PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Porównanie funkcji wybranych aplikacji mobilnych do ukrywania danych

Identyfikatory
Warianty tytułu
EN
Comparison of selected mobile applications for data hiding
Języki publikacji
PL
Abstrakty
PL
W artykule przeanalizowano i porównano funkcje wybranych aplikacji mobilnych wykorzystywanych do ukrywania dodatkowych wiadomości na materiale cyfrowym, takim jak: tekst, obraz lub dźwięk. Opisane aplikacje są dostępne w sklepach z aplikacjami mobilnymi dla dwóch wybranych systemów operacyjnych: iOS (Apple) i Android (Google). Aplikacje zostały przetestowane i ocenione pod kątem ich przydatności do celów ochrony treści o charakterze poufnym.
EN
In the article the functions of the selected mobile applications used for hiding additional messages on digital carriers such as text, image or sound were analysed and compared. The applications referred to above are available in mobile application shops for two selected operational systems: iOS (Apple) and Android (Google). The applications have been tested and evaluated in the context of their usefulness for the purposes of protecting contents of confidential nature.
Rocznik
Strony
19--22
Opis fizyczny
Bibliogr. 17 poz., tab.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, Warszawa
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, Warszawa
Bibliografia
  • [1] Niklas Heuveldop, (2017) „ERICSSON MOBILITY REPORT,” Ericsson, Stockholm.
  • [2] Cisco Systems, (2017) „Cisco Visual Networking Index: Global Mobile 2017,” Statista 2017, Worldwide.
  • [3] Kaspersky Lab, (2017) „Top 7 Mobile Security Threats: Smart Phones, Tablets, & Mobile Internet Devices – What the Future has in Store,” Kaspersky Lab, [Online]. Available: https://www.kaspersky.com/resource-center/threats/top-seven-mobile-security-threats-smart-phones-tablets-and-mobile-internet-deviceswhat-the-future-has-in-store. [Data uzyskania dostępu: 07 11 2017].
  • [4] K. Gai, M. Qiu, L. Tao i Y. Zhu, (2016) „Intrusion detection techniques for mobile cloud computing in heterogeneous 5G,” Security and Communication Networks, tom 9, nr 16, p. 3049–3058.
  • [5] W. Melicher, D. Kurilova, S. M. Segreti, P. Kalvani, R. Shay, B. Ur, L. Bauer, N. Christin, L. F. Cranor i L. M. Mazurek, (2016) „Usability and Security of Text Passwords on Mobile Devices,” w Privacy - Social and Geolocated, Sano Jose, CA.
  • [6] „Stegomatic,” bluejava, 04 03 2013. [Online]. Available: https://itunes.apple.com/us/app/stegomatic/id571577902?mt=8. [Data uzyskania dostępu: 07 11 2017].
  • [7] D. Seibold, „Acoustic Picture Transmitter Pro”, Dominik Seibold, 24 03 2015. [Online]. Available: https://itunes.apple.com/us/app/acoustic-picture-transmitter-pro/id416707027?mt=8. [Data uzyskania dostępu: 07 11 2017].
  • [8] „SpyPix,” Juicy Bits, 16 10 2014. [Online]. Available: http://www.juicybitssoftware.com/spypix/. [Data uzyskania dostępu: 97 11 2017].
  • [9] Federal Partnership for Interoperable Communications, „Guidelines for Encryption in Land Mobile Radio Systems,” Department of Homeland Security, 2016.
  • [10] A. Boyd, „Pictograph - Steganography”, Adam Boyd, 11 10 2017. [Online]. Available: https://itunes.apple.com/us/app/pictograph-steganography/id1051879856?mt=8. [Data uzyskania dostępu: 07 11 2017].
  • [11] O. Garasym, I. Taralova i R. Lozi, (2016) „Key requirements for the design of robust chaotic PRNG,” w 2016 11th International Conference for Internet Technology and Secured Transactions (ICITST), Barcelona, Spain.
  • [12] J. Meznik, „Steganography,” Meznik, Jan;, 25 04 2014. [Online]. Available: https://play.google.com/store/apps/details?id=com. meznik.Steganography. [Data uzyskania dostępu: 07 11 2017].
  • [13] L. Olivieri, University of Genoa, Electronic Engineering and Information Technology, 10 02 2017. [Online]. Available: https://play.google.com/store/apps/details?id=com.olmaredo.gliol.olmaredostego& hl=pl. [Data uzyskania dostępu: 07 11 2017].
  • [14] S. Grzonkowski, A. Mosquera i L. Aouad, (2014) „Smartphone Security: An overview of emerging threats.,” IEEE Consumer Electronics Magazine, tom 3, nr 4, pp. 40–44.
  • [15] L. Flynn i W. Klieber, (2015) „Smartphone Security,” IEEE Pervasive Computing, tom 14, nr 4, pp. 16–21.
  • [16] N. Van Der Walt, „The current state of quantum cryptography, QKD, and the future of information security”, 20 06 2016. [Online]. Available: https://labs.mwrinfosecurity.com/blog/the-current-state-of-quantum-cryptography-qkd-and-the-future-of-information-security/. [Data uzyskania dostępu: 07 11 2017].
  • [17] R. Cinkais, „Stegais,” Roman Cinkais, 02 10 2017. [Online]. Available: https://itunes.apple.com/us/app/stegais/id543862770?mt=8. [Data uzyskania dostępu: 07 11 2017].
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2018).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f2f24e3b-be9e-4ea6-8537-3ba11bc885bb
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.