حفاظت از حق نشر در فایل های صوتی در شبکه های نظیر به نظیر با استفاده از نشان نگاری

پایان نامه
  • وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان
  • نویسنده زهرا موحدی نیا
  • استاد راهنما کمال جمشیدی
  • تعداد صفحات: ۱۵ صفحه ی اول
  • سال انتشار 1390
چکیده

گرچه شبکه های نظیر به نظیر ابزارها و امکانات بی نظیری در اختیار کاربران قرار می دهند اما به دلیل اینکه می توانند در طی زمانی کوتاه اطلاعات و داده ها را در سطح وسیع انتشار دهند خطر بزرگی برای امنیت محسوب می شوند. یکی از تهدیداتی که شبکه های نظیر به نظیر به همراه دارند نقض حق نشر است. در این پایان نامه جهت حفاظت از حق نشر در این شبکه ها از نشان نگاری استفاده شده است. نشان نگاری رقمی فرآیند مخفی کردن اطلاعات در یک سیگنال رقمی است به گونه ای که علاوه بر نامحسوس، امن، و مقاوم بودن به سختی قابل حذف باشد. به دلیل ساختار شبکه های نظیر به نظیر لازم است نشان نگاری با سرعت زیاد و حجم پردازش کم در فایل ها وارد شود. به این منظور در این پایان نامه برای نشان نگاری از روش کم ارزش ترین بیت که ساده و سریع می باشد استفاده شده است. در این روش بیت های نشان نگاری به جای کم ارزش ترین بیت های نمونه های فایل قرار داده می شوند. مزیت این روش شفافیت و داشتن نرخ بیت بالا، اما عیب بزرگ آن مقاومت پایین در مقابل بعضی از حملات است. برای بالا بردن مقاومت سعی می کنند بیت های نشان نگاری را به طور نامحسوس در لایه های بالاتر lsb پنهان نمایند. در این پژوهش با پنهان کردن بیت های نشان نگاری در نمونه هایی از سیگنال که انرژی بیشتری دارند، داده ی مخفی در لایه ی دهم lsb به طور نامحسوس قرار گرفته و برای کاثش حجم پردازش از شیوه ی پنجره پرشی استفاده شده است. علاوه بر این انرژی پنجره ها توسط جدول هش زنجیری دسته بندی و پنجره های با ارنژی بالاتر با سرعت بیرون کشیده و بیت های نشان نگاری با حجم پردازش اندک در پنجره ها قرار داده شده اند. این الگوریتم در عین حفظ سرعت و سادگی lsb، آن را مقاوم تر و امن تر کرده و پیچیدگی زمانی الگوریتم را به مرتبه ی o(n) کاهش داده است (که n تعداد نمونه های فایل صوتی می باشد). برای ارزیابی میزان شفافیت، روش پیشنهادی روی مجموعه داده ای شامل انواع مختلف اصوات آزمایش گردیده و نمودار سیگنال به نویز برای حجم های مختلف داده ی مخفی به همراه جدول میانگین نمره ی نظرات و درجه اختلاف خارجی به دست آمده و همچنین مقاومت این روش در مقابل حملات نویز سفید گوسی افزوده، بریدن، جابه جایی نمونه ها، فشرده سازی، و فیلتر پایین گذر بررسی گردیده است. این آزمون ها همگی حکایت از کارایی بهتر روش ارائه شده در مقایسه با شیوه ی متداول lsb دارد.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

اثر بربرین در تنظیم آستروسیتهای Gfap+ ناحیه هیپوکمپ موشهای صحرایی دیابتی شده با استرپتوزوتوسین

Background: Diabetes mellitus increases the risk of central nervous system (CNS) disorders such as stroke, seizures, dementia, and cognitive impairment. Berberine, a natural isoquinolne alkaloid, is reported to exhibit beneficial effect in various neurodegenerative and neuropsychiatric disorders. Moreover astrocytes are proving critical for normal CNS function, and alterations in their activity...

متن کامل

اثر بربرین در تنظیم آستروسیتهای Gfap+ ناحیه هیپوکمپ موشهای صحرایی دیابتی شده با استرپتوزوتوسین

Background: Diabetes mellitus increases the risk of central nervous system (CNS) disorders such as stroke, seizures, dementia, and cognitive impairment. Berberine, a natural isoquinolne alkaloid, is reported to exhibit beneficial effect in various neurodegenerative and neuropsychiatric disorders. Moreover astrocytes are proving critical for normal CNS function, and alterations in their activity...

متن کامل

کشف تعاملی کرم با استفاده از شبکه های نظیر به نظیر

کرم ها- برنامه هایی که به صورت اتوماتیک در شبکه های کامپیوتری منتشر می شوند- یک خطر جدی برای کامپیوترهای متصل به اینترنت به شمار می آیند. این برنامه ها، با به کارگیری آسیب پذیری های موجود در برنامه ها و نرم افزارها، کامپیوترهای هدف را آلوده ساخته و از این ماشین ها برای اجرای مقاصد مغرضانه خود استفاده می کنند. تجارب گذشته نشان می دهد که سرعت انتشار کرم ها می تواند بسیار سریعتر از آن باشد که بتوا...

15 صفحه اول

کشف بات نت مبتنی بر شبکه های نظیر به نظیر با استفاده از رویکردهای یادگیری ماشین

بات نت (botnet) کلمه ای است که معرف شبکه ای از بات ها است. بات (bot) به کامپیوترهایی اشاره می کند که می توانند توسط یک یا چند منبع خارجی کنترل شوند. یک فرد مهاجم معمولا کنترل کامپیوتر را با ضربه زدن به آن کامپیوتر توسط یک ویروس یا یک کد مخرب ( تروجان یا کرم ) بدست می آورد و به این وسیله دسترسی فرد مهاجم به سیستم آسیب دیده فراهم می شود. بات نت ها معمولا برای هدایت فعالیتهای مختلفی مورد استفاده ق...

15 صفحه اول

جستجوی فایل درشبکه های نظیر به نظیر موردی سیار با الگوریتم بهینه سازی اجتماع ذرات

امروزه کاربردهای نظیر به نظیر به سرعت در حال توسعه بوده و در انواع مختلف شبکه ها جایگاه مهمی پیدا کرده اند. با توجه به پیشرفت و گسترش انواع شبکه های موردی سیار، موضوع جستجوی نظیر به نظیر فایل در این نوع شبکه ها مطرح شده و نیازمند الگوریتم هایی است که کارایی لازم را داشته باشد. در این پایان نامه الگوریتمی برای جستجوی فایل نظیر به نظیر در شبکه های موردی سیار با استفاده از الگوریتم اجتماع ذرات ارا...

رویکرد مشارکتی مقابله با شبکه های بات نظیر به نظیر

تمرکز پژوهش حاضر بر مدل کردن حملات ازکاراندازی شبکه های بات نظیر به نظیر است. رقابت جویی گره هعی شبکه در تصاحب منابع یکدیگر در پوشش همکاری و مشارکت صورت می گیرد که گاه این رقابت ها منجر به تضعیف منابع یک گره و از دست رفتن آن می شود. در این پژوهش، با استفاده از اصول نظریه بازی های تکاملی رقابت و مشارکت گره های شبکه را در دو مدل تصادفی و ساخت یافته، تحلیل می کنیم.

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023