دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی فنآوری اطلاعات

گرایش :امنیت

عنوان : تحلیل آشکارپذیری روش MOD4 نهان ­نگاری اطلاعات در تصاویر JPEG

دانشگاه صنعتی مالک اشتر

مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت

تحلیل آشکارپذیری روش MOD4 نهان­نگاری اطلاعات در تصاویر JPEG

پایان‌نامه جهت دریافت درجه كارشناسی ارشد

در رشته مهندسی فنآوری اطلاعات گرایش امنیت

استاد راهنما: جناب آقای دکتر حمید دهقانی

استاد مشاور: جناب آقای دکتر سید مجتبی حسینی

مشاور صنعتی: جناب آقای مهندس حمید رضا فکوری راد

بهار 1390

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ ها در فایلهای صوتی، تصویری، فیلم یا متن است که می ­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­كنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربرد فراگیر تصاویرJPEG  در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یكی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اكثر این الگوریتم­ها توسط یك یا چند روش­ تحلیل موجود شكسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با بهره گرفتن از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4  توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام كلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود  از خود مقاومت نشان داده و شكسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشكارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 كمك گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید كه می ­تواند درحدود 70 درصد از تصاویر مشكوك(شناسائی تصویر پاك از تصویر نهان شده) را شناسایی نماید.

 

کلید واژه : استگانوگرافی، آشکار­پذیری، ظرفیت، مقاومت، شفافیت

فهرست مطالب

فصل اول: كلیات تحقیق   2

1-1- مقدمه. 3

2-1- مساله تحقیق.. 3

3-1- ضرورت تحقیق.. 5

4-1- اهداف تحقیق.. 5

5-1- روش تحقیق.. 6

6-1- سابقه تحقیق.. 6

7-1- جنبههای نوآوری تحقیق.. 6

8-1- محدودیتهای تحقیق.. 7

9-1- داده­های تحقیق.. 7

10-1- نتایج مورد انتظار پس از انجام تحقیق.. 7

11-1- ابزار گردآوری اطلاعات… 8

12-1- قلمرو تحقیق.. 8

13-1- ساختار پایان نامه. 8

فصل دوم: مبانی نظری تحقیق   10

1-2- مقدمه. 11

2-2- نهان­نگاری.. 11

1-2-2- تاریخچه نهان­نگاری.. 12

2-2-2- نهان­نگاری چیست؟. 15

3-2-2- ابزارهای استگانوگرافی.. 18

1-3-2-2- ابزارهای استگانوگرافی تصویر. 19

2-3-2-2- ابزارهای استگانوگرافی صدا 21

4-2-2- تقسیم روش های نهان­نگاری.. 22

5-2-2- روش های حوزه مکان.. 23

1- 5-2-2- روشLeast Significant Bit (LSB) 24

2- 5-2-2- روش Random Interval 26

3- 5-2-2- روش Hash function. 28

4- 5-2-2- روش Bitplane 29

6-2-2- روش های حوزه تبدیل.. 30

1- 6-2-2- JSteg و JSteg-Shell 32

2- 6-2-2- JPHide 32

3- 6-2-2- OutGuess 32

4- 6-2-2- روش Alturki 33

5- 6-2-2- روش طیف گسترده 33

6-6-2-2- روش Patchwork. 33

7-6-2-2- روش استگانوگرافی F5: 34

7-2-2- روش های پایبند الگو. 36

8-2-2- ارزیابی و مقایسه­ی روش های نهان­نگاری.. 37

9-2-2- امنیت سیستم نهان­نگاری.. 39

3-2- روش استگانوگرافی MOD4: 41

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT.. 41

1-1-3-2- نمودار جایگذاری روش MOD4. 41

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری.. 42

3-1-3-2- تخمین ظرفیت جایگذاری.. 42

4-1-3-2- کوتاهترین راه تغییر. 43

2-3-2- نمودار استخراج روش MOD4. 45

4-2- استگانوآنالیز(آشکارپذیری) 46

1-4-2- شفافیت… 46

2-4-2- مقاومت… 47

3-4-2- ظرفیت… 47

4-4-2- آشکار پذیری(Steganalysis): 47

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی: 49

1-5-4-2-Palette – Based Image  : 50

2-5-4-2- Image Distortion Noise: 51

6-4-2- استخراج پیامهای پنهان شده: 53

7-4-2- غیر فعال سازی اطلاعات پنهان شده: 53

5-2- تصویر JPEG  : 55

1-5-2- فرمتJPEG  چیست… 56

2-5-2- فشرده‌سازی پروندهJPEG 58

3- 5-2- روش ایجاد JPEG.. 59

فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری   61

1-3- مقدمه. 62

2-3- تقسیم­بندی روش­های تحلیل.. 63

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص…. 63

2-2-3- روش­های تحلیل فراگیر. 64

3-2-3- تحلیل آماری.. 65

4-3- معرفی روش­های تحلیل موجود. 67

1-4-3- روش جفت مقدارها 67

2-4-3- روش  Chi-Square. 68

3-4-3- روش RQP.. 69

4-4-3- روش Extended Chi-Square 70

5-4-3- روش RS 71

6-4-3- روش Provos 74

7-4-3- روش Dumitrescu 2002 74

8-4-3- روش Blockiness 76

9-4-3- روش Avcibas 78

10-4-3- روش Harmsen 79

5-3- مقایسه روش­های تحلیل.. 81

6-3- راه های مقابله با روش­های تحلیل.. 82

فصل چهارم: تحلیل آشكارپذیری روش نهان­نگاری Mod4 در تصاویر Jpeg   84

1-4- مقدمه. 85

2-4- آماده سازی داده­ها 87

1-2-4- داده‌ها و محدودیتهای تصاویر. 87

2-2-4- اطلاعات تصاویر. 87

3-2-4- تولید تصاویر نهان­شده 87

3-4- تحلیل آشكارپذیری.. 88

1-3-4- ایجاد پایگاه داده 88

2-3-4- تحلیل آشكارپذیری.. 88

3-3-4- ارزیابی و مقایسه­ی روش های تحلیل.. 99

4-3-4- بلوك دیاگرام نرم­افزار شبیه­سازی شده 101

5-4- نتیجه گیری.. 102

فصل پنجم: جمع­بندی، نتیجه­گیری و كارهای آتی   103

1-5- جمع بندی.. 104

2-5- محاسن و معایب… 106

3-5- تجزیه و تحلیل.. 106

4-5- پیشنهاد كارهای آتی.. 107

ضمائم و پیوست‌ها 108

فهرست منابع و ماخذ  109

 

 

 

 

فهرست جداول

شماره و عنوان جدول                                                                                                              صفحه

—–

جدول (2-1): ابزارهای استگانوگرافی منبع باز………………………………………………….20

جدول (2-2): ابزارهای استگانوگرافی غیر منبع باز، رایگان و استفاده با مجوز………….….……….21

جدول (2-3): ابزارهای استگانوگرافی صدا منبع باز، رایگان و استفاده با مجوز و تجاری…………….22

جدول (2-4): مقایسه­ الگوریتمهای نهان­نگاری……………..………………………………….38

جدول (2-5): طرح تغییرات – کوتاهترین مسیر برای ………………..…………………. xyi =0044

جدول (2-6): طرح تغییرات کوتاهترین مسیر برای اختلاف دو…………….….………………….45

جدول(3-1): نتایج روش …………….…….……………………………….……….Harmsen82

جدول(3-2): مقایسه روش های تحلیل در یک نگاه……………………………………………….83

جدول(4-1): مقایسه روش های تحلیل پیاده­سازی شده و روش پیشنهادی…..…………………….100

فهرست اشکال   

شماره و عنوان شكل                                                                                                                  صفحه

—–

شکل(2-1): پنهان­سازی اطلاعات در لابلای نتهای موسیقی[8]………………………………….13 شکل(2-2): هرم مخفی سازی اطلاعات……………….……………………………………….14 شکل(2-3): نمایش رمز نگاری و نهان نگاری[16] ………………..…………………………….23 شکل(2-4): طرح نهان­نگاری در مدل ………………………………………………….Cachin39 شکل(2-5): مؤلفه­ های اساسی در نهان­سازی اطلاعات……………………..……..………………43 شکل(2-6): نمایش نمودار جایگدازی روش ……………………..……………………….Mod446 شکل(2-7): نمایش نمودار استخراج روش ……………………………………………….Mod447 شکل(3-1): فراوانی ضرایـب DCT تصویـر پیش از جایگذاری پیام(چپ) و پس از عمل جایگذاری(راست) …………………………………………………..………………………. 69 شکل(3-2): احتمـال حضور پیـام مخفی شـده در تصویـر برحسب طـول نمونه­ی مورد آزمایش در روش تحلیل ………………………………………..………………………………. Chi-Square 70 شکل(3-3): نمودار RS برای تصویر گرفته شده با دوربین دیجیتال و ………………M = [0 1 1 0]33 شکل(3-4): تغییرات در عضویت زوج پیکسلها در مجموعه­های اولیه………………..…………….77 شکل(3-5): نمودار موقعیت تصاویر آزمایش شده در فضای سه بعدی مربوط به سه مقیاس کیفیت تصویر………………………………………..…………………………..………………….80 شکل(3-6): مدل نهان­نگاری به صورت نویز جمعی…………………………..………………….80 شکل(4-1): فراوانی ضرایب DCT تصویر پوشش(چپ) و تصویر استگانو (راست)………………..….91 شکل(4-2): احتمال حضور پیام مخفی شده در تصویر …………….…………………………….92 شکل(4-3): بلوك دیاگرام نرم­افزار تهیه شده جهت آشكارسازی………………..……………….101

 

فهرست اختصارات

 

Joint Photographic Experts Group JPEG:
Inertial Navigation System INS:
Global Positioning System GPS:
Terrain Contour Matching TERCOM:
Minimum Absolute Distance MAD:
Mean Squared Difference MSD:
Theater Mission Planning Center TMPC:
Tomahawk Weapon Control System TWCS:
Advanced Tomahawk Weapon Control System ATWCS:
Tactical Tomahawk Weapon Control System TTWCS:
Digital Scene Matching Correlation DSMAC:
Inertial Measurment Uni IMU:
Pulse Repetition Frequency PRF:
High-powered microwaves HPM:
Weapons of mass destruction WMD:
Anti ship cruise missiles ASCMs:
Land-attack cruise missiles LACMs:
Sea-Launched Cruise Missile SLCM:
Tomahawk Land Attack Missile TLAM:
Tomahawk Land Attack Missile-Conventional TLAM-C:
Anti-air Craft Artillerly AAA:
Surface to Air Missile SAM:
Digital Elevation Model DEM:

 

فهرست واژگان انگلیسی

تحلیل ﻧﻬان­نگاری Steganalysis
کانال عمومی Public Channel
رمزنگاری Cryptography
تحلیل کور ﻧﻬان­نگاری Blind Steganalysis
ﻧﻬان­سازی اطلاعات Information Hiding
پوشش سیگنال Cover Signal
نشانگذاری Watermarking
ظرفیت Capacity
مقاومت Robustness
شفافیت Transparency
مسأله زندانیها Prisoners problem
قالب Format
منزلگاه Site
پایبند الگو Model Based
بیت با کمترین ارزش Least Significant Bit
قدم زدن تصادفی Random Walk
حمله دیداری Visual attack
سرپیام Header
تابع چكیده­ساز Hash Function
باند گسترده Spread Spectrum
فیلتر سفید كننده Whitening Filter
كاملا امن Perfectly Secure
محرمانگی Secrecy
حمله­ی فعال Active Attacks
حمله­ی غیرفعال Passive Attacks
حمله برپایه­ی سیگنال در دسترس تنها Stego-Only attack
حمله برپایه­ی سیگنال پوشش معلوم Known cover attack
حمله برپایه­ی پیام مخفی Known message attack
حمله برپایه­ی سیگنال منتخب Chosen stego attack
حمله برپایه­ی پیام منتخب Chosen message attack
رمزنگاری کلید متقارن Symmetric Key Cryptography
رمزنگاری کلید همگانی Public Key Cryptography
رمز قطعه­ای (قالبی) Block Cipher
رمز دنباله­ای Stream Cipher
روش های تحلیل برای تکنیک­های خاص Technique Specific Steganalysis
دسته بندی Classification
مشخصه Feature
دقت Accuracy
همسوئی Monotony
سازگاری Consistency
یادگیری ماشینی Machine Learning
میانگین Average
خودهمبستگی Autocorrelation
چولگی Skewness
كشیدگی Kurtosis
بافت­نگار Histogram
زوج مقدارها Pairs of Values
رنگ­های تنها Unique Colors
تابع تمایز Discrimination Function
همواری Smoothness
همانندی Liklihood
مجموعه­های اولیه Primary Sets
قابل رویت Macroscopic
اندازه خاكستری (سیاه و سفید) Grayscale
مقیاس­های كیفیت تصویر Image Quality Metrics
خطای میانگین مربعات Mean Square Error
نویز جمعی Additive Noise
فاز طیف Spectral Phase
نویز نهان­نگاری Stegonoise
تابع مشخصه­ی بافت­نگار Histogram Characteristic Function
مركز جرم Center of Mass
نهان­نگاری باند گسترده Spread Spectrum Steganography
مجموعه تصاویر آموزشی Training set of images
تحلیل تمایز خطی Linear Discrimination Analysis
ماشین برداری كمكی Support Vector Machine
آماره­ها در حوزه­ فركانس Statistical Moments in Frequency Domain
تحلیل جفت پیكسل­ها با بهره گرفتن از سطح آستانه­ای ثابت Pixel Pair Analysis using Fixed Threshold
آماره­های كناری Marginal statistics
تبدیل كسینوسی گسسته Discrete Cosine Transform

– مقدمه

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. علم مخفی سازی اطلاعات، هنر جاسازی داده­ ها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهان­نگاری یکی از شاخه­های علم مخفی سازی ­اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روش­­های پنهان­نگاری، مهاجمین تلاش می­كنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، كاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در كنار حفظ كیفیت مطلوب تصویر، از پركاربردترین فرمت­های تصویر بوده و اكثر تصاویر دیجیتالی كه از طریق اینترنت مبادله می­شوند، به شكلJPEG  ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­كند.

در سال‌های اخیر موضوع نهان­نگاری از مهمترین روش­های مورد استفاده توسط جاسوسان و مهاجمان بزرگ دنیا بوده است. تجربه­های اخیر نشان می‌دهد كه استفاده از نهان­نگاری شک­برانگیز نبوده و بر روش های قبلی مخفی نمودن اطلاعات ارجحیت دارد. مقابله با روش­های نهان­نگاری که بتوان با بهره گرفتن از آن تصاویر حاوی اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگیری نمود امری حیاتی است.

2-1- مساله تحقیق

یکی از روش های برقراری امنیت علاوه بر رمزنگاری، استگانوگرافی(پنهان­نگاری) اطلاعات می­باشد، روش های مختلف پنهان نگاری اطلاعات از یک سابقه هزار ساله برخوردار است. اما تنها در سالهای اخیر روش های جدید پنهان­نگاری پیشرفت چشمگیری داشته است. پنهان­نگاری(نهان­نگاری) معادل فارسـی واژه­ی استگانوگرافی می­باشد که در اصل کلمه­ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است[2,3]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی” می­باشد که البته برداشت این معنی از استکانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان­سازی اطلاعات در یک رسانه به عنوان پوشش بکار می­رود به گونه­ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد. یکی از پیشگامان پنهان­نگاری تریتمیوس روحانی آلمانی بود و کتابی پیرامون پنهان­نگاری با عنوان Steganographia  نوشت که در زمان وی منتشر نشد[2]. پنهان کردن اطلاعات تاریخچه­ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام­های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است[4]. هر روز میلیونها فایل در اینترنت بین افراد جابجا می­شود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله­ پیغام­های پنهان مورد استفاده قرار گیرد.

روش های مختلف استگانوگرافی را می­توان با پارامترهای مختلفی مانند موارد ذیل مقایسه نمود:

  • ظرفیت(مقدار حجم اطلاعاتی که میتوان درون تصویر پنهان نمود)
  • مقاومت(میزان مقاومت تصویر در مقابل حملات انجام شده برای صحت اطلاعات مخفی شده)
  • آشکارپذیری(تا چه اندازه تصویر حاوی اطلاعات مشخص و گویا می­باشد)

لازم است در زمان انتخاب روش های نهان­نگاری اطلاعات، یکی از این پارامترها را مد نظر قرار داده تا بهترین روش براساس آن پارامتر انتخاب و اجرا شود که در موضوع تحقیق روش mod4 می­باشد.

با توجه به رشد روزافزون تکنولوژی، می­توان اطلاعـات محرمانه را بوسیله روشهـای مختلـف پنهان­نگاری و ارسال نمود. برای سازمانها و اشخاص استفاده از این روشها امنیت زیادی دارد، بدلیل اینکه شخص مهاجم(هکر) می ­تواند با بهره گرفتن از این روشها اطلاعات محرمانه سازمان یا شخص را پنهان­نگاری نموده و به محل دیگری انتقال دهد.

موضوع آشکارپذیری در سازمان­های امنیتی یک امر بسیار مهم می­باشد چرا که یکی از روش­های انتقال اطلاعـات بین افراد سازمانهــای تروریستی، جاسوسی و . . . استفـاده از روش Mod4 جهت پنـهان­نگاری اطلاعات می­باشد. مهاجمان با بهره گرفتن از این روش اطلاعات را درون تصاویر قرار داده(جاسازی نموده) و از طریق وسایل ارتباطی به محل دیگری انتقال می­دهند. برای جلوگیری از افشاء اطلاعات محرمانه از این طریق لازم است نرم­افزاری جهت تحلیل تصاویر از منظر نهان­شده اطلاعات در آنها ارائه گردد. از این­رو تحلیل آشکار­پذیری  می ­تواند به عنوان یک موضوع جهت انجام تحقیق برای افزایش ضریب امنیتی و تست روش­ Mod4 نهان­نگاری ارائه شده، پیشنهاد گردد. بوسیله این نرم­افزار تمامی تصاویری که در بسترهای اطلاعاتی جابجا می­شود مورد بازبینی و تحلیل قرار می­گیرند. در این تحقیق فقط نرم­افزار تحلیل روش Mod4 تصاویر JPEG ارائه می­شود.

علت استفاده از تصاویر JPEG، كاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در كنار حفظ كیفیت مطلوب تصویر، از پركاربردترین فرمت­های تصویر بوده و اكثر تصاویر دیجیتالی كه از طریق اینترنت مبادله می­شوند، به شكلJPEG  ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­كند.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هرکدام به روشی گوناگون(براساس سه پارامتر ظرفیت، مقاومت و آشکار­پذیری) اطلاعات محرمانه را در تصاویر قرار داده و تصویر مربوطه را تحت تاثیر خود قرار می­دهد که می­توان از این مسئله استفاده نمود و تصاویر مربوطه را تجزیه و تحلیل نمود و با بررسی اثر آن بر تصویر، نرم­افزاری تهیه و تولید نمود که بتواند تصاویر JPEG حاوی اطلاعات نهان­شده(بوسیله این الگوریتم­ پنهان­نگاری شده باشند) هستند را شناسائی نماید.

تعداد صفحه : 134

قیمت :14700 تومان

بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد

و در ضمن فایل خریداری شده به ایمیل شما ارسال می شود.

پشتیبانی سایت :        *       serderehi@gmail.com

در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.