PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

NSS : Narodowy System Steganograficzny jako strategiczna platforma aktywnej walki informacyjnej w sieciach telekomunikacyjnych

Autorzy
Identyfikatory
Warianty tytułu
EN
National Steganographic System as strategic information warfare platform in telecommunications networks
Języki publikacji
PL
Abstrakty
PL
W dokumencie "Wizja Sił Zbrojnych RP-2030" opublikowanym przez Department Transformacji MON przedstawiono spójną perspektywę rozwoju potencjału obronnego Polski, przyszłe środowisko operacyjne Sit Zbrojnych oraz kierunki postępu technologicznego. Nawiązując do Wizji Sił Zbrojnych RP-2030, w artykule zaprezentowano nową koncepcję walki informacyjnej rozgrywającej się na płaszczyźnie skrytej warstwy informacyjnej, zintegrowanej w dostępnych sieciach teleinformacyjnych oraz radiokomunikacyjnych. Narodowy System Steganograficzny (NSS) wpisuje się w Wizję Sił Zbrojnych RP, jako podstawowy element pasywnej i aktywnej walki informacyjnej, realizujący koncepcję działań sieciocentrycznych. NSS poszerza również Strategię Bezpieczeństwa Narodowego o komponent technologiczny, jakim jest ukrywanie informacji. W artykule zaprezentowano podstawową funkcjonalność elementów NSS - terminala, interpretera skrytego protokołu, sterownika oraz skanera. Klasa osobistych zaufanych urządzeń końcowych typu PTT (ang. Persona! Trusted Terminal) kreuje nową jakość w jawnych, nieszyfrowanych połączeniach fonicznych poprzez wprowadzenie funkcji skrytej autoryzacji oraz weryfikacji integralności depeszy fonicznych.
EN
In the document "Vision of National Forces of the Republic of Poland -2030" published by MOD Transformation Department consistent perspective of Polish defense potential development was described. Based on this vision in this paper the new conception of the information warfare was proposed using hidden information layer integrated in available teleinformation as well as radiocommunication networks. National Steganographic System (NSS) become a part of mentioned the Vision as the key element of the passive and active information warfare, carried out conception of the network-centric operations. NSS extends the range of National Security Strategy using information hiding technology. In this paper the base functional key elements are presented: Personal Trusted Terminal (PTT), Hidden Protocol Interpreter (HPI), driver and scanner.
Rocznik
Strony
91--97
Opis fizyczny
Bibliogr. 22 poz., il., rys.
Twórcy
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, Warszawa
Bibliografia
  • [1] Departament Transformacji MON: Wizja Sił Zbrojnych RP - 2030, maj 2008, www.dt.mon.gov.pl/pl/10.html.
  • [2] Sienkiewicz P.: Wizje i modele wojny informacyjnej. II Ogólnopolska Konferencja Naukowa Społeczeństwo Informacyjne. Wizja czy rzeczywistość?, AGH, Uczelniane Wydawnictwa Naukowo-Dydaktyczne, Kraków 2004, ISBN 83-89388-32-4.
  • [3] Wrażeń M., Krygier J., Łopatka J., Kawalec A., Kulas W., Jarmakiewicz J., Amanowicz M.: Teleinformatyczna infrastruktura dla osiągnięcia zdolności sieciocentrycznych. Praca zbiorowa pod redakcją Zygmunta Mierczyka ,,Nowoczesne Technologie Systemów Uzbrojenia", Redakcja Wydawnictw WAT, Warszawa 2008, ISBN 978-83-89399-93-9.
  • [4] Piotrowski Z.: Koncepcja Narodowego Systemu Steganograficznego, założenia funkcjonalne, możliwości realizacji praktycznej. VI Konferencja Naukowo-Techniczna Systemy Rozpoznania i Walki Elektronicznej KNTWE'06, Soczewka k/Płocka, 20-22.06.2006.
  • [5] Cox I. J., Miller M. L, Bloom J. A.: Digital Watermarking. Morgan Kaufmann Publishing, 2002.
  • [6] Barni M., Bartolini F.: Watermarking Systems Engineering - enabling digital assets security and other applications. CRC, 2004.
  • [7] Chun-Shien Lu, Multimedia Security: Steganography and Digital Watermarking Techniques for Protection of Intellectual Property. Idea Group Publishing, 2004.
  • [8] Arnold M., Schmucker M., Wolthusen S. D.: Techniques and Applications of Digital Watermarking and Content Protection. Artech House, 2003.
  • [9] Seitz J.: Digital Watermarking for Digital Media. Information Science Publishing, 2005.
  • [10] Katzenbeisser S., Petitcolas F. A. P.: Information Hiding Techniques for Steganography and digital watermarking. Artech House, 2000.
  • [11] Wayner P.: Disappearing Cryptography Information Hiding: Steganography and Watermarking. Morgan Kaufmann Publishers, 2002.
  • [12] Anderson R.: Information Hiding. First International Workshop, Proceedings, Springer, 1996.
  • [13] Wobst R.: Kryptologia - budowa i łamanie zabezpieczeń. Wydawnictwo RM, Warszawa 2002.
  • [14] Bauer F. L.: Sekrety kryptografii. Wydawnictwo Helion, Gliwice 2002.
  • [15] Szmidt J., Misztal M.: Wstęp do kryptologii. WSISiZ, Warszawa 2002.
  • [16] Pejas M.: Analiza ataków na przekazy steganograficzne. Wydział EiTI PW, Enigma 2005 - IX Krajowa Konferencja Zastosowań Kryptografii, Warszawa 2005.
  • [17] Dygnarowicz R.: Analiza cyfrowych systemów steganograficznych. Enigma 2002 - VI Krajowa Konferencja Zastosowań Kryptografii, Warszawa 2002.
  • [18] Dygnarowicz R.: Stegoanaliza obiektów cyfrowych z wykorzystaniem modeli statystycznych wyższych rzędów. Enigma 2003 - VII Krajowa Konferencja Zastosowań Kryptografii, Warszawa 2003
  • [19] Amanowicz M.: Disruptive technologies in support of military transformation, Biuletyn WIŁ, Zegrze 2005.
  • [20] Koziej S.: Ocena nowej strategii bezpieczeństwa narodowego Rzeczypospolitej Polskiej. Zeszyty Naukowe, AON 2004, nr 1, ss. 354-361.
  • [21] Koziej S.: Strategia bezpieczeństwa narodowego do poprawki? Polska Zbrojna 2004, nr 13, ss. 17-18.
  • [22] Wodecki K.: Zestawienie i kalibracja stanowiska testowego do badań znaku wodnego oraz opracowanie koncepcji algorytmu pracy modułu routera steganograficznego. Raport GB 318 WAT, praca realizowana w ramach grantu przyznanego ze środków MNiSW na projekt badawczy nr O N517 001834.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA1-0038-0026
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.