- Author
- Mazur Zygmunt (Politechnika Wrocławska), Mazur Hanna (Politechnika Wrocławska), Mendyk-Krajewska Teresa (Politechnika Wrocławska)
- Title
- Zastosowanie steganografii w sieciach komputerowych
Application of Steganography in Computer Networks - Source
- Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 2015, nr 117, s. 697-706, bibliogr. 10 poz.
- Issue title
- Wirtualizacja gospodarki - spojrzenie interdyscyplinarne
- Keyword
- Informacja, Informacja poufna
Information, Confidential information - Note
- streszcz., summ.
- Abstract
- Powszechna dostępność Internetu wiąże się z koniecznością ochrony przesyłanych i przechowywanych danych w systemach teleinformatycznych. Ich poufność zapewnia szyfrowanie, natomiast do oznakowania oryginalnych plików elektronicznych lub ukrycia faktu przekazywania treści (związanych np. z działalnością gospodarczą, polityczną lub przestępczą) stosuje się techniki steganograficzne. Rozwój steganografii pozwala na coraz skuteczniejsze ukrywanie informacji, stąd konieczne jest doskonalenie metod steganoanalitycznych związanych z wykrywaniem i analizowaniem steganogramów. Celem artykułu jest przedstawienie zagadnień dotyczących metod steganograficznych, które w połączeniu z mechanizmami kryptograficznymi stanowią skuteczne narzędzie zabezpieczania informacji przed jej wykryciem i odczytem. (abstrakt autora)
The widespread availability of the Internet requires protection of data transmitted and stored in ICT systems. Their confidentiality is provided by encryption, while to watermark the original electronic files or hide the fact that the transmission of contents occurs (e.g. in relation to economic, political or criminal activity) steganographic techniques are used. The development of network steganography allows for more effective information hiding, so it is necessary to improve steganalitics related to identifying and analyzing steganograms. The aim of the article is to present issues concerning steganographic methods which, combined with cryptographic mechanisms, are an effective tool for protecting information against detection and readout. (author's abstract) - Accessibility
- The Library of Warsaw School of Economics
The Main Library of Poznań University of Economics and Business
Szczecin University Main Library - Full text
- Show
- Bibliography
- Decyzja Rady z 12 lutego 2007 ustanawiająca na lata 2007-2013, jako część ogólnego programu w sprawie bezpieczeństwa i ochrony wolności, szczegółowy program Zapobieganie, gotowość i zarządzanie skutkami terroryzmu i innymi rodzajami ryzyka dla bezpieczeństwa (2007/124/WE, Euratom), Dz. Urz. UE 2007.
- Garbarczuk W., Kopniak P. (2005), Steganologia: współczesne metody ochrony informacji (przegląd), PAK, nr 3.
- Kołacz M. (2010), Ukrywanie plików w obrazach JPEG (JPG), techformator.pl/ukrywanie-plikow-w-obrazach-jpeg-jpg.
- Kosedowski M. (2009), Steganografia, pcworld.pl/artykuly/334607/Steganografia.
- Lubacz J., Mazurczyk W., Szczypiorski W. (2010), Steganografia sieciowa, "Przegląd Telekomunikacyjny", rocznik LXXXIII, "Wiadomości Telekomunikacyjne", rocznik LXXIX, nr 4/2010, krzysiek.tele.pw.edu.pl/pdf/pt-steg.pdf.
- Marciniak M. (2009), Tajny znak, computerworld.pl/artykuly/343070_1/Tajny.Znak.
- Mosorov W (2014), Steganografia cyfrowa. Sztuka ukrywania informacji, Wydawnictwo Uniwersytetu Łódzkiego, Łódź.
- Program szczegółowy: Zapobieganie, gotowość i zarządzanie skutkami terroryzmu (2007-2013), europa.eu/legislation_summaries/justice_freedom_security/fight_ against_terrorism/l33262_pl.htm.
- Szczypiorski K. (2003), HICCUPS: Hidden Communication System for Corrupted Networks. In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems, pp. 31-40, October 22-24, Międzyzdroje.
- Szczypiorski K., Karaś M. (2013), Opublikowano dokumenty dotyczące nowej metody tajnych rozmów przez Skype, websecurity.pl/tag/steganografia.
- Cited by
- ISSN
- 1640-6818
1896-382X - Language
- pol