Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
SocialStegDisc: application of steganography in social networks to create a file system
Konferencja
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXIII ;13-15.09.2017 ; Warszawa, Polska)
Języki publikacji
Abstrakty
W niniejszym artykule zaproponowano koncepcję o nazwie SocialStegDisc stosującą technikę StegHash do stworzenia nowego rodzaju pamięci o nieograniczonej przestrzeni. Wprowadzono modyfikacje usprawniające działanie oryginalnej wersji metody StegHash poprzez obniżenie zapotrzebowania na pamięć kosztem czasu obliczeń. Dzięki zastosowaniu mechanizmu listy połączeniowej możliwe jest udostępnianie pełnego zestawu operacji klasycznego systemu plików: tworzenie, czytanie, usuwanie i modyfikacja. Przeprowadzono analizę teoretyczną systemu w zakresie cech i ograniczeń.
The concept named SocialStegDisc was introduced as an application of the original idea of StegHash method. This new kind of mass-storage was characterized by unlimited space. The design also attempted to improve the operation of StegHash by trade-off between memory requirements and computation time. Applying the mechanism of linked list provided the set of operations on files: creation, reading, deletion and modification. Features, limitations and opportunities were discussed.
Wydawca
Rocznik
Tom
Strony
706--709, CD
Opis fizyczny
Bibliogr. 11 poz., rys.
Twórcy
autor
- Instytut Telekomunikacji, Politechniki Warszawskiej, ul. Nowowiejska 15/19, 00-665 Warszawa
autor
- Instytut Telekomunikacji, Politechniki Warszawskiej, ul. Nowowiejska 15/19, 00-665 Warszawa
Bibliografia
- [1] Anderson, R., Needham R., Shamir A. 1998. “The Steganographic File System”. Proceedings of the Second International Workshop on Information Hiding, 73–82.
- [2] Szczypiorski, K. 2016. “StegHash: New Method for Information Hiding in Open Social Networks”. IJET International Journal of Electronics and Telecommunication, 62 (4) : 347–352.
- [3] McDonald, A., Kuhn, M. 2000. “StegFS: A Steganographic File System for Linux”. Proceedings of the Third International Workshop on Information Hiding, 463–477.
- [4] Venckauskas, A., Morkevicius, N., Petraitis, G., Ceponis, J. 2013. “Covert Channel for Cluster-based File Systems Using Multiple Cover Files”. ITC 42 (3) : 260–267.
- [5] Neuner, S., Voyiatzis, A., Schmiedecker, M., Brunthaler, S., Katzenbeisser, S., Weippl, E. “Time is on my side: Steganography in filesystem metadata”. 2016. Digital Investigation 18 : 76–86.
- [6] Beato, F., De Cristofaro, E., Rasmussen, K. 2014. “Undetectable communication: The Online Social Networks case”. Twelfth Annual International Conference on Privacy, Security and Trust, 19–26.
- [7] Castiglione, A., D'Alessio, B., De Santis, A. 2011. “Steganography and Secure Communication on Online Social Networks and Online Photo Sharing”. International Conference on Broadband and Wireless Computing, Communication and Applications, 363–368.
- [8] Chapman, M., Davida, G., Rennhard, M. 2001. “A Practical and Effective Approach to Large-Scale Automated Linguistic Steganography”. Proceedings of Information Security: 4th International Conference, 156–165.
- [9] Wilson, A., Blunson, P., Ker, A. 2014. “Linguistic steganography on Twitter: hierarchical language modeling with manual interaction”. Proceedings of Media Watermarking, Security, and Forensics, 902803.
- [10] Hiney, J., Dakve, T., Szczypiorski, K., Gaj, K. 2015. „Using Facebook for Image Steganography”. Proceedings of the 2015 10th International Conference on Availability, Reliability and Security, 442–447.
- [11] Szczypiorski, K., Janicki, A., Wendzel, S. 2015. „The Good, The Bad and The Ugly: Evaluation of Wi-Fi Steganography”. Journal of Communications (JCM), 10 (10) : 747–752.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-0be49758-1c34-412f-bc7d-b9263c7cf646