ارائه ی یک روش نهان نگاری جدید و قابل اعتماد از طریق VoIP

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,264

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCEE16_032

تاریخ نمایه سازی: 21 تیر 1393

Abstract:

نهان نگاری از طریق VoIP یک روش نهان نگاری شبکه به صورت بلادرنگ می باشد. که از پروتکل های VoIP به عنوان کانال پوششی برای پنهان کردن پیام استفاده می کند. اخیراً به دلیل استفاده ی بسیار از فناوری VoIP به عنوان یک کانال ارتباطی، ضرورت استفاده نهان نگاری VoIP برای ایجاد امنیت شبکه، بیشتر احساس می شود. در این مقاله، به بررسی چالش های پنهان سازی اطلاعات در VoIP می پردازیم و همچنین مکانیزم های موجود را مقایسه کرده و روش جدیدی ارائه می دهیم. روش های موجود برای نهان نگاری روی پروتکل های VoIP فاقد مکانیزمی برای ایجاد قابلیت اطمینان بدون کاهش کارایی سیستم نهان نگاری می باشند. از این رو، در این مقاله قصد داریم ابتدا روش تسهیم راز آستانه ای (k,n) را با چند جمله ای های لاگرانژ اصلاح کنیم. سپس با اعمال آن به روش دوفازی نهان نگاری LACK، تحمل پذیری خطا و قابلیت اطمینان روش را افزایش دهیم. بدین ترتیب، روش پیشنهادی در مقابل حملات نهان کاوی بسیار مقاوم می شود. در مقابل بالابردن قابلیت اطمینان سیستم، پهنای باند کاهش می یابد. بنابراین در روش پیشنهادی مکانیزمی را به کار می گیریم تا با افزایش بهره وری از بسته ها، اثر افزونگی تا حد امکان کاهش یابد.

Authors

پریسا اصفهانی

کارشناسی ارشد برق - الکترونیک، دانشگاه زنجان، زنجان

مریم ذوالفقاری نژاد

کارشناسی ارشد برق - الکترونیک، دانشگاه زنجان، زنجان

پوریا کرمی

دانشجوی کارشناسی برق - الکترونیک، دانشگاه زنجان، زنجان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • , ditionه [7] _ _ Computer Networks, 4" Prentice Hall, ...
  • Zander, S., Armitage, G., A Survey of Covert Channels and ...
  • IEEE Communications _ Tutorials, _ 2007, Vol. 9, pp. 44-57, ...
  • Takahashi, T., Lee, W, An Assesment of VoIP Covert ...
  • Channel _ _ _ _ Conference on Security and Privacy ...
  • W. Mazurezyk and K. Szczypiorski, Steganography of VoIP streams on ...
  • Zachman, John A., "A Framework for Information Systems Architecture", IBM ...
  • VOIPSA, "Voice over insecurity alliance", 2006, Available in httb : ...
  • K. Szczypiorski and W. Mazurezyk, Network network ...
  • C. Kratzer, J. Dittmann, T. Vogel and R. Hillert, Design ...
  • L. Bai, A Reliable (k, n) Image Secret Sharing Scheme, ...
  • C. Wang and Q. Wu, Information Hiding in Real-time VoIP ...
  • A. Shamir, How to Share a Secret Commun ications of ...
  • C. Shannon, Communication Theory of Secrecy Systems, MD Computing, vol. ...
  • E. Coffman Jr, M. Garey and D. Johnson, Approximation Algorithms ...
  • _ [14] algorithms for NP-hard problems, PWS Publishing Co., 1996, ...
  • K. Szczypiorski, HICCUPS: Hidden Communication System for CorrUPted networks, Proceeding ...
  • I)ruid, Real-time Steganography with RTP, DefCon15, 2007. ...
  • P. Sinha, Speech Compression Overview, Speech Processing in Embedded Systems, ...
  • T. Handel and M. Sandford, Hiding Data in the OSI ...
  • F. _ Introduction _ Analysis, _ ed. , 1974. ...
  • نمایش کامل مراجع