بررسی روشهای پنهان نگاری داده در VoIP

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,210

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCCSE01_051

تاریخ نمایه سازی: 9 بهمن 1392

Abstract:

با فراگیر شدن اینترنت در سطح دنیا، درخواست های مربوط به سرویس VoIP افزایش چشمگیری یافته است. مهمترین امتیاز VoIP را می توان ارزان بودن این سرویس، نسبت به سرویس PSTN که شرکت های مخابراتی ارائه می دهند، دانست. یکی از موضوعات اساسی در این زمینه امنیت اطلاعات می باشد. با توجه به اینکه از سرویس VoIP در اینترنت و شبکه های محلی استفاده می گردد، در برخی موارد مطلوب است که ارتباط به صورت محرمانه باشد. یک راه برای رسیدن به این هدف پنهان نگاری ((steganography می باشد. در این روش پیام محرمانه در پیام دیگری جاسازی می شود. با استفاده از این تکنیک حتی وجود داده ی پنهان شده در پیام مخفی می ماند. به دلیل بلادرنگ بودن VoIP، روش پنهان نگاری در این محیط های بلادرنگ نسبت به سایر روش ها کاربرد بیتری دارد. در این مقاله به معرفی راه های پنهان نگاری داده و ارزیابی آنها خواهیم پرداخت و در نهایت ایده ای را برای استفاده بهتر از کانال پنهان بیان می کنیم.

Authors

فاطمه خاتونی

دانشگاه آزاد اسلامی دانشجوی کارشناسی ارشد گروه علمی مهندسی کامپیوتر نجف آباد. ج.ا.ایران

عباس ملک پور

دانشگاه آزاد اسلامی عضو هیئت علمی گروه علمی مهندسی کامپیوتر نجف آباد، ج.ا.ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • مودی، حسین. طراحی وپیاده سازی پنهان نگاری داده VoIPدر با ...
  • Morris Edwards. "IP telephony ready to explode into corporate [2] ...
  • Anderson, R. J Petitcolas, F. A. P., :On The Limits ...
  • P.P. Francis-Cobley and A.A. Coward "Voice over IP versus [4] ...
  • wojciech fraczek- wojciech mazurczyk -Krzystof szczypiorski, [5] "Hiding information in ...
  • Mazurczyk, W., Szczypiorski, K., 2008b: _ Steganography of [7] VoIP ...
  • V. Viswanathan :Information hiding in wave files through [8] frequency ...
  • Xiaomao Wu, Lizhuang Ma, Zhuoqun Dong, Lionel Reverel [9] :Robust ...
  • Statistical Steganalysis" IPSJ SIG Technical Reports, VOL. NO.119 (CG-125), pp.1-6, ...
  • Kundur, D., Ahsan, K., , "Practical Internet Steganography: Data [11] ...
  • Berk, V., Giani, A., Cybenko, G., " Detection of Covert ...
  • Ithaca, NY (USA), submitted on . November 2O. _ November ...
  • W. Mazurczyk, M. Smolarczyk, K. Szczypiorski -0"RSTEG: [14] Retransmission Steganography ...
  • Ahsan, K., Kundur, D.: "Practical Data Hiding in TCP/IP?. In ...
  • Embedding Covert Channels into "S. J.Murdoch, and S.Lewis, [16] International ...
  • Giffin, J., Greenstadt, R., Litwack, P.: :Covert Messaging [18] Through ...
  • Baugher, M., McGrew, D., Naslund, M., Carrara, E., Norrman, [19] ...
  • Szczypiorski, K.:" HICCUPS: Hidden Communication System [20] for Corrupted Networks". ...
  • نمایش کامل مراجع