Skip Navigation Linksلیست مقالات ترجمه شده / خرید و دانلود
1,331,000

پیش از اقدام به خرید ترجمه فارسی می توایند نسخه انگلیسی را به صورت رایگان دانلود و بررسی نمایید. متن چکیده و ترجمه آن در پایین همین صفحه قابل مشاهده است.
دانلود رایگان مقاله انگلیسی
موسسه ترجمه البرز اقدام به ترجمه مقاله " مهندسی فناوری اطلاعات " با موضوع " یافتن اطلاعات مخفی صوتی با آماره های مرتبه بالاتر برای فاصله ی هاسدورف با استفاده از الگوی درخت تصمیم مبتنی بر قانون " نموده است که شما کاربر عزیز می توانید پس از دانلود رایگان مقاله انگلیسی و مطالعه ترجمه چکیده و بخشی از مقدمه مقاله، ترجمه کامل مقاله را خریداری نمایید.
عنوان ترجمه فارسی
یافتن اطلاعات مخفی صوتی با آماره های مرتبه بالاتر برای فاصله ی هاسدورف با استفاده از الگوی درخت تصمیم مبتنی بر قانون
نویسنده/ناشر/نام مجله :
Expert Systems with Applications
سال انتشار
2010
کد محصول
1001182
تعداد صفحات انگليسی
14
تعداد صفحات فارسی
33
قیمت بر حسب ریال
1,331,000
نوع فایل های ضمیمه
PDF+Word
حجم فایل
2 مگا بایت
تصویر پیش فرض




Abstract
 

The aim of this paper is to construct a practical forensic steganalysis tool for audio signals that can properly analyze the statistics disturbed by stego embedding and classify them to selected current steganographic methods. The objective of this paper is to prove that the choice of effective stego sensitive features and a proficient machine learning paradigm enhances the detection accuracy of the steganalyser. In this paper a rule based approach with a family of six decision tree classifiers viz., Alternating Decision Tree, Decision Stump, J48, Logical Model Tree, Naïve Baye’s Tree and Fast Decision Tree learner, to perform the detection of audio subliminal channel is introduced. In particular the higher order statistics extracted from the Hausdorff distance are investigated for an improvement of the detection performance, as competent audio steganalytic features. The evaluation of the enhanced feature space and the decision tree paradigm, on a database containing 4800 clean and stego audio files is performed for classical steganographic as well as for watermarking algorithms. With this strategy it is shown how general forensic approach can detect information hiding techniques in the field of covert communication as well as for DRM applications. For the latter case, the detection of the presence of a potential watermark in a specific feature space can lead to new attacks or to a better design of the watermarking pattern

Contents

1. Motivation and the application scenario of audio steganalysis

2. Literature review

3. Proposed steganalyser

3.1. Preprocessing of the audio signal

3.2. Feature extraction

3.3. Post-processing of the resulting feature vectors

3.4. Machine learning paradigm

4. Test scenario

4.1. Test sets and test set-up

4.2. Test procedure

4.3. Results and discussion

4.4. Influence of embedding rate

5. Summary and conclusions

چکیده

هدف این مقاله، ارائه ی یک ابزار برای یافتن اطلاعات مخفی قانونی در سیگنال های صوتی است که می تواند به شیوه ی مناسبی، آماره های توزیع شده توسط stego را مورد تجزیه و تحلیل قرار دهد و آنها را با استفاده از روش های پنهان نگاری منتخب، دسته بندی کند. هدف این مقاله، اثبات این مساله است که انتخاب الگوریتم های کارامد یادگیری ماشین ماهر و ویژگی های حساس stego سبب ارتقای دقت تشخیص در یافتن اطلاعات پنهان می شود. در این مقاله یک روش قانونمند با خانواده ای از شش دسته بند درخت تصمیم برای تشخیص کانال های صوتی معرفی می شوند که عبارتند از: درخت های تصمیم متناوب، Decision Stump، J48، درخت مدل منطقی، درخت Naïve Baye و یادگیرنده ی درخت تصمیم سریع. به ویژه، آماره های مرتبه بالاتر که از فاصله هاسدورف به دست آمده اند برای بهبود کارایی تشخیص مورد بررسی قرار می گیرند، زیرا ویژگی های مناسبی برای یافتن اطلاعات مخفی صوتی دارند. ارزیابی فضای ویژگی ارتقایافته و الگوی تصمیم در پایگاه داده ای حاوی 4800 فایل صوتی stego برای پنهان نگاری های کلاسیک و الگوریتم های نهان نگاری انجام می شود. با استفاده از این روش مشخص می شود که راهکار قانونی و عمومی چگونه می تواند اطلاعات مخفی موجود را در ارتباطات پنهانی و برنامه های کاربردی DRM تشخیص دهد. در حالت دوم (کاربردهای DRM)، تشخیص پنهان نگاری در فضای ویژگی خاص می تواند منجر به حملات جدید یا طراحی بهتر الگوی نهان نگاری شود.

فهرست مطالب

1-انگیزه و سناریوی کاربردی برای کشف اطلاعات مخفی صوتی

2-بررسی ادبیات

3- تجزیه و تحلیل steg پیشنهادی

1-3- پیش پردازش سیگنالهای صوتی

2-3-استخراج مشخصه ها

3-3- پردازش نهایی بردارهای مشخصه ی نتیجه

4-3- الگوی یادگیری ماشین

4-سناریوی آزمون

1-4- مجموعه های آزمون و مجموعه های set-up

2-4- روش آزمون

3-4- نتایج و بحث

4-4-تأثیر بر نسبت جاسازی

5-خلاصه و نتیجه گیری

1-انگیزه و سناریوی کاربردی برای کشف اطلاعات مخفی صوتی

پنهان نگاری، هنر مخفی سازی اطلاعات حساس در اطلاعات دیگر (پوشش) است، به گونه ای که کسی از وجود چنین اطلاعاتی اطلاع ندارد، به جز افرادی که با یکدیگر در ارتباط هستند. پیام های مخفی را می توان در متن، گرافیک (تصاویر)، ویدیو یا صوت (فایل های صوتی) ادغام کرد، عموما در هر چیزی که بتوان آن را به صورت جریانی از بیت ها نمایش داد. منطق پشت این پروسه این است که این ابزار دیجیتالی را می توان با انتشار داده های محرمانه، اندکی تغییر داد، در حالی که افراد عمومی با نگاه کردن به آن یا گوش دادن به آن، تغییری احساس نمی کنند.

در این دوره ی اطلاعات رقابتی، تهدید پنهان نگاری یکی از مباحث مهم برای شرکت های بزرگ به شمار می رود. بسیاری از سازمان ها با استفاده از اندازه های ایمنی پیچیده،همچون دیواره های آتش از اطلاعات و منابع داخلی شبکه حفاظت می کنند. بسیاری از دیواره های آتش می توانند پیوست های ایمیل ها را بلوک کنند، همچون پیوست های قابل اجرا، صفحات گسترده و اسناد. این کار با بررسی بسط های فایل انجام می شود. برخی اندازه های ایمنی یا فیلترهای محتوایی در صورتی که فایل خاصی یا پیوستی از این نوع باشد، به عنوان مثال یک صفحه گسترده، آن را بلوک می کنند. این کار با آنالیز محتوای فایل انجام می شود. اما این چک های امنیتی برای بررسی فایل های معمولی نهان نگاری، بسیار مشخص هستند و بنابراین به سادگی می توان اطلاعات محرمانه را به شیوه ای غیرقابل تشخیص تبدیل کرد تا توسط کارمندان ناراضی به خارج از سازمان درز نکنند.

به علاوه، پنهان نگاری به ابزاری برای تروریست ها برای تبادل اطلاعات در سطح جهان تبدیل شده است. حجم عظیم ارتباطات دیجیتال و ابزارهای گسترده ی در دسترس که حتی یک کاربر عادی می تواند از آنها برای انجام عمل پنهان نگاری استفاده کند، سبب شده است که از ارتباطات پنهانی با توان محاسباتی بالا در کامپیوترهای امروزی استفاده شود. به عنوان مثال، جاسوس تجاری و یا خائن ممکن است معاملات محرمانه و یا دزدی پیام های فنی را انجام دهد و با ارائه آنها به رقبا با استفاده از تکنیک های مخفی به سود کلانی دست یابد. تروریست ها نیز ممکن است تکنیک های مربوط به حمله های بین المللی (مانند واقعه 11/9 را در ایالات متحده) مورد استفاده قرار دهند و نتوان آنها را ردیابی نمود. بعضی دیگر ممکن است حتی از امکان انتقال ویروس های کامپیوتری و یا برنامه های اسب تروجان از طریق تکنیک های پنهان کردن داده استفاده کنند.

در واقع بزرگترین نوع تهدید بالقوه برای پنهان کردن، پنهان نگاری در تصاویر و فایلهای دیداری کامپیوتری است. بهترین راه برای محافظت در برابر تمامی خطرات ذکر شده از پنهان نگاری مدرن، مخفی کردن اطلاعات و کشف اطلاعات نهان است. ..



این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:





Information forensics
Audio steganalysis
Hausdorff distance statistics
Rule based decision tree

ثبت سفارش جدید