@article { author = {soori, ghasem and Abdollahzadeh, masoud and shaesteh, mohsen and bagheri, irdesher}, title = {Deviation from Nucleate Boiling Ratio (DNBR) in Flow Decreasing Conditions in the “Cooling Part of VVER1000 Reactor Core”}, journal = {Journal of Advanced Defense Science & Technology}, volume = {12}, number = {2}, pages = {131-141}, year = {2021}, publisher = {Imam Hussein University}, issn = {2676-2935}, eissn = {2980-8022}, doi = {}, abstract = {In a hypothetical accident in a reactor, the coolant mass flow decreases gradually. In such a condition, the deviation from nucleate boiling ratio decreases the heat transfer from the fuel and increases the heat flux. In this paper, firstly, by means of a transient analysis, core analysis thermohydraulic parameters of the VVER-1000 reactor core were determined by COBRA-EN code in the conditions of reduced coolant current. Then the time-based DNBR variations and a number of thermohydraulic parameters of reactor cooling heart in a 120 seconds time span were evaluated, based on the reduction of temporal changes of reactor heart power and the cooling inlet flow, using the RELAP5 code to model the reactor heart in the “30% cooling flow reduction” transient mode, and the results were compared with COBRA-EN code.  Then, based on the outputs of COBRA-EN code under conditions of reactor core coolant reduction, for the hottest reactor core channel based on the reactor FSAR values, the departure of nucleate boiling (DNBR) parameter was evaluated and the safety analysis of the reactor core was performed. To analyze the sensitivity of the changes, we investigated three modes of flow reduction in the hot channel (30%, 60%, and 90%). The results showed that as the time goes on, the flow becomes biphasic and DNBR limitations are established, but the surface temperature of the clad and the fuel rod do not exceed the safety limit and the reactor is within the safety range.}, keywords = {: COBRA-EN code,Departure of Nucleate Boiling,CoreAnalysis,Hottest Fuel Channel}, title_fa = {انحراف از جوشش هسته‌ای (DNBR) در شرایط کاهش جریان "خنک‌کننده قلب راکتور VVER1000"}, abstract_fa = {در یک حادثه فرضی در راکتور که ناشی از نقص در سیستم پمپ مدار اول می‌باشد، دبی جرمی خنک‌کننده به تدریج افت پیدا کرده که در این شرایط پدیده انحراف از جوشش هسته‌ای باعث کاهش حرارت و افزایش شار حرارتی بر روی غلاف سوخت می‌شود. در این مقاله ابتدا به روش بررسی قلب تحلیل گذرای مؤلفه‌های ترموهیدرولیکی قلب راکتور 1000VVER -  در شرایط کاهش جریان خنک‌کننده با استفاده از کد COBRA-EN انجام گردید. در ادامه بر اساس کاهش تغییرات زمانی توان قلب راکتور و دبی ورودی خنک‌کننده  با استفاده از ترکیب بندی قلب راکتور با کد 5RELAP در حالت گذرای کاهش جریان خنک‌کننده به میزان 30% تغییرات زمانی DNBR و تعدادی از مؤلفه‌های ترموهیدرولیکی خنک‌کننده قلب راکتور در مدت زمان s 120 بررسی گردید و نتایج با کد COBRA-EN مقایسه گردید. سپس بر اساس نتایج خروجی کد COBRA-EN در شرایط کاهش جریان خنک‌کننده قلب راکتور، برای داغ‌ترین کانال قلب راکتور بر اساس مقادیر FSAR راکتور، مؤلفه‌ انحراف از جوشش هسته‌ای (DNBR) ارزیابی و تحلیل ایمنی قلب راکتور انجام گردید. جهت دقت بیشتر در محاسبات، تغییرات مؤلفه‌های طراحی و ایمنی برای سه حالت کاهش جریان در کانال داغ (30% و 60% و 90%) بررسی شده است. نتایج نشان می‌دهند با افزایش زمان جریان دوفازی می‌شود و محدودیت‌های DNBR ایجاد می‌شود ولی دمای سطح غلاف و میله سوخت از حد مجاز بیشتر نشده و قلب راکتور در محدوده ایمنی قرار دارد.}, keywords_fa = {انحراف از جوشش هسته‌ای,تحلیل قلب,داغ‌ترین کانال سوخت,کد COBRA-EN}, url = {https://adst.ihu.ac.ir/article_206690.html}, eprint = {https://adst.ihu.ac.ir/article_206690_fddca504e299ee0533b7dedf40ca6e25.pdf} } @article { author = {Nazari, Reza and Fakhrahmad, Mostafa}, title = {Developing an Intrusion Detection System Based on Fuzzy Clustering and Whale Optimization Algorithm}, journal = {Journal of Advanced Defense Science & Technology}, volume = {12}, number = {2}, pages = {143-158}, year = {2021}, publisher = {Imam Hussein University}, issn = {2676-2935}, eissn = {2980-8022}, doi = {}, abstract = {Nowadays, computer networks are being widely used in the world. Due to the widespread use of the internet, computer systems are prone to information theft and this has led to the emergence of intrusion detection systems (IDS). Thus, network security has become an essential subject in computer science responding to the increase of sensitive information. The current research has used fuzzy C-means (FCM) and Whale optimization algorithm (WOA) to propose an unsupervised machine learning intrusion identification system and has tested it with the KDD Cup 99 standard intrusion detection dataset. In this method, fuzzy C-means has been applied in order to distinguish intrusive activities from normal activities and Whale optimization algorithm has been used to achieve optimal separations among these activities. In order to help FCM, the WOA has been applied to start with suitable cluster centers rather than randomly initialized centers. Experimental results on KDD Cup 99 dataset showed that the proposed method offers higher detection accuracy and a lower false alarm rate compared to other similar algorithms. Therefore, the findings of the present study would be effective in solving complex problems related to IDS.}, keywords = {Intrusion Detection System (IDS),Fuzzy C-Means (FCM),Whale Optimization Algorithm (WOA),Fuzzy Logic,Fuzzy clustering,WOA-FCM}, title_fa = {توسعه یک سیستم تشخیص نفوذ مبتنی بر خوشه‌بندی فازی و الگوریتم بهینه‌سازی نهنگ}, abstract_fa = {امروزه شبکه­های کامپیوتری در جهان کاربردهای فراوانی پیدا کرده‌اند. به‌دلیل استفاده گسترده از اینترنت، سیستم­های رایانه­ای، مستعد سرقت اطلاعات هستند که منجر به ظهور سیستم­های تشخیص نفوذ (IDS) شده است. امنیت شبکه در پاسخ به افزایش اطلاعات حساس، به یک موضوع اساسی در علوم کامپیوتر تبدیل ‌شده است. در پژوهش حاضر سیستم تشخیص نفوذ غیرنظارتی مبتنی بر خوشه­بندی فازی (FCM) با بهره­گیری از الگوریتم بهینه­سازی نهنگ (WOA) پیشنهاد شده است و با مجموعه داده استاندارد تشخیص نفوذ 99 KDD Cup مورد آزمایش قرار گرفت. در این روش به‌منظور جداسازی فعالیت­های نفوذی از فعالیت­های عادی، ﺧﻮﺷﻪ­ﺑﻨﺪﯼ C- میانگین فازی مورد استفاده قرارگرفته و از الگوریتم بهینه­سازی نهنگ برای به‌دست آوردن تفکیک بهینه بین این فعالیت­ها استفاده‌ شده است. جهت کمک به FCM، از WOA استفاده ‌شده است تا از مراکز خوشه­های اولیه مناسب به‌جای مراکز تصادفی استفاده کند. نتایج تجربی بر روی مجموعه داده 99KDD Cup  حاکی از بهبود نرخ همگرایی، صحت و همچنین نرخ هشدار اشتباه توسط الگوریتم WOA-FCM در قیاس با سایر روش­های غیر نظارتی می‌باشد. از همین‌رو، یافته­های پژوهش حاضر می­تواند در زمینه حل مسائل پیچیده مرتبط با IDS مؤثر واقع شود.}, keywords_fa = {سیستم تشخیص نفوذ (IDS),خوشه‌بندی C- میانگین فازی (FCM),الگوریتم بهینه‌سازی نهنگ (WOA),منطق فازی,خوشه‌بندی فازی,WOA-FCM}, url = {https://adst.ihu.ac.ir/article_206691.html}, eprint = {https://adst.ihu.ac.ir/article_206691_49bc57416072212d864b02fd04b522fd.pdf} } @article { author = {Khosravi, Bahman and Khosravi, Behnam}, title = {Text Steganography Based on Text Justifying Methods}, journal = {Journal of Advanced Defense Science & Technology}, volume = {12}, number = {2}, pages = {159-167}, year = {2021}, publisher = {Imam Hussein University}, issn = {2676-2935}, eissn = {2980-8022}, doi = {}, abstract = {One of the most important information security techniques is the hiding of information. Steganography is the art and science of hiding information in the cover of data (in the form of text, image, video, or audio) such that it does not arise any suspicions, and is difficult or even impossible to discover. This paper presents a method for steganography in the form of text which uses the methods of text justifying in typing editors. The method presented in this paper is able to hide information better than some of previous algorithms in this field. This algorithm is resistant to various forms of attack such as visual, structural and statistical attacks. Another important capability of this method is that it can be used to send printed information.}, keywords = {Steganography,Hiding Information,Justified Text,PDF Steganography,Cryptography}, title_fa = {پنهان‌‌نگاری در متن بر اساس روش‌های ترازبندی متن}, abstract_fa = {یکی از مهم‌ترین فن‌ها در حفظ اطلاعات، پنهان کردن اطلاعات است. پنهان­‌نگاری اطلاعات علم و هنر پنهان کردن اطلاعات در لابه‌­لای سایر داده­‌هاست (به‌عنوان‌مثال متن، تصویر، فیلم یا صدا)، به‌گونه‌ای که یافتن اطلاعات یا پی‌بردن به‌وجود آن سخت یا حتی غیرممکن باشد. در این مقاله با استفاده از روش‌­هایی که برای تراز‌بندی (منظم‌سازی) متن در نرم‌­افزارهای تایپ استفاده می­‌شوند، روشی برای پنهان‌­نگاری اطلاعات در متن ارائه‌ شده است. روش ارائه‌ شده در این مقاله توانایی درج اطلاعات بیشتری نسبت به برخی الگوریتم­‌های پیشین در این زمینه دارد. این الگوریتم در برابر چند نوع از حملات ازجمله حملات بصری، ساختاری، آماری و ... مقاوم است. قابلیت حائز اهمیت دیگر این روش قابل‌ چاپ بودن آن است که می­‌توان برای ارسال اطلاعات از نسخه چاپ ‌شده آن روی کاغذ هم استفاده کرد.}, keywords_fa = {پنهان‌نگاری,متن‌های ترازبندی شده,پنهان‌نگاری در PDF,رمزنگاری}, url = {https://adst.ihu.ac.ir/article_206692.html}, eprint = {https://adst.ihu.ac.ir/article_206692_1f221eabbe9b2a43a19fd11cb120f8c4.pdf} } @article { author = {apornak, kourosh and soleymani, soodabeh and faghihi, faramarz and mozafari, seyed babak}, title = {Analysis of Consumer Energy Supply Approach in the Electricity Retail Market in the Presence of Demand Response Programs with the Aim of Energy Security Enhancement}, journal = {Journal of Advanced Defense Science & Technology}, volume = {12}, number = {2}, pages = {169-184}, year = {2021}, publisher = {Imam Hussein University}, issn = {2676-2935}, eissn = {2980-8022}, doi = {}, abstract = {Nowadays, with the revision in the rules and regulations of the restructured power systems, the energy security has become crucial. From the independent system operator (ISO) point of view, in the advanced defense approach also, the energy security has gained more importance. Thus, there is a close relationship between energy security via passive defense approach, energy supply and energy economy. In restructured power systems the customer energy supply can be managed in an acceptable limitation based on the demand-side management and demand response programs considering economic efficiency. In this paper, the energy security index before and after demand response is introduced in the economic environment of the power system. On the other hand, a comprehensive solution for energy security, energy supply and energy consumption, is also presented on the basis of the optimization hybrid approach.  In this regard, a study of energy the supply security in the presence of power retail market, regarding different pricing methods is carried out. Finally, the mixed integer programming (MIP) model is implemented in GAMS software via the CONOPT solver.}, keywords = {Energy Security,Electrical Energy Supply,Demand Response,Electricity Retailer,Advanced Power Systems’ Defense}, title_fa = {تحلیل رویکرد تأمین انرژی مشترکین در بازار خرده‌فروشی برق در حضور برنامه‌های پاسخگویی بار با هدف افزایش امنیت انرژی}, abstract_fa = {امروزه امنیت انرژی به‌طور فزاینده‌ای در سامانه‌های قدرت به‌خصوص سامانه‌های قدرت تجدید ساختاریافته با تغییر قوانین و مقررات حیاتی شده است و همچنین اهمیت امنیت انرژی با رویکرد پدافند نوین از دیدگاه اپراتور سیستم مستقل افزایش یافته است. بنابراین بین امنیت انرژی از دیدگاه پدافند، تأمین انرژی و اقتصاد انرژی رابطه تنگاتنگی برقرار است. در سامانه‌های قدرت تجدید ساختاریافته و با توجه به بهره‌وری اقتصادی می‌توان تأمین انرژی مصرف‌کننده را بر مبنای مدیریت سمت تقاضا و برنامه‌های پاسخگویی بار در محدوده قابل قبولی مدیریت کرد. در این مقاله شاخص امنیت انرژی قبل و بعد از اجرای پاسخگویی بار در محیط اقتصادی سامانه قدرت معرفی می‌شود. از سوی دیگر ، یک راه‌حل کامل برای امنیت انرژی ، تأمین انرژی و بهینه‌سازی مصرف انرژی بر مبنای رویکردی ترکیبی ارائه شده است. در این راستا، مطالعه امنیت تأمین انرژی در حضور خرده‌فروش بازار برق و با در نظر گرفتن قیمت‌گذاری‌های مختلف انجام شده است. در نهایت مدل برنامه‌ریزی عدد صحیح مختلط در نرم‌افزار GAMS توسط حل‌کننده CONOPT اجرا خواهد شد. }, keywords_fa = {امنیت انرژی,تأمین انرژی الکتریکی,پاسخگویی بار,خرده‌فروش بازار برق,پدافند سامانه‌های قدرت نوین}, url = {https://adst.ihu.ac.ir/article_206693.html}, eprint = {https://adst.ihu.ac.ir/article_206693_add9ef35af3d719bac20c6b9bb2ab088.pdf} } @article { author = {peymani forushani, sajjad and حسینی, سید احمد}, title = {SDOF System Solution of the Two-Way RC Slab Subjected to Blast Loading}, journal = {Journal of Advanced Defense Science & Technology}, volume = {12}, number = {2}, pages = {185-196}, year = {2021}, publisher = {Imam Hussein University}, issn = {2676-2935}, eissn = {2980-8022}, doi = {}, abstract = {Reinforced concrete slabs are one of the most frequently used blast-resistant structural elements. The RC slab behavior under blast loading is nonlinear and complicated. The maximum slab displacement differs by the amount of explosive, support conditions, steel ratio, etc. In the present paper, the maximum deflection of two-way RC slabs subjected to blast loading is studied. To this purpose, the RC slabs are replaced by SDOF equivalent systems with bilinear stiffnesses through determining the equivalent mass and stiffness. The results of comparing the analytical proposed method with the nonlinear analysis by the LS-Dyna software and the method specified by UFC 3-340-02 guideline show that in most loading conditions and slab geometries, the output of proposed method is more economical than the UFC guideline. In addition, whilst the UFC method is not applicable for all time ranges, the proposed method can determine the structural element response at any time range.}, keywords = {RC Slab,Blast,System with a Single degree of Freedom,Non-Linear Analysis,UFC 3-340-02 Guideline}, title_fa = {حل سیستم تک درجه آزادی دال بتن مسلح دوطرفه تحت بارگذاری انفجاری}, abstract_fa = {دال‌های بتن مسلح از پرکاربردترین اعضای سازه‌ای مقاوم در برابر انفجار هستند. رفتار دال بتن مسلح در بارگذاری انفجاری پیچیده و غیرخطی است. برحسب مقدار ماده منفجره، وضعیت تکیه‌گاه‌ها، نسبت تسلیح و غیره، آسیب و خیز حداکثر در دال متفاوت خواهد بود. در این پژوهش روش تحلیلی بر مبنای حل سیستم تک درجه آزادی برای محاسبه خیز حداکثر دال بتن مسلح دوطرفه تحت بار انفجار پیشنهاد شد. با حل معادلات سیستم تک‌درجه آزادی دال، محاسبه پاسخ‌های حداکثر و مقایسه آن با نتایج تحلیل‌های غیرخطی با نرم‌افزار LS-Dyna و پاسخ‌های دستورالعمل 02- 340- 3 UFC مشخص شد که در اکثر شرایط بارگذاری و هندسه دال، نتایج تحلیل تک‌درجه آزادی ارائه ‌شده، اقتصادی‌تر از پاسخ‌های دستورالعمل UFC می‌باشد. همچنین نمودارهای پاسخ دستورالعمل 02- 340- 3 UFC و رابطه ایمپالس در بازه‌های زمانی محدودی قادر به محاسبه پاسخ اعضای خمشی است اما روش تحلیلی مورد بررسی، برای تمام شرایط بارگذاری و هندسی دال پاسخگو می­باشد.}, keywords_fa = {دال بتن مسلح,بارگذاری انفجاری,سیستم تک‌درجه آزادی,تحلیل غیرخطی,دستورالعمل 02-340-3 UFC}, url = {https://adst.ihu.ac.ir/article_206694.html}, eprint = {https://adst.ihu.ac.ir/article_206694_138007a9efa1d7f4e9d5c2c63e77b379.pdf} } @article { author = {Teimouri, Mehdi}, title = {Prediction of Plaintext in GSM Network Using the SACCH Logical Channel}, journal = {Journal of Advanced Defense Science & Technology}, volume = {12}, number = {2}, pages = {197-204}, year = {2021}, publisher = {Imam Hussein University}, issn = {2676-2935}, eissn = {2980-8022}, doi = {}, abstract = {The GSM cellular standard is still widely used worldwide. In this standard, the A5 ciphering algorithms are employed for protecting user data. A5/1 and A5/3 are two variants of A5 ciphering algorithms that are proven to be very powerful. Most known attacks on these ciphering algorithms assume some known plaintext data. In this paper, for the first time, a method of plaintext prediction is proposed for the SACCH logical channel. The sequence of downlink SACCH messages is modeled by a first-order Markov chain. Experiments on a real-world network show a 99% success rate. Moreover, the average position of correct plaintext in all predicted plaintexts is equal to 3.21. So, the speed of cipher cracking is around one-third of the speed of an ideal plaintext prediction system.}, keywords = {GSM Network,A5 Ciphering Algorithms,Plaintext Prediction؛ SACCH Logical Channel}, title_fa = {پیش‌بینی پیام رمز ‌نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SACCH}, abstract_fa = {استاندارد GSM یک استاندارد تلفن همراه سلولی کماکان پرکاربرد در جهان است. در این استاندارد از خانواده رمز‌های 5A جهت محافظت از داده‌های ارسالی و دریافتی کاربران استفاده می‌شود. تقریباً تمام الگوریتم‌های حمله کاربردی به رمز‌های قوی 1/5A و 3/5A با فرض معلوم بودن بخشی از پیام‌های رمز‌ نشده کاربران طراحی شده‌اند. در این مقاله برای اولین بار روشی جهت پیش‌بینی پیام رمز ‌نشده در کانال منطقی SACCH ارائه می‌شود. روش پیشنهادی مبتنی بر الگوسازی توالی ارسال پیام در مسیر فروسوی کانال SACCH با استفاده از یک زنجیره مارکوف مرتبه اول است. با آزمایش روش پیشنهادی بر روی داده‌های یک شبکه واقعی، برای حدود 99% نشست‌ها، پیام رمز‌ نشده به‌صورت صحیح تخمین زده شده است. همچنین متوسط موقعیت پیام رمز ‌نشده صحیح در میان تخمین‌ها برابر 21/3 است که باعث می‌شود، سرعت رمز‌شکنی حدود یک‌سوم سرعت رمز‌شکنی در حالت ایده‌آل باشد.}, keywords_fa = {شبکه GSM,رمز‌گذاری خانواده 5A,پیش‌بینی پیام رمز‌نشده,کانال منطقی SACCH}, url = {https://adst.ihu.ac.ir/article_206695.html}, eprint = {https://adst.ihu.ac.ir/article_206695_6fc86fa07d1a5500472541c07554a938.pdf} } @article { author = {Abdolahzadeh, Abolfazl and Aman, Massoud and tayyebi, javad}, title = {Communication Line Protection Against Sabotages Using Dynamic Minimum Cut Interdiction}, journal = {Journal of Advanced Defense Science & Technology}, volume = {12}, number = {2}, pages = {205-215}, year = {2021}, publisher = {Imam Hussein University}, issn = {2676-2935}, eissn = {2980-8022}, doi = {}, abstract = {In ground wars, one of the enemy's main goals is to monitor communication networks and to interrupt the force and equipment lines. For this purpose, the optimal approach is to disconnect routes on a minimum cut. This is possible by air, missile, and artillery attacks, as well as the destruction of bridges and roads. On the other hand, the defense forces seek to exploit maximally the available resources and facilities to interdict the enemy reaching this goal. In this paper, we model this problem from the viewpoint of defense forces in the form of a bi-level network interdiction problem. Due to the inherent complexity and nature of the problem, we solve it using the Bender's decomposition approach. Finally, we establish the validity of the model by a practical example.}, keywords = {Communication Lines,Sabotages,Network Interdiction,Minimum Cut,Bender’s Decomposition}, title_fa = {حفاظت از خطوط ارتباطی در برابر عملیات تخریبی با استفاده از ممانعت برش کمینه پویا}, abstract_fa = {یکی از اهداف عمده دشمن در جنگ‌های زمینی رصد کردن شبکه‌های ارتباطی و قطع خطوط جابه‌جایی نیرو و تجهیزات می‌باشد. رویکرد بهینه برای این منظور قطع خطوط واقع بر یک برش کمینه است. دشمن این کار را معمولاً با حملات هوایی، موشکی یا توپخانه و همچنین تخریب پل‌ها و جاده‌ها انجام می‌دهد. از طرفی نیروهای مدافع می‌خواهند از منابع و امکانات موجود، حداکثر استفاده را کرده و مانع رسیدن دشمن به هدفش شوند. در این مقاله این مسأله را از دید نیروهای مدافع در قالب یک مسأله ممانعت شبکه دوسطحی فرمول‌بندی می‌کنیم. این مسأله را مسأله ممانعت از برش کمینه پویا می‌نامیم. با توجه به پیچیدگی ذاتی و ماهیت مسأله، آن را به کمک رویکرد تجزیه بندرز حل نموده و در نهایت اعتبار مسأله را به کمک یک نمونه کاربردی مورد ارزیابی قرار می‌دهیم.}, keywords_fa = {خطوط ارتباطی,عملیات تخریبی,ممانعت شبکه,برش کمینه,تجزیه‌بندرز}, url = {https://adst.ihu.ac.ir/article_206696.html}, eprint = {https://adst.ihu.ac.ir/article_206696_3bd38e1013d9665563f51994d677f7b6.pdf} } @article { author = {شمع علیزاد بایی, محمدعلی}, title = {Designing a Modified Version of the Message Hiding Algorithm in Image Steganography, Based on the AMBTC Compression Method}, journal = {Journal of Advanced Defense Science & Technology}, volume = {12}, number = {2}, pages = {217-228}, year = {2021}, publisher = {Imam Hussein University}, issn = {2676-2935}, eissn = {2980-8022}, doi = {}, abstract = {Today, image steganography is one of the most important ways to protect information security in electronic networks, especially the Internet. To reduce the traffic load in the networks, we try to use image compression techniques along with steganography. One of the methods of steganography in the field of compressed images is the AMBTC-based image steganography. This algorithm is based on advanced mathematical methods, but uses a direct replacement to hide the message bits at each bit level of the compressed code of each image. The probability of destroying each bit in this method is %50. In this paper, instead of directly replacing the compressed code bit levels, the xor operator is suggested to hide message bits, which reduces this probability to %25. The result of this correction is the improvement of the visual quality of the hidden images, without affecting their histograms. Evaluation of the proposed design by the testing criteria such as PSNR, MSE and SSIM on 1000 natural images, shows the superiority of the modified design.     }, keywords = {AMBTC-Based Compression,AMBTC-Based Steganography,Minimal Degradation,Message Hiding,Xor Operator}, title_fa = {طراحی الگوریتم مخفی‌سازی پیام اصلاح‌شده در نهان‌نگاری تصویر مبتنی بر فشرده‌سازی روش AMBTC}, abstract_fa = {امروزه نهان‌نگاری تصویر، از راه‌های مهم حفاظت از امنیت اطلاعات در شبکه‌های الکترونیکی و بخصوص اینترنت است. برای کاهش بار ترافیکی در شبکه‌ها سعی می‌شود از فنون فشرده‌سازی تصویر در کنار نهان‌نگاری استفاده شود. یکی از شیوه‌های نهان‌نگاری در حوزه‌ی تصاویر فشرده، نهان‌نگاری مبتنی برAMBTC بهبود یافته است. این الگوریتم مبتنی بر روش‌های پیشرفته ریاضی طراحی شده است، اما برای مخفی‌سازی بیت‌های پیام درهر سطح بیتی، از کدهای فشرده هر تصویر، از جایگزینی مستقیم استفاده می‌کند، که احتمال تخریب هر بیت در این روش 1/2 است. در این مقاله، بجای جایگزینی مستقیم در سطوح بیتی کدهای فشرده، از عملگر xor برای مخفی-سازی بیت‌های پیام پیشنهاد شده است، که این احتمال را به 1/4 کاهش می‌دهد. نتیجه این اصلاح، بهبود کیفیت بصری تصاویر نهانه، بدون تاثیر بر هیستوگرام آن‌ها است. ارزیابی طرح پیشنهادی با آزمایش معیارهایی چون PSNR، MSE و SSIM، بهبود طرح اصلاح شده را برای 1000 تصویر طبیعی نشان می‌دهد.}, keywords_fa = {فشرده‌سازی مبتنی بر AMBTC,نهان‌نگاری مبتنی بر AMBTC بهبودیافته,کمترین تخریب,مخفی‌سازی با عملگر xor}, url = {https://adst.ihu.ac.ir/article_206697.html}, eprint = {https://adst.ihu.ac.ir/article_206697_06a13a2ee2ad077b67995d6bdcd96890.pdf} }