دانلود پایان نامه ارشد : تحلیل آشکارپذیری روش MOD4 نهان­نگاری اطلاعات در تصاویر JPEG

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی فنآوری اطلاعات

گرایش :امنیت

عنوان : تحلیل آشکارپذیری روش MOD4 نهان ­نگاری اطلاعات در تصاویر JPEG

دانشگاه صنعتی مالک اشتر

مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت

تحلیل آشکارپذیری روش MOD4 نهان­نگاری اطلاعات در تصاویر JPEG

پایان‌نامه جهت دریافت درجه کارشناسی ارشد

در رشته مهندسی فنآوری اطلاعات گرایش امنیت

استاد راهنما: جناب آقای دکتر حمید دهقانی

استاد مشاور: جناب آقای دکتر سید مجتبی حسینی

مشاور صنعتی: جناب آقای مهندس حمید رضا فکوری راد

بهار 1390

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG  در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4  توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود  از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

 

کلید واژه : استگانوگرافی، آشکار­پذیری، ظرفیت، مقاومت، شفافیت

فهرست مطالب

فصل اول: کلیات تحقیق   2

1-1- مقدمه. 3

2-1- مساله تحقیق.. 3

3-1- ضرورت تحقیق.. 5

4-1- اهداف تحقیق.. 5

5-1- روش تحقیق.. 6

6-1- سابقه تحقیق.. 6

7-1- جنبههای نوآوری تحقیق.. 6

8-1- محدودیتهای تحقیق.. 7

9-1- داده­های تحقیق.. 7

10-1- نتایج مورد انتظار پس از انجام تحقیق.. 7

11-1- ابزار گردآوری اطلاعات… 8

12-1- قلمرو تحقیق.. 8

13-1- ساختار پایان نامه. 8

فصل دوم: مبانی نظری تحقیق   10

1-2- مقدمه. 11

2-2- نهان­نگاری.. 11

1-2-2- تاریخچه نهان­نگاری.. 12

2-2-2- نهان­نگاری چیست؟. 15

3-2-2- ابزارهای استگانوگرافی.. 18

1-3-2-2- ابزارهای استگانوگرافی تصویر. 19

2-3-2-2- ابزارهای استگانوگرافی صدا 21

4-2-2- تقسیم روشهای نهان­نگاری.. 22

5-2-2- روشهای حوزه مکان.. 23

1- 5-2-2- روشLeast Significant Bit (LSB) 24

2- 5-2-2- روش Random Interval 26

3- 5-2-2- روش Hash function. 28

4- 5-2-2- روش Bitplane 29

6-2-2- روشهای حوزه تبدیل.. 30

1- 6-2-2- JSteg و JSteg-Shell 32

2- 6-2-2- JPHide 32

3- 6-2-2- OutGuess 32

4- 6-2-2- روش Alturki 33

5- 6-2-2- روش طیف گسترده 33

6-6-2-2- روش Patchwork. 33

7-6-2-2- روش استگانوگرافی F5: 34

7-2-2- روشهای پایبند الگو. 36

8-2-2- ارزیابی و مقایسه­ی روشهای نهان­نگاری.. 37

9-2-2- امنیت سیستم نهان­نگاری.. 39

3-2- روش استگانوگرافی MOD4: 41

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT.. 41

1-1-3-2- نمودار جایگذاری روش MOD4. 41

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری.. 42

3-1-3-2- تخمین ظرفیت جایگذاری.. 42

4-1-3-2- کوتاهترین راه تغییر. 43

2-3-2- نمودار استخراج روش MOD4. 45

4-2- استگانوآنالیز(آشکارپذیری) 46

1-4-2- شفافیت… 46

2-4-2- مقاومت… 47

3-4-2- ظرفیت… 47

4-4-2- آشکار پذیری(Steganalysis): 47

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی: 49

1-5-4-2-Palette – Based Image  : 50

2-5-4-2- Image Distortion Noise: 51

6-4-2- استخراج پیامهای پنهان شده: 53

7-4-2- غیر فعال سازی اطلاعات پنهان شده: 53

5-2- تصویر JPEG  : 55

1-5-2- فرمتJPEG  چیست… 56

2-5-2- فشرده‌سازی پروندهJPEG 58

3- 5-2- روش ایجاد JPEG.. 59

فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری   61

1-3- مقدمه. 62

2-3- تقسیم­بندی روش­های تحلیل.. 63

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص…. 63

2-2-3- روش­های تحلیل فراگیر. 64

3-2-3- تحلیل آماری.. 65

4-3- معرفی روش­های تحلیل موجود. 67

1-4-3- روش جفت مقدارها 67

2-4-3- روش  Chi-Square. 68

3-4-3- روش RQP.. 69

4-4-3- روش Extended Chi-Square 70

5-4-3- روش RS 71

6-4-3- روش Provos 74

7-4-3- روش Dumitrescu 2002 74

8-4-3- روش Blockiness 76

9-4-3- روش Avcibas 78

10-4-3- روش Harmsen 79

5-3- مقایسه روش­های تحلیل.. 81

6-3- راههای مقابله با روش­های تحلیل.. 82

فصل چهارم: تحلیل آشکارپذیری روش نهان­نگاری Mod4 در تصاویر Jpeg   84

1-4- مقدمه. 85

2-4- آماده سازی داده­ها 87

1-2-4- داده‌ها و محدودیتهای تصاویر. 87

2-2-4- اطلاعات تصاویر. 87

3-2-4- تولید تصاویر نهان­شده 87

3-4- تحلیل آشکارپذیری.. 88

1-3-4- ایجاد پایگاه داده 88

2-3-4- تحلیل آشکارپذیری.. 88

3-3-4- ارزیابی و مقایسه­ی روشهای تحلیل.. 99

4-3-4- بلوک دیاگرام نرم­افزار شبیه­سازی شده 101

5-4- نتیجه گیری.. 102

فصل پنجم: جمع­بندی، نتیجه­گیری و کارهای آتی   103

1-5- جمع بندی.. 104

2-5- محاسن و معایب… 106

3-5- تجزیه و تحلیل.. 106

4-5- پیشنهاد کارهای آتی.. 107

ضمائم و پیوست‌ها 108

فهرست منابع و ماخذ  109

 

 

 

 

فهرست جداول

شماره و عنوان جدول                                                                                                              صفحه

—————————————————-

جدول (2-1): ابزارهای استگانوگرافی منبع باز………………………………………………….20

جدول (2-2): ابزارهای استگانوگرافی غیر منبع باز، رایگان و استفاده با مجوز………….….……….21

جدول (2-3): ابزارهای استگانوگرافی صدا منبع باز، رایگان و استفاده با مجوز و تجاری…………….22

جدول (2-4): مقایسه­ی الگوریتمهای نهان­نگاری……………..………………………………….38

جدول (2-5): طرح تغییرات – کوتاهترین مسیر برای ………………..…………………. xyi =0044

جدول (2-6): طرح تغییرات کوتاهترین مسیر برای اختلاف دو…………….….………………….45

جدول(3-1): نتایج روش …………….…….……………………………….……….Harmsen82

جدول(3-2): مقایسه روشهای تحلیل در یک نگاه……………………………………………….83

جدول(4-1): مقایسه روشهای تحلیل پیاده­سازی شده و روش پیشنهادی…..…………………….100

فهرست اشکال   

شماره و عنوان شکل                                                                                                                  صفحه

—————————————————-

شکل(2-1): پنهان­سازی اطلاعات در لابلای نتهای موسیقی[8]………………………………….13 شکل(2-2): هرم مخفی سازی اطلاعات……………….……………………………………….14 شکل(2-3): نمایش رمز نگاری و نهان نگاری[16] ………………..…………………………….23 شکل(2-4): طرح نهان­نگاری در مدل ………………………………………………….Cachin39 شکل(2-5): مؤلفه­های اساسی در نهان­سازی اطلاعات……………………..……..………………43 شکل(2-6): نمایش نمودار جایگدازی روش ……………………..……………………….Mod446 شکل(2-7): نمایش نمودار استخراج روش ……………………………………………….Mod447 شکل(3-1): فراوانی ضرایـب DCT تصویـر پیش از جایگذاری پیام(چپ) و پس از عمل جایگذاری(راست) …………………………………………………..………………………. 69 شکل(3-2): احتمـال حضور پیـام مخفی شـده در تصویـر برحسب طـول نمونه­ی مورد آزمایش در روش تحلیل ………………………………………..………………………………. Chi-Square 70 شکل(3-3): نمودار RS برای تصویر گرفته شده با دوربین دیجیتال و ………………M = [0 1 1 0]33 شکل(3-4): تغییرات در عضویت زوج پیکسلها در مجموعه­های اولیه………………..…………….77 شکل(3-5): نمودار موقعیت تصاویر آزمایش شده در فضای سه بعدی مربوط به سه مقیاس کیفیت تصویر………………………………………..…………………………..………………….80 شکل(3-6): مدل نهان­نگاری به صورت نویز جمعی…………………………..………………….80 شکل(4-1): فراوانی ضرایب DCT تصویر پوشش(چپ) و تصویر استگانو (راست)………………..….91 شکل(4-2): احتمال حضور پیام مخفی شده در تصویر …………….…………………………….92 شکل(4-3): بلوک دیاگرام نرم­افزار تهیه شده جهت آشکارسازی………………..……………….101

 

فهرست اختصارات

 

Joint Photographic Experts GroupJPEG:
Inertial Navigation SystemINS:
Global Positioning SystemGPS:
Terrain Contour MatchingTERCOM:
Minimum Absolute DistanceMAD:
Mean Squared DifferenceMSD:
Theater Mission Planning CenterTMPC:
Tomahawk Weapon Control SystemTWCS:
Advanced Tomahawk Weapon Control SystemATWCS:
Tactical Tomahawk Weapon Control SystemTTWCS:
Digital Scene Matching CorrelationDSMAC:
Inertial Measurment UniIMU:
Pulse Repetition FrequencyPRF:
High-powered microwavesHPM:
Weapons of mass destructionWMD:
Anti ship cruise missilesASCMs:
Land-attack cruise missilesLACMs:
Sea-Launched Cruise MissileSLCM:
Tomahawk Land Attack MissileTLAM:
Tomahawk Land Attack Missile-ConventionalTLAM-C:
Anti-air Craft ArtillerlyAAA:
Surface to Air MissileSAM:
Digital Elevation ModelDEM:

 

فهرست واژگان انگلیسی

تحلیل ﻧﻬان­نگاریSteganalysis
کانال عمومیPublic Channel
رمزنگاریCryptography
تحلیل کور ﻧﻬان­نگاریBlind Steganalysis
ﻧﻬان­سازی اطلاعاتInformation Hiding
پوشش سیگنالCover Signal
نشانگذاریWatermarking
ظرفیتCapacity
مقاومتRobustness
شفافیتTransparency
مسأله زندانیهاPrisoners problem
قالبFormat
منزلگاهSite
پایبند الگوModel Based
بیت با کمترین ارزشLeast Significant Bit
قدم زدن تصادفیRandom Walk
حمله دیداریVisual attack
سرپیامHeader
تابع چکیده­سازHash Function
باند گستردهSpread Spectrum
فیلتر سفید کنندهWhitening Filter
کاملا امنPerfectly Secure
محرمانگیSecrecy
حمله­ی فعالActive Attacks
حمله­ی غیرفعالPassive Attacks
حمله برپایه­ی سیگنال در دسترس تنهاStego-Only attack
حمله برپایه­ی سیگنال پوشش معلومKnown cover attack
حمله برپایه­ی پیام مخفیKnown message attack
حمله برپایه­ی سیگنال منتخبChosen stego attack
حمله برپایه­ی پیام منتخبChosen message attack
رمزنگاری کلید متقارنSymmetric Key Cryptography
رمزنگاری کلید همگانیPublic Key Cryptography
رمز قطعه­ای (قالبی)Block Cipher
رمز دنباله­ایStream Cipher
روشهای تحلیل برای تکنیک­های خاصTechnique Specific Steganalysis
دسته بندیClassification
مشخصهFeature
دقتAccuracy
همسوئیMonotony
سازگاریConsistency
یادگیری ماشینیMachine Learning
میانگینAverage
خودهمبستگیAutocorrelation
چولگیSkewness
کشیدگیKurtosis
بافت­نگارHistogram
زوج مقدارهاPairs of Values
رنگ­های تنهاUnique Colors
تابع تمایزDiscrimination Function
همواریSmoothness
همانندیLiklihood
مجموعه­های اولیهPrimary Sets
قابل رویتMacroscopic
اندازه خاکستری (سیاه و سفید)Grayscale
مقیاس­های کیفیت تصویرImage Quality Metrics
خطای میانگین مربعاتMean Square Error
نویز جمعیAdditive Noise
فاز طیفSpectral Phase
نویز نهان­نگاریStegonoise
تابع مشخصه­ی بافت­نگارHistogram Characteristic Function
مرکز جرمCenter of Mass
نهان­نگاری باند گستردهSpread Spectrum Steganography
مجموعه تصاویر آموزشیTraining set of images
تحلیل تمایز خطیLinear Discrimination Analysis
ماشین برداری کمکیSupport Vector Machine
آماره­ها در حوزه­ی فرکانسStatistical Moments in Frequency Domain
تحلیل جفت پیکسل­ها با استفاده از سطح آستانه­ای ثابتPixel Pair Analysis using Fixed Threshold
آماره­های کناریMarginal statistics
تبدیل کسینوسی گسستهDiscrete Cosine Transform

– مقدمه

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. علم مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهان­نگاری یکی از شاخه­های علم مخفی سازی ­اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روش­­های پنهان­نگاری، مهاجمین تلاش می­کنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمت­های تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله می­شوند، به شکلJPEG  ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­کند.

در سال‌های اخیر موضوع نهان­نگاری از مهمترین روش­های مورد استفاده توسط جاسوسان و مهاجمان بزرگ دنیا بوده است. تجربه­های اخیر نشان می‌دهد که استفاده از نهان­نگاری شک­برانگیز نبوده و بر روشهای قبلی مخفی نمودن اطلاعات ارجحیت دارد. مقابله با روش­های نهان­نگاری که بتوان با استفاده از آن تصاویر حاوی اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگیری نمود امری حیاتی است.

2-1- مساله تحقیق

یکی از روشهای برقراری امنیت علاوه بر رمزنگاری، استگانوگرافی(پنهان­نگاری) اطلاعات می­باشد، روشهای مختلف پنهان نگاری اطلاعات از یک سابقه هزار ساله برخوردار است. اما تنها در سالهای اخیر روشهای جدید پنهان­نگاری پیشرفت چشمگیری داشته است. پنهان­نگاری(نهان­نگاری) معادل فارسـی واژه­ی استگانوگرافی می­باشد که در اصل کلمه­ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است[2,3]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی” می­باشد که البته برداشت این معنی از استکانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان­سازی اطلاعات در یک رسانه به عنوان پوشش بکار می­رود به گونه­ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد. یکی از پیشگامان پنهان­نگاری تریتمیوس روحانی آلمانی بود و کتابی پیرامون پنهان­نگاری با عنوان Steganographia  نوشت که در زمان وی منتشر نشد[2]. پنهان کردن اطلاعات تاریخچه­ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام­های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است[4]. هر روز میلیونها فایل در اینترنت بین افراد جابجا می­شود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله­ی پیغام­های پنهان مورد استفاده قرار گیرد.

روشهای مختلف استگانوگرافی را می­توان با پارامترهای مختلفی مانند موارد ذیل مقایسه نمود:

  • ظرفیت(مقدار حجم اطلاعاتی که میتوان درون تصویر پنهان نمود)
  • مقاومت(میزان مقاومت تصویر در مقابل حملات انجام شده برای صحت اطلاعات مخفی شده)
  • آشکارپذیری(تا چه اندازه تصویر حاوی اطلاعات مشخص و گویا می­باشد)

لازم است در زمان انتخاب روشهای نهان­نگاری اطلاعات، یکی از این پارامترها را مد نظر قرار داده تا بهترین روش براساس آن پارامتر انتخاب و اجرا شود که در موضوع تحقیق روش mod4 می­باشد.

با توجه به رشد روزافزون تکنولوژی، می­توان اطلاعـات محرمانه را بوسیله روشهـای مختلـف پنهان­نگاری و ارسال نمود. برای سازمانها و اشخاص استفاده از این روشها امنیت زیادی دارد، بدلیل اینکه شخص مهاجم(هکر) می­تواند با استفاده از این روشها اطلاعات محرمانه سازمان یا شخص را پنهان­نگاری نموده و به محل دیگری انتقال دهد.

موضوع آشکارپذیری در سازمان­های امنیتی یک امر بسیار مهم می­باشد چرا که یکی از روش­های انتقال اطلاعـات بین افراد سازمانهــای تروریستی، جاسوسی و . . . استفـاده از روش Mod4 جهت پنـهان­نگاری اطلاعات می­باشد. مهاجمان با استفاده از این روش اطلاعات را درون تصاویر قرار داده(جاسازی نموده) و از طریق وسایل ارتباطی به محل دیگری انتقال می­دهند. برای جلوگیری از افشاء اطلاعات محرمانه از این طریق لازم است نرم­افزاری جهت تحلیل تصاویر از منظر نهان­شده اطلاعات در آنها ارائه گردد. از این­رو تحلیل آشکار­پذیری  می­تواند به عنوان یک موضوع جهت انجام تحقیق برای افزایش ضریب امنیتی و تست روش­ Mod4 نهان­نگاری ارائه شده، پیشنهاد گردد. بوسیله این نرم­افزار تمامی تصاویری که در بسترهای اطلاعاتی جابجا می­شود مورد بازبینی و تحلیل قرار می­گیرند. در این تحقیق فقط نرم­افزار تحلیل روش Mod4 تصاویر JPEG ارائه می­شود.

علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمت­های تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله می­شوند، به شکلJPEG  ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­کند.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هرکدام به روشی گوناگون(براساس سه پارامتر ظرفیت، مقاومت و آشکار­پذیری) اطلاعات محرمانه را در تصاویر قرار داده و تصویر مربوطه را تحت تاثیر خود قرار می­دهد که می­توان از این مسئله استفاده نمود و تصاویر مربوطه را تجزیه و تحلیل نمود و با بررسی اثر آن بر تصویر، نرم­افزاری تهیه و تولید نمود که بتواند تصاویر JPEG حاوی اطلاعات نهان­شده(بوسیله این الگوریتم­ پنهان­نگاری شده باشند) هستند را شناسائی نماید.

تعداد صفحه : 134

قیمت : 14000تومان

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

و در ضمن فایل خریداری شده به ایمیل شما ارسال می شود.

پشتیبانی سایت :        09361998026        info@arshadha.ir

در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.

شماره کارت :  6037997263131360 بانک ملی به نام محمد علی رودسرابی

11

مطالب مشابه را هم ببینید

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید