به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه "پنهان سازی اطلاعات" در نشریات گروه "پدافند غیرعامل"

تکرار جستجوی کلیدواژه «پنهان سازی اطلاعات» در نشریات گروه «فنی و مهندسی»
جستجوی پنهان سازی اطلاعات در مقالات مجلات علمی
  • مینو شعاعی، وجیهه ثابتی*

    رشد اینترنت و شبکه های رایانه ای، سبب ساده سازی ارسال اطلاعات شده است. این توسعه سبب ایجاد مشکلاتی نیز شده است چون در محیط های شبکه ای، امکان جاسوسی داده حین ارسال از فرستنده به گیرنده وجود دارد؛ بنابراین، لزوم ایجاد امنیت اطلاعات همواره وجود دارد و در این میان، نهان نگاری نقش مهمی را ایفا می کند. نهان نگاری شبکه یک روش نهان نگاری با استفاده از پروتکل های شبکه است. روش های بسیاری برای نهان نگاری شبکه تا به حال پیشنهاد شده است که آشنایی با الگوریتم و به علاوه مزایا و معایب هرکدام از آن ها برای محققان این حوزه جهت ارائه روش نهان نگاری جدید و یا جهت پیشنهاد روش نهان کاوی جدید ضروری است. در این مقاله تلاش شده است در قالب دو طبقه بندی مختلف، ایده های گوناگون موجود در روش های نهان نگاری شبکه تشریح شوند. با توجه به تضاد موجود در سه معیار ارزیابی ظرفیت، عدم تشخیص تمایز و مقاومت، طراحی روشی که در هر سه معیار برتر باشد نقطه ایده آل است ولی بسته به اهمیت هر کدام از این معیارها در کاربرد مورد نظر، می توان با توجه به مقایسه انجام شده در این تحقیق یک یا چند روش برتر را معرفی کرد.

    کلید واژگان: شبکه, کانال نهان, پنهان سازی اطلاعات, ارتباطات مخفی, نهان کاوی
    M. Shoaei, V. Sabeti*

    The growth of Internet and computer networks has led to the ease of information transfer. This development has also caused some problems due to the fact that in network environments, data may be snooped while transferring from the sender to the receiver. So, it is always necessary to provide information security and in order to achieve this goal, steganography plays an important role. Network steganography is a method that uses network protocols. Many techniques for network steganography have been suggested up to this time so that familiarity with different algorithms, as well as recognizing the advantages and disadvantages of each of them, are required for researchers in this field who wish to introduce a new approach to steganography or to propose a new method of steganalysis. In this paper, it has been attempted to describe the various ideas behind network steganography methods in terms of two different classifications, and the result of the research have been presented. Although it would be ideal to devise a method which satisfies the three steganography evaluation criteria: capacity, undetectability and robustness simultaneously, but bearing in mind the conflict between them, a method can be proposed for each application which excels in the criterion that is most relevant in that application.

    Keywords: Vulnerability, Infrastructure, Passive Defense, West Azerbaijan province
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال