|
|
مرور و مقایسه روشهای نهاننگاری شبکه بر مبنای طبقهبندیهای مختلف
|
|
|
|
|
نویسنده
|
شعاعی مینو ,ثابتی وجیهه
|
منبع
|
پدافند غيرعامل - 1398 - دوره : 10 - شماره : 3 - صفحه:95 -109
|
چکیده
|
رشد اینترنت و شبکههای رایانه ای، سبب سادهسازی ارسال اطلاعات شده است. این توسعه سبب ایجاد مشکلاتی نیز شده است چون در محیطهای شبکهای، امکان جاسوسی داده حین ارسال از فرستنده به گیرنده وجود دارد؛ بنابراین، لزوم ایجاد امنیت اطلاعات همواره وجود دارد و در این میان، نهاننگاری نقش مهمی را ایفا میکند. نهاننگاری شبکه یک روش نهاننگاری با استفاده از پروتکلهای شبکه است. روش های بسیاری برای نهاننگاری شبکه تا بهحال پیشنهاد شده است که آشنایی با الگوریتم و به علاوه مزایا و معایب هرکدام از آنها برای محققان این حوزه جهت ارائه روش نهاننگاری جدید و یا جهت پیشنهاد روش نهانکاوی جدید ضروری است. در این مقاله تلاش شده است در قالب دو طبقهبندی مختلف، ایدههای گوناگون موجود در روشهای نهاننگاری شبکه تشریح شوند. با توجه به تضاد موجود در سه معیار ارزیابی ظرفیت، عدم تشخیص تمایز و مقاومت، طراحی روشی که در هر سه معیار برتر باشد نقطه ایده آل است ولی بسته به اهمیت هر کدام از این معیارها در کاربرد مورد نظر، میتوان با توجه به مقایسه انجامشده در این تحقیق یک یا چند روش برتر را معرفی کرد.
|
کلیدواژه
|
شبکه، کانال نهان، پنهانسازی اطلاعات، ارتباطات مخفی، نهان کاوی
|
آدرس
|
دانشگاه الزهراء, دانشکدهی فنی/مهندسی, ایران, دانشگاه الزهراء, دانشکدهی فنی/مهندسی, گروه مهندسی کامپیوتر, ایران
|
پست الکترونیکی
|
v.sabeti@alzahra.ac.ir
|
|
|
|
|
|
|
|
|
Review and Comparison of Network Steganography Methods Based On Different Classifications
|
|
|
Authors
|
|
Abstract
|
The growth of Internet and computer networks has led to the ease of information transfer. This development has also caused some problems due to the fact that in network environments, data may be snooped while transferring from the sender to the receiver. So, it is always necessary to provide information security and in order to achieve this goal, steganography plays an important role. Network steganography is a method that uses network protocols. Many techniques for network steganography have been suggested up to this time so that familiarity with different algorithms, as well as recognizing the advantages and disadvantages of each of them, are required for researchers in this field who wish to introduce a new approach to steganography or to propose a new method of steganalysis. In this paper, it has been attempted to describe the various ideas behind network steganography methods in terms of two different classifications, and the result of the research have been presented. Although it would be ideal to devise a method which satisfies the three steganography evaluation criteria: capacity, undetectability and robustness simultaneously, but bearing in mind the conflict between them, a method can be proposed for each application which excels in the criterion that is most relevant in that application.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|