ترجمه تخصصی مقالات انگلیسی

ترجمه تخصصی مقالات رشته های فنی مهندسی، علوم انسانی، علوم پایه، پزشکی، حقوق

ترجمه تخصصی مقالات انگلیسی

ترجمه تخصصی مقالات رشته های فنی مهندسی، علوم انسانی، علوم پایه، پزشکی، حقوق

در این وبلاگ، مطالب و مقالات علمی برای رشته های مختلف دانشگاهی، منتشر خواهد شد

ترجمه مقاله نهان نگاری متحرک و نهان کاوی

جمعه, ۱۱ فروردين ۱۴۰۲، ۰۱:۰۴ ق.ظ

نهان نگاری متحرک و نهان کاوی، از آزمایشگاه تا دنیای واقعی

Moving steganography and steganalysis from the laboratory into the real world

 

چکیده:

یک انفجار در تحقیقات آکادمیک  در پنهان نگاری و نهان کاوی در دو دهه گذشته رخ داده است. به جزء چند مورد استثناء از جمله مقالات مربوط به شرایط انتزاعی در نهان نگاری و تشخیص مشکلات،مسلما انها به جهان واقعی وارد نشده اند. نتایج بیشتری منتشر شده است که  نشان می دهد محققان این مقالات به شرایط آزمایشگاه و برخی از مفروضات و هشدارها متکی بوده و چالش های قابل توجه حل نشده ای برای پیاده سازی نهان نگاری خوب و نهان کاوی مناسب  هنوز باقی مانده است. این مقاله جایگاه مجموعه را براساس برخی از پرسشهای بدون پاسخ داشته و همچنین موفقیت های بوجود آمده را ارائه می کند که برای پنهان نگاری و نهان کاوی در جهان واقعی است.

کلمات کلیدی:نهان کاوی،پنهان نگاری،مدل های امنیتی،حداقل اعوجاج-تشخیص بهینه-نظریه بازی.

سفارش ترجمه تخصصی مهندسی کامپیوتر

 

1-مقدمه:

پنهان نگاری در حال حاضر یک مفهوم نسبتا استاندارد در علوم کامپیوتر می باشد. گاهی اوقات در جریان اصلی  رسانه ها،جنایتکاران ممکن است اطلاعات خود را در رسانه های دیجیتال مخفی کنند و به تازگی از نرم افزارهای مخرب برای پنهان کردن ارتباط با فرماندهی  و کنترل سرورها استفاده  می کنند، که در سال 1990، امکان نهان نگاری دیجیتال به عنوان یک فرمت در بحث تنظیم رمزنگاری استفاده شده و ظاهرا دولتهای اروپایی متقاعد به آزادسازی استفاده در رمزنگاری را شده اند. ما همچنین از میل به استفاده از برخی از فناوری های افزایش حریم را با استفاده نهان کاوی برای فرار از سانسورها را داشته ایم. اگر پنهان کاری به طور معمول استفاده می شود، بنابراین باید از نهان کاوی استفاده کند که  مفهوم جدیدی بوده و در محافل غیرتخصصی به رسمیت شناخته نمی شود. به هرحال،آن شباهت کمی با روش های شرح داده شده در تحقیقات مدرن را دارد. در واقع،آنها اغلب از عیوب شناخته شده  از تحقیقات انجام شده در یک دهه رنج می برند. این وضعیت حتی در نهان کاوی دیده می شود که در آن بیشتر محققان آشکارسازهای خود را در همه موارد فقط در شرایط آزمایشگاهی  با بهترین کارکرد را داشته اند. برخلاف پنهان نگاری، حتی اگر محققین نیز می خواستند و از لحاظ فنی نیز قادر به پیاده سازی بودند،دقت آنها کم و غیرقابل اعتماد بوده است. نقطه شروع برای پژوهش های علمی این است که ایجاد یک مدل مسئله باید انجام شود. دنیای واقعی یک محل شلوغ است  و نیاز به یک مدل انتزاعی برای حذف ابهامات  با مجموعه ای از پارامترهای خاص دارد و باعث می شود که مشکل، متمایز به تجزیه و تحلیل ریاضی و یا مطالعه تجربی شود. در این مقاله ما ادعا می کنیم که دانش مهم ترین جزء در یک مدل از پنهان نگاری و نهان کاوی می باشد. آیا دانش به طور کامل  می تواند منابع را پوشش دهد. ایا مطمئن هستید که نهان کاوی  استفاده شده به خوبی جاگذاری شده است. بسیاری از این قبیل سوالات وجود دارند که اغلب در تحقیقات اولیه به طور ضمنی و تلویحی وجود دارند. با توجه به سطوح مختلفی از دانش،ما به شناسایی تعدادی از مدلهای نهان نگاری و نهان کاوی و مسائل آنها پرداخته ایم. برخی از انها به خوبی مطالعه شده است. اما به طور طبیعی و کافی نبوده و آن معمولا با ساده ترین مدل هایی است که بیشترین توجه را دریافت کرده است. مدلهای ساده ممکن است ارائه نتایج نظری قوی را پایین تر و یا بالاتر از مرزها داشته باشد و آنها درک مارا از مسائل اساسی افزایش می دهد،اما آنها به کار آزمایشگاهی گره خورده اند. در این مقاله مدلهایی از هردو نهان نگاری و  نهان کاوی نزدیکتر به دنیای واقعی ارائه شده است و در بسیاری از موارد،جامعه علمی به سختی در انها وارد می شوند. و همچنان این مسائل به صورت  حل نشده هستند که از نظر محققان برجسته، در تحقیقات آینده مهم خواهد بود. در حال حاضر پنهان نگاری  و نهان کاوی با دو نوع پوشش ارائه می شود که نه تنها  شامل رسانه های دیجیتال برای رسانه های فشرده و غیرفشرده بوده،بلکه شامل فایل های ویدئویی و ترافیک شبکه نیز براساس زمان بندی کانالها  و محتوای ترافیک وب می باشد.

نویسندگان این مقاله علاقه خود را به طور عمده به سوابق علمی نشان می دهند و ما ادعا می کنیم که پنهان نگاری و  نهان کاوی به طور قابل توجهی پیچیده تر از دامنه کانال های شبکه است. اگرچه پنهان نگاری مبتنی بر شبکه، شاید نزدیک به دنیای واقعی در این روش اجرا می شود،ما استدلال می کنیم که این زمینه نیاز به یادگیری دانش در پنهان نگاری رسانه های دیجیتال دارد. بسیاری از اصول در این مقاله به هرنوع اعمال پوششی اقدام کرده است. اما ما باید با برخی از خواص در رابطه با رسانه های دیجیتال صحبت کنیم، که شامل پیچیدگی پوشش و عدم وجود مدل کامل و سهولت نسبی و ظرفیت های بزرگ می باشد. هنگامی که در نمونه،ما به حوزه مکانی در تصاویر فشرده یا DCT یا حوزه تبدیل تصاویر فشرده JPEG مراجعه می کنیم،هردو سیاه و سفید بوده مگر اینکه خلاف آن ذکر شده باشد. این مقاله دارای یک ساختار ساده است. در بخش 2 بحث در مورد راه حل های فعلی و  مشکلات مشخص می باشد و مربوط به استفاده از پنهان نگاری در جهان واقعی است. در بخش 3 همین کار برای پنهان نگاری انجام می شود.

 مسئله نهان نگاری:

  ما به طور خلاصه رئوس مطالب با تکرار مسئله پنهان نگاری داشته و مسئله سیمونز را به عنوان تعریفی  برای پنهان نگاری در برابر شرایط منفعل داریم. همچنین اغلب با اسم آلیس مواجه می شویم که نامه های خود را به صورت یک ارتباط مخفیانه توسط یک گیرنده می گیرد که دارای یک منبع پوششی بوده که برگرفته از یک مجموعه بزرگتر در ارتباطات است و  یک کانال برای ارتباطات وجود دارد. کانال نظارتی دشمن نیز همچنین به عنوان یک مهاجم یا ناظر شناخته شده است. اما برای استفاده در این مقاله با نام نهان کاوی می باشد که تعیین کننده این است که آیا محموله حاضر است یا نه. یک راه حل برای استفاده از کانال این است که دشمن را آگاه نسازیم. چگونه پنهان نگاری سنتی از زمان های قدیم انجام می شده است و به احتمال زیاد در عصر اینترنت نیز دیده خواهد شد. مثلا عبارت است از ابزارهایی جهت مخفی کردن اطلاعات با ساختارهای ابرداده که با با تجزیه و تحلیل استاندارد آن می تواند نادیده گرفته شود و یا اصلاح شبکه انجام شود. با این حال این روش رضایت بخش نیست. زیرا متکی به جهل ناظر یا دشمن بوده و به شکلی امنیت را از طریق آن می توان تحت تاثیر قرار داد. در فرمول سیمونز با الهام از مفروضات معمول در رمزشناسی، با نهان کاوی می توان دانش گسترده ای را ارائه نمود. محتویات کانال کاملا برای هردو طرف قابل مشاهده بوده و قابل نوشتن توسط پنهان نگار یا سرپرست می باشد که فقط خواندن آن توسط نهان کاوی امکان پذیر است. برای فعال کردن قابلیت عدم آشکارسازی آن،ما باید پیام های پوششی را بدون در نظر گرفتن کانال اجرا کنیم که این ارتباطات پنهان زمان بر می باشد. اما این چیزی است که ما نیاز به ایجاد دقیق تر آن داریم. گیرنده مورد نظر از بار پنهانی با به اشتراک گذاشتن یک کلید مخفی اقدام می کند. همانطور که بعدا خواهیم دید،این مدل هنوز هم مبهم است. اهداف وارد،دانش در مورد منبع پوشش و حتی دانش در مورد هریک از موارد دیگر،همه منجر به ایجاد نسخه های مختلفی از پنهان نگاری و مشکلات نهان کاوی می شود. ما رفع برخی نمادهای مورد استفاده در سراسر مقاله را داریم. پوشش تولید شده توسط منبع آلیس با X و شکست آن با علامت N نشان داده خواهد شد. همچنین ضرایب DCT در انتقال از X1 تا XN خواهد بود. موارد منتشر شده توسط پنهان نگار ممکن است با پوشش بدون تغییر باشد که معمولا آن را با Y نشان می دهند و گاهی اوقات  با Y! نشان می دهند که ! نشان دهنده اندازه محموله نسبت به اندازه پوشش است. بدین ترتیب Y0 نشان دهنده یک سطح پوششی از پنهان نگاری است. در بخش هایی از این مقاله ما یک توزیع احتمالی را برای پوشش و برای پنهان کردن موارد خواهیم داشت. این توزیع با Y! نشان داده می شود. و یا اگر توزیع بستگی به پارامترهای دیگر داشته باشد آن را با P! نشان می دهند.

سفارش ترجمه تخصصی مهندسی کامپیوتر

2-پنهان نگاری

جاسازی در یک تصویر سیاه و سفید در دنیای واقعی اجرا شده با درجه بالایی از عدم مشاهده در برابر نهان کاوی معاصر است،اگر محققان به استفاده از شرایط امروزی اقدام کنند. در این بخش ما با ترسیم آن و برجسته کردن مسائل باز، برای بهبود بیشتر آن اقدام می کنیم. با این حال ، ان می تواند ایجاد یک کانال پنهان نگاری را داشته باشد که یک جریان از موارد متعدد است که بعد از همه  با این هدف اساسی برای سیستم حمایتی جهت مقاومت در برابر سانسور بوده و نه برای تبادل کلیدی قوی است و بحث ما این است که عمدتا مسائل باز به سختی توسط تحقیقات انجام شده حل می شود. ما کار خود را از بخش 2-1 آغاز می کنیم که با برخی از نتایج آن صرفا در محیط آزمایشگاه آشنا هستیم. آنها یک مدل امنیتی را به کار می برند  که درک منبع پوششی کامل داشته یا مقادیر نمایی از زمان را برای پوشش زمان ارائه می کنیم. دربخش 2-2 ما حرکت به سمت جهان واقعی را انجام می دهیم و اقدام به توصیف یک پنهان نگاری کمتر قابل تشخیص جاسازی شده می کنیم. آنها با این حال نیاز به پنهان نگاری به عنوان یک تابع اعوجاج داشته که واقعا یک ویژگی از ناظر و یا دشمن است. چنین پژوهشی به دور از دنیای واقعی تا همین سالهای اخیر بوده است و در حال حرکت به سمت کاربردهای عملی در زمان حاضر می باشد. اما آن براساس اندازه محموله به احتمال زیاد قابل تشخیص بوده و برخی از تحقیقات نظری صرفا در این رابطه در بخش 2-3 مورد بحث قرار گرفته است، که مربوط به قوانین کلی برای چگونگی پرداختن به آن به عنوان خواص پوششی با مقیاس متفاوت بوده است. اما این مشکل تعیین یک محموله مناسب برای یک پوشش داده، هنوز هم باقی مانده است. اغلب در طول کار ما با نام آلیس آشنا می شویم که او آرزوهای خود را به صورت یک ارتباط مخفیانه و با یک تصویر رمزدار ارائه می کند. او از یک منبع پوشش، برگرفته از یک مجموعه بزرگتر در ارتباطات استفاده می کند و یک کانال برای اجتماع وجود دارد. در بخش 2-4 ما مدل پنهان نگاری اصلی را با تغییر حساب کاربری خود برای ماهیت تکراری ارتباطات داریم و این برای ایجاد یک کانال مخفی است که به صورت مخالف برای ارتباط پنهانی بوده و ملاحظات جدیدی در آن بوجود می آید. بسیاری از مشکلات تحقیقاتی هنوز هم در این باره وجود دارد. بخش 2-5 تبادل های کلیدی بین دو طرف را ارائه می کند. مشکل این است که درک حریف ناظر منفعل به خوبی باید انجام شود. اما حضور یک سرپرست فعال حتی ممکن است غیرممکن باشد. در بخش 2-6  پس از بررسی خلاصه راه های دیگر که در آن ممکن است نقاط ضعف در عمل بوجود آید، از مدل حذف شده اند و بخش 2-7 بحث در مورد نهان گر را در شرایط دنیای واقعی ارائه می کند.

2-1 در آزمایشگاه:پنهان نگاری کامل

بعضی ها با خیال راحت می گفتند که پنهان نگاری کاملا امن را تحت سلطه دارند. آن مستلزم این است که توزیع موارد نهان یکسان با مقدار پوشش خود باشد. در یک مدل که در آن پوشش با یک توالی از علائم یک الفبا است،نهان گر به طور کامل درک منبع پوشش را در صورتی دارد که توزیع علائم از جمله وابستگی مشروط بین آنها را داشته باشد. در چنین حالتی پنهان نگاری کامل و برنامه نویسی مشکل و ظرفیت یا نرخ پنهان نگاری کاملا محدود در آنتروپی توزیع پوشش است. ساختار برای چنین برنامه نویسی ارائه شده است که از جمله موارد آن وجود یک فرستنده اعوجاج کننده محدود است و حتی یک قدرت محدود در ناظر فعال را ارائه می کند. با این حال یک مدل از پوشش، لزوما مصنوعی خواهد بود. تمایز بین منابع پوشش مصنوعی و تجربی در منبع شماره 14 ارائه شده است و مطالعه پنهان نگاری در رسانه های دیجیتال به صورت محوری ارائه شده است.منابع مصنوعی تجویز شده به دنبال توزیع احتمال موارد پوشش داده شده است ،در حالی که منابع تجربی این توزیع را به عنوان یک داده در جایی خارج از سیستم پنهان نگاری دارند، که می تواند پاسخ حقیقی برای ما باشد. نهان گر می تواند یک توزیع تجربی از نمونه را داشته و نتیجه بدست امده، از قسمت هایی از واقعیت خواهد بود و  می تواند ویژگی های برجسته را جهت برآورد و کالیبراسیون و مدل های آزمون ناشی از واقعیت به کار ببندد. اما  او مسلما هرگز نمی تواند به طور کامل اطلاعات را داشته باشد. امنیت کامل از ساختارهای قبلی بر دانش، به صورت کاملی از منبع پوشش بوده و هرگونه تخلف از این فرض اثبات امنیتی بودن آن را از بین می برد. در شرایط عملی،مشکل برای تضمین چنین فرضیه ای است. به عبارت دیگر پنهان نگاری امن برای منابع مصنوعی وجود ندارد. اما ما هرگز نمی توانیم اطمینان از مصنوعی بودن منابع را داشته باشیم. شاید در بیشتر مواقع، کانال های مصنوعی در گوشه ای  ازآزمایشگاه در دورترین حالت از جهان واقعی باشند. اما آنها هنوز هم می تواند به عنوان نقطه شروع برای نظریه های جدید یا به عنوان معیار مفید باشد. پنهان نگاری کامل هنوز هم ممکن است. البته با هزینه های بالاتر و منابع پوشش تجربی. اگر:

1-رمزنگاری امن یک طرفه براساس توابع وجود داشته باشد.

2-تجزیه و تحلیل نهان کاوی در همان اندازه و براساس دانش در مورد منبع پوشش محدود به عنوان نهان گر وجود داشته باشد.

3-منبع پوشش به نحو احسن وجود داشته و پس از آن پنهان نگاری کامل امکان پذیر باشد. اما جاسازی آن نیاز به یک نمایی از تعداد نمونه ها در طول نمونه ها دارد. برخی محققین این پیچیدگی جاسازی را ناخوشایند با فرض سوم دانسته و نیاز به نمونه های کاری کارآمدتر مشروط به هرگونه سابقه احتمالی از موارد پوشش داده شده دارند که مسلما به عنوان حل مشکل پنهان نگاری اصلی می باشند.

2-2جاسازی بهینه

اگر نهان کاوگر با استفاده از پنهان نگاری ناقص اقدام کند،دقیقا توزیع موارد حفظ می شود و  جاسازی او کمتر قابل تشخیص خواهد بود. طراحی پنهان نگاری برای منابع پوشش داده شده تجربی، چالش برانگیز است. اما پیشرفت زیادی در سالهای اخیر داشته است. نهان کاوگر باید یک پروکسی برای کشف و  پیدا کردن اعوجاج ها داشته باشد. سپس تعبیه پیام را به عنوان یک منبع فرموله برنامه نویسی شده با محدودیت کمتر و کاربرپسند ارائه کند. در حالی که میزان اعوجاج جاسازی شده را به حداقل رسانده و همچنین ارائه یک چهارچوب برای جاسازی خوب را دارد که این اجازه می دهد که محاسبه بزرگتر محموله ها در این جاسازی وارد شوند و  در نتیجه ارزیابی بهره وری برای یک روش برنامه نویسی خاص بالا می رود. دو چالش در اینجا وجود دارد. برای طراحی یک تابع اعوجاج خوب و پیدا کردن یک روش برای رمزنگاری پیام نیاز به حداقل رساندن اعوجاج ها داریم. ما این مشکل را به عنوان مهم ترین مسئله می دانیم. دراوایل روش پنهان نگاری به شدت محدود به توانایی ها برای به حداقل رساندن اعوجاج ها بوده است. محبوب ترین جاسازی داده ها، در حالی بود که تعدادی از تغییرات ناشی از ماتریس جاسازی شده به حداقل رسیده است.  در شمارش تغییرات در جاسازی با این حال،به طور ضمنی فرض شد که هر تغییر، به همان اندازه برای کشف کمک خواهد کرد  که نشانی از شرایط منطبق با تجربه نبود. ایده جاسازی تطبیقی که در آن هر عنصر با پوشش تخصیص داده شده ای برای هزینه جاسازی مختلف ارائه شده بود،از زمان اولین روزهای پنهان نگاری دیجیتال بوده است. روش دستیابی به موفقیت با استفاده از کدهای سندروم داربستی STCS بوده است که حل نسخه های خاصی از مشکل جاسازی تطبیقی را داشته است. طراحی اعوجاج های افزایشی بین پوشش و تعریف پنهان کردن آن  براساس رابطه زیر انجام می شود.

 

معادله1

که در آن Pi0 بوده که نشان دهنده اندازه گیری اعوجاج های محلی می باشد و اگر Yi=Xi باشد یعنی مقدار صفر است و پس از ان پیام خود را با استفاده از STCS جاسازی می کند که به حداقل رسیدن اعوجاج های پوشش و موارد داده با توجه به ظرفیت انتقال را در بر دارد. STCS تنها به طور مستقیم حل مشکل جاسازی را برای توابع اعوجاج دار با مقدار بالایی دارد  و یا در آن یک تقریب افزودنی مناسب دیده می شود. به تازگی طرح های برنامه نویسی کمتر از حد مطلوب قادر به حداقل رساندن اعوجاج توابع غیرافزایشی شده است و پیشنهاد می شود که مدلسازی تعاملی میان تغییرات جاسازی را داشته باشد که با استفاده از ساختار گیبس می باشد. این را می توان با پیاده سازی جاسازی با اعوجاج دلخواه داشت که می تواند به عنوان مجموعه پتانسیل ها به صورت پشتیبانی کننده استفاده شود. متاسفانه این طرح تنها می تواند رسیدن به نرخ اعوجاج افزایشی را داشته باشد. در حال حرکت به سمت گروه های وسیعتری از عملکرد اعوجاج ،این همراه با الگوریتم های برنامه نویسی به صورت مطلوب و عملی اثبات می شود و این قسمت از تحقیق همواره ادامه دارد.

بازکردن مسئله 1:طراحی طرح برنامه نویسی کارآمد برای توابع اعوجاجی غیرافزایشی.

چگونه تعریف توابع اعوجاجی انجام شود؟ برای نهان کاوگر ،تابع اعوجاج برای تجزیه و تحلیل داده های پنهان به کار می رود. اگر او مطمئن باشد که تجزیه و تحلیل داده ها به طور مناسب انجام می شود،او با استفاده از ویژگی های مناسب به عنوان حریف می تواند اقدام کند. که با رابطه زیر بیان می شود.

D(X,Y)=ll f(X) – f(Y) ll  که در آن f تابع استخراج ویژگی ها می باشد.با این حال،مانند یک تابع اعوجاج ،حالت غیرافزودنی و غیرمحلی فقط در مورد تمام فضاهای باویژگی نهان کاوی استفاده می شود که معمولا شامل نمودار هیستوگرام و سفارشهای بالا بوده و ایجاد شده توسط انواع فیلترهای محلی است. یگ گزینه ارائه یک تقریب افزودنی می باشد. یکی دیگر از گزینه ها همانطور که در منبع شماره 27 اشاره شده است،ایجاد یک کران بالا برای تابع اعوجاج است که با نوشتن ویژگی های ماکروسکوپی آن به عنوان مجموع توابع به صورت محلی پشتیبانی می شود. به عنوان مثال می توان گفت عناصر یک ماتریس به عنوان مجموع شاخص نوشته شده توابع، برروی یک جفت از پیکسل ها باشد. در چنین حالتی،تابع اعوجاج می تواند محدود بوده و با استفاده از یک نابرابری ارائه شود و منجر به تابع هدف برای STCS باشد. حتی اگر مشکل برنامه نویسی بتواند حل شود،مانند جاسازی پیش فرض لازم است آگاهی از عملکرد اعوجاج بوجود آید. یک جایگزین وجود دارد که در آن طراحی یک تابع اعوجاج نشان دهنده کشف اماری در برابر یک آشکارسازی بهینه بوده اما این برای انجام دشوار است و همچنین محدودیت های تکنیکی برنامه نویسی را در حال حاضر دارد. اولین تلاش در این جهت برای پارامترهای تابع اعوجاج کشف یک تعریف منظم و ایجاد کوچکترین حاشیه بین طبقات در یکی از ویژگی های فضای انتخاب شده است. با این حال،ویژگی فضا به عنوان یک توصیف گر آماری کامل به صورت تجربی خواهد بود که از جمله می توان به طرح بهینه شده آن اشاره کرد که تا پایان قابل تشخیص بوده و مشکل اصلی و نسبت سخت و دشواری را به ارمغان می آورد.

بازکردن مسئله 2:طراحی یک تابع اعوجاج مربوط به کشف آماری. به عنوان مثال از طریق واگرای KL

طراحی از توابع اعوجاج اکتشافی در حال حاضر بسیاری از مسیرهای پژوهشی را به صورت فعال دارد. به نظر می رسد که مهم این است که واگذاری با هزینه های بالا در تغییرات در یک منطقه با یک پوشش قابل پیش بینی از دیگر بخش ها بوده  و یا دیگر اطلاعات موجود در آنالیز موارد پنهان شده است. برای مثال ممکن است واریانس محلی برای محاسبه هزینه های پیکسل در تساوی با دامنه فضایی استفاده شود. الگوریتم جاسازی HUGO با استفاده از یک تقریب افزودنی است که یک هنجار وزنی بین پوشش و داده های پنهان را داشته که ویژگی هایی در فضای ویژه هرزنامه ها دارد. و وزن بالای اختصاص داده شده به این ویژگی، با تعداد بالا و همچنین وزن کم با تعداد کم مربوط به محتوای پیچیده است. یک تابع جایگزین اعوجاج به نام WOE(وزن موجک بدست امده) با استفاده از یک بانک جهت فیلترهای بالاگذر در اعوجاج های بالا می باشد که در آن محتوا در حداقل یک جهت قابل پیش بینی است. این نشان می دهد که مقاومت در برابر تجزیه و تحلیل داده های پنهان با استفاده از مدل غنی می باشد. توسعه بیشتر در رابطه با این اقدامات نیز منتشر شده است. در واقع می توان انتظار داشت که تحقیقات آینده  در رابطه با حالت بصری کامپیوتر خواهد بود که در آن مدل مبتنی بر تصویر براساس مدل مارکوف بوده که به نوبه خود زمینه های تصادفی را به طور معمول داشته و پس از ان مورد استفاده برای مشکلات مختلف برای استنتاج ها می باشد. در حوزه تصاویر JPEG سیاه و سفید، این پارادایم به مراتب بیشتر موفق برای به حداقل رساندن اعوجاج اولیه و تصویر پوششی غیرفشرده در صورت موجود بودن می باشد. در واقع مسیر جاسازی اطلاعات می تواند هرزمان که فرستنده دارای کیفیت بالاتری در پوشش جهت بدست اوردن پوشش کوانتیزه باشد،استفاده شود. در حال حاضر بسیاری از روش های جاسازی امن برای تصاویر JPEG که هرگونه اطلاعات جانبی را براساس کدهای جاسازی شده اعوجاجی بدست می اورد،به طور قابل توجهی از حالت قبلی بهبود یافته است و الگوریتم آن با نام NSF5 شناخته شده است.

سفارش ترجمه تخصصی مهندسی کامپیوتر

بازکردن مسئله 3:تابع اعوجاج برای محاسبه اطلاعات جانبی

ما براساس مقیاس برجسته در پیشرفت های پژوهشی می توانیم نتیجه بگیریم که جاسازی در تصاویر سیاه و سفید به صورت فشرده یا غیرفشرده دیده می شود. اولین هدف کاهش اعوجاج، تلاش برای اصلاح خواص ماکروسکوپی و جبران تغییرات تعبیه با تغییرات اصلاحی اضافی می باشد .اما در انجام این کار تشخیص بیشتر یا کمتری لازم نیست. ما از طریق پیشرفت در یک دوره سخت که در آن به حداقل رساندن اعوجاج نمی توانست انجام شود،از یک روش تطبیقی استفاده نمودیم. با این حال،ما هیچ تحقیقی را در رابطه با مشکلات موازی را انجام ندادیم.

بازکردن مسئله 4:تابع اعوجاج برای تصاویر رنگی و تصویری که یک همبستگی در این رسانه ها را دارد.

پنهان نگاری شبکه توجه قابل توجهی را از جامعه تئوری اطلاعات از طریق تجزیه و تحلیل از کانالهای زمانی پنهان را بدست اورده است که از تاخیر بین بسته های شبکه برای جاسازی محموله استفاده می شده است. با این حال پیاده سازی معمولا ساده و بی تکلف بوده و با استفاده از عدم اعوجاج با توجه به تاخیر در داده های طبیعی می باشد. طراحی جاسازی به طور عمده با توجه به شبکه بوده و به خاطر نهان نگاری شبکه، یک مشکل نهان نگاری فعال است. تنها کاری که می توان انجام داد،تحریف اماری در بین ترافیک عادی و داده های ارائه شده می باشد.

2-3قوانین لایه ای:

در این بخش ما برخی از نظریه های در ارتباط با ملاحظات در دنیای واقعی را مورد بحث قرار می دهیم. این نتایج در برخی از نظریه های اطلاعاتی ارائه شده است که قضیه پردازش داده ها با نام (KL) یعنی واگرایی کلبک-لیبلر می باشد. ما علاقه مند به واگرایی KL بین موارد پوششی و  موارد نهان بوده ایم که در آن DKL به معنی توصیف یک کران بالا در این واگرایی بوده و KL به معنی یک حد بالا برای عملکرد در هر آشکارساز است و در اینجا بحث آن را دوباره تکرار نمی کنیم. مهم این است که ما نمی توانیم واگرایی KL را برای طیف وسیعی از تجزیه و تحلیل پوشش  مدل های مصنوعی داشته باشیم و همچنین جاسازی و بدست اوردن نتایج جالب را ارائه کنیم. به عنوان یک گروه از توزیع P براساس رابطه زیر داریم

 

رابطه 2

که در آن n اندازه اشیا و I(0) به اصطلاح اطلاعات فیشر نام می گیرد. این را می توان به صورت زیر تفسیر نمود. به منظور حفظ همان سطح اماری کشف شده به عنوان طول پوشش افزایشی n ، فرستنده باید تنظیم نرخ جایابی را طوری انجام دهد که nβ2 ثابت بماند. این بدان معنی است  که ظرفیت انتقال کل باید متناسب با n  باشد. این را به عنوان قانون ریشه ای شناخته شده از پنهان نگاری ناقص داریم. اثرات تجربی آن به صورت طولانی مدت مشاهده شده و قبل از آن به طور رسمی اولین بار در زمینه پنهان نگاری کشف شد و مورد تایید تجربی قرار گرفت و در نهایت، برای منابع، با حافظه مشتق شده بوده که در آن خواننده باید برای یک فرمولاسیون دقیق اقدام کند. این قانون همچنین به ما می گوید که اندازه گیری مناسب از محموله ثابت باید متناسب بوده و I(o) و اطلاعات فیشر در آن متناسب باشد. وقتی I(0) بزرگتر باشد،محموله کوچکتر برای امن بودن می تواند تعبیه شود.و این به صورت برعکس نیز قابل اجرا است. هنگامی که طراحی طرح استقرا برای پوشش استفاده می شود،می توان گفت که آن در تلاش برای به حداقل رساندن I(0) بوده اند و اگر مقدار ان بسیار زیاد باشد،اطلاعات فیشر می تواند برای روش تعبیه عملی تعیین شود. ولی آن بستگی زیادی به منبع پوشش داشته که به ویژه در احتمالات پوشش، نادر خواهد بود. که تعریف دشوار را برای براورد تجربی بوجود خواهد آورد و به عنوان یک پیشرفت محدود شده در این زمینه بوده و محک زنی و بهینه سازی ساده تنها در مدل پوشش مصنوعی محدود است.  

بازکردن مشکل 5:برآورد تجربی اطلاعات فیشر مقاوم در پنهان نگاری

آنچه قابل توجه در مورد قانون ریشه مربع است،این است که اگرچه هردومجانب به صورت ثابت تنها برای منابع مصنوعی می باشد، آن قوی بوده و گاها در جهان واقعی نیز وجود دارد. این به رغم این واقعیت است که محققین تشخیص پنهان نگاری را با استفاده از طبقه بندی تجربی دارند که بعید است برای نزدیک شدن به اختلاف موجود در KL باشد. در این واقعیت که منابع تجربی با مدل مصنوعی مطابقت ندارند، وجود دارد. مراقب باشید که هرچند به ما گفته می شود که مقیاس محموله امن در هنگام تغییر تعداد عناصر پوششی تغییر می کند،آن بدون تغییر در خواص آماری خود بوده و در هنگام برداشتن تصاویر همگن یا ایجاد یک چشم انداز با ترکیب ساده است. اما نه زمانی که یک تغییر اندازه در پوشش داده شده است که به دلیل تغییر اندازه،تغییر خصوصیات اماری از پیکسل پوششی تضعیف می شود،اگر ریزمقیاس نمایی بدون بهتر کردن تصویر باشد و یا تقویت می شود،اگر در صورت استفاده از یک هسته بازنمونه گیری به صورت وابستگی های خودش باشد. ما هنوز هم چیزی در مورد تغییر اندازه تصاویر را ارائه ندادیم. ،اگر ما قبول یک مدل پوشش زنجیره ای مارکوف را داشته باشیم. هنگامی که نزدیک ترین همسایه برای تغییر اندازه استفاده شده است، می توان به طور عددی محاسبه I(0) را به عنوان یک تابع از عامل تغییر اندازه گیری کرد. این اجازه می دهد تا تنظیم نهان کاوی اندازه محموله با تغییر مقیاس از پوشش بوده و گیرنده به صورت تئوری با نتایج تجربی قوی ارائه شود.

بازکردن مشکل 6:اشتقاق در اطلاعات فیشر برای دیگر الگوریتم های با مقیاس متغیر و مدل پوشش غنی تر است.

در نهایت می توان در مورد تاثیر به تدریج سوالهایی را پرسید. این مربوط به تمام رسانه های دیجیتال بدست امده از پردازش و کوانتیزه خروجی برخی از سنسورهای آنالوگ بوده و یک تصویر JPEG از یک تصویر خام بدست امده توسط کوانتیزه خروجی حقیقی از یک تبدیل است. به عنوان مثال،محموله بسیار بزرگتر می تواند در یک تصویر سیاه و سفید 10 بیتی یا 8 بیتی قرار بگیرد. به شرطی که هردو بیت به همان اندازه روی کانال قابل قبول باشند. اطلاعات بیشتر را می توان در یک JPEG با ظرفیت کیفیت پنهان سازی 98 از فاکتور کیفیت 75 را داشت. ما می توانیم به صورت مناسب بگوییم که به تدریج احتمال لایه لایه شدن وجود دارد و می توان براساس توزیع عمل جاسازی آن را محاسبه نمود. به طور کلی توزیع غیر کوانتیزه شده برای اطلاعات بزرگتر و کوچکتر فیشر می باشد. همچنین توانها برای جاسازی عملیات است که دارای اثر ساخت بزرگتر می باشند. از آنجا که اختلافات KL در توان می تواند خطا داشته باشد،کوانتیزاسیون یک اثر عمیقی خواهد داشت. این آزمایشات نشان می دهد که حتی LSB ساده به صورت تطبیقی ممکن است عملا در تصاویر سیاه و سفید 10 یا 12 بیتی غیر قابل کشف باشد. با این حال برخلاف پیش بینی های انجام شده توسط لایه های ریشه ای مربع،نتیجه برای کوانتیزاسیون بستگی به شدت توزیع تصویر غیر کوانتیزه شده داشته و نمی تواند به لحاظ کمی آزمایش را در جهان واقعی توضیح دهد.

2-4اشیای متعدد

سیمونز در سال 1983،مقاله ای را با استفاده از اصطلاح کانالهای پنهان ارائه نمود. اما پنهان نگاری توصیف شده ما، به طور کامل برای یک کانال نبوده و آن جاسازی طول محموله خاص در یک شیء را جهت پوشش مورد تمرکز قرار داده است.  برای یک کانال،باید بینهایت از اشیا پنهان شده و منتقل شده توسط نهان کاوی باشند. چگونه ما تطبیق روش پنهان نگاری را برای جاسازی یک شی ء در بسیاری موارد داریم. چگونه باید یک تخصیص محموله بین اشیای متعدد انجام شود. تحقیقات بسیار کمی در این مشکل مهم وجود دارد که به ویژه مربوط به مخفی شدن در کانالهای شبکه بوده که در آن ارتباطات به طور طبیعی تکرار می شود. در برخی از نسخه ها، این اساسا هیچ تفاوتی از مشکل پنهان نگاری ساده در یک شیء را ندارد. برای مثال استقرای یک عدد ثابت را می تواند پوشش دهد و تصمیم می گیرد که چگونه تخصیص محموله در میان آنها انجام شود. حل مجموعه به عنوان یک جسم بزرگ ممکن است پیام کامل و تمام را پوشش دهد و فورا در دسترس بوده از طریق همان کانالها ارائه می شود. در اصل این مشکل همانطور که در بالا گفته شد،کاهش دهنده است. آن در مبنای این خصوصیات اماری محلی است که به احتمال زیاد برای تغییر بین پوشش ها از بین علائم در عرض یک پوشش بوده است. با این حال تقریبا همه منابع تجربه پوشش عملی نمونه گیری و اعوجاج به صورت ناهمگن باید برای مقابله با این واقعیت اماده باشند و  مرزهای بین اشیا جهت پوشش فقط نوع دیگری از اطلاعات جانبی را بداند. وضعیت در حضور محدودیت زمان واقعی،از جمله الزامات جاسازی و ترکیب پیچیده تر ارتباطات قبل از پیام، کامل شناخته شده است و یا قبل از هر پوشش ارائه می شود. این اتفاق می افتد و برای مثال هنگامی که تونل پروتکل های دو جانبه از طریق کانالهای پنهان نگاری ارائه می شود، تعداد کمی از مقالات به مشکل پنهان نگاری جریان پرداخته اند. یکی از نتایج جالب برای تخصیص داده در جریان بینهایت با جاسازی ناقص شناخته شده است و تنها راه اندازی به صورت مصنوعی اعمال می شود که در ان اعوجاج دقیقا در مقدار مربع داده می باشد که بالاتر از نرخ داده فرستاده شده در مرحله اول بوده و پایین تر از مجانب نهایی نرخ ریشه مربع می باشد. تعمیم بیشتر به جای کانال، توسط مدل شبکه ارتباطات می باشد، که در آن نهان کاوگر در خدمت کانالهای متعدد بوده و هر ناظر پوشش خاصی را براساس فوندانسیون های منبع داشته  و با محدودیت های زمان واقعی در ارتباطات مربوط می باشد. با فرض آنالیز نهان بودن اشیا غیر فعال در سطح جهانی می توان شواهدی از تمام ارتباطات مربوط را ارائه کرد که این یک نمونه بسیار سخت از یک مشکل پنهان نگاری بوده و به نظر می رسد مربوط به ارتباطات سانسورکننده مقاوم می باشد و یا در رابطه با تونل همکاری پنهان است.

بازکردن مسئله 7:رویکردهای نظری و عملی پیاده سازی برای جاسازی در اشیای متعدد در حضور محدودیت زمان واقعی

2-5تبادل کلید:

مشکل عجیب در یک محیط پنهان نگاری این است که تبادل کلید انجام شود. اگر یک سیستم قابل اعتماد پنهان نگاری وجود داشته باشد،می توان گروه های مختلفی برای کانالها جهت برقرای ارتباط استفاده نمود که برای اولین بار بدون به اشتراک گذاری یک کلید مخفی بوده است. در جهان رمزگذاری شده،آلیس و باب با استفاده از یک سیستم رمزنگاری،توانستند اثر یک کلید مخفی را پیدا کنند و سپس با یک رمز متقارن اقدام کنند. فرض می کنیم که برخی از مقادیر مشابه قادر می سازد ارتباط با یک سیستم پنهان متقارن بوجود آید. با این حال،یک کانال پنهان نگاری اساس متفاوت از یک کانال سنتی بوده که با توجه به محدودیت های فوق العاده آن در عدم کشف آن می باشد. این محدودیت نیز شامل توانایی انتقال دیتاگرام برای ایجاد کلید است.  برای جلوگیری از نظارت فعال در تغییر دیتاگرام،کلید تعبیه عمومی به طور موقت به صورت خصوصی ساخته می شود. ابتدا یک دیتاگرام با یک کلید جاسازی شده ی مخفی فرستاده شده و سپس این کلید عمومی در بخش بعد از عبور شیء نهان، نظارت می شود.

در منبع شماره 22 استدلال شده است که پخش کلید در یک محیط پنهان نگاری انجام می شود،اما یک کلید می تواند کدگذاری شده و به عنوان محتوای معنایی یک پوشش باشد. این ممکن است به نظر برسد که برای حل و  فصل مسئله است. اما نتایج اخیر استدلال می کند که این پروتکل و شاید هر پروتکل دیگر عملا غیرممکن باشد. چراکه دیتاگرام حساس به حتی یک خطا در بیت است. اگر یک ناظر فعال می تواند با چند خطا باشد،ما یک مشکل را به دلیل تفاوت اساسی بین پنهان  نگاری و ارتباطات سنتی در کانال را داریم. لذا ما می توانیم از تصحیح سنتی خطا استفاده کنیم. چراکه حضور آن در ساختار قابل مشاهده بوده و خطا با یک پیام ارائه می شود. در منبع شماره 71،این خطا نشان داده می تواند به طور کلی وارد نشود. و بسیاری از خطاها به دور از یک انتقال باشد و این اجازه می دهد تا تبادل کلید با یک خطای مجانبی از محدوده کار خارج شود. این روشن است که در فرایند،یک ناظر همیشه هشیار ، به طور نامحدود می تواند از کلید، برای به تعویق انداختن خطاها استفاده کند. اما یک فرصت کوتاه برای انتقال برخی دیتاگرام ها جهت دوری از خطا در انتقال موفق را داشته باشد و این براساس نظارت خواهد بود. مشکل نهایی در تبادل کلید پنهان نگاری حالت ناشناخته در فرستنده و گیرنده بوده و بار محاسباتی عظیم متضمن آن است. از آنجا که دیتاگرام کلیدی باید نویز کانال را داشته باشد،نمی تواند بگوید که زمانی که آنها در حال انتقال هستند،محدودیت هایی از مسئله اعمال می شود.  و نه آلیس و نه ناظر می تواند بگوید که باب در یک پروتکل شرکت داشته است یا انتقال پوشش داده شده خالی است. این توسط یک نیرو اعمال می شود و باب فرض می کند که نویز کانال در هر تصویر شامل یک کلید عمومی بوده ویک پاسخ ارسال می کند. آلیس فرضیات مشابهی را ارائه می کند و هردو بارها و بارها اقدام به تولید یک کلید مشترک می کنند،تا زمانی که تولید اقدام به کار کند.

حل مسئله 8: مقدار محاسبات لازم آیا کارآمدتر برای یک پروتکل بوده است و اجازه به آلیس و  باب برای همگرایی برروی کلید را می دهد یا نه

2-6اصول امنیتی عمومی

در نهایت حتی زمانی که یک روش پنهان نگاری امن وجود داشته باشد،این امنیت می تواند با نشت اطلاعات توسط کلیدهای مخفی یا نرم افزارهای پنهان نگاری شکسته شود. به خاطر برخی از اصول اساسی، ماباید نهان کاوگر را دنبال کنیم، که به منظور جلوگیری از مشکلات امنیتی می باشد. کلید تعبیه شده باید به اندازه کافی بلند جهت جلوگیری از حملات بوده و هر اعداد شبه تصادفی تولید شده در آن باید قوی باشد.هرزمان که آنها بخواهند یک جاسازی را در چند تصویر داشته باشند،او باید با استفاده از همان مکان تعبیه برای هرگونه مشکل جلوگیری کند. در غیر اینصورت می توانید تجزیه  و تحلیل نهان را با باقیمانده نویزهای تخمین زده شده جهت جایگذاری استفاده و کاهش آنتروپی را داشته باشید. یکی از راه هایی که برای اضافه کردن یک پوشش قوی  و به صورت متفاوت است به شرح زیر توضیح می دهیم. آنها باید عینا برای هرکاربر به صورت گاه به گاه از کانالهای ارتباطی باشند که نشان می دهد که پنهان کردن با استفاده از نرم افزار  و استقرا و حذف پوشش موقت را داریم. انجام انتخاب یک پوشش با انتشار مشخص تنها برای محتویاتی است که با تجزیه و تحلیل آن شناخته شده است و می تواند مشکوک به نظر برسد.

بازکردن مسئله9:چگونه انتخاب پوشش انجام می شود و چگونه برای شناسایی انتخاب پوشش اقدام می شود.

قبل و بعد از پردازش عملیات می توان جاسازی را انجام داد. فشرده سازی را می توان به آسانی تشخیص داده و جزئیات را ارائه نمود که از جمله آن ترتیب بخش های مختلف از یک فایل JPEG است که می تواند در یک مسیر پردازش باشد. معیار جایابی باید مناسب بوده ودر مورد تصاویر دیجیتال به این دلیل است که نرم افزارهای تولید کننده کدهای جاسازی غیرقابل مشاهده با ظرفیت انتقال غیرقابل کشف است. معیارهای کیفیت تصویر مانند PSNR و معیارهای فیزیکی علاقه کمی در پنهان نگاری را نشان می دهد. همچنین باید به پوشش ها اعتماد نمود.  محتویات تولید شده نیز باید پنهان بماند و پوشش نباید دوباره استفاده شود. چند اصل کلی باید در ذهن در حین طراحی یک سیستم امن در نظر گرفته شود. این شامل:

1-اصل کرچخوف است که در آن باید یک سیستم امن باقی مانده و با این فرض است که دشمن از سیستم ما خبر دارد و هرچند تفسیری برای پنهان نگاری متفاوت را داشته است این شامل منبع پوشش می باشد.

2-قابلیت استفاده از اصل کرچخوف که برای یک سیستم لایه های شخصی را جهت استفاده به درستی را آسان می کند. به عنوان مثال،نرم افزار پنهان نگاری باید یک اجرا از ریشه مربع را به جای انتظار برای کاربران اعمال کند.

3- قانون لیکی که در ان نیاز به آگاهی ما بوده و برای مثال مدل های آماری از منابع پوششی با فرضیاتی در مورد دشمن است، یا پنهان نگاری به عنوان یک کانال ارتباطی عمومی می باشد. حتی اگر ما امنیت قابل اثباتی در مدل داشته باشیم،واقعیت ممکن است از مدل منحرف شود که باعث می شود یک وضعیت امنیتی به وجود آید.

4-این واقعیت که کانال پنهان نگاری در ارتباطات به صورت سنتی نیست و محدودیت های آن به طور متفاوت می باشد. چالش های ظرفیت،وفاداری و تبادل کلید باید از نو مورد بررسی قرار گیرد.

حل مسئله 10:آیا شرایط انتزاعی برای پنهان نگاری وجود دارد؟

بلوک ها ایمنی لازم را دارند.

2-7مهندسی در جهان واقعی برای پنهان نگاری

اگر ما کاملا منابع پوشش را درک کنیم،پنهان نگاری امن یک مشکل برنامه نویسی را کاهش می دهد. مهندسی پنهان نگاری امن برای جهان واقعی می باشد. بنابراین مشکلاتی را خواهد داشت. زیرا آن نیاز به درک دنیای واقعی و همچنین به عنوان مدل مصنوعی دارد. در صورتی که یک اجماع وجود داشته باشد که دنیای واقعی نیاز به پنهان نگاری امن دارد ،یک رویکرد کاملا متفاوت می تواند برای مهندسی جهان واقعی به کار رود به طوری که بخش هایی از ان مطابق با مفروضات مورد نیاز برای اثبات امنیت باشد. این بدان معنی است که این تغییر فوندانسیون از طریق هنجارها به طور اتفاقی در ارتباطات روزمره بوده است. به طوری که کانالهای مصنوعی بیشتر آگاهانه در دنیای واقعی وجود دارد. به عنوان مثال،حالت تصادفی در پروتکل های خاص یا با ساختارهایی شبیه حالت تصادفی مصنوعی در بازی های ویدئویی در حال حاضر منجر به ارائه فرصتی برای کانالهای پنهان نگاری است. اضافه کردن بیشتر این ظرفیت ایمنی براساس یک پیشنهاد در سیستم می باشد. اما این روش چالش های جدیدی را ارائه می کندو بسیاری افراد خارج از حوزه مهندسی معمولی مانند مشکل هماهنگی اجتماعی با از دست دادن پهنای باند در سراسر برنامه برای حفظ روابط ارتباطی با دیگران بوده اند یا مشکل تایید کیفیت اعتباری را داشته اند.

حل مشکل 11:جنبه های فنی و اجتماعی شرایط تصادفی در ارتباطات با پنهان نگاری ساده

3-تجزیه و تحلیل نهان کاوی

در روش تجزیه و تحلیل نهان کاوی بستگی به شدت مدل امنیتی دیده می شود و به ویژه این تجزیه و تحلیل نیاز به دانش در مورد منبع پوششی و رفتار حریف دارد. مدل مورد مطالعه به دور از کاربردهای آن در دنیای واقعی بوده و برخلاف پنهان نگاری بیشتر محققان در نهان کاوی به دنبال همه مواردی هستند که هنوز به طور موثر در دنیای واقعی استقاده می شود. شرایط آزمایشگاهی که در بخش 3-1 ارائه شده است،ما فرض می کنیم که تجزیه و تحلیل نهان کاوی با :

1-دانش کامل از منبع پوشش

2-الگوریتم جاسازی شده استفاده شده برای نهان کاوی

3-اعتراض ها نسبت به آن

می باشد. این به صورت غیرواقعی به عنوان شرایط موازی در بخش 2-1 ارائه شد،اما کار آزمایشگاهی به صورت محافظه کارانه یک مدل ار فراهم می کند. و هنوز هم بینش جالبی را ارائه می کند. تقریبا تمام تحقیقات فعلی پایبند به مدل ارائه شده در بخش 3-2 بوده اند که

1-به طوری است که تجزیه و تحلیل نهان کاوی فقط می تواند در مورد منبع پوشش ها تجربی باشد که معمولا فرض می شود.

2-هنوز هم نگه داشته شده است.

3-باید نگهداری شود.

این مسیر از تحقیق که مبتنی بر طبقه بندی باینری است،بسیار بررسی شده،اما تضعیف آن ممکن است در مدل امنیتی، منجر به مشکلات دشواری در مورد یادگیری شود. در بخش 3-3 ما پرسیده ایم که چگونه یک تجزیه و تحلیل نهان کاوی می تواند با استفاده از طبقه بندی باینری و با استفاده از آنها گسترش یابد و در بخش 3-4 با حرکت به سمت یک مدل برای پوشش براساس دانش تجربی اقدام می کنیم. اگرچه این مشکلات در تحقیقات یادگیری ماشین شناخته شده است،همچنین برنامه های کاربردی برای آن وجود دارد. در بخش3-5 از مدل،فرض بر تضعیف بوده،به طوری که تجزیه و تحلیل نهان کاوی دقیقا می داند که به کدام قسمت مراجعه کند. اولا در برابر یک نهان کاوگر بسیاری از ارتباطات بوجود می آید و سپس زمانی که نظارت بر کل شبکه باشد. این در بخش 2-4 ارائه شده است و دوباره به موازات طبیعت آن،اساسا تئوری باز پنهان نگاری و  تجزیه و تحلیل ان در بخش 3-6 ارائه می شود. بسیاری از مشکلات حل شده وجود دارد. در نهایت در بخش 3-7 فراتر از این تجزیه و تحلیل رفته و اطلاعات بیشتری را می توان از اشیای پنهان شده جمع آوری نمود.

سفارش ترجمه تخصصی مهندسی کامپیوتر

3-1تشخیص بهینه

مطلوب ترین سناریو برای این تجزیه و تحلیل، زمانی رخ می دهد که الگوریتم دقیق جاسازی شده است و همچنین یک مدل اماری را پوشش می دهد. در این مورد ممکن است ایجاد تشخیص بهینه با استفاده از تئوری تصمیم گیری اماری وجود داشته باشد. اگرچه چهارچوب آن بسیار ضعیف در شرایط مطلوب است. حداقل بازرسی برای مقدار Y به عنوان مجموعه ای از نمونه های دیجیتال در نظر گرفته می شود، که پس از جاسازی است.ما یک پارامتر کنترل را در جاسازی داریم و پارامترهای دیگر را برای منبع پوشش ارائه می کنیم که در تصاویر ممکن است شامل اندازه،تنظیمات دوربین،رنگ ،فضا و غیره باشد. وقتی که نرخ جاسازی و همه پوشش پارامترها شناخته شده است،مشکل تجزیه و تحلیل را میتوان براساس فرضیه های ارائه شده انتخاب نمود. این فرضیه ها با نام نیمن پیرسون است که یک راه ساده برای طراحی یک آزمون مطلوب را فراهم کرده و آزمون به صورت نمایی به شرح زیر ارائه می شود.

 

معادله3

LRT بهینه مفهومی به شرح زیر دارد. در میان تمام آزمون ها که تضمین به احتمال هشدار حداکثری است،LRT  حداکثر احتمال تشخیص صحیح است. این تنها معیار از بهینگی نبوده و ما در بخش 3-6 به ان بازگشت خواهیم داشت. براین پذیرش برای یک لحظه کار بهینه را تشخیص می دهد و ما میتوانیم برخی از آزمایشات با نتایج جالب استنباط کنیم. فرض کنید که یک تصویر دیجیتال وجود دارد . سپس توزیع آماری ان از یک تصویر هیستوگرام ان می باشد. اگر نمونه پوشش را دنبال کنیم،دیده می شود که جایگزینی برای طرح آن داده شده است. این نشان می دهد که تشخیص بهینه LSB مطابق با واریانس های پیکسل می باشد. به خصوص LSB مطابق با پوشش واریانس صحیح است و این توضیح می دهد که یک شرایط محکم برای جایگزینی LSB وجود دارد. با این حال این فرض می شود  که پیکسل می تواند به عنوان یک مدل در متغیرهای تصادفی غیرواقعی وجود داشته باشد. به طور مشابه ،مدل پیکسل اماری مستقل در یک توزیع گاوسی با واریانس های مختلف است، که محدود در جهان واقعی می باشد. شرح مسئله تجزیه و تحلیل نهان کاوی در چهارچوب نظریه آزمون براساس مسئله عملی است. ابتدا به نظر می رسد که این بسیار بعید برای نرخ جاسازی باشد که می تواند برای این تجزیه و تحلیل شناخته شود،مگر آنکه انها در حال حاضر برای پنهان نگاری استفاده شود. وقتی که طراحی یک آزمون اماری بهینه ناشناخته، بسیار سخت تر باشد،به دلیل وجود فرضیه جایگزین ترکیبی است و این جمع آوری فرضیه های مختلف را داشته و برای هریک از آنها آزمون های مختلف قدرتمندی وجود دارد. دو روش برای غلبه به این مشکل وجود دارد. یکی طراحی یک آزمون است که به صورت بهینه محلی در اطراف یک نرخ هدف تعبیه می شود یا طراحی یک آزمون است که به صورت جهانی و بهینه تعبیه شده است.

حل مسئله 12:از لحاظ تئوری خوب بوده و عملا قابل اجرا است و تشخیص محموله های ناشناخته را دارد.

دوم اینکه برای مقادیر غیر واقعی فرض می شود که پارامتر Θ که توزیع اماری را تعریف می کند،کاملا شناخته شده است.

در عمل این پارامترها ناشناخته بوده و باید به استفاده از مدل تخمین زده شود. در اینجا یک نفر می تواند آزمون را نسبت به تعمیم صحیح GLRT ارائه کند که تخمین زننده پارامترهای ناشناخته در LRT با روش حداکثر احتمال می باشد. متاسفانه حداکثر براوردگری درست نمایی در یک مدل خاص از پوشش وابسته بوده و بیشتر و بیشتر GLRT مطلوب نخواهد بود. اگرچه مدل رسانه های دیجیتال به طور کامل قانع کننده نیست. به عنوان مثال برای تجزیه و تحلیل نهان کاوی مورد استفاده قرار می گیرد و همچنین به عنوان مدلی برای پردازش و تصحیح رنگ استفاده می شود. این بسیار ناشناخته است.

حل مسئله 13: درخواست مدل برای تصویر برداری دیجیتال که نیاز به پیکسل مستقل نداشته و چهارچوب تشخیص مطلوبی دارد.

با این حال،عاقلانه است که رعایت توسعه یافتگی آشکارساز در نظریه آزمایش بوجود آمده و مدل لاپلاسین براساس ضرایب DCT ضعیف در مقایسه با آشکار سازی قبلی S بوده است. همانطور که بارها اعلام شد،پنهان نگاری رسانه های دیجیتال یک دامنه دشوار را جهت درک پوشش ارائه می کنند.

3-2 طبقه بندی باینری

در نبود یک مدل پوششی در حال حاضر بهترین تجزیه و تحلیل تصویر با استفاده از تجزیه و تحلیل مبتنی بر ویژگی و یادگیری ماشین ارائه شده است. آنها براین فرض استوار هستند که تجزیه و تحلیل برخی از نمونه ها از پوشش نهان کاوگر بوده است. به طوری که خواص اماری ان را می توان بدست اورد و همچنین آنها می توانند در ایجاد آن اقدام کنند و یا در غیر اینصورت اشیای پنهان در این پوشش  بدست می آید که مانند دانستن الگوریتم تعبیه شده دقیق است. به طور معمول این رسانه ها با استفاده از یکی از ویژگی های با ابعاد بسیار کوچکتر شروع می شود و معمولا با استفاده از استدلال اکتشافی طراحی شده است. سپس یک پایگاه داده ،آموزشی از پوشش و نمونه پنهان ایجاد شده را داشته و یک طبقه بندی باینری آموزش داده شده را برای تشخیص آنها به کار می گیرد. آنالیز نهان کاوی براساس یادگیری ماشینی، کاملا متفاوت از پردازش سیگنالهای اماری است، که نیاز به تخمین توزیع پوشش و تصاویر پنهان دارد. در عوض این مشکل با یک جایگزینی بسیار ساده تر خواهد بود. که صرفا برای تشخیص این دو کلاس است. بنابراین می توان طبقه بندی را با استفاده از ویژگی های بعدی حتی با تعداد محدودی از نمونه ها را داشت. هنگامی که منابع پوشش به درستی اموزش داده شوند،تجزیه و تحلیل مبتنی بر ویژگی ها معمولا دقت تشخیص قابل توجه بهتری، از اشکارسازهای تحلیلی را بدست می دهد. دو مولفه با این رویکرد وجود دارد که شامل ویژگی ها و الگوریتم طبقه بندی است. ویژگی های تجزیه و تحلیل تصویر به خوبی مورد مطالعه در تحقیقات قرار گرفته است. در حوزه مکانی،معمولا با محاسبه باقیمانده سیگنالها و با ایجاد آن ،براورد هرپیکسل پوششی با استفاده از همسایگان خود شروع می شود. پیش بینی پیکسل معمولا براساس فیلترهای خطی بوده و مانند مدل چندجمله ای یا حالت دوبعدی است و می تواند با استفاده از معادلات خطی حداقلی و حداکثری حل شود. به طور معمول،باقیمانده کوچک بوده و کوانتیده شده است. و از ویژگی های نهادی بردار تابع جرم با احتمال مشترک بوده یا توزیع احتمال شرطی را دارد. ابعاد این بردار که به سرعت رشد می کند ،با شرایط سفارشی بوده،اگرچه می تواند تا حدودی از متقارن بودن آن کاهش یابد. در حوزه تصاویر JPEG می توان ضرایب DCT را در حال حاضر به عنوان باقیمانده در نظر گرفت و شکل مشترک مقادیر کوانتیده شده را ارائه نمود. از انجا که این وابسته به ضرایب DCT در هردو ماتریس 8 در 8 و همچنین در سراسر ماتریس بوده است،معمولا به عنوان ویژگی های درون ماتریسی و  بین ماتریسی در نظر گرفته می شود. همچنین این مشکل برای جفت اتم های خاص از DCT می باشد. لیست جامعی از کدها برای بردارهای با ویژگی های برای تصاویر خام و فشرده همراه با منابع آن در منبع شماره 2 قابل دسترس است. مجموعه ویژگی ها از باقیمانده فیلترهای مختلف ظهور نموده اند و به اصطلاح یک مدل غنی تشکیل داده اند. آنها تمایل به نمایش بالاترین دقت تشخیص دارند. توجه داشته باشید که به موازات وضعیت پنهان نگاری،تحقیقات در مورد انالیز نهان کاوی عمدتا به صورت تصادفی برای تصاویر سیاه و سفید می باشد و تحقیقات کمی در رابطه با تصاویر ویدئویی انجام شده است.و برای انواع مختلف تجزیه و تحلیل ترافیک شبکه به کار می رود. روش دوم تنها با استفاده از امار پایه مانند واریانس تاخیر بین بسته ها و یا مقادیر تفاوتهای بین زمان رسیدن است. دامنه  در انتقال مفاهیم در تصاویر سیاه و سفید مشخص است.

حل مسئله14:ویژگی های طراحی برای تصاویر رنگی و ویدئویی که با یک همبستگی رسانه ای هستند و ویزگی های غنی را برای تجزیه و تحلیل شبکه دارند.  مشکل خاص دیگر برای این تجزیه و تحلیل از ترافیک شبکه در راستای دستیابی به مجموعه داده های بزرگ و متنوع است. جزء دوم،ابزار یادیگری ماشین می باشد و بخش بسیار مهمی را به خود اختصاص می دهد. هنگامی که یک فضای با ویژگی های کوچک وجود داشته و ابزار انتخابی بردار پشتیبان،SVM با معادله کرنل ارائه می شود، اما ویژگی های درحال رشد در غالب ابعاد در تحقیقات،همچنین نیاز به مجموعه های بزرگتر را داشته و آن را تبدیل به پارامترهای محاسباتی برای جستجو کرده است. بنابراین به تازگی طبقه بندی ساده تری ارائه شده است. به عنوان مثال طبقه بندی گروه ها در منبع شماره 66،مجموعه ای از پایه های خطی ضعیف را در زیرفضاهای تصادفی از فضای ویژه را ارائه می کند و برروی نمونه های راه انداز از مجموعه ها می باشد.مجموعه تصمیمات براساس تصمیمات فردی می باشد. هنگامی که  تلاش برای حرکت نتایج آزمایشگاهی به سمت دنیای واقعی انجام می شود، یک احتمال نیاز به توسعه بیشتر را نشان می دهد و ممکن است یادگیری آنلاین پترون و انواع آن را ضروری نشان دهد. تحقیقات کمی در این جهت ارائه شده است. آموزش های انلاین نیز نیاز به استخراج سریع ویژگی هایی دارد که در تنش با روند استفاده از بسیاری از فیلترهای پیچیده متفاوت است. اگرچه بسیاری از پالایش ها انجام شده است،پارادایم آموزش، یک طبقه بندی باینری را با برخی از محدودیت ها را دارد. اولا آن اساسا یک مشکل باینری بوده و مستلزم این است که تجزیه و تحلیل دقیقا بر مبنای جاسازی و اندازه محموله استفاده شده باشد. برخورد با اندازه محموله ناشناخته در دو روش بوده است که یا براساس تجزیه و تحلیل کمی بوده یا به طور موثر با استفاده از پوشش ایجاد شده قبلی در طول محموله تصادفی می باشد. روش جاسازی ناشناخته سختتر بوده و تغییرات برای این مسئله را در یک طبقه بندی دوتایی نشان می دهد.  یک ضعف جدی تر در طبقه بندی وجود دارد که به عنوان یک شرایط مناسب در داده های آموزشی آن است. اگرچه ممکن است در دنیای واقعی نهان کاوی برای دسترسی به منبع پوشش باشد،به نظر می رسد این وضعیت بعید باشد. بنابراین باید طبقه بندی در برخی منابع دیگر انجام شود. این منجر به پوشش با عدم تطابق در منبع و طبقه بندی شده و در نتیجه کاهش دقت را به دنبال خواهد داشت. میزان این کاهش بستگی به امکانات و طبقه بندی دارد که هنوز به طور کامل درک نشده است. این مغالطه آمیز است که سعی شود که آموزش در داده های بزرگ ناهمگن انجام شود. که به دلیل تضمین عدم تطابق بوده و هنوز هم ممکن است شرایط مناسبی را داشته باشد. تحقیقات در رابطه با یادگیری ماشین با اشاره به مشکل تطابق دامنه است که شاید بتواند در این چالش اعمال شود.

حل مسئله 15:کاهش مشکلات پوشش منبع  با عدم تطابق

یک مسئله اساسی در تجزیه و تحلیل نهان کاوی و یادگیری ماشین در دنیای واقعی،اندازه گیری دقت تشخیص است. اقدامات، مطابقت با حداقل تحت پوشش داشته که به همان اندازه احتمال وجود دارد. تردید در ان دیده می شود و ممکن است انتظار رود که پنهان نگاری در دنیای واقعی نسبتا به ندرت مشاهده می شود. بنابراین تجزیه و تحلیل نهان کاوی در دنیای واقعی باید ملزم به شرایط مثبت باشد و هنوز هم تجزیه و تحلیل نهان کاوی با نرخ مثبت پایین به سختی مورد مطالعه قرار می گیرد. حتی با داشتن یک میزان مثبت کاذب و قابل اعتماد می توان یک شروع خوب را داشت و برخی از آشکارسازهای طراحی شده در پژوهش با نرخ هشدار خطا ثابت می باشد. اما در پوشش مصنوعی متکی به مدلها بوده و همچنین آسیب پذیری برای پوشش عدم تطابق دیده می شود. باید توجه داشت که ایجاد خطای طبقه بندی به طور کلی حل نشده باقی مانده است.

 

3-3 طبقه بندی تطبیقی:

فرض کنید برای تعیین پوشش های مختلف، ما باید آموزش هایی را به صورت طبقه بندی باینری تخصصی متفاوت داشته باشیم. احتمال این است که برای طبقه بندی بهینه در هر مشاهده می توان اقدام کرد. این رویکرد استفاده شده برای مقابله با تصاویر فشرده سازی JPEG بوده و با کیفیت های مختلف JPEG می باشد. یک روش مشابه جهت تشخیص پوشش های مختلف در منبع شماره 42 ارائه شده است. این یک مورد خاص از همجوشی است که طبقه بندی در آن به طور متعدد باید پاسخ خود را با ترکیبی از برخی شرایط داشته باشد. این پیش فرض که پارامترهای پوششی قابل اعتماد می تواند تصویر نهان را ارائه کند و آموزش تخمین زده داده ها برای ترکیبات مختلف پارامترها بوجود می آید. این نیز بسیار هزینه بر از نظر آموزش خواهد بود. در یادگیری ماشین،این معماری به عنوان یک حالت ترکیبی از نظر کارشناسان شناخته شده است.

حل مسئله 16:در خواست تکنیک های ترکیبی دیگر برای تجزیه و تحلیل نهان کاوی

3-4تجزیه و تحلیل نهان کاوی جهانی

این همیشه واقع بینانه نیست که فرض کنیم هرچیزی در مورد الگوریتم جاسازی شده استفاده شده وجود دارد. تجزیه و تحلیل جهانی با تمرکز بر چنین سناریویی فرض می کند که می تواند تجزیه و تحلیل رسمی را از منابع پوششی را انجام دهد. اما در غیر اینصورت ناکافی است. با وجود اینکه تقریبا توسط جامعه مورد غفلت قرار گرفته است،چنین مشکل مهمی جهت استقرا در جهان واقعی وجود دارد. بنابراین می توان گفت که اولین نسخه از مسئله غیرواقعی در دنیای واقعی است و ما دلایلی که قبلا اشاره شد را برای آن ارائه می کنیم. همچنین نشان می دهد که طراحی آشکارساز در مورد مدلسازی یک منبع پوشش و روش های عملی در مدلسازی توزیع تصاویر در یک فضای مشخص متوسل به ویژگی های پنهان نگاری آن است. در مقایسه با سناریوی باینری در آزمایش فرضیه از بخش 3-2،این مسئله بسیار مشکل تر می شود،چرا که یادگیری یک توزیع احتمالی غیرقابل چشم پوشی، سخت تر از یادگیری را دارد. ما باید انتظار داشته باشیم که این تجزیه و تحلیل جهان شمول،عملکرد پایین تری از طبقه بندی باینری را مورد هدف قرار دهد. در واقع آن ساده در تجزیه و تحلیل نیست. چرا که هیچ تعریف خوبی در این فرضیه جایگزین وجود ندارد. تجزیه و تحلیل جهانی را می توان به دو نوع تقسیم نمود که شامل حالت نظارت شده و نظارت نشده است. سابق با استفاده از نمونه ها برای پوشش منبع به دنبال ایجاد مدل پوششی بوده اند که به عنوان مثال با استفاده از یک ماشین با بردار پشتیبانی کننده بوده که به منظور حل آزمون فرضیه فوق تحت یک محدودیت مثبت کاذب بوده است. این رویکرد در منابع 73 و 82 بررسی شده است. بدیهی است که دقت تجزیه و تحلیل تحت نظارت اگر با آموزش محدود باشد،کاملا برای نهان کاوگر جهت پوشش کافی نبوده و اگر عدم تطابق وجود داشته باشد،دقت ممکن است به صورت تصادفی بوجود آید. بدون نظارت بر تجزیه و تحلیل جهانی تلاش بر دور زدن عدم تطابق مدل با ساختار مدل پوششی تا مرحله طبقه بندی وجود دارد. این تجزیه و تحلیل تصاویر متعدد در یک مرحله با این فرض است که بسیاری از انها پوشش داده شده اند. و بنابراین یک شکل از تشخیص موارد زاید را دارد. طبق دانش مادر برخورد با این سناریو در تجزیه و تحلیل نهان کاوی می توان گفت که هرچند آثار برخورد بر ان برروی سطح از عوامل وجود دارد،در بخش 3-5 به آن اشاره شده است.

حل مسئله 17:عدم نظارت بر تجزیه و تحلیل نهان کاوی جهانی وجود دارد.دقت در تجزیه و تحلیل جهانی تا حد زیادی توسط ویژگی های پنهان نگاری تعیین شده است و ویژگی های مناسب برای طبقه بندی دو دویی، لزوما مناسب برای تجزیه و تحلیل جهانی خواهد بود. ویژگی ها باید حساس به تغییر ناشی از جاسازی بوده و در عین حال حساس به تغییرات بین پوشش ها باشد. به خصوص در مورد آموزش بدون نظارت می توان گفت که شرط دوم آنها نیاز به بازنگری دارد. چرا که بدون نظارت، یادگیری می توانند یاد گرفته و چشم پوشی از نویزهای بی ربط را داشته باشد. یک تعداد از ویژگی های کوچک نیز، آموزش آشکارسازهای تحت نظارت را تسهیل می کندو آن به عنوان تعداد مورد نیاز از نمونه ها را با توزیع احتمال کاهشی دارد.  از این رو یک مشکل مطالعه نشده وجود دارد.

حل مسئله 18:طراحی ویژگی های مناسب برای تجزیه و تحلیل نهان کاوی جهانی

تاکنون مدل امنیتی به عهده گیرنده تجزیه و تحلیل نهان کاوی یک شی برای طبقه بندی بوده است و یا اگر آنها بسیار دقیق باشند نیاز به نگاه  کردن به آنها وجود دارد.

این بسیار غیرواقعی بوده و تجزیه و تحلیل حرکتی به سمت دنیای واقعی دارد که باید با رسیدگی به مشکل ترکیب این تجزیه و تحلیل باشد. ترکیب شواهد از موارد متعدد نشان می دهد که آنها در مجموع حاوی محموله ها می باشند. آن در مخالف با کانال پنهان نگاری اشاره شده در بخش 2-4 می باشد. اگرچه در سال 2006 مطرح شده است،موفقیت بسیارکمی در این مسئله دیده می شود. ممکن است بگویند که هیچ تفاوتی بین تجزیه و تحلیل باینری وجود ندارد. که به سادگی یک طبقه بندی در چند تصویر به صورت اموزشی ارائه می شود اما بسیاری از مسائل برای غلبه وجود دارد که باید مجموعه ای از ویژگی ها باشد که جمع ویژگی های کل تصاویر را نشان می دهد. اگر چنین باشد این اطلاعات از دست رفته و یا اگر الحاقی باشد، در اینصورت ممکن است تقارن  تحت یک جابجایی قرار بگیرد. دانش ما به هیچ وجه آشکارساز شده توسط تحقیقات انجام شده نبوده است. به جز برای نمونه های ساده ای که مورد مطالعه در مسئله اول بوده اند. مسئله مربوط به آن براساس بهترین دانش ما بوده و هرگز مورد مطالعه جهت تشخیص پی در پی قرار نگرفته است. هنگام بازرسی ترافیک VOIP،این امر می تواند جالب برای تشخیص آنلاین باشد. تشخیص از لحاظ نظری مطلوب تر و پیچیده تر به دلیل زمان تصمیم گیری است. چهارچوب اماری فرضیه های پی در پی باید قابل اجرا باشد.

حل مسئله19:هر آشکارسازی برای اشیای متعدد براساس آزمون فرضیه پی در پی بوده است. ما می توانیم مدل تجزیه و تحلیل را هنوز هم بیشتر گسترش داده  و به یک سناریوی واقعی مربوط به نظارت بر شبکه تبدیل کنیم. اگر تجزیه و تحلیل نهان کاوی حتی به بررسی کاربران نپردازد، در این وضعیت،این تجزیه و تحلیل برای بسیاری از اشیا در هر یک از موارد مشخص می شود. مشکل آنها این است که مشخص شده است که موارد تعیین کننده در صورت وجود با استفاده از پنهان نگاری در همه یا برخی از تصاویر خود اقدام می کند. این نسخه بسیاری از تجزیه و تحلیل ها را به چالش می کشد. اما تحقیقات اخیر نشان داده است که می توان آن را به مزیت تجزیه و تحلیل تبدیل کرد که توسط اندازه گیری و  کالبراسیون رفتار قطعات بوده که توسط رفتار اکثریت بدست می اید که این تجزیه و تحلیل به طور بالقوه می تواند در یک مسیر بدون نظارت و به صورت جهانی تعیین شود. آن یک تشخیص ناهنجاری مقداری است که در واحد قطعات بوده و به فیزیک آن بستگی ندارد. این می تواند مربوط به سیستم های تشخیص نفوذ بدون نظارت باشد. این یک مسیر جدید در تجزیه و تحلیل است و به ما اطلاعات بیشتری در مورد آن نمی دهد. اما ممکن است شرایط نادرستی به عنوان خطر دیده شود.

حل مسئله20:نهان کاوگر با پوشش غیرمعمول  و توسط آشکارساز در جهان باقی می ماند.

3-6راهبردهای نظریه بازی:

مشکل تجزیه و تحلیل ترکیبی اساسا برمبنای وضعیت تئوری بازی بوده است. هنگامی که یک دسته از نهان کاوگرهای پنهان تمام محموله خود را در یک شی ارائه می کنند،یک نوع خاصی از مشکل آشکار می شود. هنگامی که آنها محموله خود را در بسیاری از موارد توسط یک آشکارساز مطلوب گسترش می دهند،این اظهارات را می توان در مدل مصنوعی ثابت و عملی مشاهده نمود. در واقع ،همان را می توان از تصویرها بدست آورد. آنها همیشه در مناطق با سیگنال بیشتر پنهان می شوند و آشکارساز می تواند تمرکز خود را بروی انها داشته باشد و برعکس. وضعیت موازی به احتمال زیاد در پوشش غیررسانه ای وجود دارد. نظریه بازی ها ارائه دهنده یک دیدگاه جالب است که در ان مطالعه پنهان نگاری انجام می شود. هردو نهان کاوگر و تجزیه و تحلیل کننده با یک منبع پوششی دائم همراه باشند و  شرایط محاسباتی نامحدودی را داشته باشند،با یک کلید کوتاه تر می توان محاسبات تجزیه و تحلیل را کوتاه کرد. اگر نهان کاوگر محاسبات محدودی داشته باشد،تجزیه و تحلیل برای او می تواند با به حداقل رساندن اختلاف KL بوده و موضوع با محدودیت های خود همراه باشد. راه دیگر برای این مسئله این است که یک استراتژی مینی ماکس در برابر بهترین آشکارساز ممکن وجود داشته باشد. این ممکن است بسیاری از بینش ها را در فضای ازمایشگاه اضافه کند. اما در گام به دنیای واقعی، که در آن دانش با یک منبع پوششی محدود وجود دارد،امکان مشکل در سراسر جهان در توابع اعوجاج مطلوب یا آشکارسازها وجود دارد و نظریه بازی می تواند مفید در نظر گرفته شود. این ارائه دهنده مفاهیم، راه حلی برای موقعیت هایی است که در آن هیچ مقدار حداکثری یا حداقلی از استراتژی وجود ندارد. یکی از مفهوم های محبوب تعادل نش می باشد. این اساسا می گوید که در میان دو مجموعه استراتژی یک برای پنهان نگاری یعنی انتخاب جاسازی عملکرد تابع اعوجاج و پارامترها و غیره بوده ویکی برای تجزیه و تحلیل براساس فضای ویژگی و آشکارساز و پارامترهایی مانند وزن محلی و غیره بوده که وجود ترکیبات در آن هیچ نتیسجه ای را به صورت یک جانبه بهبود نمی بخشد. اگرچه بهره برداری از نظریه بازی ها برای پنهان نگاری به تازگی آغاز شده اما چهار روش مستقل، به نظر می رسد در ان وجود دارد، که ارائه دهنده یک چهارچوب امیدوار کننده بوده و اجازه می دهد تا ما توجیه گزینه های طراحی خاص مانند حمل بار در توزیع پنهان نگاری دسته ای و یا توابع اعوجاج را در پنهان نگاری تطبیقی داشته باشیم. این یک گام مفید برای جایگزینی فناوری های هوشمند است که با دقت بالا در حالات نامنظم از دانش محدود و قدرت محاسباتی بوده که ما ان را در دنیای واقعی پیدا نموده ایم. با این حال،نظریه بازی برای پنهان نگاری در مراحل ابتدایی بوده و موانع قابل توجهی در ان وجود دارد که باید برطرف شود.

حل مسئله 21:ارائه تعادل برای پوشش ها به صورت عملی و انتقال بینش از راه حل های تئوری های بازی براساس مدل فعلی در جهان واقعی

3-7تجزیه و تحلیل نهان کاوی قانونی

در نهایت تجزیه و تحلیل نهان کاوی پس از تشخیص اطلاعات پنهان در یک شیءانجام می شودو گام های بعدی ممکن است برای این تجزیه و تحلیل به صورت علمی انجام شده و تنها چند مورد در تحقیقات مورد بررسی قرار گرفته است. اگر هدف از تجزیه و تحلیل،پیدا کردن اهداف برای نظارت بیشتر باشد و یا تایید ارتباطات مشکوک در حال حاضر باشد،شواهدی مانند ثبات تجزیه و تحلیل اماری احتمالا کافی باشد. اما برای اجرای قانون آن که برای نشان دادن محتوای یک پیام با استخراج آن  لازم است، را داریم، که در این صورت اولین برای تعیین الگوریتم تعبیه شده است. این مسئله تا حد زیادی در مطالعه تصاویر JPEG نادیده گرفته شده است. تشخیص الگوریتم های مختلف براساس ویژگی های آماری کامل نخواهد بود و به عنوان روشی با تابع اعوجاج مشابه بوده و تغییرات جاسازی شده به احتمال زیاد منجر به اشتباه شود و این برای روش اخیر در جاسازی های تطبیقی مورد مطالعه قرار نگرفته است.

حل مسئله22:تجزیه و تحلیل آماری تشخیص الگوریتم های مختلف جاسازی شده تطبیقی

برخی به شناسایی یک اجرای خاص توسط یک فرایند پرداخته اند که به طور موثر با تکیه بر خطاهای اجرا شده بوده اما این به طور کلی رضایت بخش است. هنگامی که روش جاسازی شناخته شده باشد،گام بعدی این است که به دنبال نیروهایی برای کلید جاسازی ها باشیم. تحقیقات بسیار کمی در این زمینه انجام شده است،هرچند دو روش مکمل مشخص شده است که شامل استفاده از بررسی صحت یک کلید و مقایسه اماری طول مسیرهای جایابی بالقوه می باشد. که در آن کلید صحیح از بقیه انحراف دارد.

حل مسئله 23:یک روش آماری برای کلید وجود دارد که برای پنهان نگاری تطبیقی است. علاوه براین تجزیه و تحلیل به صورت علمی، شامل برآورد طول این پیام مخفی است. این دانش مفید برای جلوگیری ازمداخله گرهای قابل قبول بوده که در آن تجزیه و تحلیل پنهان دو پیام را ارائه می کند که می تواند اگر مجبور باشد آن را فاش کند. این طرح در صورتی است که کل محموله های جاسازی شده کشف شده را بتوان براورد نمود. تجزیه و تحلیل کمی براساس پارامتر رگراسیون به موازات طبقه بندی باینری و تکنیک رگراسیون بوده که از ویژگی های این تجزیه و تحلیل می باشد.

4-نتیجه گیری

در طول ده سال گذشته،راه حل های موقتی برای مشکلات پنهان نگاری و تجزیه و تحلیل نهان کاوی به تکنیک های بیشتری تبدیل شده است. یک تفاوت در نرخ پیشرفت نیز دیده می شود که برای تصاویر سیاه و سفید بسیاری از توجهات را به خود جلب کرده که باید به تصاویر  رنگی منتقل شود و همچنین دیگر رسانه های دیجیتال و غیررسانه ها را پوشش دهد که شامل شبکه های ترافیک نیز می باشد. انتقال هردو پنهان نگاری و و نهان کاوی نزدیک به اجرای ان در جهان واقعی است. برای پنهان نگاری،ما الگوی اعوجاج را به حداقل رسانده ایم که تنها با شرایط اخیر عملی در تحولات برنامه نویسی تاکید شده است. هیچ دلیل خوبی برای استفاده از چنین روشی وجود ندارد و اگر ترس از توابع اعوجاج وجود داشته باشد،تشخیص متناقض آن آسانتر بوده و می توان از این بازخورد برای استفاده طراحی مجدد تابع اعوجاج استفاده نمود. ما انتظار داریم که پیشرفت های بیشتر در برنامه نویسی برای گسترش کاربرد چنین تکنیک هایی ایجاد شود. برای نهان کاوی،طبقه بندی باینری به خوبی توسعه یافته است،اما نیاز به توسعه دارد که با الگوریتم هایی ناشناخته می باشد. حتی چهارچوب نظری به عنوان اقدام اساسی برجسته بوده و از واگرایی امنیتی KL می باشد که هنوز در این حوزه از ان اقتباس شده است

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی