Ekonomiczne Problemy Usług

Previously: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866    OAI
CC BY-SA   Open Access   DOAJ

Issue archive / nr 117 2015
Zastosowanie steganografii w sieciach komputerowych
(Application of steganography in computer networks)

Authors: Hanna Mazur
Politechnika Wrocławska

Zygmunt Mazur
Politechnika Wrocławska

Teresa Mendyk-Krajewska
Politechnika Wrocławska
Keywords: information hiding steganalitics digital watermark
Data publikacji całości:2015
Page range:10 (697-706)

Abstract

The widespread availability of the Internet requires protection of data transmitted and stored in ICT systems. Their confidentiality is provided by encryption, while to watermark the original electronic files or hide the fact that the transmission of contents occurs (e.g. in relation to economic, political or criminal activity) steganographic techniques are used. The development of network steganography allows for more effective information hiding, so it is necessary to improve steganalitics related to identifying and analyzing steganograms. The aim of the article is to present issues concerning steganographic methods which, combined with cryptographic mechanisms, are an effective tool for protecting information against detection and readout.
Download file

Article file

Bibliography

1.Decyzja Rady z 12 lutego 2007 ustanawiająca na lata 2007–2013, jako część ogól-nego programu w sprawie bezpieczeństwa i ochrony wolności, szczegółowy program Zapobieganie, gotowość i zarządzanie skutkami terroryzmu i innymi rodzajami ryzyka dla bezpieczeństwa (2007/124/WE, Euratom), Dz. Urz. UE 2007.
2.Garbarczuk W., Kopniak P. (2005), Steganologia: współczesne metody ochrony infor-macji (przegląd), PAK, nr 3.
3.Kołacz M. (2010), Ukrywanie plików w obrazach JPEG (JPG), techforma-tor.pl/ukrywanie-plikow-w-obrazach-jpeg-jpg.
4.Kosedowski M. (2009), Steganografia, pcworld.pl/artykuly/334607/Steganografia.
5.Lubacz J., Mazurczyk W., Szczypiorski W. (2010), Steganografia sieciowa, „Przegląd Telekomunikacyjny”, rocznik LXXXIII, „Wiadomości Telekomunikacyjne”, rocznik LXXIX, nr 4/2010, krzysiek.tele.pw.edu.pl/pdf/pt-steg.pdf.
6.Marciniak M. (2009), Tajny znak, computerworld.pl/artykuly/343070_1/Tajny.Znak.
7.Mosorov W (2014), Steganografia cyfrowa. Sztuka ukrywania informacji, Wydawnic-two Uniwersytetu Łódzkiego, Łódź.
8.Program szczegółowy: Zapobieganie, gotowość i zarządzanie skutkami terroryzmu (2007–2013), europa.eu/legislation_summaries/justice_freedom_security/fight_ aga-inst_terrorism/l33262_pl.htm.
9.Szczypiorski K. (2003), HICCUPS: Hidden Communication System for Corrupted Net-works. In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems, pp. 31–40, October 22–24, Międzyzdroje.
10.Szczypiorski K., Karaś M. (2013), Opublikowano dokumenty dotyczące nowej metody tajnych rozmów przez Skype, websecurity.pl/tag/steganografia