دپارتمان پژوهشی سفیر

دانلود سمینار بررسی روش های نهان نگاری شبکه

198,000 تومان

 

تعداد صفحات سال نگارش رشته قالب
۷۰ ۱۴۰۰ مهندسی برق-مهندسی کامپیوتر Word

دانلود سمینار بررسی روش های نهان نگاری شبکه

عنوان سمینار بررسی روش های نهان نگاری شبکه
 قابلیت ویرایش دارد
سال نگارش ۱۴۰۰
رشته مهندسی کامپیوتر-مهندسی برق
قالب فایل Word
تعداد صفحات ۷۰
مراجع دارد

جهت دانلود فایل کلیک کنید.

مقدمه

رشد اینترنت و شبکه های رایانه ای، سبب ساده سازی ارسال اطلاعات شده است. این توسعه سبب ایجاد مشکلاتی نیز شده است چون در محیط های شبکه ای، امکان جاسوسی داده حین ارسال از فرستنده به گیرنده وجود دارد؛ بنابراین، لزوم ایجاد امنیت اطلاعات همواره وجود دارد و در این میان، نهان نگاری نقش مهمی را ایفا می کند. نهان نگاری شبکه یک روش نهان نگاری با استفاده از پروتکل های شبکه است. روش های بسیاری برای نهان نگاری شبکه تا به حال پیشنهاد شده است که آشنایی با الگوریتم و به علاوه مزایا و معایب هرکدام از آن ها برای محققان این حوزه جهت ارائه روش نهان نگاری جدید و یا جهت پیشنهاد روش نهان کاوی جدید ضروری است. در این سمینار تلاش شده است در قالب دو طبقه بندی مختلف، ایده های گوناگون موجود در روش های نهان نگاری شبکه تشریح شوند.

با توجه به تضاد موجود در سه معیار ارزیابی ظرفیت، عدم تشخیص تمایز و مقاومت، طراحی روشی که در هر سه معیار برتر باشد نقطه ایده آل است ولی بسته به اهمیت هر کدام از این معیارها در کاربرد مورد نظر، می توان با توجه به مقایسه انجام شده در این تحقیق یک یا چند روش برتر را معرفی کرد.

پنهان­سازی داده­ها تکنیکی است که از دیرباز مورد علاقه بسیاری از افراد بوده است. با پیشرفت علوم و دانش بشری روش­های پنهان­سازی نیز به نوبه خود با پیشرفت مواجه شده و رسانه­های مورد استفاده و تکنیک­های پنهان­سازی داده­ها نیز توسعه یافته­اند. دو هدف اصلی را می­توان برای پنهان­سازی داده­ها در نظر گرفت.

هدف اول که از دیرباز مورد توجه بوده و دلیل اصلی پیدایش روش­های مختلف نهان نگاری  می­باشد پنهان­سازی داده­های سری و محرمانه درون رسانه­ها و حامل­های عمومی است. هدف دوم که امروزه رایج شده و به دلیل کثرت استفاده نسبت به هدف اول بیشتر بر روی آن کار شده است، درج امضای صاحب رسانه درون آن می­باشد. در حالت اول هدف اصلی گنجاندن حجم قابل قبولی از داده­ها، در رسانه به نحوی است که امکان بازیابی آنها توسط افراد دیگر پیچیده و حتی المکان غیر ممکن باشد.

دانلود سمینار کامپیوتر
دانلود سمینار کامپیوتر

وابسته به نوع پیام و نحوه انتقال آن معمولاً حتی امکان کشف وجود داده­های نهفته در رسانه نیز غیر قابل قبول بوده و در هر صورت امکان بازیابی داده برای افراد غیر، پذیرفتنی نیست(پروک و همکاران ۲۰۰۹). در این حالت حتی در مواردی خرابی داده­ها بر اثر دخل و تصرف در رسانه چندان اهمیتی نداشته و حتی مطلوب است. این در حالی است که در هدف دوم حجم بسیار اندکی از داده می­بایست به نحوی در رسانه پنهان شوند که در مقابل انواع تغییرات رسانه از خود مقاومت نشان داده و حداقل خرابی در آنها پیش آید. ﺑﺮﺧﻼف روشﻫﺎى ﻧﻬﺎن ﻧﮕﺎرى ﻛﻪ رﺳﺎﻧﻪ دﻳﺠﻴﺘﺎل (ﺗﺼﺎوﻳﺮ، ﺻﻮت و ﻓﺎﻳﻞﻫﺎى وﻳﺪﻳﻮﻳﻰ) را ﺑﻪ ﻋﻨﻮان ﭘﻮﺷﺶ ﺑﺮاى داده ﭘﻨﻬﺎن ﺷﺪه ﺑﻪ ﻛﺎر ﻣﻰﮔﻴﺮﻧﺪ، ﻧﻬﺎن ﻧﮕﺎرى ﺷﺒﻜﻪ، ﻋﻨﺎﺻﺮ ﻛﻨﺘﺮﻟﻰ ﭘﺮوﺗﻜﻞﻫﺎى ارﺗﺒﺎﻃﻰ و ﻣﺎﻫﻴﺖ ذاﺗﻰ و اﺻﻠﻰ آﻧﻬﺎ را ﺑﺮاى اﻳﻦ ﻫﺪف ﺑﻪ ﻛﺎر ﻣﻰﮔﻴﺮد. درﻧﺘﻴﺠﻪ ﭼﻨﻴﻦ روشﻫﺎﻳﻰ ﻣﻤﻜﻦ اﺳﺖ ﺳﺨﺖ ﺗﺮ ﺗﺸﺨﻴﺺ داده ﺷﻮﻧﺪ(جانکوفسکی و همکاران ۲۰۱۵). ﺗﺤﻘﻴﻘﺎت ﺑﺴﻴﺎر ﻛﻤﺘﺮى در ﻧﻬﺎن ﻧﮕﺎرى و ﻧﻬﺎن ﺷﻜﻨﻰ در ﺣﻮزه ﺷﺒﻜﻪ ﻧﺴﺒﺖ ﺑﻪ ﺗﺼﻮﻳﺮ و ﺣﺎﻣﻞﻫﺎى دﻳﮕﺮ اﻧﺠﺎم ﺷﺪه اﺳﺖ.

جهت دانلود فایل کلیک کنید.

  • بیان مسئله و ضرورت تحقیق

 بستر اصلی نقل و انتقال اطلاعات دیجیتال، شبکه های کامپیوتری و از همه مهمتر شبکه جهانی اینترنت است و با اتصال  کامپیوتر یا شبکه به اینترنت، این بستر ارتباطی برای میلیونها نفر )که هیچ شناختی از آنها وجود ندارد( در سراسر جهان مهیا میشود تا به اطلاعات یکدیگر دسترسی داشته باشند. بنابراین الزم است همان طور که جلوی دربهای ورودی خروجی و همچنین محیط داخلی شرکتها و سازمان ها )با توجه به اهمیتی که دارند( از سیستمهای امنیتی استفاده میشود، برای شبکه و کامپیوترها نیز یک سیستم امنیتی در نظر گرفته شود. در غیر اینصورت هر لحظه امکان دارد که فایلها و بانکهای اطلاعاتی شرکت یا سازمان به سرقت رفته یا مخدوش شود. علم مخفی سازی اطلاعات یکی از روش- هایی است که برای برآورده کردن نیاز به امنیت ارتباطات پیشنهاد شده است.

دانلود سمینار برق
دانلود سمینار برق
در ﺷﺒﻜﻪﻫﺎى ارﺗﺒﺎﻃﻰ، ﻫﻤﻪ ﺗﻜﻨﻴﻚﻫﺎى ﭘﻨﻬﺎن ﺳﺎزى اﻃﻼﻋﺎت ﻛﻪ ﻣﻰﺗﻮاﻧﺪ ﺑﺮاى ﻣﺒﺎدﻟﻪ دﻳﺘﺎى رﻣﺰ اﺳﺘﻔﺎده ﺷﻮد، ﺑﻪ ﻋﻨﻮان ﻧﻬﺎن ﻧﮕﺎرى ﺷﺒﻜﻪ ﺗﻌﺮﻳﻒ ﻣﻰﺷﻮد. روشﻫﺎى ﻧﻬﺎن ﻧﮕﺎرى، ارﺗﺒﺎﻃﺎت ﭘﻨﻬﺎن ﺷﺒﻜﻪ، ﭘﺮوﺗﻜﻞﻫﺎى ﺷﺒﻜﻪ و/ﻳﺎ رواﺑﻂ ﺑﻴﻦ آﻧﻬﺎ را ﺑﻪ ﻋﻨﻮان ﺣﺎﻣﻞ داده ﭘﻨﻬﺎن ﺑﻪ ﻛﺎر ﻣﻰﮔﻴﺮﻧﺪ. ﻣﻬﻢ اﺳﺖ ﻛﻪ ﺑﺮاى ﺑﺒﻴﻨﻨﺪه ﺷﺨﺺ ﺳﻮم ﻛﻪ آﮔﺎه ﺑﻪ روﻳﻪ ﻧﻬﺎن ﻧﮕﺎرى ﻧﻴﺴﺖ، ﺗﺒﺎدل دادهﻫﺎى ﭘﻨﻬﺎن ﻣﺨﻔﻰ ﺑﺎﻗﻰ ﺑﻤﺎﻧﺪ. اﻳﻦ ﻣﻮﺿﻮع اﻣﻜﺎن ﭘﺬﻳﺮ اﺳﺖ زﻳﺮا ﻗﺮار دادن داده ﭘﻨﻬﺎن داﺧﻞ ﺣﺎﻣﻞ اﻧﺘﺨﺎب ﺷﺪه ﺑﺮاى ﻛﺎرﺑﺮاﻧﻰ ﻛﻪ در ارﺗﺒﺎط ﻧﻬﺎن ﻧﮕﺎرى درﮔﻴﺮ ﻧﻴﺴﺘﻨﺪ ﻏﻴﺮ ﻗﺎﺑﻞ ﻣﻼﺣﻈﻪ ﺑﺎﻗﻰ ﻣﻰﻣﺎﻧﺪ.

ﺑﻨﺎﺑﺮاﻳﻦ ﻧﻪ ﺗﻨﻬﺎ دادهﻫﺎى ﭘﻨﻬﺎن داﺧﻞ ﺣﺎﻣﻞﻫﺎ ﭘﻨﻬﺎن ﻣﻰﺷﻮﻧﺪ (ﭘﺮوﺗﻜﻞﻫﺎى ﺷﺒﻜﻪ)، ﺑﻠﻜﻪ ﺑﻪ دﻟﻴﻞ وﻳﮋﮔﻰﻫﺎى ﺣﺎﻣﻞﻫﺎ، ﺣﻘﻴﻘﺖ ﺗﺒﺎدل داده رﻣﺰ ﻧﻴﺰ ﭘﻨﻬﺎن ﻣﻰﺷﻮد. ﻫﺮ روش ﻧﻬﺎن ﻧﮕﺎرى ﺷﺒﻜﻪ ﻣﻤﻜﻦ اﺳﺖ ﺑﺎ ﺳﻪ وﻳﮋﮔﻰ ﻣﺸﺨﺺ ﺷﻮد: اول، ﭘﻬﻨﺎى ﺑﺎﻧﺪ ﻧﻬﺎن ﻧﮕﺎرى ﻛﻪ ﺗﻮﺻﻴﻒ ﻣﻰﻛﻨﺪ ﭼﻪ ﻣﻘﺪار داده رﻣﺰ ﺑﺎ اﺳﺘﻔﺎده از روﺷﻰ ﺧﺎص در ﻫﺮ واﺣﺪ زﻣﺎن ﻗﺎﺑﻞ ارﺳﺎل اﺳﺖ. دوم، ﺗﻮاﻧﺎﻳﻰ ﻏﻴﺮ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ ﺑﻮدن ﻛﻪ ﺑﻪ ﻋﻨﻮان ﻧﺎﺗﻮاﻧﻰ ﺑﺮاى ﺗﺸﺨﻴﺺ داده ﭘﻨﻬﺎن داﺧﻞ ﺣﺎﻣﻞﻫﺎى ﺧﺎص ﺗﻌﺮﻳﻒ ﻣﻰﺷﻮد. آﺧﺮﻳﻦ وﻳﮋﮔﻰ، ﻫﺰﻳﻨﻪ ﻧﻬﺎن ﻧﮕﺎرى ﻣﻰـ ﺑﺎﺷﺪ ﻛﻪ ﺑﺴﺘﮕﻰ ﺑﻪ ﻧﻮع ﺣﺎﻣﻞ دارد. از این رو در این تحقیق سعی در بررسی روش های نهان نگاری در شبکه داریم.

جهت دانلود فایل کلیک کنید.

جمع بندی

با توجه به تحقیق صورت گرفته در زمینه ی نهان نگاری در شبکه می توان بیان کرد که ﻳﻚ ﺳﻴﺴﺘﻢ ﻧﻬﺎن ﻧﮕﺎرى، اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ را ﺑﻪ ﮔﻮﻧﻪ اى ارﺳﺎل ﻣﻰﻛﻨﺪ ﻛﻪ وﺟﻮد آن ﻣﺨﻔﻰ ﺑﻤﺎﻧﺪ. ﺑﺮاى رﺳﻴﺪن ﺑـﻪ اﻳـﻦ ﻫﺪف، از ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﺟﺎﺳﺎزى داده در ﻳﻚ رﺳﺎﻧﻪ ﭘﻮﺷﺶ اﺳﺘﻔﺎده ﻣﻰ ﺷﻮد. ﺗﺼﻮﻳﺮ، ﺻﻮت و وﻳﺪﺋﻮ از راﻳﺠﺘﺮﻳﻦ ﭘﻮﺷﺶ ﻫـﺎى ﻣﻤﻜﻦ اﺳﺖ. اﻣﺎ، ﭘﺮوﺗﻜﻞ ﻫﺎى ﺷﺒﻜﻪ را ﻧﻴﺰ ﻣﻰ ﺗﻮان ﺑﺮاى اﻳﻦ ﻣﻨﻈﻮر اﺳﺘﻔﺎده ﻛﺮد. ﻣﻮﺿﻮع اﺻﻠﻰ اﻳﻦ ﭘـﮋوﻫﺶ، ﻧﻬـﺎن ﻧﮕـﺎرى در ﺣﻮزه ﺷﺒﻜﻪ اﺳﺖ. ﺗﻜﻨﻴﻚ ﻫﺎى ﻧﻬﺎن ﻧﮕﺎرى ﺷﺒﻜﻪ، ﺗﻜﻨﻴﻚ ﻫﺎى ﭘﻨﻬﺎن ﺳﺎزى اﻃﻼﻋﺎت ﻣﻰﺑﺎﺷﻨﺪ ﻛﻪ ﭘﺮوﺗﻜﻞﻫﺎى ﺷﺒﻜﻪ را ﺑﻪ ﻋﻨﻮان ﻓﻌﺎل ﺳﺎز ارﺗﺒﺎﻃﺎت ﭘﻨﻬﺎن ﺑﻪ ﻛﺎر ﻣﻰﺑﺮﻧﺪ.

ﺗﻜﻨﻴﻚﻫﺎى ﻣﺨﺘﻠﻒ از اﻳﺪه ﻫﺎى ﻣﺨﺘﻠﻔﻰ ﺑﺮاى ﺟﺎﺳﺎزى داده اﺳﺘﻔﺎده ﻣﻰ ﻛﻨﻨﺪ، اﻣﺎ ﺑﻪ ﺻﻮرت ﻛﻠﻰ ﻣﻰ ﺗﻮان ﺑﻪ اﻳﻦ ﻧﻜﺘﻪ اﺷﺎره ﻛﺮد ﻛﻪ ﻫﺮ روش ﻣﻌﻤﻮﻻ از ﻳﻜﻰ از ﻧﻘﺎﻳﺺ ﻧﺎﺷﻨﺎﺧﺘﻪ در ﭘﺮوﺗﻜﻞﻫﺎى ارﺗﺒﺎﻃﻰ اﺳﺘﻔﺎده ﻣﻰ ﻛﻨﻨﺪ ﺗﺎ اﺛﺮ داده ﺟﺎﺳﺎزى ﺷﺪه ﺑﺮاى اﺷﺨﺎص ﻧﺎﻣﺮﺗﺒﻂ ﻏﻴﺮ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ و ﻛﺸﻒ ﺑﺎﺷﺪ. ﻛﺎر در ﻫﺮ دو ﺣﻮزه ﭘﻴﺸﻨﻬﺎد روش ﻧﻬﺎن ﻧﮕﺎرى ﺷﺒﻜﻪ ﺟﺪﻳﺪ و ﭘﻴﺸﻨﻬﺎد روش ﻧﻬﺎن ﺷﻜﻨﻰ ﺑﺮاى روش ﻫﺎى ﻣﻮﺟﻮد ﺑﺮاى ﻣﺤﻘﻘﺎن اﻣﻜﺎن ﭘﺬﻳﺮ اﺳﺖ. در ادامه نتایج کلی حاصل از این تحقیق بیان می شود.

فهرست مطالب بررسی روش های نهان نگاری شبکه

فصل ۱: کلیات تحقیق ۲

۱-۱- مقدمه ۳
۱-۲- بیان مسئله ۴
۱-۳- ساختار تحقیق ۶

فصل ۲: مبانی نظری و بیشینه تحقیق ۷

۲-۱- مقدمه ۸
۲-۲- نهان نگاری چیست ۸
۲-۲-۱- ساختار کلی ﻧﻬﺎنﻧﮕﺎرى ۹
۲-۲-۲- طبقه بندی انواع ﻧﻬﺎنﻧﮕﺎرى ۱۰
۲-۲-۳- ساختار ﺳﻴﺴﺘﻢ ﻫﺎى ﻧﻬﺎنﻧﮕﺎرى ۱۲
۲-۲-۴- روش های مدل کردن ﺳﻴﺴﺘﻢﻫﺎى ﻧﻬﺎنﻧﮕﺎرى ۱۲
۲-۲-۵- تاریخچه Steganography 13
۲-۲-۶- حوزه های کاربردی نهان نگاری ۱۴
۲-۳- رمزنگاری ۱۷
۲-۴- نهان نگاری و نقشاب ۱۹

فصل ۳: بررسی روش های نهان نگاری در شبکه ۲۲

۳-۱- مقدمه ۲۳
۳-۲- نهان نگاری شبکه ۲۳
۳-۳- تکنیک های پنهان سازی شبکه ۲۷
۳-۴- طبقه بندی امنیت شبکه نهان نگاری ۳۰
۳-۴-۲- ساختار نهان نگاری چند سطحی MLS 31
۳-۴-۳- سیستم ارتباط پنهان برای شبکه ناقص ۳۲
۳-۴-۴- نهان نگاری با استفاده از بسته های صوتی ۳۲
۳-۴-۵- مجموعه پنهان نگاری PadSteg 32
۳-۴-۶- انتقال در پنهان نگاری RSTEG 33
۳-۴-۷- نهان نگاری SCTP 33
۳-۴-۸- نهان نگاری در شبکه StegSuggest 33
۳-۴-۹- نهان نگاری رمزگذاری شده TranSteg 34
۳-۵- جدیدترین ﺗﻜﻨﻴﻚﻫﺎى ﻧﻬﺎن ﻧﮕﺎرى در ﺷﺒﻜﻪ ۳۴
۳-۵-۲- ﻧﻬﺎن ﻧﮕﺎرى ﭼﻨﺪﺳﻄﺤﻰ ۳۹
۳-۵-۳- ﺳﻴﺴﺘﻢ ارﺗﺒﺎﻃﻰ ﭘﻨﻬﺎن ﺑﺮاى ﺷﺒﻜﻪ ﻫﺎى ﺧﺮاب ۴۱
۳-۵-۴- ﻧﻬﺎن ﻧﮕﺎرى ﺑﺴﺘﻪ ﻫﺎى ﺻﻮﺗﻰ ﮔﻢ ﺷﺪه ۴۱
۳-۵-۵- ﻧﻬﺎن ﻧﮕﺎرى ارﺳﺎل ﻣﺠﺪد ۴۲
۳-۵-۶- ﻧﻬﺎن ﻧﮕﺎرى ﭘﺪﻳﻨﮓ ۴۳
۳-۵-۷- IP ﺟﻌﻠﻰ ۴۳
۳-۵-۸- ﺗﻪ ﻧﻘﺶ ﻧﮕﺎرى ۴۴

۳-۵-۹- ﻛﺎﻧﺎل ﭘﻨﻬﺎن ۴۴

۳-۵-۱۰- ﻗﺎﺑﻠﻴﺖﻫﺎى آﺳﻴﺐ ﭘﺬﻳﺮى IPsec و IPV4 45
۳-۶- نهان نگاری شبکه ی سلامت با استفاده از اینترنت اشیا و ابر ۴۶
۳-۶-۲- افزایش سیگنال ۴۷
۳-۶-۳- نهان نگاری ECG 49
۳-۶-۴- طبقه بندی کلاس در نهان نگاری شبکه ۵۲
۳-۶-۵- عملکرد نهان نگاری ۵۳
۳-۶-۶- حجم کار سرویس نظارت بر سلامت اینترنت اشیا در نهان نگاری ۵۷
۳-۷- ایمن سازی ارتباطات داده های اینترنت اشیا با استفاده از پنهان سازی شبکه ۶۱
۳-۸- مقدمه ۶۶
۳-۹- جمع بندی ۶۶
منابع و مآخذ ۶۹

جهت دانلود فایل کلیک کنید.

برخی از مراجع

  • Kishore, Varsha, et al. “Fixed Neural Network Steganography: Train the images, not the network.” International Conference on Learning Representations. 2021.
  • Bedi, Punam, and Arti Dua. “Network steganography using the overflow field of timestamp option in an IPv4 packet.” Procedia Computer Science171 (2020): 1810-1818.
  • Smolarczyk, Milosz, Krzysztof Szczypiorski, and Jakub Pawluk. “Multilayer Detection of Network Steganography.” Electronics12 (2020): 2128.
  • Lei, Tim, Jeremy Straub, and Benjamin Bernard. “Lightweight network steganography for distributed electronic warfare system communications.” Advances in Security, Networks, and Internet of Things. Springer, Cham, 2021. 437-447.
  • Ganivev, Abduhalil, Obid Mavlonov, and Baxtiyor Turdibekov. “Improving Data Hiding Methods in Network Steganography Based on Packet Header Manipulation.” ۲۰۲۱ International Conference on Information Science and Communications Technologies (ICISCT). IEEE, 2021.
  • Do Xuan, Cho, and Lai Van Duong. “A New Approach for Network Steganography Detection based on Deep Learning Techniques.”
  • Aine, Nour-El, and Cherkaoui Leghris. “Ensuring Smart Agriculture System Communication Confidentiality Using a New Network Steganography Method.” International Conference on Smart and Sustainable Agriculture. Springer, Cham, 2021.
  • Lu, Jiazhong, et al. “Research on information steganography based on network data stream.” Neural Computing and Applications3 (2021): 851-866.
  • Gurunath, R., and Debabrata Samanta. “Insights into Artificial Neural Network techniques, and its Application in Steganography.” Journal of Physics: Conference Series. Vol. 2089. No. 1. IOP Publishing, 2021.
  • Sundaram, B. Barani, et al. “RSA Algorithm using Performance Analysis of Steganography Techniques in Network Security.” International Conference on Communication, Computing and Electronics Systems. Springer, Singapore, 2021.
  • Osman, Omnia Mohammed, et al. “Hybrid multistage framework for data manipulation by combining cryptography and steganography.” Bulletin of Electrical Engineering and Informatics1 (2022): 327-335.
  • Bedi, Punam, and Arti Dua. “Network Steganography Using Extension Headers in IPv6.” International Conference on Information, Communication and Computing Technology. Springer, Singapore, 2020.
  • Bender, W., Gruhl, D., Morimoto, N., Lu, A. (1996),”Techniques for Data Hiding”. IBM.
  • Bender, W., Gruhl, D., Morimoto, N., Lu, A.: Techniques for Data Hiding. IBM. System Journal.
  • Berk, V., Giani, A., Cybenko, G. (2005),”Detection of covert channel encoding in network packet delays”.
  • Fang, Yixiang, et al. “Securing Data Communication of Internet of Things in 5G Using Network Steganography.” International Conference on Artificial Intelligence and Security. Springer, Cham, 2020.
  • Hossain, M. Shamim, and Ghulam Muhammad. “Cloud-assisted industrial internet of things (iiot)–enabled framework for health monitoring.” Computer Networks ۱۰۱ (۲۰۱۶): ۱۹۲-۲۰۲٫
  • Jiang, Shunzhi, et al. “SmartSteganogaphy: Light-weight generative audio steganography model for smart embedding application.” Journal of Network and Computer Applications (۲۰۲۰): ۱۰۲۶۸۹٫
  • Johri, Prashant, et al. “Survey on steganography methods (text, image, audio, video, protocol and network steganography).” ۲۰۱۶ ۳rd International Conference on Computing for Sustainable Global Development (INDIACom). IEEE, 2016.
  • Lu, Jiazhong, et al. “Research on information steganography based on network data stream.” Neural Computing and Applications (۲۰۲۰): ۱-۱۶٫
  • Lubacz, Józef, Wojciech Mazurczyk, and Krzysztof Szczypiorski. “Principles and overview of network steganography.” IEEE Communications Magazine ۵۲٫۵ (۲۰۱۴): ۲۲۵-۲۲۹٫

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.