PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Steganografia w usługach ochrony informacji elektronicznej

Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W publikacji zaprezentowano zagadnienia związane z sposobami zapewnienia ochrony informacji elektronicznej, a także jej oddziaływanie na funkcjonowanie różnych organizacji. Autorzy wskazali na kwestie rosnących wyzwań oraz dotychczasowych obszarów jej odziaływania. Przedstawiono koncepcję powszechnego zastosowania steganografii w zabezpieczeniu informacji cyfrowej. Istotnym wątkiem rozważań jest zaprezentowanie rozwiązania, które może być zaimplementowane w każdej organizacji.
Rocznik
Tom
XVI
Strony
1--20
Opis fizyczny
Bibliogr. 25 poz.
Twórcy
  • Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
  • Faculty of Security Studies, General Tadeusz Kościuszko Military University of Land Forces, Wrocław, Poland
Bibliografia
  • 1. Anderson R., Inżynieria zabezpieczeń, WNT, Warszawa, 2001.
  • 2. Bauer F. L., Sekrety kryptografii, Wydawnictwo Helion, Gliwice, 2012.
  • 3. Bhaya W., Monem Rahma A., Al-Nasrawi D., Text Steganography Based on Font Type in MS-Word Documents, Journal of Computer Science 9 (7): 898-904, 2013.
  • 4. Cachin C., An Information-Theoretic Model for Steganography, International Workshop on Information Hiding, Conference paper, 1998.
  • 5. Chatterjee A., Dolui G., Roy U. K., Text Based Steganography – A Theoritical Proposal of Text Based Hiding Strategy, International Journal of Scientific & Engineering Research, Volume 6, Issue 11, November-2015.
  • 6. Cummins J., Diskin P., Lau S., Parlett R., Steganography And Digital Watermarking, Materiały dydaktyczne dla studentów, School of Computer Science, The University of Birmingham.
  • 7. Denning Robling D. E., Kryptografia i ochrona danych, WNT, Warszawa, 1993.
  • 8. Drosnin M., Kod Biblii (tom I i II), Wydawnictwo W.A.B., 1998.
  • 9. Garbarczuk W., Kopniak P., Steganologia. Współczesne metody ochrony informacji (przegląd), PAK 3/2005.
  • 10. Hebbes L., Lenaghan A., A Semi-fragile Steganographic Digital Signature for Images, International Conference on Information and Communications Security, p. 200-210, 2004.
  • 11. Herodotus, The Histories, chap. 5 - The fifth book entitled Terpsichore, 7 - The seventh book entitled Polymnia, J. M. Dent & Sons, Ltd, 1992.
  • 12. Kamboj R., Khanal M. P., Three Level Security Technique of Image Steganography with Digital Signature Framework, International Journal of Engineering Research & Science, Vol-3, Issue-3, p. 19-22, March- 2017.
  • 13. Khan Farhan Rafat, Junaid Hussain M., „Secure Text Steganography for Microsoft Word Document”, World Academy of Science, Engineering and Technology International Journal of Electrical and Information Engineering, Vol:11, No:6, 2017.
  • 14. Kipper G., Investigators Guide to Steganography, Auerbach Publications, 2004.
  • 15. Mosorov V., Steganografia cyfrowa, Wydawnictwo Uniwersytetu Łódzkiego, Łódź, 2013.
  • 16. Odeh A., Elleithy K., Faezipour M., Steganography in Text by Using MS Word Symbols, Proceedings of the 2014 Zone 1 Conference of the American Society for Engineering Education, IEEE, 2014.
  • 17. Pieprzyk J., Hardjono T., Seberry J., Teoria bezpieczeństwa systemów komputerowych, Wydawnictwo Helion, Gliwice, 2012.
  • 18. Provos N., Honeyman P., Hide and Seek: An Introduction to Steganography, IEEE Security & Privacy, Volume: 1 , Issue: 3 , May-June 2003.
  • 19. Ryabko B., Ryabko D., Provably Secure Universal Steganographic Systems, arXiv, 2006.
  • 20. Schneier B., Al Qaeda Steganography, Schneier on Security, 2012.
  • 21. Seberry J., A subliminal channel in codes for authentication without secrecy, Ars Combinatoria, 19A, 1985, 37-41.
  • 22. Simmons G. J., The prisoners’ problem and the subliminal channel, Advances in Cryptology: Proceedings of Crypto 83 (D. Chaum, ed.), pp. 51–67, Plenum Press, 1984.
  • 23. Skoric B., Steganography from weak cryptography, Cornell University, 2008.
  • 24. Tidake V. S., Pukale S. G., Dhore M. L., Steganography in MS Word Document using its In-built Features, Proceedings of ICCNS 08 , Conference Paper, 2008.
  • 25. Zöllner J., Federrath H., Klimant H., Pfitzmann A., Piotraschke R., Westfeld A., Wicke G., Wolf G., Modeling the Security of Steganographic Systems, International Workshop on Information Hiding, Conference paper, 1998.
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-5e1bf3bc-ecf0-4313-9f59-05614bcde865
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.