نهان نگاری VoIP کاربردها و چالش ها

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 513

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SAPD-11-1_001

تاریخ نمایه سازی: 24 تیر 1399

Abstract:

نهان نگاری روی بستر  VoIP یک روش نهان نگاری شبکه به صورت بی­درنگ می باشد که از پروتکل های VoIP به عنوان کانال پوششی برای پنهان کردن پیام استفاده می کند. در حال حاضر، نهان نگاری بی­درنگ یکی از چالش برانگیزترین زمینه های تحقیقاتی است. علت این امر ویژگی های ذاتی انتقال اطلاعات به صورت بی­درنگ است که منجر به محدود شدن انجام عملیات پیچیده می شود. ما در این مقاله ابتدا به معرفی نهان نگاری پرداخته، در ادامه مفهوم VoIP را به­طور مختصر توضیح داده و سپس برخی از کارهای اساسی که در این زمینه انجام شده، شرح داده می­شود. نحوه عملکرد VoIP و مشکلاتی که با آن مواجه هستیم را بیان و چالش های موجود در نهان نگاری VoIP را مطرح و شرح داده می­شود. در انتها برخی از روش های پرکاربرد نهان نگاری VoIP را معرفی نموده و سپس روش های مختلف نهان نگاری VoIP را با یکدیگر مقایسه نموده و نقاط ضعف و قوت هر یک بیان می­شود. در بخش پایانی این مقاله به نتایج این تحقیق در خصوص چالش­ها پرداخته شده است.

Authors

زین العابدین نوروزی

استادیار، دانشکده فاوا، دانشگاه جامع امام حسین (ع) ، تهران

رستم رستمی

دانشجوی کارشناسی ارشد، دانشکده فاوا، دانشگاه جامع امام حسین (ع)

شهاب امجدیان

دانشجوی کارشناسی ارشد، دانشکده فاوا، دانشگاه جامع امام حسین (ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • اصفهانی، پ، ذوالفقاری­نژاد، م، کرمی، پ، ارائه یک روش نهان­نگاری ...
  • A. Cheddad, J. Condell, K. Curran, and P. Mc Kevitt, ...
  • N. Aoki, A packet loss concealment technique for VoIP using ...
  • Z.Wu and W.Yang , G. 711-based adaptive speech information hiding approach, ...
  • H. Tian, H. Jiang, K. Zhou, and D. Feng, Adaptive ...
  • W. Mazurczyk and Z. Kotulski, New VoIP traffic security scheme ...
  • W. Mazurczyk and Z. Kotulski, New security and control protocol ...
  • F. Li, B. Li, L. Peng, W. Chen, L. Zheng, ...
  • S. Schmidt, W. Mazurczyk, R. Kulesza, J. Keller, and L. ...
  • Sh. AbdelRahim, S. Ghoneimy, and G. Selim, Adaptive security scheme ...
  • http:// communication.howstuffworks.com/ip-telephony.htm. ...
  • http://www.voip-iran.com. ...
  • W.Mazurczyk, VoIP Steganography and Its Detection – A Survey, ACM ...
  • W. Mazurczyk and J.Lubacz, LACK—a VoIP steganographic method, Telecommunication Syst: ...
  • W. Mazurczyk and K. Szczypiorski, Steganography of VoIP streams, On ...
  • M. Hamdaqa and L. Tahvildari, ReLACK: A Reliable VoIP Steganography ...
  • N. Aoki, VoIP packet loss concealment based on two-side pitch ...
  • C. Wang and Q. Wu, Information hiding in real-time VoIP ...
  • Y. Huang, S. Tang, and J. Yuan, Steganography in inactive ...
  • نمایش کامل مراجع