دلیلی عالی : کشف بیسابقه از اشارات چیدمان قرآن کریم به اهل البیت/ص

شناسایی و شمارش ویژگیها، چیدمان و تکرارهای کلمات و عبارات مشابه در قران کریم بعنوان اشاراتی به اهل البیت ص/س/ع (با همکاری مجتمع آتیه مهر صدرا) خوش آمدید

شناسایی و شمارش ویژگیها، چیدمان و تکرارهای کلمات و عبارات مشابه در قران کریم بعنوان اشاراتی به اهل البیت ص/س/ع (با همکاری مجتمع آتیه مهر صدرا) خوش آمدید

پژوهشهای میان رشته ایی افقهای نوظهور را برای بشریت باز نموده اند.
نگرش به کتب آسمانی محفوظ شده با دیدگاه نهان نگاری ( استگانوگرافی زبانی) از زاویه تکرارها و چیدمان های کلمات و عبارات دارای الگوهای خاص، موارد و مصادیق بسیار زیاد و نزدیک به اعجاز گونه ایی را نمایان ساخته است.
برچسب گزاری کاملتر اجزای قرآنی (صرفی، نحوی، بلاغی، زمانی، کلامی، و غیره) برای کمک به تفکیک واضحتر و گروه بندی های بیشتر، بعنوان ابزاری برای شناسایی تکرارهای جدیدتر بکار گرفته شده است.
طراحی برای پردازشهای عظیم مبتنی بر اَبَررایانه ها و ابری در حال برنامه ریزی است.
نتایج و دستاوردها به محققین و علماء حوزه ارائه و بعنوان نگرش و زاویه جدید به متون مذهبی (خاصه به قرآن کریم) از آن یاد شده است.
خروجی ها در سایت حمایت کننده اصلی (مجتمع آتیه مهر صدرا) و صفحات شخصی پژوهشگر به عموم ارائه شده است.

پیام های کوتاه
طبقه بندی موضوعی

سوالات منتخب درس پنهان نگاری

دوشنبه, ۶ مرداد ۱۳۹۳، ۰۲:۵۵ ب.ظ

(1)سوالات منتخب درس پنهان نگاری:

1.      امنیت اطلاعات را تعریف نمایید؟

                   امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی،                                                                                    

                   استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.

2.      رمزنگاری چیست؟

رمزنگاری عبارت است از بهم ریختگی اطلاعات به طوری که برای کسی قابل فهم نباشد. فن آوری رمزنگاری امکان مشاهده، مطالعه و تفسیر پیام‌های ارسالی توسط افراد غیر مجاز را سلب می‌نماید.

3.      پنهان نگاری را تعریف نموده و هدف آن را بیان نمایید:

       پنهان نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک     

     رسانه پوششی است به گونه‌ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را   حتی به صورت احتمالی آشکار ساخت.

4.      تفاوت رمزنگاری و پنهان نگاری را بیان نمایید:

         تفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود    

          پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است.

5.      پنهان شکنی چیست؟

          پنهان شکنی هنر کشف حضور اطلاعات پنهان است. روش‌های پنهان نگاری در صورتی امن هستند که تصویر میزبان یا   

          گنجانه دارای نشانه‌های قابل کشف نباشد. به بیان دیگر، خواص آماری تصویر میزبان یا گنجانه باید همانند خواص آماری    

           پوشانه باشد.

6.      نهان نگاری و نهان کاوی در متن را تعریف نمایید:

·         نهان­نگاری در متن معمولی: در این روش , پیام سری را در یک متن حرفی به روش­هایی از قبیل استفاده از حروف انتخاب شده از متن معمولی , فاصله گذاری اضافی در متن معمولی و ... پنهان می­کنند.

·         نهان­کاوی در متن : در این شیوه می­توان با بررسی متن و الگو­های دستور زبانی و یا تغییرات نا­متعارف در شیوه­ی نوشتن ، فاصله­گذاری بین خطوط ، حروف و ... و استفاده از تحلیل­های آماری زبان ، پیام نهان شده را کشف کرد .

7.      انواع الگوریتمهای رمزنگاری را بیان نمایید.

·         الگوریتم‌های محدود : در این نوع الگوریتم‌ها، محور امنیت اطلاعات بر محرمانه نگه داشتن الگوریتم استفاده شده در فرآیند رمزنگاری استوار است.

·         الگوریتم‌های مبتنی بر کلید: در این نوع الگوریتم‌ها، کلید محرمانه تلقی شده و الگوریتم می‌تواند در دسترس عموم باشد.

8.      انواع روشهای رمزنگاری را نام برده و تعریف نمایید.

         روش های رمز نگاری به طور کلی به 2 رده تقسیم می‌شوند:

·         رمزهای جانشینی (substitution): در این رمز نگاری هر حرف یا گروهی از حروف با یک حرف یا گروهی دیگر از حروف جابه جا می‌شوند تا شکل پیام به هم بریزد.

·         رمزهای جایگشتی (iranspostion): رمز نگاری جانشینی ترتیب سمبول های یک متن را حفظ می‌کند ولی شکل سمبول ها را تغییر می‌دهد. بر عکس رمز نگای جایگشتی، یک بلوک از کاراکترها به طول ثابت را از ورودی دریافت کرده و یک بلوک رمز شده با طول ثابت در خروجی تولید می‌کند.

9.      انواع روشهای پنهان سازی در متن را بیان نمایید.

·            پنهان سازی در کاراکترهای تصادفی و دنباله کلمات

·          پنهان سازی اطلاعات در کاراکترهای خاص در کلمات

·          ساخت متونSpam 

·          تغییر مکان خط

·          تغییر مکان کلمات

·         روش های نحوی

·         روش های معنایی

·         مبتنی بر خصوصیات

·         اختصار

·         فاصله های خالی

10.  تفاوت رمزگشایی و پنهان شکنی چیست؟

        رمزگشایی یعنی تغییر کدهای غیر قابل خواندن یا رمزگذاری شده به متن قابل خواندن یا تغییر یک کد به یکدیگر ولی

         پنهان شکنی هنر کشف حضور اطلاعات پنهان است.

11.  اصول اساسی  در رمز نگاری چیست؟توضیح دهید.

·         افزونگی (Redundancy):اولین اصل آن است که تمام پیام های رمز شده باید شامل مقداری افزوندگی باشند که از ارسال پیام های بی ارزش اخلالگران و فریب خوردن گیرنده در رمز گشایی پیامها و پردازش آنها جلوگیری شود.

·         تازگی پیام ها:دومین اصل اساسی در رمز نگاری آن است که باید محاسبات صورت بگیرد تا مطمئن شویم هر پیام دریافتی تازه و جدید است یا به عبارتی اخیرا فرستاده شدهاست به این بررسی برای جلوگیری از ارسال مجدد پیام های قدیمی‌توسط یک اخلالگر الزامی‌است.       

12.  نمونه های تاریخی در رابطه با پنهان نگاری را بیان نمایید.

·         استفاده از لوح های مومی شده

·         حک پیام بر سر تراشیده شده افراد

·         استفاده از جوهر های نامرئی

·         یادداشت پیام زیر تمبر نامه ها

·         زن عروسکی

13.  ویژگیهای پنهان نگاری را بیان نمایید.

سرعت.ظرفیت درج.احتمال کشف پنهان نگاری.درصد کشف پنهان نگاری

14.  CIA  برگرفته از چه عناوینی است؟

C             :محرمانگی داده.     I:درستی و صحت داده.      A :دسترس پذیری

15.  Watermarking چیست؟و در چه مواردی کاربرد دارد؟

                واتر مارک یا نقش آب، علائمی هستند که در کاغذهای مختلف از قبیل اسکناس، اسناد و اوراق اداری، بسته بندی ها و  

                مانند آن ایجاد میشوند و در نگاه اول قابل روئت نیستند، حالتی محو گونه دارند و یا در شرایط خاص قابل دیدن میشنود.

                از این تکنیک برای نشانه گذاری اصل بودن سند و جلوگیری از کپی برداری از آن استفاده میشود و روشهای تولید آن

                 گوناگون است.

16.  انواع روشهای تحلیل رمز  را نام ببرید.

·         روش تفاضلی

·         روش خطی

·         توان الکتریکی مصرفی

·         تحلیل زمانی

17.  با استفاده از رمزنگاری کدام یک از سرویس های امنیتی فراهم می شود؟

·         محرمانه سازی:   اطلاعات به هنگام ارسال یا ذخیره شدن از دید افراد غیر مجاز پنهان خواهد شد.

·         تــمــامـیــت:    تغییرات اعمال شده در اطلاعات ارسالی مشخص خواهد شد.

·         اعتبار سنجی:  می توان منبع اطلاعات را اعتبار سنجی کرد.

18.  پروتکل رمز نگاری چیست؟

به طور کلی، یک پروتکل رمزنگاری، مجموعه‌ای از قواعد و روابط ریاضی است که چگونگی ترکیب کردن الگوریتم‌های رمزنگاری برای کارها و استفاد های خاص.

19.  محدودیت های پنهان نگاری را نام ببرید ؟

·         نیاز به توافقات اولیه بین دو طرف ارتباط: امنیت روش به توافق رسیدن

·         سایز رسانه پنهان کننده: جاسازی پیام بدون تاثیر محسوس بر رسانه اصلی

·         تغییر ویژگی های آماری رسانه پنهان کننده در اثر جاسازی اطلاعات:مشخص شدن پنهان نگاری از روی بررسی هیستوگرام تصاویر

·         پیشرفت روش های کشف پنهان نگاری

20.  داده کاوی را تعریف کنید ؟

داده کاوی علم استخراج اطلاعات مفید از پایگاه های داده یا مجموعه داده ای می باشد.

21.  پارامترهای تاثیر گذار در نهان نگاری را نام ببرید :

1.      شفافیت دید      2- ظرفیت     3- مقاومت

 

22.  منظور از الگو درنهان نگاری چیست؟

                الگوها می توانند اولیه یا ثانویه باشند ونیزدنباله ای از علائم یا حرف ها که ما تعیین می کنیم که این الگو چگونه باشد.

23.  روش Word-shift coding  را توضیح بدهید؟

در این روش رمز به وسیله جابجایی افقی در بعضی کلمات به نحوی که از حالت طبیعی خارج نشود ذخیره می شود.

این روش را هم می توان در فایل حاوی متن اعمال کرد و هم در تصویر آن برای اعمال این روش تنها متنی قابل قبول است که کلمات آن منظم باشد یعنی یا به سمت چپ راست- یا وسط متمایل باشد برای مثال می توان بیشتر و کمترین فاصله بین کلمات را در یک خط پیدا کرد و فاصله بیشتر را مقدار معینی کم کرد و فاصله کمتر را با هان مقدار معین زیاد کرد. با این روش  طول خط حفظ می شود

24.  روش Line-shift coding را توضیح دهید؟

در این روش خطوط متن در راستای عمودی کمی تغییر مکان می دهند تا یک شکل منحصر به فردی را بسازند رمز کردن و رمز گشایی کردن آن معمولا توسط بررسی عکس متن انجام می شود به وسیله تغییر مکان دومین خط هر صفحه به میزان یک 30 ام اینچ به بالا یا پایین ترکیب خوبی ایجاد شد که بعد از 20 بار کپی گرفتن از متن همچنان خواص خود را حفظ می کرد اما در این روش خواننده می تواند با استفاده از ابزارهای تشخیص فاصله ببیند یا اگر قسمتی از متن را کپی کند اطلاعات از دست می رود.

25.  روش های steganographic در متن را نام ببرید؟

·         Line-shift coding

·         Word-shift codin  

·         Feature Coding

·         Open Space و...

26.  چه اقداماتی برای کنترل امنیت اطلاعات لازم است که انجام دهیم؟

کنترل امنیت به اقداماتی گفته میشود که منجر به حفاظت، مقابله، پیشگیری و یا به حداقل رساندن خطرات امنیتی است. این اقدامات را میتوان به سه دسته تقسیم کرد:

·         مدیریتی     

·         منطقی     

·        فیزیکی

27.  تفاوت واترمارکینگ و پنهان سازی را بنویسید.

 
تفاوت در ان است که در پنهان سازی تناسب موضوع و محتوا میان رمز و میزبان الزامی نیست . محتوای رمز و میزبان میتواند کاملا مستقل از هم باشند. اما در واترمارکینگ محتوای رمز و میزبان بایستی مرتبط با هم باشند و همچنین در پنهان سازی انچه که مهم است پیامی است که داخل میزبان پنهان شده است و میزبان در حقیقت سدی است برای محافظت از پیام لیکن در واترمارکینگ انچه که مهم است میزبان است و پیام برای محافظت از میزبان داخل ان جاسازی شده است.

28.  کاربرد های عملی واترمارکینگ را نام ببرید :( 4مورد)
     

حفاظت کپی رایت

  مقابله با تکثیر و دستکاری غیر قانونی محصولات دیجیتالی

   ردیابی کاربران مجاز و غیر مجاز در محیطهای گوناگون

o       کنترل و اثبات " اعتبار"

o       تحت نظر گرفتن

o       ارتباطات رمزی و محرمانه

o       تقسیم بندی کاربران و فیلتر کردن

o       مدیریت بهینه محتوا

o       واکنش خودکار از راه دور

o       مدیریت حقوق تجاری

o       ارتباطات و تجارت الکترونیک

29.  امضای دیجیتالی را تعریف کنید :
 مسئله ابداع یک روش جایگزین به جای امضاهای دست نویس یکی از موضوعات دشوار به حساب می آید در اصل به سیستمی نیاز است که بر اساس آن یک طرف بتواند پیامی امضاءشده را برای طرف دیگر بفرستد به گونه ای که شرایط زیر به درستی احراز شود.

·         گیرنده بتواند هویت شخص فرستنده پیام رابررسی کند.

·         فرستنده بعدا“ نتواند محتوی پیام ارسالی خود را انکار کند.

·         گیرنده نیز نتواند پیام های جعلی را برای خود بسازد.

30.  هدف از پنهان نگاری چیست ؟

·         عدم آگاهی از وجود پیام

·         عدم آگاهی از محتوای پیام

31.  انواع پروتکل های پنهان نگاری متنی را نام ببرید ؟

·         پروتکل تغییر مکان خطوط

                بالا و پایین بردن خطوط به نسبت بسیار کوچک (1/300 اینچ)

                انتقال خط به بالا معادل بیت یک

                انتقال خط به پایین معادل بیت صفر

·         پروتکل تغییر مکان لغات

                چپ و راست بردن کلمات

·         پروتکل تغییر مکان حروف

32.  ویژگی های  داده کاوی را بیان نمایید.  

•  به فرضیه احتیاجی ندارد.
• 
ابزارهای داده کاوی از انواع مختلف داده ، نه تنها عددی می توانند استفاده کنند.
• 
الگوریتمهای داده کاوی به طور اتوماتیک روابط را ایجاد می کنند.
• 
داده کاوی به داده های صحیح و درست نیاز دارد.
• 
نتایج داده کاوی نسبتا پیچیده می باشد و نیاز به متخصصانی جهت بیان آنها به مدیران دارد.

33.  رسانه پوششی را تعریف کنید :

شی ای که پیام در قالب ان منتقل می شود و می¬تواند شامل تصویر ،متن،صوت و ویدئو،دیتاگرام ای پی و ... باشد که به ان میزبان هم گفته می شود.

34.  پیام جا سازی شده را تعریف کنید :
داده ای که باید به صورت پنهانی منتقل شود وداخل میزبان جاسازی می گردد.

35.  رسانه استگانو را تعریف کنید    

         رسانه استگو ، حاصل ترکیب پیام در میزبان است .

36.  کلید استگو را تعریف کنید :
اطلاعات سری که مشترک بین فرستنده و گیرنده است و به منظور جاسازی و باز یابی اطلاعات از ان استفاده می شود.

37.  برخی کاربردهای پنهان نگاری را بیان کنید

·         انتقال پیام های سری

·         فرار از لو رفتن در اقدامات جاسوسی

·         ارسال پسورد ها و سایر اطلاعات شخصی توسط کانال های ناامن

38.  فرمول کلی تابع Steganography را بنویسید

شی ای که قراراست اطلاعات در آن نگهداری شود + اطلاعاتی که باید مخفی شوند + الگوریتم مورد نظر = شی مورد نظر که اطلاعات در آن مخفی شده اند.

39.  روش های پنهان نگاری اطلاعات را نام برده و مختصرا توضیح دهید.

·         پنهان نگاری صنعتی: در این نوع از پنهان نگاری، از علوم مهندسی، فیزیک و... برای پنهان کردن اطلاعات بهره می جویند

·         پنهان نگاری زبانی: در این شیوه برای پنهان کردن اطلاعات از طریق نوشتن استفاده می کنند

·         پنهان نگاری رقومی: پنهان نگاری رقومی در واقع علم جاسازی اطلاعات در یک رسانه دیجیتال مثل فایل صدا، تصویر، متن و... است

40.  الگوریتمهای پنهان نگاری از جنبه قراردادن داده در تصویر را نام ببرید.

الگوریتمهای نهان نگاری از جنبه قراردادن داده در تصویر به دو دسته تقسیم می شوند: روش های حوزه مکان و روش های حوزه تبدیل که در تحقیقات اخیر نهان نگاری تاکید بر استفاده از حوزه تبدیل بویژه تبدیل موجک بوده است.

41.  چند راه برای کد کردن متن ها نام ببرید.

·         روش Open Space

·         روش Syntactic که با نقطه و دیگر علائم اعمال می شود .

·         روش Semantic که کلمه ها را تغییر می دهد .

42.  چند روش steganographyدر تصویر را نام ببرید.

·         Least Significant Bit insertion

·         filtering

·         Masking

43.  چند روش steganographyدر صوت را نام ببرید.

Lease Significant Bit insertion

phase coding

spread spectrum coding

echo hiding

44.  سه واژه محرمانگی و یکپارچگی و قابلیت دسترسی را تعریف نمایید؟

·         محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیر مجاز.

·         یکپارچه بودن یعنی جلوگیری از تغییر داده‌ها بطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیر مجاز اطلاعات.

·         اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار       کردن و جلوگیری از اختلال در سیستم‌های ذخیره و پردازش اطلاعات و کانال‌های ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد.

45.  کشف پیام پنهان در تصویر به چه عواملی بستگی دارد؟توضیح دهید:

·          طول پیام پنهان: هرچه مقدار اطلاعاتی که در یک تصویر قرار می‌دهیم کمتر باشد امکان کمتری هست که نشانه‌های قابل کشف به وجود آید.

·         انتخاب فرمت تصویر: فرمت‌های فشرده نشده‌ای مثل BMP، فضای زیادی برای پنهان نگاری فراهم می‌کنند ولی استفاده از آنها به دلیل حجم اطلاعات زائد بالای آنها شک برانگیز است.

46.  یک پروتکل رمزنگاری حداقل دارای چه مواردی است؟

·          پذیرش کلید یا ایجاد آن

·         احراز هویت

·         رمزنگاری متقارن یا پیام‌های احراز هویت

·         ارسال امن داده‌ها در سطح برنامه

·         روش‌های عدم انکار

47.  پروتکل را تعریف نمایید:

         یک پروتکل بیان می‌کند که یک الگوریتم چگونه باید مورد استفاده قرار گیرد. پروتکل‌های کاملا دقیق شامل جزییات  

          ساختارهای داده‌ای و باز نمایی‌های که برای پیاده سازی‌های متعدد در یک بخش از برنامه استفاده می‌شوند را شامل   

          می‌گردد.

48.  RAID چیست؟
مخففی است از عبارت آرایه‌ی افزونه‌ای برای دیسک های مستقل که راهی است برای مجازی سازی متعدد هارد دیسک های مستقل به یک یا چند آرائه برای بهبود عملکرد، ظرفیت و دسترسی.

49.  مهمترین مسئله در امنیت چیست؟

         نسبت هزینه به عملکرد یعنی بسته به اینکه چه میزان هزینه صرف می شود امنیت افزایش یا کاهش می یابد.

50.  مزایا و محدودیتهای پنهان نگاری در متن را بیان نمایید:

·         محدودیت:

                نیاز به ابزارهای کامپیوتری دقیق جهت انجام پنهان نگاری

               عدم امکان پنهان کردن اطلاعات زیاد به دلیل حجم کم فایل های متنی   

·         مزیت: 

              عدم تشخیص توسط انسان   

 

 

موافقین ۰ مخالفین ۰ ۹۳/۰۵/۰۶
علی دلیلی

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی