وبلاگ

توضیح وبلاگ من

نگارش پایان نامه در مورد حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ...

 
تاریخ: 05-08-00
نویسنده: فاطمه کرمانی

دو عملی که در این علم مورد بررسی قرار می گیرد، تشخیص نهان نگاری و از بین بردن پیام های درج شده است.
پیدا کردن پیام های مهم که بسیار مفیدتر از نابودی آن است می تواند به دو دسته کلی تقسیم شوند: عکسها و متنها. البته دسته های دیگری مانند بررسی هایآنی بر روی ISDN و TCP/IP میتواند باشد که برای آنها به علت حجم بسیار بالای اطلاعات منتقل شده باید از الگوریتمهای پیچیده استفاده کرد.
دانلود پایان نامه - مقاله - پروژه
پیرامون کشف پیام در متن ، یک متن باید از جنبه هایی مثل : گرامر، تعداد لغات تکرار شده، تعداد حرف های تکرار شده ، محتوای متن و معنای آن بررسی شود.
با وجود روش های بسیار زیاد انتقال متن مانند فکس، پست الکترونیکی، چاپ های با کیفیت بالا حتی با چاپگر های خانگی، تلگراف، پیدا کردن یک پیام مخفی شده در حجم عظیمی از متنهای دیجیتال که جابجا می شوند کار بسیار دشوار و تقریبا ً غیر ممکن است.

 

    • فرایند کشف:

 

اولین مرحله فرایند، پیدا کردن رسانه مورد شک است. سپس فرایند تشخیص میدهدکهآیاآنرسانهشاملپیاممخفیمی شودیاخیر، سپستلاشمیکندتاپیامراازرسانهبدستآورد.دررمزگشاییواضحاستکهپیامرمزوجودداردامادرمواردپنهانسازیممکناستدرستنباشد.رسانهایکهموردشکاستممکناستدارایاطلاعاتمخفینباشد.فرایند کشف پنهان سازی با جریانی از اطلاعات مورد شک آغاز میشود، سپس مجموعه با بهره گرفتن از روش های اماری پیشرفته کم میشود.

 

    • تکنیک کشف:

 

ویژگی های رسانه میزبان بعد از مخفی کردن اطلاعات در آن تغییر میکند. این تغییر میتواند خودش را در تنزل کیفیت یا ویژگی های غیرعادی در رسانه نشان دهد. روش های کشف پنهان سازی که منطبق بر کشف الگوهای غیرعادی در رسانه یا تشخیص تصویری است.
برای مثال در حالت پنهان سازی در شبکه نمونه غیرعادی در سرآیند بسته Tcp/IP شناخته میشود.اگرتکنیکآنالیزبستهازسیستمتشخیصنفوذ یک شبکه مبتنی بر الگوی لیست سفید باشد(الگوی غیرعادی) این روش نهاننگاری شبکه شکست میخورد(چارلی بولیمو و بهزاد سلامی،۲۰۰۸)و(پارساد وآلا، ۲۰۰۴).
۱-۱۲-حملات نهان نگاری
حملات درنهان نگاری شامل تشخیص، استخراج و نابودی پیام در رسانه استگو است.حملات پنهان سازی به دنبال کشف پنهانسازی میآید.چندین نوع از حملات وجود دارد که براساس اطلاعات به دست آمده از تجزیه و تحلیل کردن است.
شش پروتکل عمومی برای حمله به نهان نگاری استفاده میشود.

 

    1. حمله استگو تنها: فقط رسانه استگو برای تجزیه و تحلیل در دسترس است.

 

    1. حمله پوشش شناخته شده: رسانه پوششی اصلی و رسانه استگو برای تجزیه و تحلیل در دسترس هستند.

 

    1. حمله پیام شناخته شده: پیام پنهان شده برای مقایسه با رسانه استگو در دسترس است.

 

    1. حمله استگو انتخاب شده: ابزار استگو(الگوریتم) و رسانه استگو برای تجزیه و تحلیل در دسترس هستند.

 

    1. حمله پیام انتخاب شده: یک پیام انتخاب شده را میگیرد و یک رسانه استگو برای تجزیه و تحلیل بعدی تولید میکند.

 

    1. حمله استگو شناخته شده: ابزار استگو(الگوریتم)،پیام و رسانه های استگو برای تجزیه و تحلیل در دسترس هستند(پراساد و آلا، ۲۰۰۴).

 

۱-۱۳-کاربردهای عملی نهاننگاری دیجیتال
همانطور که در (چارلی اوبیمو و بهزاد سلیمی، ۲۰۰۸) بیان شده است،کاربردهای عملی نهان نگاری دیجیتال بطور کلی به گروه های زیر تقسیم می شوند (بعضی از مثالهای ذکر شده ، در بیش از یک گروه قرار خواهند گرفت).

 

    • حفاظت ازکپی رایت:

 

نظیر حفاظت کپیرایت محصولات چند رسانهای،دستاوردهای علمی ، کتب الکترونیکی،اقلام نرمافزاری،شناساییکاربرانمجازبهاستفادهازمحیطهایگوناگوننظیرکتابخانههایالکترونیکی،پایگاههایدادهای،سایتهایاینترنتیوغیره.

 

    • مقابله با تکثیر و دستکاری غیر قانونی محصولات دیجیتالی:

 

نظیر مقابله با تکثیر غیرقانونی تولیدات نرمافزاری،فیلم، موسیقی، انیمیشن، تصویر، کتب الکترونیک، نشریات و غیره.

 

    • ردیابی کاربران مجاز و غیر مجاز در محیطهای گوناگون:

 

نظیر ردیابی کاربران از طریق کنترل شماره سریالهای واترمارک شده محصولات دیجیتالی مختلف،ردیابی موارد سوء استفاده یا استفاده غیر قانونی،کنترل روند تغییرات مختلف در محیطهای گوناگون .

 

    • کنترل و اثبات « اعتبار» :

 

نظیر کنترل اصالت محتوا، زیر نظر گرفتن تغییرات درمحیط یا محتوا.

 

    • تحت نظر گرفتن:

 

نظیر کنترل انتشار برنامههای رادیویی و تلویزیونی،کنترل پخش تبلیغات بازرگانی در شبکه های مختلف، کنترل انتشار محتوا در اینترنت .

 

    •  ارتباطات رمزی و محرمانه:

 

نظیر استفاده در ارگانهای نظامی و انتظامی، تامین امنیت ملی کشور ها، استفاده در اهداف جاسوسی،
استفاده در جنگها برای مخابره اخبار و اگاهی از وضعیت دشمن، خرابکاری، عملیات بمب گذاری.

 

    • تقسیم بندی کاربران و فیلتر کردن:

 

نظیر گروه بندی کاربران برای کنترل سطح دسترسیها، فیلتر کردن محتوا، ممانعت از دسترسی کاربر،
تعریف و تامین سطوح امنیتی مختلف.

 

  •  مدیریت بهینه محتوا:


فرم در حال بارگذاری ...

« دانلود پروژه های پژوهشی با موضوع بررسی اثر آبشویی و حرکت نیترات در خاک با استفاده ...راهنمای نگارش مقاله درباره تدوین استراتژی بر اساس Swot و فرآیند تحلیل شبکه ای (ANP ... »
 
مداحی های محرم