Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 31

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  information hiding
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
Niniejszy artykuł przedstawia rezultaty badań teoretycznych i praktycznych dotyczących różnych aspektów rozproszonych metod ukrywania informacji w sieciach. W ramach prac badawczych podjęto zagadnienie rozproszonych metod ukrywania informacji w sieciach w czterech kierunkach: 1) zbadanie stosowania metod rozproszonej steganografii w ofensywnych operacjach w cyberprzestrzeni, 2) rozszerzenie metodyk modelowania cyberzagrożeń uwzględniając technik ukrywania informacji w sieciach, 3) zrealizowanie badań wykrywania metod steganografii rozproszonej, 4) zastosowanie technik ukrywania informacji jako mechanizmu bezpieczeństwa sieci. Artykuł opracowano na podstawie rozprawy doktorskiej J. Bieniasza.
EN
This article presents the results of theoretical and practical research on various aspects of distributed methods of hiding information in networks. As part of the research work, the issue of distributed information hiding methods in networks was addressed in four directions: 1) testing the use of distributed steganography methods in offensive operations in cyberspace, 2) extending cyber threat modeling methodologies, taking into account information hiding techniques in networks, 3) conducting research on detection of distributed steganography methods, 4) application of information hiding techniques as a network security mechanism. The article was prepared on the basis of J. Bieniasz’s doctoral dissertation.
EN
The proliferation of dangers to transmitting vital information across a communication channel has resulted from the advancement of communication systems. One of the security information is hiding secret information using agent approaches for clandestine transmission, protecting against data theft across increasing networks. Hence, it is often employed to address data security concerns. It's difficult to choose the right cover image to hide vital information; therefore, researchers used AI and agent-based algorithms to help secure information hiding. This investigation looked at Web of Science, PubMed, Science Direct, IEEE Xplore, and Scopus. A collection of 658 articles from 2018 to 2022 is gathered to give a better picture and deeper knowledge of academic publications through a final selection of 66 papers based on our exclusion and inclusion criteria. The selected articles were organized by resemblance, objectivity, and goal. First, "cover multimedia selection based on agent approaches" (n = 49). This category contains two subparts: (a) Selection based on agent techniques towards steganography system and (b) Selection based on agent techniques towards steganalysis system" (n = 17). This systematic study highlighted the motives, taxonomy, difficulties and recommendations of cover image selection study employing agent methodologies that require synergistic consideration. In order to execute the recommended research solution for an integrated agent-steganography system, this systematic study emphasizes the unmet obstacles and provides a thorough scientific analysis. Finally, the current study critically reviews the literature, addresses the research gaps, and highlights the available datasets for steganography systems, AI algorithms and agent techniques, and the evaluation matrices collected from the closing papers.
PL
Rozprzestrzenianie się zagrożeń związanych z przesyłaniem ważnych informacji przez kanał komunikacyjny wynika z rozwoju systemów komunikacyjnych. Jedną z informacji o bezpieczeństwie jest ukrywanie tajnych informacji za pomocą agentów do tajnej transmisji, chroniąc przed kradzieżą danych w rozrastających się sieciach. Dlatego jest często używany do rozwiązywania problemów związanych z bezpieczeństwem danych. Trudno jest wybrać odpowiedni obraz na okładkę, aby ukryć ważne informacje; dlatego badacze wykorzystali sztuczną inteligencję i algorytmy oparte na agentach, aby pomóc w zabezpieczeniu ukrywania informacji. Dochodzenie to dotyczyło Web of Science, PubMed, Science Direct, IEEE Xplore i Scopus. Zebrano zbiór 658 artykułów z lat 2018-2022, aby dać lepszy obraz i głębszą wiedzę na temat publikacji akademickich poprzez ostateczny wybór 66 artykułów w oparciu o nasze kryteria wykluczenia i włączenia. Wybrane artykuły zostały uporządkowane według podobieństwa, obiektywności i celu. Po pierwsze, „obejmij wybór multimediów w oparciu o podejście agenta” (n = 49). Ta kategoria zawiera dwie podczęści: (a) Selekcja oparta na technikach agentowych w kierunku systemu steganografii oraz (b) Selekcja oparta na technikach agentowych w kierunku systemu steganalizy” (n = 17). To systematyczne badanie podkreśliło motywy, taksonomię, trudności i zalecenia dotyczące pokrycia badanie selekcji obrazów wykorzystujące metodologie agentów, które wymagają rozważenia synergii. W celu wykonania zalecanego rozwiązania badawczego dla zintegrowanego systemu agent-steganografia, to systematyczne badanie podkreśla niespełnione przeszkody i zapewnia dogłębną analizę naukową. Wreszcie, obecne badanie dokonuje krytycznego przeglądu literatury , odnosi się do luk badawczych i podkreśla dostępne zestawy danych dla systemów steganografii, algorytmów sztucznej inteligencji i technik agentów oraz macierze oceny zebrane z dokumentów końcowych.
3
Content available remote A review of techniques for security information for agent approaches in networks
EN
The development of communication technology has led to an increase in the risks associated with sending crucial information across a communication channel. One of the security details is defending against data theft over expanding networks by concealing sensitive information by employing agent techniques for hidden transmission. As a result, it is often used to solve data security issues. Researchers applied AI and agentbased algorithms to help secure information concealment since it may be challenging to choose the ideal cover image to conceal crucial information. The agent-based strategy and its applicability in various security information modalities are examined in this paper. This paper also discusses several important problems with creating other types of agents, such as basic reflex agents, reflex agents based on models, goal-based agents, utility-based agents, and learning agents. This paper concludes with an overview of the literature on agent-based methods for security information. The overall finding of our research is that agent-based techniques seem to be particularly fit for this area, although this still needs to be confirmed by more widely deployed systems.
PL
Rozwój technologii komunikacyjnych doprowadził do wzrostu zagrożeń związanych z przesyłaniem kluczowych informacji kanałem komunikacyjnym. Jednym ze szczegółów bezpieczeństwa jest ochrona przed kradzieżą danych w rozszerzających się sieciach poprzez ukrywanie poufnych informacji za pomocą technik agentów do ukrytej transmisji. W rezultacie jest często używany do rozwiązywania problemów związanych z bezpieczeństwem danych. Badacze zastosowali sztuczną inteligencję i algorytmy oparte na agentach, aby pomóc zabezpieczyć ukrywanie informacji, ponieważ wybór idealnego obrazu okładki w celu ukrycia kluczowych informacji może być trudny. W tym artykule przeanalizowano strategię opartą na agentach i jej zastosowanie w różnych trybach informacji o bezpieczeństwie. W tym artykule omówiono również kilka ważnych problemów związanych z tworzeniem innych typów agentów, takich jak podstawowe agenty refleksyjne, agenty refleksyjne oparte na modelach, agenty oparte na celach, agenty oparte na użyteczności i agenty uczące się. Artykuł ten kończy się przeglądem literatury dotyczącej agentowych metod uzyskiwania informacji o bezpieczeństwie. Ogólnym wnioskiem z naszych badań jest to, że techniki oparte na agentach wydają się szczególnie pasować do tego obszaru, chociaż musi to jeszcze zostać potwierdzone przez szerzej stosowane systemy.
4
Content available Steganography in Audio Files: COTS Software Analysis
EN
The paper presents the analysis of the Commercial Off-The-Shelf (COTS) software regarding the ability to be used in audio steganography techniques. Such methods are a relatively new tool for hiding and transmitting crucial information, also being used by hackers. In the following work, the publicly available software dedicated to audio steganography is examined. The aim was to provide the general operating model of the information processing in the steganographic effort. The embedding method was analyzed for each application, providing interesting insights and allowing classifying the methods. The results prove that it is possible to detect the hidden message within the specific audio file and identify the technique that was used to create it. This may be exploited further during the hacking attack detection and prevention.
5
Content available Steganography – theory and practice
EN
Analysis of modern interstate conflicts, trends in the development of forms of warfare. It is shown that confrontation is characterized by various forms, is hidden in nature and is carried out mainly in the political, economic, informational and other spheres. It is proved that a significant part of hybrid wars are information operations used for the destructive impact on society, commercial activities, politics and economics using information and communication space and technologies. The article expresses the need to create a theoretical basis for combating cyber attacks in special telecommunication systems as an integral part of the national security of the state. The development of methods for hiding information as well as providing information during video streaming and images in networks is underway. The basic calculations are given at the initial stages of information hiding and methods for ensuring the latent transfer of data in telecommunication systems.
PL
W artykule dokonano analizy współczesnych konfliktów międzypaństwowych oraz kierunków rozwoju form walki zbrojnej. Pokazano, że konfrontacja charakteryzuje się różnymi formami, jest ukryta w naturze i prowadzona jest głównie w sferze politycznej, gospodarczej, informacyjnej i innych. Udowodniono, że znaczna część wojen hybrydowych to operacje informacyjne wykorzystywane do destrukcyjnego oddziaływania na społeczeństwo, biznes, politykę i ekonomię, wykorzystujące informacyjno-komunikacyjną przestrzeń i technologię. W artykule wyrażono potrzebę stworzenia teoretycznej podstawy zwalczania cyberataków w specjalnych systemach telekomunikacyjnych jako integralnej części bezpieczeństwa narodowego państwa. Opracowano metodę ukrytej informacji, a także dostarczania informacji w przesyłaniu strumieni wideo i obrazów w sieciach. Podstawowe obliczenia są podane na początkowych etapach ukrywania informacji i metod zapewnienia bezpieczeństwa cybernetycznego w systemach telekomunikacyjnych.
PL
Artykuł przedstawia metodę StegoBandwidth (StegoBW), która służy do skrytego przekazywania informacji w sieciach teleinformatycznych. Metoda StegoBW wykorzystuje zmiany przepływności wybranych transmisji do kodowania bitów informacji skrytej.
EN
The paper presents StegoBandwidth method (StegoBW), which can be used to transmit hidden data through teleinformatics networks. StegoBW method uses throughput changes of selected transmissions do encode covert bits.
PL
Przedstawiono metodę ukrywania informacji w muzyce klubowej o nazwie Steglbiza. Polega ona na wykorzystaniu tempa muzycznego w charakterze nośnika. Tempo to jest modulowane przez umieszczanie ukrytych wiadomości za pomocą systemu kodowania, który jest adaptacją trójwartościowego kodu Morse'a dla potrzeb algorytmu Steglbiza. Ocena systemu została przeprowadzona z wykorzystaniem kilku fragmentów utworów muzycznych (z uruchomionym i wyłączonym algorytmem Steglbiza) na wybranej grupie słuchaczy, także z wykształceniem muzycznym. W najgorszym przypadku żaden ze słuchaczy nie potrafił wychwycić żadnych różnic w nagraniu z modulacją tempa w granicach 1%.
EN
In this paper a method for information hiding in club musi cis introduced. The method called Steglbiza is based on Rusing the music tempo as a Cartier. The tempo is modulated by hidden messages with a 3-value coding scheme, which is an adoption of Morse code for Steglbiza. The evaluation of the system was performed for several music samples (with and without Steglbiza enabled) on a selected group of testers who had a music background. Finally, for the worst case scenario, none of them could identify and differences in the audio with 1% margin of changed tempo.
PL
Przedstawiono algorytmy umożliwiające zestawienie łącza steganograficznego w tle sygnału mowy, transmitowanego kanałem VolP Ukryta informacja jest wstawiana bezpośrednio do sygnału mowy, bez ingerencji w algorytm kodowania i protokoły transmisyjne. Szybkość transmisji steganograficznej wynosi 20 bit/s (bez zabezpieczenia kodem nadmiarowym) lub 10 bit/s (z zabezpieczeniem) . Łącze jest odporne na kompresję mowy (koder Speex 8000 bit/s), jej przepróbkowanie oraz (pod pewnymi warunkami) na utratę pakietów.
EN
Algorithms for acoustic steganography in speech signal, transmitted through VolP channel, are presented. Data are embedded directly in speech, without any modification of speech coder and transmission protocols. They are transmitted at 20 bps (without error correcting code) or 10 bps (with ECC). The steganographic link is resistant to speech compression (Speex coder 8000 bps), resampling and (under certain conditions) packet loss.
PL
W niniejszym artykule zaproponowano koncepcję o nazwie SocialStegDisc stosującą technikę StegHash do stworzenia nowego rodzaju pamięci o nieograniczonej przestrzeni. Wprowadzono modyfikacje usprawniające działanie oryginalnej wersji metody StegHash poprzez obniżenie zapotrzebowania na pamięć kosztem czasu obliczeń. Dzięki zastosowaniu mechanizmu listy połączeniowej możliwe jest udostępnianie pełnego zestawu operacji klasycznego systemu plików: tworzenie, czytanie, usuwanie i modyfikacja. Przeprowadzono analizę teoretyczną systemu w zakresie cech i ograniczeń.
EN
The concept named SocialStegDisc was introduced as an application of the original idea of StegHash method. This new kind of mass-storage was characterized by unlimited space. The design also attempted to improve the operation of StegHash by trade-off between memory requirements and computation time. Applying the mechanism of linked list provided the set of operations on files: creation, reading, deletion and modification. Features, limitations and opportunities were discussed.
PL
W tym referacie przedstawiamy wyniki pierwszej (według naszej wiedzy) praktycznej implementacji steganografii w systemie komunikacji poprzez światło widzialne (VLC). VLC jest to nowy, tani, bezprzewodowy system transmisji danych, który wykorzystuje fale z zakresu światła widzialnego. Testy eksperymentalne wykazały, że jesteśmy w stanie uzyskać transmisję steganograficzną o szybkości około 1 Mbit/s(wykorzystując technikę DS-CDMA) ukrytą w jawnej transmisji danych o szybkości 110 Mbit/s przesyłanej za pomocą modulacji PPM.
EN
In this paper we describe first (to our knowledge) practical implementation of steganography in visible light communication (VLC). VLC is a new low-cost wireless data transmission system, which employs the visible light spectrum. Our experimental results shows that we are able to achieve approximately 1 Mbit/s steganographic transmission (using DS-CDMA technique) hidden in 110 Mbit/s overt data stream send with PPM modulation.
EN
It is difficult to avoid influence of human factor on work of complex technical objects, so safety systems of technical objects have to contain tools of analysis and withstanding possible negative influences from the side of service personnel (SP). To withstand negative influence of human factors on work of a complex technical object, this paper proposes to use steganographic methods of hiding certain information. For that, information is hidden from some members of service personnel (SP), for which the corresponding information is negative. Besides, certain information is hidden from some SP members that can block its transfer in the system of controlling the management process. Methods of implementing the steganographic data concealment are to a great degree dependent on the type of a digital environment that is considered to be used. Introducing the information fragments in a graphic digital environment is performed so that they would be invisible in this environment. Thus, it is necessary for values of parameters that characterize the invisibility degree to be consistent with parameters used to describe the environment itself.
PL
Trudno uniknąć wpływu czynnika ludzkiego na funkcjonowanie złożonych technicznych obiektów, dlatego wszystkie systemy bezpieczeństwa obiektów technicznych powinni zawierać środki analizy i przeciwdziałania możliwemu negatywnemu wpływowi ze strony personelu obsługi (SP). W pracy zaproponowano zastosowanie steganograficznych metod ukrycia informacji pochodzących od poszczególnych członków grupy SP. Informacja ta jest ukryta przed pozostałymi członkami SP. Wprowadzenie w cyfrowe środowisko informacyjnych fragmentów odbywa się w taki sposób, aby w tym środowisku były one niewidoczne.
EN
Science 2.0 aims at using the information sharing and collaborative features of the Internet to offer new features to the research community. Science 2.0 has been already applied to computer sciences, especially bioinformatics. For network information hiding, a field studying the possibility of concealing a communication in networks, the application of Science 2.0 is still a rather uncovered territory. To foster the discussion of potential benefits for network information hiding, we provide a disquisition for six different Science 2.0 aspects when applied to this domain.
EN
In this paper a new method for information hiding in open social networks is introduced. The method, called StegHash, is based on the use of hashtags in various open social networks to connect multimedia files (like images, movies, songs) with embedded hidden messages. The evaluation of the system was performed on two social media services (Twitter and Instagram) with a simple environment as a proof of concept. The experiments proved that the initial idea was correct, thus the proposed system could create a completely new area of threats in social networks.
PL
Artykuł prezentuje przegląd współczesnych metod steganograficznych stosowanych w różnych zastosowaniach steganografii, takich jak: znakowanie wodne, tajna komunikacja, odciski palca, tworzenie ukrytych wolumenów danych. Każda grupa zastosowań została scharakteryzowana pod kątem wymagań kluczowych ze względu na pełnione funkcje.
EN
Some modern steganographic techniques are presented in the article. These methods can be used for various purposes: hidden communication, watermark-ing, fingerprinting, hidden data volumes creation. The most important requirements for each of the above applications were examined and are presented.
15
PL
W artykule opisano techniki steganografii cyfrowej służące do ukrywania informacji w plikach obrazowych i dźwiękowych. Porównano najważniejsze cechy wpływające na bezpieczeństwo oraz praktyczne wykorzystanie tych metod. Przedstawione algorytmy znajdują zastosowanie przede wszystkim w tajnej komunikacji. Wskazano jednak na potencjał łączenia steganografii z kryptografią i innymi metodami ochrony danych.
EN
Information security plays significant role in personal and business data exchange. Digital steganography is appropriate solution in the case where undetectability of communication is required. This paper presents selected methods of image and audio steganography. First, the general schema of steganographic system and its most important properties are outlined. Next section, which describes image steganography techniques, is split into algorithms hiding data in particular pixels and in image colour palettes. This categorization is determined by file format, e.g. palettes are present only in indexed images. Audio steganography section contains a detailed description of methods dedicated to embedding data in audio samples or file structure. In the summary the main features of selected algorithms are compared to show differences in security level, usefulness and complexity of implementation. Steganography has many practical applications and can be used with cryptography or separately. The paper suggests possible directions of future studies, including combining steganography with biometric techniques in order to provide additional layer of data protection.
16
EN
A new method of text steganography to protect intellectual property rights, based on the use colour and size attributes fonts is proposed. The efficiency of this method was analysed.
PL
Została przedstawiona nowa metoda steganografii tekstowej do ochrony praw autorskich, wykorzystująca atrybuty koloru i rozmiaru czcionki. Metoda ta została przeanalizowana pod kątem efektywności.
PL
W artykule przedstawiono propozycję algorytmu steganograficznego z kluczem rozproszonym dla cyfrowych środowisk graficznych, wykorzystującym znormalizowaną funkcję czułości kontrastu CSF jako kryterium oceny niewidoczności zmian wprowadzanych w obrazie wynikowych. Jako klucz rozproszony rozumie się klucz stosowany na każdym etapie ukrywania wiadomości. Przeprowadzono analizę efektywności proponowanego rozwiązania oraz przedstawiono próbę jego optymalizacji.
EN
The paper presents a proposition of the steganographic algorithm with dispersed key for digital images. This algorithm uses the normalized contrast sensitive function CSF. The CSF function is used as a measure criterion of invisibility changes in the output image. Choosing the images to hiding messages is realized according to the image characteristic measures. This parameter determines the invisibility level of changes in the output image. Some exemplary measures are: mean, variance, dispersion from colors histogram and entropy, homogenity from Co-Occurrence Matrix. A dispersed key is used at every stage of the hiding messages process. The proposed algorithm is based on the wavelet transform DWT. The key is used for selection of a container, random selection of the placement, selection of the wavelet function and wavelet coefficients. There was performed an analysis of the proposed solution efficiency. The attempt at optimizing the solution is presented in the paper. The database UCID was used for analysis of the efficiency. The proposed optimization resulted in four-time acceleration of the algorithm.
EN
In order to provide large embedding capacity and to minimize distortion for the stegoimage, a steganographic method using multi-pixel differencing is presented in this paper. It takes into consideration four pixels of a block, and the differences between the lowest gray-value pixel and its surrounding pixels are used to determine the degree of smoothness and sharpness for embedding the secret data. If the difference values are large in a block, and the block is located in the sharp area then more data can be embedded. On the other hand, if the block is located in the smooth area less data can be embedded. The multi-pixel differencing method is employed in our scheme. We also propose the pixel-value shifting method to increase the image quality. The experimental results show that our scheme has a large embedding capacity without creating a noticeable distortion.
EN
This article presents the results of studies analyzing the relevance of some statistical measures histogram and color and Co-Occurence Matrix, whose values have the effect of reducing the visibility to hide the fact steganographic messages.
20
Content available remote Reversible Data Hiding Based on Three-Circular-Pixel Difference Expansion
EN
This paper proposes a reversible data hiding scheme based on three-circular-pixel (TCP) difference expansion. To embed a message in an image, the image is divided into three-pixel blocks, each of which is, then, transformed into a TCP block with two differences. When the pixel value of the largest pixel in the TCP block is increased, two differences are increased—one is between the largest and the smallest, and the other is between the largest and the middle. Expanding the two differences in the block by increasing the largest pixel value may make the image less modified. In addition, the number of pixel pairs is increased to two thirds of the number of pixels in the image. Compared to Tian's study, both the visual quality and the embedding capacity of the image are significantly improved.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.