LEADER |
04582nam a22003377a 4500 |
001 |
1518412 |
041 |
|
|
|a eng
|
100 |
|
|
|9 558970
|a ابو طعيمة، ايمان عبد ربه عبدالعاطي
|g Abu Tuema, Eman Abd Rabboh
|e مؤلف
|
245 |
|
|
|a Forward and Backward Random LSBs Steganography Against Visual Attack
|
246 |
|
|
|a الاخفاء بالتقديم والتأخير في البتات الاقل أهمية ضد الهجمات المرئية
|
260 |
|
|
|a غزة
|c 2019
|m 1440
|
300 |
|
|
|a 1 - 76
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c الجامعة الإسلامية (غزة)
|f كلية تكنولوجيا المعلومات
|g فلسطين
|o 0133
|
520 |
|
|
|a إخفاء المعلومات، هو مجال العلم الذي يتناول كيفية إخفاء البيانات السرية (النص ، الصورة ، الصوت ، ... إلخ) في كائنات وسائط أخرى كغطاء أو حامل بطريقة لا يستطيع أحد أن يلاحظ فيها وجود بيانات مخفية. هناك العديد من التقنيات لتطبيق إخفاء المعلومات، التقنية الأكثر شعبية هي تقنية الاخفاء في البت الأقل أهمية (LSB). هذه التقنية، من السهل مهاجمتها واسترداد البيانات المخفية في حالة الاخفاء بصورة متسلسلة، لذلك ولزيادة أمن نظام الاخفاء ،تم تطوير العديد من التقنيات التي تعتمد على عملية الاخفاء بطريقة عشوائية ولكل تقنية طريقتها الخاصة في عملية تضمين البيانات السرية في الوسائط الحاملة للبيانات. يقدم هذا البحث خوارزمية إخفاء المعلومات في الصور بطريقة عشوائية، تعتمد على تقنية الاخفاء في البتات الأقل أهمية (LSB) . تختلف الخوارزمية المقترحة عن الخوارزميات الموجودة في طريقة إخفاء البيانات السرية حيث تستند إلى استخدام مؤشرات لتحديد الCover Bytes ، وسعة الCover Bytes . إن اختيار مكان إخفاء البيانات بالتقديم والتأخير (Forward/Backward) يجعل الخوارزمية المقترحة قوية ضد التحلل والهجمات المرئية. علاوة على ذلك، فإن عدد البتات التي يتم إخفاؤها باستخدام الخوارزمية المقترحة غير ثابت، وبالتالي فإن ذلك يزيد قدرة بايت التغطية ( الحمولة ). لقد تم اختبار وتقييم الخوارزمية، عن طريق حساب مقاييس جودة الصورة: نسبة قمة الإشارة إلى الضوضاء في الصورة (PSNR)، ووسط مربع الإختلاف بين الصور (MSE). وكذلك قياس الأمن والكشف عن الخوارزمية عن طريق اخضاع الصور الناتجة (stego) للتحليل بأداة StegExpose، الخوارزمية المقترحة، حققت نتائج أفضل من الطرق الأخرى فيما يتعلق بجوانب إخفاء المعلومات: عدم القدرة على الاكتشاف (معدل الفرق بين الصور 0.31، ومعدل التشابه بين الصور 54.85)، والقدرة (أي الحمولة) بنسبة 50% أكثر من طرق LSB العادية، والقوة (مقاومة الهجمات) بنسبة 92.22%؛ خاصة ضد الهجوم المرئي.
|
653 |
|
|
|a إخفاء البيانات
|a البيانات السرية
|a مقاومة الهجمات
|a الهجمات المرئية
|
700 |
|
|
|a برهوم، توفيق سليمان
|g Barhoom, Tawfiq S.
|e مشرف
|9 471856
|
856 |
|
|
|u 9808-001-010-0133-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9808-001-010-0133-A.pdf
|y المستخلص
|
856 |
|
|
|u 9808-001-010-0133-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9808-001-010-0133-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9808-001-010-0133-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9808-001-010-0133-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9808-001-010-0133-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9808-001-010-0133-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9808-001-010-0133-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9808-001-010-0133-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9808-001-010-0133-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 1031399
|d 1031399
|