امروزه، با توجه به گسترش استفاده از تلفن اینترنتی، اهمیت مسئله نگهداری اطلاعات از دسترسی های غیرمجاز بیش از پیش آشکار می شود. برای دستیابی به این مهم، از دو رویکرد رمزنگاری و پنهان نگاری استفاده میشود. در پنهان نگاری، اغلب وجود یک ارتباط از دید طرف سوم پنهان می گردد. پنهان نگاری در تلفن اینترنتی یک روش پنهان نگاری بلادرنگ است که در آن، از جریان دادهی مربوط به تلفن اینترنتی برای پنهان کردن پیام پنهان استفاده می شود. با توجه به حجم جریان دادهی تولید شده در تلفن اینترنتی، این سرویس بستر مناسبی برای پنهان نگاری است.
در این پژوهش، با بررسی چالش های پنهان نگاری در تلفن اینترنتی، سازوکاری برای رفع مشکل انتقال غیر قابل اتکا داده ی پنهان ارائه شده است. در روش پیشنهادی با فرض وجود یک روش پنهان نگاری در بسته های RTP، سعی شده است با استفاده از یک سازوکار خاص کشف و تصحیح خطا و همچنین باز ارسال دادهی پنهان، مسئلهی عدم قابلیت اتکا در ارتباط پنهان برطرف شود. در صورتی که روش پنهان نگاری در بستههای RTP، قادر به جاسازی 3 بیت یا بیشتر در هر بسته باشد، می توان با استفاده از روش پیشنهادی، ارتباط پنهان را به صورت مطمئن برقرار ساخت. روش پیشنهادی در برابر افت و تحویل نامنظم بسته ها مقاوم است. تحلیل حاصل شده از نتایج شبیه سازی روش پیشنهادی، کارایی آن را نشان میدهد. همچنین رفتار روش پیشنهادی در برخورد با پارامترهایی همچون خطا و تاخیر کانال، مدلسازی شده است و نشان داده خواهد شد که مدل پیشنهادی با شبیه سازی های انجام شده همخوانی دارد. در انتها روش پیشنهادی با یکی از روشهای معروف پنهان نگاری قابل اتکا مقایسه شده است و برتری های آن نسبت به روش مذکور نشان داده خواهد شد. بر اساس دانستههای ما، روش پیشنهادی به عنوان اولین سازوکار قابل اتکا از نوع خود است که در پنهان نگاری مطرح شده است که مستقل از کدک مورد استفاده در پیآیند بسته های صوتی است.
- 77 صفحه فایل متنی
فهرست مطالب
2-2-2- دسته بندی روشهای پنهان نگاری
2-2-3- الزامات موجود در طراحی سامانههای پنهاننگار
2-3-1- چگونگی ارسال و دریافت صدا بر روی بسترIP
2-3-2- سناریوی ارتباط پنهان برای سرویسهایVOIP
2-3-3- دستهبندی روشهای پنهان نگاری درVoIP
2-3-4- چالشهای پنهان نگاری درتلفن اینترنتی
2-3-5- پنهان نگاری در پروتکلVoIP
2-4- روشهای کشف و تصحیح خطا در ارتباطات شبکه
فصل سوم: مروری بر کارهای پیشین
3-2-1- معرفی روش گم کردن عمدی بسته هایVoIP
3-2-3- روش پنهان نگاری مقاوم در برابرگم شدن بسته ها
4-2- طبیعت کانال پنهان مبتنی برVOIP و تفاوت آن با کانال های معمول شبکه
4-4- مکانیزم پیش پردازش داده ی پنهان
4-5- مکانیزم درخواست ارسال مجدد پیشنهادی
4-6- محدودیت های روش پیشنهادی
4-7- تحلیل تعداد بسته ها در روش پیشنهادی
فصل پنجم: پیاده سازی و ارزیابی نتایج
فصل ششم:نتیجه گیری و کارهای آتی
پنهان نگاری بلادرنگ و قابل اتکا در تلفن اینترنتی-Reliable and Realtime VOIP Steganography