ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Forward and Backward Random LSBs Steganography Against Visual Attack

العنوان بلغة أخرى: الاخفاء بالتقديم والتأخير في البتات الاقل أهمية ضد الهجمات المرئية
المؤلف الرئيسي: ابو طعيمة، ايمان عبد ربه عبدالعاطي (مؤلف)
مؤلفين آخرين: برهوم، توفيق سليمان (مشرف)
التاريخ الميلادي: 2019
موقع: غزة
التاريخ الهجري: 1440
الصفحات: 1 - 76
رقم MD: 1031399
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة الإسلامية (غزة)
الكلية: كلية تكنولوجيا المعلومات
الدولة: فلسطين
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

7

حفظ في:
LEADER 04582nam a22003377a 4500
001 1518412
041 |a eng 
100 |9 558970  |a ابو طعيمة، ايمان عبد ربه عبدالعاطي  |g Abu Tuema, Eman Abd Rabboh  |e مؤلف 
245 |a Forward and Backward Random LSBs Steganography Against Visual Attack 
246 |a الاخفاء بالتقديم والتأخير في البتات الاقل أهمية ضد الهجمات المرئية 
260 |a غزة  |c 2019  |m 1440 
300 |a 1 - 76 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c الجامعة الإسلامية (غزة)  |f كلية تكنولوجيا المعلومات  |g فلسطين  |o 0133 
520 |a إخفاء المعلومات، هو مجال العلم الذي يتناول كيفية إخفاء البيانات السرية (النص ، الصورة ، الصوت ، ... إلخ) في كائنات وسائط أخرى كغطاء أو حامل بطريقة لا يستطيع أحد أن يلاحظ فيها وجود بيانات مخفية. هناك العديد من التقنيات لتطبيق إخفاء المعلومات، التقنية الأكثر شعبية هي تقنية الاخفاء في البت الأقل أهمية (LSB). هذه التقنية، من السهل مهاجمتها واسترداد البيانات المخفية في حالة الاخفاء بصورة متسلسلة، لذلك ولزيادة أمن نظام الاخفاء ،تم تطوير العديد من التقنيات التي تعتمد على عملية الاخفاء بطريقة عشوائية ولكل تقنية طريقتها الخاصة في عملية تضمين البيانات السرية في الوسائط الحاملة للبيانات. يقدم هذا البحث خوارزمية إخفاء المعلومات في الصور بطريقة عشوائية، تعتمد على تقنية الاخفاء في البتات الأقل أهمية (LSB) . تختلف الخوارزمية المقترحة عن الخوارزميات الموجودة في طريقة إخفاء البيانات السرية حيث تستند إلى استخدام مؤشرات لتحديد الCover Bytes ، وسعة الCover Bytes . إن اختيار مكان إخفاء البيانات بالتقديم والتأخير (Forward/Backward) يجعل الخوارزمية المقترحة قوية ضد التحلل والهجمات المرئية. علاوة على ذلك، فإن عدد البتات التي يتم إخفاؤها باستخدام الخوارزمية المقترحة غير ثابت، وبالتالي فإن ذلك يزيد قدرة بايت التغطية ( الحمولة ). لقد تم اختبار وتقييم الخوارزمية، عن طريق حساب مقاييس جودة الصورة: نسبة قمة الإشارة إلى الضوضاء في الصورة (PSNR)، ووسط مربع الإختلاف بين الصور (MSE). وكذلك قياس الأمن والكشف عن الخوارزمية عن طريق اخضاع الصور الناتجة (stego) للتحليل بأداة StegExpose، الخوارزمية المقترحة، حققت نتائج أفضل من الطرق الأخرى فيما يتعلق بجوانب إخفاء المعلومات: عدم القدرة على الاكتشاف (معدل الفرق بين الصور 0.31، ومعدل التشابه بين الصور 54.85)، والقدرة (أي الحمولة) بنسبة 50% أكثر من طرق LSB العادية، والقوة (مقاومة الهجمات) بنسبة 92.22%؛ خاصة ضد الهجوم المرئي. 
653 |a إخفاء البيانات  |a البيانات السرية  |a مقاومة الهجمات  |a الهجمات المرئية 
700 |a برهوم، توفيق سليمان  |g Barhoom, Tawfiq S.  |e مشرف  |9 471856 
856 |u 9808-001-010-0133-T.pdf  |y صفحة العنوان 
856 |u 9808-001-010-0133-A.pdf  |y المستخلص 
856 |u 9808-001-010-0133-C.pdf  |y قائمة المحتويات 
856 |u 9808-001-010-0133-F.pdf  |y 24 صفحة الأولى 
856 |u 9808-001-010-0133-1.pdf  |y 1 الفصل 
856 |u 9808-001-010-0133-2.pdf  |y 2 الفصل 
856 |u 9808-001-010-0133-3.pdf  |y 3 الفصل 
856 |u 9808-001-010-0133-4.pdf  |y 4 الفصل 
856 |u 9808-001-010-0133-5.pdf  |y 5 الفصل 
856 |u 9808-001-010-0133-O.pdf  |y الخاتمة 
856 |u 9808-001-010-0133-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 1031399  |d 1031399 

عناصر مشابهة