BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Mazur Zygmunt (Politechnika Wrocławska), Mazur Hanna (Politechnika Wrocławska), Mendyk-Krajewska Teresa (Politechnika Wrocławska)
Tytuł
Zastosowanie steganografii w sieciach komputerowych
Application of Steganography in Computer Networks
Źródło
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 2015, nr 117, s. 697-706, bibliogr. 10 poz.
Tytuł własny numeru
Wirtualizacja gospodarki - spojrzenie interdyscyplinarne
Słowa kluczowe
Informacja, Informacja poufna
Information, Confidential information
Uwagi
streszcz., summ.
Abstrakt
Powszechna dostępność Internetu wiąże się z koniecznością ochrony przesyłanych i przechowywanych danych w systemach teleinformatycznych. Ich poufność zapewnia szyfrowanie, natomiast do oznakowania oryginalnych plików elektronicznych lub ukrycia faktu przekazywania treści (związanych np. z działalnością gospodarczą, polityczną lub przestępczą) stosuje się techniki steganograficzne. Rozwój steganografii pozwala na coraz skuteczniejsze ukrywanie informacji, stąd konieczne jest doskonalenie metod steganoanalitycznych związanych z wykrywaniem i analizowaniem steganogramów. Celem artykułu jest przedstawienie zagadnień dotyczących metod steganograficznych, które w połączeniu z mechanizmami kryptograficznymi stanowią skuteczne narzędzie zabezpieczania informacji przed jej wykryciem i odczytem. (abstrakt autora)

The widespread availability of the Internet requires protection of data transmitted and stored in ICT systems. Their confidentiality is provided by encryption, while to watermark the original electronic files or hide the fact that the transmission of contents occurs (e.g. in relation to economic, political or criminal activity) steganographic techniques are used. The development of network steganography allows for more effective information hiding, so it is necessary to improve steganalitics related to identifying and analyzing steganograms. The aim of the article is to present issues concerning steganographic methods which, combined with cryptographic mechanisms, are an effective tool for protecting information against detection and readout. (author's abstract)
Dostępne w
Biblioteka SGH im. Profesora Andrzeja Grodka
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Szczecińskiego
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Decyzja Rady z 12 lutego 2007 ustanawiająca na lata 2007-2013, jako część ogólnego programu w sprawie bezpieczeństwa i ochrony wolności, szczegółowy program Zapobieganie, gotowość i zarządzanie skutkami terroryzmu i innymi rodzajami ryzyka dla bezpieczeństwa (2007/124/WE, Euratom), Dz. Urz. UE 2007.
  2. Garbarczuk W., Kopniak P. (2005), Steganologia: współczesne metody ochrony informacji (przegląd), PAK, nr 3.
  3. Kołacz M. (2010), Ukrywanie plików w obrazach JPEG (JPG), techformator.pl/ukrywanie-plikow-w-obrazach-jpeg-jpg.
  4. Kosedowski M. (2009), Steganografia, pcworld.pl/artykuly/334607/Steganografia.
  5. Lubacz J., Mazurczyk W., Szczypiorski W. (2010), Steganografia sieciowa, "Przegląd Telekomunikacyjny", rocznik LXXXIII, "Wiadomości Telekomunikacyjne", rocznik LXXIX, nr 4/2010, krzysiek.tele.pw.edu.pl/pdf/pt-steg.pdf.
  6. Marciniak M. (2009), Tajny znak, computerworld.pl/artykuly/343070_1/Tajny.Znak.
  7. Mosorov W (2014), Steganografia cyfrowa. Sztuka ukrywania informacji, Wydawnictwo Uniwersytetu Łódzkiego, Łódź.
  8. Program szczegółowy: Zapobieganie, gotowość i zarządzanie skutkami terroryzmu (2007-2013), europa.eu/legislation_summaries/justice_freedom_security/fight_ against_terrorism/l33262_pl.htm.
  9. Szczypiorski K. (2003), HICCUPS: Hidden Communication System for Corrupted Networks. In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems, pp. 31-40, October 22-24, Międzyzdroje.
  10. Szczypiorski K., Karaś M. (2013), Opublikowano dokumenty dotyczące nowej metody tajnych rozmów przez Skype, websecurity.pl/tag/steganografia.
Cytowane przez
Pokaż
ISSN
1640-6818
1896-382X
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu