BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Author
Mazur Zygmunt (Politechnika Wrocławska), Mazur Hanna (Politechnika Wrocławska), Mendyk-Krajewska Teresa (Politechnika Wrocławska)
Title
Zastosowanie steganografii w sieciach komputerowych
Application of Steganography in Computer Networks
Source
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 2015, nr 117, s. 697-706, bibliogr. 10 poz.
Issue title
Wirtualizacja gospodarki - spojrzenie interdyscyplinarne
Keyword
Informacja, Informacja poufna
Information, Confidential information
Note
streszcz., summ.
Abstract
Powszechna dostępność Internetu wiąże się z koniecznością ochrony przesyłanych i przechowywanych danych w systemach teleinformatycznych. Ich poufność zapewnia szyfrowanie, natomiast do oznakowania oryginalnych plików elektronicznych lub ukrycia faktu przekazywania treści (związanych np. z działalnością gospodarczą, polityczną lub przestępczą) stosuje się techniki steganograficzne. Rozwój steganografii pozwala na coraz skuteczniejsze ukrywanie informacji, stąd konieczne jest doskonalenie metod steganoanalitycznych związanych z wykrywaniem i analizowaniem steganogramów. Celem artykułu jest przedstawienie zagadnień dotyczących metod steganograficznych, które w połączeniu z mechanizmami kryptograficznymi stanowią skuteczne narzędzie zabezpieczania informacji przed jej wykryciem i odczytem. (abstrakt autora)

The widespread availability of the Internet requires protection of data transmitted and stored in ICT systems. Their confidentiality is provided by encryption, while to watermark the original electronic files or hide the fact that the transmission of contents occurs (e.g. in relation to economic, political or criminal activity) steganographic techniques are used. The development of network steganography allows for more effective information hiding, so it is necessary to improve steganalitics related to identifying and analyzing steganograms. The aim of the article is to present issues concerning steganographic methods which, combined with cryptographic mechanisms, are an effective tool for protecting information against detection and readout. (author's abstract)
Accessibility
The Library of Warsaw School of Economics
The Main Library of Poznań University of Economics and Business
Szczecin University Main Library
Full text
Show
Bibliography
Show
  1. Decyzja Rady z 12 lutego 2007 ustanawiająca na lata 2007-2013, jako część ogólnego programu w sprawie bezpieczeństwa i ochrony wolności, szczegółowy program Zapobieganie, gotowość i zarządzanie skutkami terroryzmu i innymi rodzajami ryzyka dla bezpieczeństwa (2007/124/WE, Euratom), Dz. Urz. UE 2007.
  2. Garbarczuk W., Kopniak P. (2005), Steganologia: współczesne metody ochrony informacji (przegląd), PAK, nr 3.
  3. Kołacz M. (2010), Ukrywanie plików w obrazach JPEG (JPG), techformator.pl/ukrywanie-plikow-w-obrazach-jpeg-jpg.
  4. Kosedowski M. (2009), Steganografia, pcworld.pl/artykuly/334607/Steganografia.
  5. Lubacz J., Mazurczyk W., Szczypiorski W. (2010), Steganografia sieciowa, "Przegląd Telekomunikacyjny", rocznik LXXXIII, "Wiadomości Telekomunikacyjne", rocznik LXXIX, nr 4/2010, krzysiek.tele.pw.edu.pl/pdf/pt-steg.pdf.
  6. Marciniak M. (2009), Tajny znak, computerworld.pl/artykuly/343070_1/Tajny.Znak.
  7. Mosorov W (2014), Steganografia cyfrowa. Sztuka ukrywania informacji, Wydawnictwo Uniwersytetu Łódzkiego, Łódź.
  8. Program szczegółowy: Zapobieganie, gotowość i zarządzanie skutkami terroryzmu (2007-2013), europa.eu/legislation_summaries/justice_freedom_security/fight_ against_terrorism/l33262_pl.htm.
  9. Szczypiorski K. (2003), HICCUPS: Hidden Communication System for Corrupted Networks. In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems, pp. 31-40, October 22-24, Międzyzdroje.
  10. Szczypiorski K., Karaś M. (2013), Opublikowano dokumenty dotyczące nowej metody tajnych rozmów przez Skype, websecurity.pl/tag/steganografia.
Cited by
Show
ISSN
1640-6818
1896-382X
Language
pol
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu