سه شنبه 22 آبان 1397 | Tuesday 13 th of November 2018 صفحه اصلی گروه الکترونیکی کامپیوتر
عنوان فارسی: پنهان سازی اطلاعات در متون فارسی
عنوان انگلیسی: Steganography In Farsi Texts
دانشجو: ترحمی یوسفی شعرباف سوسن
استاد راهنما: تکتم دهقانی
استاد دفاع: نامشخص
تاریخ ارائه: مرداد1391
مقطع تحصیلی: کارشناسی
دانشگاه: دانشگاه پیام نور مشهد
موضوعات مرتبط:
رشته های مرتبط: علوم کامپیوتر | مهندسی فناوری اطلاعات |
تاریخ قرار گیری در سایت: 28 آبان 1391 ساعت: 09:52:02
تعداد بازدید: 3550 بازدید
چکیده فارسی: با توجه به رشد روز افزون ارتباطات اینترنتی نیاز به انتقال اطلاعات به صورت امن جایگاه ویژه ای پیدا کرده است. پنهان سازی یکی از روش های مخفی کردن اطلاعات است که پیام رمز را به میزبانی یک محیط مثل صدا، تصویر و یا متن انتقال می¬دهد. پنهان سازی اطلاعات در متون و اسناد ديجيتال فارسی یکی از مسایل مورد بررسی در سال های اخیر می باشد. در این پایان نامه ابتدا به معرفی پنهان سازی و بررسی روش های ارائه شده در زبان فارسی و عربی پرداخته شده است. سپس روش جدیدی برای رفع معایب روش های پیشین برای پنهان سازی اطلاعات در متون فارسی ارائه شده است. در این روش، پنهان سازی بر پایه یونیکد فارسی انجام می شود. از مهمترين خصوصيات اين روش مي توان به عدم وابستگی نسبت به تغییرات فونت و قالب بندی متن اشاره کرد. همچنین تغییری در ظاهر فایل اصلی ایجاد نمی¬کند. روش پیشنهادی در تمام فایل های متنی که از استاندارد یونیکد پشتیبانی می¬کنند قابل استفاده است
چکیده انگلیسی: Considering the increasing growth of internet communications, the need to transfer the information safely, has gained special importance. Steganography is one of the ways of hiding the information which transfers the secret message with a host environment like sound, image or text. During the past years, Steganography or hiding the information in the digital Persian texts and documents has been one of the issues studied on. In this thesis, first the steganography is introduced, and then the methods suggested for Persian & Arabic languages are studied. Then a new method has been introduced for removing the disadvantages of the previous methods for Steganography or hiding the information in the Persian texts. In this method, Steganography is done based on the Farsi Unicode. One of the most important features of this method to be mentioned here is the independence in comparison with the font changes and formatting the text. It doesn't also make any changes in the form of the original file. The method suggested here can be applied for all the texts supporting the Unicode standard.
کلمات کلیدی: : متون فارسی، پنهان سازی، یونیکد، رمزنگاری
عنوان بازدید
 فصل اول:تعاریف و کلیات 764
|— 1-1- پنهان سازی چیست؟ 1441
|— 1-2- رمز نگاری و پنهان سازی 1020
|— 1-3- تاریخچه 977
|— 1-4- تعاریف و اصطلاحات 844
|— 1-5- عملیات پنهان سازی به صورت طرح وار 874
|— 1-6- کارهای لازم برای پنهان سازی 824
|— 1-7- مواردی که در طراحی یک روش پنهان سازی دارای اهمیت هستند 811
|— 1-8- اساس کار روشهای پنهان سازی 811
|— 1-9- کشف پنهان سازی 799
|— 1-10- حملات پنهان سازی 869
|— 1-11- علائم حق تکثیر 852
|— 1-12- واترمارکینگ 1470
|— 1-13- پنهان سازی در متن 1227
 فصل دوم: مروری بر روش های پنهان سازی انجام شده بر روی متون 945
|— 2-1- روش نقطه ها[SHIR 2006] 984
|—|— 2-1-1- شرح روش 880
|—|— 2-1-2- نتایج 813
|— 2-2- استفاده از شکل حروف[DAVA 2009] 757
|—|— 2-2-1- شرح روش 979
|—|— 2-2-2- نتایج 779
|— 2-3- استفاده از کاراکتر کشش [GUTU 2007] 773
|—|— 2-3-1- شرح روش 771
|—|— 2-3-2- نتایج 687
|— 2-4- روش توسعه یافته استفاده از کاراکتر کشش[ALNA 2009] 682
|—|— 2-4-1- شرح روش 647
|—|— 2-4-2- نتایج 669
|— 2-5- روش پنهان سازی با استفاده از قابلیتهای یونیکد [SHIR 2008]1 630
|—|— 2-5-1- شرح روش 650
|—|— 2-5-2- نتایج 654
|— 2-6- روش بهبود یافته "لا" [SHIR 2008]3 632
|— 2-7- استفاده از حروف مشابه با کدهای متفاوت [SHIR 2010] 625
|— 2-8- استفاده از فاصله نمادین بین کلمات[SHIR 2008]2 672
|— 2-9- استفاده از عبارات منظم ZWNJ و ZWJ [ALAZ 2011] 669
|—|— 2-9-1- شرح روش 623
|—|— 2-9-2- نتایج 603
 فصل سوم: روش پنهان سازی اجرا شده در این پروژه 622
|— 3-1- مروری بر استاندارد یونیکد 717
|— 3-2- شرح روش پنهان سازی انجام داده شده در این پروژه 826
 فصل چهارم: بررسی و نتیجه گیری 651
|— 4-1- بررسی ظرفیت 645
|— 4-2- اسیب پذیری در برابر حملات 629
|— 4-3- محدودیت ها و نواقص 637
|— 4-4- ارزیابی کلی 629
|— 4-5- مقایسه با روش های دیگر 639
|— 4-6- بررسی الگوریتم روش 687
|— 4-7- نمودار مورد کاربرد عملیات پنهان سازی 630
|— 4-8- نمودار مورد کاربرد عملیات بازیابی پیام 746
|— 4-9- نمودار کلاس 667
|— 4-10- نتیجه گیری 662
 پیوست ها 682
|— پیوست: کلاس بازیابی پیام 758
 مراجع 950
Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26