LEADER |
04603nam a22003617a 4500 |
001 |
1475382 |
041 |
|
|
|a ara
|
100 |
|
|
|a الملحانى، بسام حسن صغير
|e مؤلف
|9 170740
|
245 |
|
|
|a نماذج مقترحة لإخفاء معلومات بسرية عالية وغامضة تستند على تقنية التبديل والتقليب العشوائي لمزيف وتحليلها
|
246 |
|
|
|a Novel High and Imperceptible Steganography Techniques based on Pseudo Permutation Substitution & Analysis
|
260 |
|
|
|a الخرطوم
|c 2016
|
300 |
|
|
|a 1 - 363
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة دكتوراه
|c جامعة النيلين
|f كلية الدراسات العليا
|g السودان
|o 2295
|
520 |
|
|
|a إخفاء المعلومات هو اتصال سري خفي بين طرفين، لتبادل المعلومات السرية والمهمة. منذ القدم تم استخدامه كوسيلة اتصال حسب الإمكانات المتاحة، فمع التطور في التقنية التكنولوجية بظهور الحاسب الآلي، وإمكانية التعامل ومعالجة الوسائط المتعددة، أصبح من السهل بالإمكان استخدامها في عمليات الاتصال السري. لكن مع بزوغ ظاهرة المتلصصين والمراقبين واختراق وسرقة البيانات، لابد من وجود بيئة سرية نحمي بها بياناتنا ومعلوماتنا السرية، لذلك هاجس حماية المعلومات أصبح مجال بحثي وحساس لدى الباحثين لتطوير خوارزميات تتيح سرية تامة للبيانات، كما أن أيضا سعة وسط الإخفاء للمعلومات يعتبر عامل مهم في تطوير الخوارزميات للإخفاء؛ فالوسط المتمثل بالصورة الرقمية له مميزات تميزه عن باقي الوسائط المتعددة الأخرى، سهولة المعالجة وإمكانية إخفاء معلومات أكثر وإمكانية النقل والإرسال بسهولة ويسر خلال الإنترنت والشبكات. وبناءا على تلك الميزات تم بناء خوارزميات إخفاء مستندة على تقنية التبديل العشوائي المزيف، هذه الخوارزميات تقوم باختيار مواضع الإخفاء بملف الغطاء بصورة معقدة ولا تؤثر على جودته. تم بناء التطبيقات بلغة Java جافا المستقلة ببيئة التشغيل، واختبار النتائج التجريبية لملفات الإخفاء بمقاييس إحصائية PSNR, MSE, MCC, AD, SC, NAE والمقياس المحاكي للعين البشرية المعتمد على الرؤية المجال الإنساني SSIM والمعايير المستخدمة لإيجاد الفروق بناءا على المدرج التكراري لملف الغطاء والإخفاء، ومسافة جيب التمام Cos ومسافة أقليدين باستخدام برامج Matlab، كانت النتائج للخوارزميات المبتكرة عالية جدا تدل على جودة ملفات الإخفاء التي تم استخدامها بالبحث، حيث كانت أثبتت الخوارزميات والنماذج المقترحة جودة الإخفاء بالتنسيق BMP ويليه PNG.
|
653 |
|
|
|a تقنيات المعلومات
|a الترميز والتشفير
|a أمن وسرية المعلومات
|a تقنية التبديل والتقليب العشوائي
|a النماذج الحاسوبية
|
700 |
|
|
|a أحمد، السماني عبدالمطلب
|q Ahmed, Alsammani Abdulmuttaleb
|e مشرف
|9 67896
|
856 |
|
|
|u 9818-006-001-2295-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9818-006-001-2295-A.pdf
|y المستخلص
|
856 |
|
|
|u 9818-006-001-2295-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9818-006-001-2295-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9818-006-001-2295-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9818-006-001-2295-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9818-006-001-2295-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9818-006-001-2295-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9818-006-001-2295-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9818-006-001-2295-6.pdf
|y 6 الفصل
|
856 |
|
|
|u 9818-006-001-2295-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9818-006-001-2295-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9818-006-001-2295-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 843212
|d 843212
|