Hasil (
Bahasa Indonesia) 1:
[Salinan]Disalin!
Liu et al. pada [71] melakukan analisis Steganografi Audio serangan terhadap sistem penyimpanan cloud. Mereka merancang dan melaksanakan program yang disebut Steg AD (Steganografi aktif pertahanan) untuk mengatasi ancaman kebocoran data dengan menggunakan Audio Steganografi serangan. Langkah pertama, solusi ini, adalah untuk memindai tempat persembunyian file audio di bawah sistem penyimpanan cloud melalui terkenal RS gambar grayscale steganalysis algoritma. Setelah memperoleh file yang mencurigakan, penulis menggunakan teknik SADI (Steganografi Audio dinamik gangguan) untuk campur tangan dalam semua kemungkinan tempat di file yang mencurigakan. Penulis mencoba untuk menghindari kerusakan file tidak bersalah (yang telah ditandai sebagai mencurigakan selama proses pemindaian) meskipun mengadopsi pendekatan yang mana gangguan harus di beberapa tempat persembunyian atau tempat-tempat yang paling signifikan. Namun, solusi ini tidak memberikan informasi apapun tentang bagaimana menentukan tempat-tempat persembunyian yang signifikan. Penulis pertama menggunakan acak kebisingan untuk menggantikan informasi yang termasuk salah satu yang paling signifikan dan kemudian membandingkan informasi tidak berubah sebelumnya dengan yang berubah. Dengan demikian, Steganografi dan file tidak bersalah akan memiliki konsekuensi yang berbeda. Perbedaan ini akan menentukanApakah file audio yang memiliki kode sesuai konten atau beberapa berbahaya yang dapat merusak sistem penyimpanan cloud. Ada banyak pertanyaan yang belum terjawab di solusi ini seperti: (1) bagaimana perbandingan antara Steganografi dan file tidak bersalah dilakukan? (2) Apakah jenis spesifikfile audio yang dianggap dalam percobaan ini?
Sedang diterjemahkan, harap tunggu..
