PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Steganologia: współczesnie metody ochrony informacji (przegląd)

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Steganology: contemporary methods of data protection (a review)
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono przegląd głównych podejść, metod i problemów zastosowania nowego i bardzo perspektywicznego kierunku naukowego z zakresu ochrony informacji, tzn. steganologii. Zasadniczą część opracowania stanowi omówienie obecnie stosowanych metod steganograficznych, tzn. metod ukrywania poufnych wiadomości. Oprócz tego zwrócono uwagę na stegoanalizę jako naukę stan owiącą przeciwwagę dla steganografii, w kontekście omawianych metod.
EN
The article presents the review of major approaches, methods and problems with steganology application which is quite a new and developmental branch with the review of currently used steganographic methods (i.e. The methods of secret data hiding). What is more, another method: steganoanalysis as a science contrary to steganography as also described in relation to other methods.
Wydawca
Rocznik
Strony
21--25
Opis fizyczny
Bibliogr. 35 poz.
Twórcy
  • Instytut Informatyki, Wydział Elektrotechniki i Informatyki, Politechnika Lubelska
autor
  • Instytut Informatyki, Wydział Elektrotechniki i Informatyki, Politechnika Lubelska
Bibliografia
  • [1] W. Garbarczuk, Z. Zinowicz, A. Świć. „Cybernetyczne podejście do projektowania systemów ochrony informacji".- Ukr. Akademia Informatyki, Kijów-Luck-Lublin, 2003 (j. ros.).
  • [2] B. 3aдipaкa, O. Oлексюк. Koмп`ютерна криптологія. - Kиїв, 2002.
  • [3] S. Katzenbeisser, F. Petitcolas - editors, Information Hiding Techniques for Steganography and Digital Watermarking", Artech House, 2000.
  • [4] P. Davern, M. Scott, „Steganography: its history and its application to computer based data files". Workomg Papers. CA-0795, School of Computing, Dublin City University, 1995.
  • [5] G. J. Simmons, 'The prisoners' problem and the subliminal channel". Advances in Cryptology: Proceedings of Crypto 83, str. 51-67, Plenum Press, 1984.
  • [6] R. Dygnarowicz, „Steganografia", ENIGMA 2000 - IV Krajowa Konferencja Zastosowań Kryptografii. Warszawa 2000.
  • [7] K. Ahsan, D. Kundur, "Practical Data Hiding in TCP/IP", Proc. Workshop on Multimedia Security at ACM Multimedia '02, French Riviera, December 2002.
  • [8] P. Wayner, "Disappearing Cryptography. Information Hiding: Steganography & Watermarking", Morgan Kaufman Publishers, 2002.
  • [9] L. M. Marvel, C. G. Boncelct, C. T. Retter, Spread Spectrum Image Steganography". IEEE Transactions on Image Processing, 1999.
  • [10] F. Petitcolas, R. Anderson. M. Kuhn. .Information Hiding - A Survey", Proceedings of the IEEE, special issue on protection of multimedia content. July 1999.
  • [11] P. Kopniak, „Porównanie odporności na zniekształcenia danych ukrytych w obrazie metodą LSB i metodą modyfikacji widma." w Algorytmy, metody i programy naukowe. Polskie Towarzystwo Informatyczne, Lublin. 2004.
  • [12] Y. K. Lee, L. H. Chen, „An Adaptive Image Steganographic Model Based on Minimum-Error LSB Replacement", <http://citeseer.ist.psu.edu/205600.html>, 1999.
  • [13] Y. K. Lee, L. H. Chen, „High Capacity Image Steganographic Model", <http://citeseer.ist.psu.edu/377449.html>, 2000.
  • [14] N. F. Johnson, S. Jajodia, "Exploring Steganography: Seeing the Unseen", IEEE Computer. February 1998.
  • [15] J. Watkins, "Steganography - Messages Hidden in Bits", 2nd Annual CM316 Conference on Multimedia Systems, based at Southampton University, UK, 2002.
  • [16] J. Fridrich, "A New Steganographic Method for Palette-Based Images". IS&T PICS. Savannah, Georgia. April 25-28, 1999.
  • [17] W. Bender, D. Gruhl, and N. Morimoto, „Tcchniqucs for data hiding". Technical report, MIT Media Lab, 1996.
  • [18] H. Qi, W. E. Snyder, W. A. Sander, „Blind Consistency-Based Steganography for Information Hiding in Digital Media", IEEE International Conference on Multimcdica and Expo, vol. 1, Lausanne, Switzerland, August 26-29, 2002.
  • [19] J. Zhao, E. Koch. „Towards Robust and Hidden Image Copyright Labeling", Proc. of 1995 IEEE Workshop on Nonlinear Signal and Image Processing, Neos Marmaras, Greece, June 20-22, 1995.
  • [20] K. Maisui, K. Tanaka, "Video-Steganography: How to Secretly Embed a Signature in a Picture'*Ima Intellectual Propoerty Project Proceedings, vol. 1, no. 1, 1994.
  • [21] T. Handel, M. Sandford. "Hiding data in the OSI network model", First International Workshop on Information Hiding. Cambridge, May-June 1996.
  • [22] K. Ahsan and D. Kundur, ""Practical data hiding in TCP/IP", Workshop Multimedia and Security at ACM Multimedia'02, December 6, 2002
  • [23] T Parker, „TCP/IP", Helion, 1997.
  • [24] R. Anderson, R. Needham, A. Shamir, "The Steganographic File System", Proceedings of the Second International Workshop of Information Hidding. Springer. 1998.
  • [25] A. D. McDonalds, M. G. Kuhn, „StegFS: Steganographic File System for Linux", http://www.nondot.org/sabre/os/files/FileSystems/ih99-stegfs.pdf>, 1999.
  • [26] R. C. Gonzales, R. E. Woods : "Digital Image Processing", Addison-Wesley Publishing Company, 1993,
  • [27] M. Seul, L. O'Gorman, M. Sammon: „Practical Algorithms for Image Analysis.", Cambridge University Press. 2001.
  • [28] P. Meerwald, "Quantization Watermarking in the JPEG2000 Coding Pipeline". International Federation for Information Processing. Conference on Communications and Multimedia Security. Darmstadt. Germany, May 21-22, 2001.
  • [29] L. Chang, „Issucs in Information Hidding Transfonn Techniques", NRL/MR/5540-02-8621, Center for High Assurance Computer Systems (CHACS), Naval Research, 2002.
  • [30] E. Koch, J. Rindfrey, J. Zhao, „Copyright Protection for Multimedia Data", International Conference on Digital Media and Electronic Publishing. Leeds. 1994.
  • [31] V. Licks, R. Jordan, „On Digital Image Watermarking Robust to Geometric Transformations", International Conference On Image Processing, 2000, Vancouver. Proceedings of ICTP'00, Vancouver, 2000.
  • [32] I. Cox, J. Kilian, T. Lcighton, T. Shamoon, „A Secure, Robust Watermark for Multimedia", Information Hidding, Lecture Notes of Computer Science, Springer, 1996.
  • [33] R. Ohbuchi, A. Mukaiyama, S. Takahashi, „A Frequency-Domain Approach to Watermarking 3D Shapes", EUROGRAPHICS 2002 conference, Saarbrucken, Germany, Sept. 2-6, 2002.
  • [34] ISO/IEC JTC I/SC 29/WG 1, Information Technology - JPEG 2000 Image Coding System, JPEG 2000 Final Committee Draft Version 1.0, 16 MARCH 2000.
  • [35] W. Rakowski, „Metody falkowe kompresji obrazów z obszarami zainteresowania". Rozprawy naukowe Nr 99, Wydawnictwo Politechniki Białostockiej, Białystok. 2002.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0018-0006
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.