تعداد نشریات | 38 |
تعداد شمارهها | 1,258 |
تعداد مقالات | 9,115 |
تعداد مشاهده مقاله | 8,328,838 |
تعداد دریافت فایل اصل مقاله | 5,041,738 |
مرور و مقایسه روشهای نهاننگاری شبکه بر مبنای طبقهبندیهای مختلف | ||
پدافند غیرعامل | ||
مقاله 8، دوره 10، شماره 3 - شماره پیاپی 39، آذر 1398، صفحه 95-109 اصل مقاله (1.19 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
مینو شعاعی1؛ وجیهه ثابتی* 2 | ||
1دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشکدهی فنی/مهندسی، دانشگاه الزهراء. | ||
2استادیار گروه مهندسی کامپیوتر، دانشکدهی فنی/مهندسی، دانشگاه الزهراء. | ||
تاریخ دریافت: 24 شهریور 1397، تاریخ پذیرش: 15 دی 1397 | ||
چکیده | ||
رشد اینترنت و شبکههای رایانهای، سبب سادهسازی ارسال اطلاعات شده است. این توسعه سبب ایجاد مشکلاتی نیز شده است چون در محیطهای شبکهای، امکان جاسوسی داده حین ارسال از فرستنده به گیرنده وجود دارد؛ بنابراین، لزوم ایجاد امنیت اطلاعات همواره وجود دارد و در این میان، نهاننگاری نقش مهمی را ایفا میکند. نهاننگاری شبکه یک روش نهاننگاری با استفاده از پروتکلهای شبکه است. روشهای بسیاری برای نهاننگاری شبکه تا بهحال پیشنهاد شده است که آشنایی با الگوریتم و بهعلاوه مزایا و معایب هرکدام از آنها برای محققان این حوزه جهت ارائه روش نهاننگاری جدید و یا جهت پیشنهاد روش نهانکاوی جدید ضروری است. در این مقاله تلاش شده است در قالب دو طبقهبندی مختلف، ایدههای گوناگون موجود در روشهای نهاننگاری شبکه تشریح شوند. با توجه به تضاد موجود در سه معیار ارزیابی ظرفیت، عدم تشخیص تمایز و مقاومت، طراحی روشی که در هر سه معیار برتر باشد نقطه ایدهآل است ولی بسته به اهمیت هر کدام از این معیارها در کاربرد مورد نظر، میتوان با توجه به مقایسه انجامشده در این تحقیق یک یا چند روش برتر را معرفی کرد. | ||
کلیدواژهها | ||
شبکه؛ کانال نهان؛ پنهانسازی اطلاعات؛ ارتباطات مخفی؛ نهان کاوی | ||
عنوان مقاله [English] | ||
Review and Comparison of Network Steganography Methods Based On Different Classifications | ||
نویسندگان [English] | ||
M. Shoaei1؛ V. Sabeti2 | ||
1alzahra university | ||
2alzahra university | ||
چکیده [English] | ||
The growth of Internet and computer networks has led to the ease of information transfer. This development has also caused some problems due to the fact that in network environments, data may be snooped while transferring from the sender to the receiver. So, it is always necessary to provide information security and in order to achieve this goal, steganography plays an important role. Network steganography is a method that uses network protocols. Many techniques for network steganography have been suggested up to this time so that familiarity with different algorithms, as well as recognizing the advantages and disadvantages of each of them, are required for researchers in this field who wish to introduce a new approach to steganography or to propose a new method of steganalysis. In this paper, it has been attempted to describe the various ideas behind network steganography methods in terms of two different classifications, and the result of the research have been presented. Although it would be ideal to devise a method which satisfies the three steganography evaluation criteria: capacity, undetectability and robustness simultaneously, but bearing in mind the conflict between them, a method can be proposed for each application which excels in the criterion that is most relevant in that application. | ||
کلیدواژهها [English] | ||
Vulnerability, Infrastructure, Passive Defense, West Azerbaijan province | ||
مراجع | ||
8. V. Sabeti, Sh, Samavi, and M. R. Ahmadzadeh, “Steganalysis of the Steganographic Method based on Pixels Value Differencing in Random Intervals using Neural Networks,” 14th National Conference of Computer Society of Iran, March 2009. (In Persian)##
27. W. Mazurczyk, P. Szaga, and K. Szczypiorski, “Using Transcoding for Hidden Communication in IP Telephony,” Multimedia Tools and Applications, vol. 70, no. 3, pp. 2139-2165, 2014.##
| ||
آمار تعداد مشاهده مقاله: 2,106 تعداد دریافت فایل اصل مقاله: 1,411 |