Ekonomiczne Problemy Usług

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866    OAI
CC BY-SA   Open Access   DOAJ

Lista wydań / nr 117 2015
Zastosowanie steganografii w sieciach komputerowych

Autorzy: Hanna Mazur
Politechnika Wrocławska

Zygmunt Mazur
Politechnika Wrocławska

Teresa Mendyk-Krajewska
Politechnika Wrocławska
Słowa kluczowe: ukrywanie informacji steganoanaliza cyfrowy znak wodny
Data publikacji całości:2015
Liczba stron:10 (697-706)

Abstrakt

Powszechna dostępność Internetu wiąże się z koniecznością ochrony przesyłanych i przechowywanych danych w systemach teleinformatycznych. Ich poufność zapewnia szyfrowanie, natomiast do oznakowania oryginalnych plików elektronicznych lub ukrycia faktu przekazywania treści (związanych np. z działalnością gospodarczą, polityczną lub przestępczą) stosuje się techniki steganograficzne. Rozwój steganografii pozwala na coraz skuteczniejsze ukrywanie informacji, stąd konieczne jest doskonalenie metod steganoanalitycznych związanych z wykrywaniem i analizowaniem steganogramów. Celem artykułu jest przedstawienie zagadnień dotyczących metod steganograficznych, które w połączeniu z mechanizmami kryptograficznymi stanowią skuteczne narzędzie zabezpieczania informacji przed jej wykryciem i odczytem.
Pobierz plik

Plik artykułu

Bibliografia

1.Decyzja Rady z 12 lutego 2007 ustanawiająca na lata 2007–2013, jako część ogól-nego programu w sprawie bezpieczeństwa i ochrony wolności, szczegółowy program Zapobieganie, gotowość i zarządzanie skutkami terroryzmu i innymi rodzajami ryzyka dla bezpieczeństwa (2007/124/WE, Euratom), Dz. Urz. UE 2007.
2.Garbarczuk W., Kopniak P. (2005), Steganologia: współczesne metody ochrony infor-macji (przegląd), PAK, nr 3.
3.Kołacz M. (2010), Ukrywanie plików w obrazach JPEG (JPG), techforma-tor.pl/ukrywanie-plikow-w-obrazach-jpeg-jpg.
4.Kosedowski M. (2009), Steganografia, pcworld.pl/artykuly/334607/Steganografia.
5.Lubacz J., Mazurczyk W., Szczypiorski W. (2010), Steganografia sieciowa, „Przegląd Telekomunikacyjny”, rocznik LXXXIII, „Wiadomości Telekomunikacyjne”, rocznik LXXIX, nr 4/2010, krzysiek.tele.pw.edu.pl/pdf/pt-steg.pdf.
6.Marciniak M. (2009), Tajny znak, computerworld.pl/artykuly/343070_1/Tajny.Znak.
7.Mosorov W (2014), Steganografia cyfrowa. Sztuka ukrywania informacji, Wydawnic-two Uniwersytetu Łódzkiego, Łódź.
8.Program szczegółowy: Zapobieganie, gotowość i zarządzanie skutkami terroryzmu (2007–2013), europa.eu/legislation_summaries/justice_freedom_security/fight_ aga-inst_terrorism/l33262_pl.htm.
9.Szczypiorski K. (2003), HICCUPS: Hidden Communication System for Corrupted Net-works. In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems, pp. 31–40, October 22–24, Międzyzdroje.
10.Szczypiorski K., Karaś M. (2013), Opublikowano dokumenty dotyczące nowej metody tajnych rozmów przez Skype, websecurity.pl/tag/steganografia