بررسی روشهای پنهان نگاری داده در VoIP

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,207

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCSE01_051

تاریخ نمایه سازی: 9 بهمن 1392

چکیده مقاله:

با فراگیر شدن اینترنت در سطح دنیا، درخواست های مربوط به سرویس VoIP افزایش چشمگیری یافته است. مهمترین امتیاز VoIP را می توان ارزان بودن این سرویس، نسبت به سرویس PSTN که شرکت های مخابراتی ارائه می دهند، دانست. یکی از موضوعات اساسی در این زمینه امنیت اطلاعات می باشد. با توجه به اینکه از سرویس VoIP در اینترنت و شبکه های محلی استفاده می گردد، در برخی موارد مطلوب است که ارتباط به صورت محرمانه باشد. یک راه برای رسیدن به این هدف پنهان نگاری ((steganography می باشد. در این روش پیام محرمانه در پیام دیگری جاسازی می شود. با استفاده از این تکنیک حتی وجود داده ی پنهان شده در پیام مخفی می ماند. به دلیل بلادرنگ بودن VoIP، روش پنهان نگاری در این محیط های بلادرنگ نسبت به سایر روش ها کاربرد بیتری دارد. در این مقاله به معرفی راه های پنهان نگاری داده و ارزیابی آنها خواهیم پرداخت و در نهایت ایده ای را برای استفاده بهتر از کانال پنهان بیان می کنیم.

کلیدواژه ها:

نویسندگان

فاطمه خاتونی

دانشگاه آزاد اسلامی دانشجوی کارشناسی ارشد گروه علمی مهندسی کامپیوتر نجف آباد. ج.ا.ایران

عباس ملک پور

دانشگاه آزاد اسلامی عضو هیئت علمی گروه علمی مهندسی کامپیوتر نجف آباد، ج.ا.ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • مودی، حسین. طراحی وپیاده سازی پنهان نگاری داده VoIPدر با ...
  • Morris Edwards. "IP telephony ready to explode into corporate [2] ...
  • Anderson, R. J Petitcolas, F. A. P., :On The Limits ...
  • P.P. Francis-Cobley and A.A. Coward "Voice over IP versus [4] ...
  • wojciech fraczek- wojciech mazurczyk -Krzystof szczypiorski, [5] "Hiding information in ...
  • Mazurczyk, W., Szczypiorski, K., 2008b: _ Steganography of [7] VoIP ...
  • V. Viswanathan :Information hiding in wave files through [8] frequency ...
  • Xiaomao Wu, Lizhuang Ma, Zhuoqun Dong, Lionel Reverel [9] :Robust ...
  • Statistical Steganalysis" IPSJ SIG Technical Reports, VOL. NO.119 (CG-125), pp.1-6, ...
  • Kundur, D., Ahsan, K., , "Practical Internet Steganography: Data [11] ...
  • Berk, V., Giani, A., Cybenko, G., " Detection of Covert ...
  • Ithaca, NY (USA), submitted on . November 2O. _ November ...
  • W. Mazurczyk, M. Smolarczyk, K. Szczypiorski -0"RSTEG: [14] Retransmission Steganography ...
  • Ahsan, K., Kundur, D.: "Practical Data Hiding in TCP/IP?. In ...
  • Embedding Covert Channels into "S. J.Murdoch, and S.Lewis, [16] International ...
  • Giffin, J., Greenstadt, R., Litwack, P.: :Covert Messaging [18] Through ...
  • Baugher, M., McGrew, D., Naslund, M., Carrara, E., Norrman, [19] ...
  • Szczypiorski, K.:" HICCUPS: Hidden Communication System [20] for Corrupted Networks". ...
  • نمایش کامل مراجع