Merhaba Arkadaşlar bu yazımda sizlere bir önceki yazımda kısaca bahsetmeye çalıştığım Steganografi hakkında sizlere biraz daha geniş bilgiler vereceğim.Umarım faydalı olur..
Steganografi yönteminin uygulanabilmesi için aşağıdaki 3 madde temel esas olarak alınmalıdır.
- Değişimin fark edilememesi
- Saklanabilecek veri miktarı
- Dayanıklılık
Yukarıda ki 3 esas Steganografi yapılırken dikkat edilmesi gereken unsurlar olarak bilinir. Çünkü Steganografi yapılırken resimde meydana gelebilecek bir değişimin insan gözüyle ayırt edebilecek seviyede olması o stego görüntü üzerinde şüpheler meydana getirir.
Aynı şekilde saklanacak veri miktarının da tam olarak ayarlanmaması stego görüntü üzerinde şüpheleri meydana getirebilir.
Aşağıda verilen şekilde Ağaç görüntüsünün içerisine kedi resmi gizlenmiş olmasına rağmen insan bazlı görme sistemlerinin bunu algılaması çok zordur.
Şekil 3. Ağaç görüntüsünün içine kedi resmi gizlenmiştir.
Şekil-3 te Kedi resminin büyüklüğü ağaç resmine oranla çok fazla olsaydı eğer ağaç görüntüsü şüpheli bir şekilde olurdu.
Steganografi için kullanılan ortamlar 3 türdür Bunlar:
- Resim dosyaları
- Ses dosyaları
- Metin dosyaları
En çok kullanılan Steganografi ortamı ise resim dosyalarıdır. Çünkü bir resime gömülecek belki onlarca sayfa yazı bile o resim üzerinden insan gözüyle algılanamayacak derecede az değişiklikler meydana getirir. Aşağıda ki şekilde Steganografi yöntemiyle verilerin nasıl stegolar üzerine gömüldüğü gösterilmektedir.
Şekil-4 : Steganografi ile veri ekleme algoritması
Aynı şekilde veri gizlenmiş bir stegodan veriyi tekrar elde etmek için aşağıdaki şekilde ki gibi bir algoritma şeması kurulmalıdır.
Şekil-5 : Steganografi yönteminde Veriyi stegodan elde etme yöntemi
Steganografide kullanılan temel yöntemlerden bazıları şunlardır:
- Yer Değiştirmeye Dayalı Yöntemler
- İşaret İşlemeye Dayanan Yöntemler
- Spektrum Yayılmasına Dayanan Yöntemler
- İstatistiksel Yöntemler
- Diğer Yöntemler
Kullanılan bu yöntemlerin seçimi için ortam ve şartlar esas alınır bu sonuçlara göre birbirlerinden üstün olması esasına göre yöntemler arasında seçim yapılır.
Steganografi yönteminin hızlı bir şekilde bilgisayarla modellenmesinden sonra insanoğlu güvenlik açısından değişik metotlar bulmaya koyulmuşlardır ve bunun sonucunda ortaya çıkan yöntemlerden birisiyse Secret Sharing yöntemidir.
Oracle Exadata SQL Server Goldengate Weblogic EBS ve Linux konusunda aşağıdaki konularda 7×24 Uzman Danışmanlara yada Eğitimlere mi
İhtiyacınız var mehmet.deveci@gridgroup.com.tr adresine mail atarak Bizimle iletişime geçebilirsiniz.
– Oracle Veritabanı Danışmanlığı
– Oracle Veritabanı Bakım ve Destek
– Exadata Danışmanlığı
– Exadata Bakım ve Destek
– SQL Server Veritabanı Danışmanlığı
– SQL Server Veritabanı Bakım ve Destek
– Goldengate Danışmanlığı
– Goldengate Bakım ve Destek
– Linux Danışmanlığı
– Linux Bakım ve Destek
– Oracle EBS Danışmanlığı
– Oracle EBS Bakım ve Destek
– Weblogic Danışmanlığı
– Weblogic Bakım ve Destek
– Oracle Veritabanı Eğitimleri
– Oracle VM Server Danışmanlığı
– Oracle VM Server Bakım ve Destek
– Oracle EPPM Danışmanlığı
– Oracle EPPM Bakım ve Destek
– Oracle Primavera Danışmanlığı
– Oracle Primavera Bakım ve Destek
– Oracle Eğitimleri
– SQL Server Eğitimleri
– Goldengate Eğitimleri
– Exadata Eğitimleri
– Linux Eğitimleri
– Oracle EBS Eğitimleri
– Oracle VM Server Eğitimleri
– Weblogic Eğitimleri
– Oracle EPPM Eğitimleri
– Oracle Primavera Eğitimleri