ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Hiding. Steganography and Watermarking - Attacks and Countermeasures

دانلود کتاب پنهان کردن اطلاعات Steganography و Watermarking - حملات و اقدامات متقابل

Information Hiding. Steganography and Watermarking - Attacks and Countermeasures

مشخصات کتاب

Information Hiding. Steganography and Watermarking - Attacks and Countermeasures

دسته بندی: رمزنگاری
ویرایش:  
نویسندگان: , ,   
سری:  
 
ناشر:  
سال نشر:  
تعداد صفحات: 148 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 54,000



کلمات کلیدی مربوط به کتاب پنهان کردن اطلاعات Steganography و Watermarking - حملات و اقدامات متقابل: علوم و مهندسی کامپیوتر، امنیت اطلاعات، رمزنگاری و رمزنگاری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Information Hiding. Steganography and Watermarking - Attacks and Countermeasures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پنهان کردن اطلاعات Steganography و Watermarking - حملات و اقدامات متقابل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پنهان کردن اطلاعات Steganography و Watermarking - حملات و اقدامات متقابل

Springer, 2001. — 148 p.
Steganography (به معنای واقعی کلمه، نوشتن پوشیده) مخفی کردن پیام های مخفی در یک پیام یا حامل به ظاهر بی ضرر دیگر است. حامل می تواند هر چیزی باشد که برای انتقال اطلاعات استفاده می شود، از جمله، به عنوان مثال، لوح های چوبی یا تخته سنگ، پاشنه های توخالی، تصاویر زیر تمبر، عکس های کوچک، یا چینش کلمات. حامل‌های دیجیتال شامل ایمیل، پیام‌های صوتی و تصویری، فضای دیسک، پارتیشن‌های دیسک و تصاویر هستند.
Steganography، مانند رمزنگاری، وسیله‌ای برای ارائه رازداری است. با این حال، استگانوگرافی این کار را با پنهان کردن وجود ارتباط انجام می دهد، در حالی که رمزنگاری این کار را با درهم ریختن یک پیام انجام می دهد تا قابل درک نباشد. یک پیام رمزنگاری می تواند توسط یک استراق سمع رهگیری شود، اما استراق سمع کننده ممکن است حتی از وجود یک پیام نهان نگاری اطلاع نداشته باشد.
واترمارک دیجیتال به مسائل مربوط به مالکیت معنوی و حفاظت از حق نسخه برداری می پردازد. واترمارک های دیجیتال را می توان به عنوان کاربردهای تجاری استگانوگرافی در نظر گرفت و ممکن است برای ردیابی، شناسایی و مکان یابی رسانه های دیجیتال در سراسر شبکه ها استفاده شود. واترمارک های دیجیتالی ویژگی های حامل هستند، زیرا یک واترمارک معمولاً شامل اطلاعاتی در مورد حامل یا مالک است.
هدف از استگانوگرافی جلوگیری از ایجاد سوء ظن برای انتقال یک پیام مخفی است. تشخیص پیام مخفی - حمله ای به استگانوگرافی - به این واقعیت بستگی دارد که پنهان کردن اطلاعات در رسانه های دیجیتال حامل ها را تغییر می دهد و ویژگی های غیر معمول یا نوعی تخریب را به حامل معرفی می کند. ویژگی های معرفی شده توسط داده های تعبیه شده ممکن است کلید چنین حمله ای باشد. از سوی دیگر، یک حمله موفقیت آمیز علیه یک واترمارک دیجیتال، واترمارک را بی فایده یا ناخوانا می کند.
به طور کلی، حملات علیه داده های جاسازی شده می تواند شامل ترکیبات مختلفی از تحلیل رمزگذاری، نهان شناسی، تکنیک های پردازش تصویر، یا سایر تلاش ها برای بازنویسی یا بازنویسی باشد. اطلاعات تعبیه شده را حذف کنید این حملات ممکن است یک پیام استگانوگرافیک را نشان دهد یا خواننده واترمارک را در مورد صحت واترمارک سردرگم کند. بر اساس درک تأثیر جاسازی داده ها بر حامل ها و حملات مربوطه، می توان اقدامات متقابلی را برای کمک به بقای اطلاعات جاسازی شده ابداع کرد.
این تک نگاری مشارکت های پژوهشی را در سه حوزه اساسی با توجه به تصویر ارائه می کند. استگانوگرافی و واترمارک مبتنی بر: تجزیه و تحلیل تکنیک های پنهان کردن داده ها، حملات علیه اطلاعات پنهان، و اقدامات متقابل در برابر حملات علیه واترمارک های دیجیتال. تجزیه و تحلیل تکنیک‌های پنهان کردن داده‌ها شامل بررسی ابزارها و تکنیک‌های موجود برای پنهان کردن اطلاعات، طبقه‌بندی این تکنیک‌ها و درک تأثیر نرم‌افزار استگانوگرافی بر حامل‌های مختلف است.
مقدمه
کاوش در استگانوگرافی
Steganalysis: حملات علیه داده های پنهان
اقدامات متقابل برای حملات
A: پنهان کردن داده ها در ترافیک شبکه
B: واژه نامه روش هایی برای تحریف تصاویر Stego

توضیحاتی درمورد کتاب به خارجی

Springer, 2001. — 148 p.
Steganography (literally, covered writing) is the hiding of secret messages within another seemingly innocuous message, or carrier. The carrier can be anything used to transfer information, including, for example, wood or slate tablets, hollow heels, images under stamps, tiny photographs, or word arrangements. Digital carriers include e-mail, audio, and video messages, disk space, disk partitions, and images.
Steganography, like cryptography, is a means of providing secrecy. Yet steganography does so by hiding the very existence of the communication, while cryptography does so by scrambling a message so it cannot be understood. A cryptographic message can be intercepted by an eavesdropper, but the eavesdropper may not even know a steganographic message exists.
Digital watermarking addresses issues related to intellectual property and copyright protection. Digital watermarks can be thought of as commercial applications of steganography and may be used to trace, identify, and locate digital media across networks. Digital watermarks are attributes of the carrier, as a watermark typically includes information about the carrier or the owner.
The goal of steganography is to avoid drawing suspicion to the transmission of a secret message. Detecting the secret message-an attack against steganography-relies on the fact that hiding information in digital media alters the carriers and introduces unusual characteristics or some form of degradation to the carrier. The characteristics introduced by the embedded data may be the key to such an attack. A successful attack against a digital watermark, on the other hand, renders the watermark useless or unreadable.
In general, attacks against embedded data can include various combinations of cryptanalysis, steganalysis, image processing techniques, or other attempts to overwrite or remove the embedded information. These attacks may reveal a steganographic message or confuse a watermark reader as to the authenticity of the watermark. Based on the understanding of the impact data embedding has on carriers and the corresponding attacks, countermeasures can be devised to aid in the survivability of the embedded information.
This monograph presents the research contributions in three fundamental areas with respect to image-based steganography and watermarking: analysis of data hiding techniques, attacks against hidden information, and countermeasures to attacks against digital watermarks. Analysis of data hiding techniques involves investigating available tools and techniques for hiding information, classifying these techniques, and understanding the impact steganography software has on various carriers.
Introduction
Exploring Steganography
Steganalysis: Attacks against Hidden Data
Countermeasures to Attacks
A: Hiding Data in Network Traffic
B: Glossary of Methods to Distort Stego-Images




نظرات کاربران