پنهان سازی اطلاعات در فایل صوتی

[vc_row][vc_column][vc_column_text text_larger=”no”]

پنهان سازی اطلاعات در فایل صوتی

» باسلام، امیدوارم حالتون خوب باشه نظر شما عزیزان را به قسمت دوم پست پنهان نگاری اطلاعات جلب میکنم !

» امروز قراره به پنهان سازی اطلاعات در فایل صوتی بپردازیم !

 

× پنهان‌نگاری یا اصطلاحاً استگانوگرافی :

» هنر و علم برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام
در یک رسانه پوششی است به گونه‌ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی آشکار ساخت !
» پنهان‌نگاری شاخه‌ای از دانشی به نام ارتباطات پوشیده‌است. دانش ارتباطات پوشیده
خود شامل چندین شاخه از جملهرمزنگاری، ته نقش نگاری و غیره می‌باشد. افرادی که می‌خواهند به صورت سری با یکدیگر ارتباط داشته باشند، اغلب سعی می‌کنند که آن ارتباط را به هر نحوی پنهان کنند !

 

» استگانوگرافی، برگرفته از دو کلمه‌ یونانی stego به معنای پوشیده و graphy به معنای نوشتن است
» بنابراین کل کلمه به معنای پوشیده‌نویسی یا پنهان‌نگاری می‌باشد !

 

در حقیقت در ابتدا یونانیان باستان از این روش استفاده می‌کردند. به اینصورت که نوشته‌های داخل لوح سنگ به‌وسیله نوعی از واکس،پوشیده می‌شدند. اگر فرستنده اطلاعات می‌خواست که پیغامش را مخفی کند برای اهداف نظامی از پوشیده‌نویسی استفاده می‌کرد.
به این‌صورت که پیغام در لوح بطور مستقیم حکاکی می‌شد؛ سپس واکس از بالای پیغام ریخته می‌شد؛ بنابراین پوشیده‌نویسی نه به این معنا اما وجود داشت.

پنهان سازی اطلاعات در فایل صوتی

[/vc_column_text][vc_column_text text_larger=”no”]

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_message icon_fontawesome=”fa fa-download”]دانلود ویدیو

دانلود برنامه[/vc_message][/vc_column][/vc_row]

 

پنهان سازی اطلاعات در تصویر کلیک کنید !

پست های مرتبط

مطالعه این پست ها رو از دست ندین!
IDS چیست ؟

روش‌ های تشخیص نفوذ IDS چیست ؟ برای شناسایی داده‌ های مخفی

آنچه در این پست میخوانید بررسی فنی و ساختار سیستم های تشخیص نفوذروش های تشخیص نفوذشناسایی داده های مخفی در…

بیشتر بخوانید
امنیت کدنویسی

امنیت کدنویسی، توسعه اپلیکیشن امن، استانداردهای حفاظتی ۲۰۲۶

آنچه در این پست میخوانید تحلیل بازار کار و فرصت های شغلی در سال ۲۰۲۶۱. ظهور نقش های جدید: از…

بیشتر بخوانید
باج افزار

حملات باج‌ افزاری نسل جدید: راهکارهای بازیابی داده بدون پرداخت باج

آنچه در این پست میخوانید تفاوت های حملات نسل جدید با مدل های قدیمیکالبدشکافی فنی حملات هوشمند در سال ۲۰۲۶مبحث…

بیشتر بخوانید

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

آواتار کاربر کاربر مهمان smail 18 اردیبهشت 1398

عالی بود

مهدی حسنی 19 اردیبهشت 1398

سپاس گذاریم