|
|
نهاننگاری voip کاربردها و چالشها
|
|
|
|
|
نویسنده
|
نوروزی زین العابدین ,رستمی رستم ,امجدیان شهاب
|
منبع
|
پدافند غيرعامل - 1399 - دوره : 11 - شماره : 1 - صفحه:1 -9
|
چکیده
|
نهاننگاری روی بستر voip یک روش نهاننگاری شبکه بهصورت بی درنگ میباشد که از پروتکلهای voip بهعنوان کانال پوششی برای پنهان کردن پیام استفاده میکند. در حال حاضر، نهاننگاری بی درنگ یکی از چالشبرانگیزترین زمینههای تحقیقاتی است. علت این امر ویژگیهای ذاتی انتقال اطلاعات بهصورت بی درنگ است که منجر به محدود شدن انجام عملیات پیچیده میشود. ما در این مقاله ابتدا به معرفی نهاننگاری پرداخته، در ادامه مفهوم voip را به طور مختصر توضیح داده و سپس برخی از کارهای اساسی که در این زمینه انجامشده، شرح داده می شود. نحوه عملکرد voip و مشکلاتی که با آن مواجه هستیم را بیان و چالشهای موجود در نهاننگاری voip را مطرح و شرح داده می شود. در انتها برخی از روشهای پرکاربرد نهاننگاری voip را معرفی نموده و سپس روشهای مختلف نهاننگاری voip را با یکدیگر مقایسه نموده و نقاط ضعف و قوت هر یک بیان می شود. در بخش پایانی این مقاله به نتایج این تحقیق در خصوص چالش ها پرداخته شده است.
|
کلیدواژه
|
نهاننگاری، نهاننگاری voip، کانال پنهان، کانال پوششی
|
آدرس
|
دانشگاه جامع امام حسین (ع), ایران, دانشگاه امام حسین (ع), ایران, دانشگاه امام حسین (ع), ایران
|
|
|
|
|
|
|
|
|
|
|
VoIP Steganography, Applications and Challenges
|
|
|
Authors
|
نوروزی زین العابدین
|
Abstract
|
Steganography on the VoIP Platform is a Realtime network Steganography Method, It uses VoIP Protocols as a cover channel to hide messages. At the moment, realtime steganography is one of the challenging research areas. The reason for this is the inherent characteristics of the transfer of information in real time, which limits the complexity of operations. In this paper, we first describe the definition of Steganography and describe the VoIP concept briefly, and then we will describe some of the work done in this field. In continuation, we express the way VoIP works and the problems that we face, and then we consider the concept of VoIP Steganography and describe its challenges. Finally, introduce some of the most widely used methods of VoIP Steganography, and then we compare the different ways of VoIP steganography with each other, and discuss the weaknesses and strengths of each of them. In the final section of this paper, we will give the research results.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|