پایان نامه ارشد رشته نرم افزار: حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل |
1-7- آنالیزهای لازم جهت انتخاب روش نهان نگاری ……………………………………………………….. 12
1-8-پارامترهای ارزیابی الگوریتم های نهان نگاری ………………………………………………………………. 13
1-9-اساس کار روشهای نهان نگاری ………………………………………………………………………………………….. 14
1-10-انواعنهان نگاری …………………………………………………………………………………………………………….. 14
1-11- استگاآنالیز یا کشف نهان نگاری ………………………………………………………………………………………… 15
1-12- حملات نهان نگاری ……………………………………………………………………………………………………….. 17
1-13- کاربردهای عملی نهان نگاری دیجیتال ……………………………………………………………………………….. 17
1-14- علائم حقنشر(کپیرایت)………………………………………………………………………………………………… 19
1-15- نهان نگاری دیجیتال در متن ………………………………………………………………………………….. 20
1-16- انواع روش های نهان نگاری درمتن به طور کلی ……………………………………………………… 21
1-16-1- روشدرج فاصله ……………………………………………………………………………………………………….. 21
1-16-2- روشمعنایی ……………………………………………………………………………………………………………… 22
1-16-3- روشمحتوایی …………………………………………………………………………………………………………… 22
1-16-4- مبتنی برخصوصیات ……………………………………………………………………………………………………. 23
فصـل دوم: مروری بر ادبیات و پیشینه تحقیق
2-1- مروری بر چندین روش نهان نگاری در متون دیجیتال……………………………………………….. 24
2-2- روش درج نقطه……………………………………………………………………………………………………………….. 24
2-2-1- شرح کلی روش……………………………………………………………………………………………………………
24
2-2-2- نتیجه گیری …………………………………………………………………………………………………………………. 26
2-3- روش تغییر شکل حروف…………………………………………………………………………………………………….28
2-3-1- شرح روش …………………………………………………………………………………………………………………..28
2-3-2- نتیجه گیری ………………………………………………………………………………………………………. 30
2-4 درج کاراکتر کشش بین کاراکترهای کلمات……………………………………………………………………. 31
2-4-1شرح روش …………………………………………………………………………………………………………………….31
2-4-2- نتیجه گیری ………………………………………………………………………………………………………. 33
2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات……………………………………….. 33
2-5-1شرح روش ……………………………………………………………………………………………………………………. 33
2-5-2- نتیجه گیری ………………………………………………………………………………………………………………….34
2-6- روش بهبود یافته “لا”…………………………………………………………………………………………….. 35
2-6-1- شرح روش ………………………………………………………………………………………………………… 35
2-6-2- نتیجه گیری ……………………………………………………………………………………………………….. 36
2-7- روش درج کاراکتر بدون طول بین کلمات ………………………………………………………………. 36
2-7-1-شرح روش ………………………………………………………………………………………………………… 36
2-7-2- نتیجه گیری …………………………………………………………………………………………………… 37
2-8- روش نهان نگاری بلوکی بین کلمات ……………………………………………………………………. 38
2-8-1- شرح روش …………………………………………………………………………………………………………38
2-8-2- نتیجه گیری ………………………………………………………………………………………………………………….39
2-9- روش گروه بندی کاراکترهای متن(NP-UniCh)……………………………………………………………..
2-9-1- شرح روش …………………………………………………………………………………………………….. 40
2-9-2- نتیجه گیری ……………………………………………………………………………………………….. 41
2-10- روش گروه بندی دوبیتی کاراکترهای متن ……………………………………………………………. 42
2-10-1- شرح روش ……………………………………………………………………………………………………. 42
2-10-2- نتیجه گیری ……………………………………………………………………………………………………42
2-11- استفاده از شکل دیگر کاراکترها در فونتهای متفاوت …………………………………………… 43
2-11-1-شرح روش ………………………………………………………………………………………………………………… 43
2-11-2- نتیجه گیری ………………………………………………………………………………………………… 45
2-12- نهان نگاری براساس تغییر زاویه کلمات ………………………………………………………………… 45
2-12-1شرح روش ………………………………………………………………………………………………………………….. 45
2-12-2- نتیجه گیری ………………………………………………………………………………………………………………..47
2-13- درج کاراکترهای نامحسوس درمتون لاتین ………………………………………………………………………….. 47
2-13-1- شرح روش …………………………………………………………………………………………………………………47
2-13-2- نتیجه گیری ………………………………………………………………………………………………………………..49
2-14- درج فاصله های خاص در موقعیت های مختلف …………………………………………………………………. 50
2-14-1- شرح روش …………………………………………………………………………………………………………………50
2-14-2نتیجه گیری …………………………………………………………………………………………………………………. 51
فصـل دوم: روش اجرای تحقـیـق
3-1- کلیات روش پیشنهادی ……………………………………………………………………………………………………….53
3-2- مروری بر استاندارد یونیکد …………………………………………………………………………………….. 54
3-2-1- تعیین کدهای کاراکترها ………………………………………………………………………………… 54
3-2-2- انواع فرم های انکدینگ ……………………………………………………………………………………. 55
3-2-3- یونیکد فارسی/عربی ……………………………………………………………………………………….. 55
3-2-4- کاراکترهای یونیکد کنترلی ……………………………………………………………………… 56
3-3- فرآیند کلی نهان نگاری و استخراج پیام در این رساله ……………………………………………….. 56
3-4- شرح روش نهان نگاری در این رساله …………………………………………………………………………… 58
3-4-1-تبدیل پیام رمز به معادل دودویی ………………………………………………………………………………………58
3-4-2درج و نشانه گذاری پیام رمز ……………………………………………………………………………………………..59
3-4-3کشف و استخراج پیام رمز ……………………………………………………………………………………………….. 60
فصـل چهارم: تجزیه و تحلـیـل داده ها
4-1-بررسی آزمایشات الگوریتم پیشنهادی ………………………………………………………………………………….. 62
4-2-نتایج و بحث برروی نتایج ……………………………………………………………………………………….. 62
4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم………………………………………. 63
4-3-1-مقاومت دربرابر حملات تغییر ………………………………………………………………………………………… 63
4-3-2- ظرفیت نهان نگاری ……………………………………………………………………………………………………….64
4-3-3- اندازه فایل نهان نگاری شده ………………………………………………………………………………… 65
4-3-4- شفافیت (تناسب با فایل میزبان) ……………………………………………………………………………. 65
4-3-5- آسیب پذیری دربرابر حملات ………………………………………………………………………………. 66
4-3-6- محدودیت ها و نواقص ………………………………………………………………………………………………….67
4-4- بررسی الگوریتم روش ……………………………………………………………………………………………………….67
4-4-1- الگوریتم نهان نگاری ……………………………………………………………………………………………………..67
[یکشنبه 1398-07-28] [ 05:25:00 ب.ظ ]
|