمه

4-2- طبیعت کانال پنهان مبتنی برVOIP و تفاوت آن با کانال‏ های معمول شبکه

4-3- روش پیشنهادی

4-4- مکانیزم پیش‏ پردازش داده‏ ی پنهان

4-5- مکانیزم درخواست ارسال مجدد پیشنهادی

4-6- محدودیت‏ های روش پیشنهادی

4-7- تحلیل تعداد بسته ‏ها در روش پیشنهادی

4-8- نتیجه‏ گیری

فصل پنجم: پیاده‏ سازی و ارزیابی نتایج

5-1- مقدمه

5-2- پیاده ‏سازی

5-3- نتایج شبیه ‏سازی

5-3-1- آزمایش شماره 1

5-3-2- آزمایش شماره 2

5-3-3- آزمایش شماره 3

5-4- آزمایش شماره 4

5-5- نتیجه ‏گیری

فصل ششم:نتیجه ‏گیری و کارهای ‏آتی

6-1- نتیجه‏ گیری 

6-2- کارهای آتی 

مراجع. 69

 


دانلود با لینک مستقیم


پنهان‏ نگاری بلادرنگ و قابل اتکا در تلفن اینترنتی-Reliable and Realtime VOIP Steganography
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.