Warianty tytułu
Overview of methods and techniques of radio steganography
Konferencja
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXIII ;13-15.09.2017 ; Warszawa, Polska)
Języki publikacji
Abstrakty
Niniejszy artykuł stanowi przegląd znanych obecnie metod i technik steganografii radiowej, istniejących jak i zaproponowanych w formie koncepcji. Dokonano próby podstawowej klasyfikacji metod ze względu na sposoby osadzania informacji niejawnej w nośniku informacji w postaci transmisji radiowej. Poprzedzone wstępem do tematyki, rozdziały 3-6 zawierają omówienie metod i technik steganograficznych w schemacie przedmodulacyjnym.
This article provides an overview of the commonly known radio steganography methods and techniques, existing as well as proposed as a concept. An attempt was made basic classification methods due to the ways of embedding classified information in the carrier in the form of radio transmission. Preceded by an introduction to the subject, chapters 3-6 provide an overview of the pre-modulation steganography methods and techniques.
Rocznik
Tom
Strony
710--714, CD
Opis fizyczny
Bibliogr. 17 poz., rys.
Twórcy
autor
- Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, lukasz.staniak@wat.edu.pl
Bibliografia
- [1] F. Djebbar, B. Ayad, K. A. Meraim i H. Hamam, „Comparative study of digital audio steganography techniques,” w EURASIP Journal on Audio, Speech, and Music, 2012.
- [2] A. Westfeld, „Steganography for Radio Amateurs - A DSSS Based Approach for Slow Scan Television,” w IH'06 Pro ceedings of the 8th international conference on Information hiding , Alexandria, 2007.
- [3] P. R. Kamble, P. S. Waghamode, V. S. Gaikwad i G. B. Hogade, „Steganography Techniques: A Review,” w International Journal of Engineering Research & Technology (IJERT), 2013.
- [4] G. C. Kessler i C. Hosmer, „An Overview of Steganography,” ADVANCES IN COMPUTERS, tom 83, pp. 51-107, 2011.
- [5] P. L. Shrestha, M. Hempel i H. Sharif, „Towards a Unified Model for the Analysis of Timing-based Covert Channels,” w Communication and Information Systems Security Symposium, 2014.
- [6] Z. Piotrowski i J. M. Kelner, „Steganografia radiowa - zagrożenia i wyzwania,” Przegląd Telekomunikacyjny, pp. 165-172, 2017 06 2017.
- [7] B. A. Bash, D. Goeckel, D. Towsley i G. Saikat, „Hiding Information in Noise: Fundamental Limits of Covert Wireless Communication,” EEE Communications Magazine, tom 53.12 (2015), nr arXiv:1506.00066, 2015.
- [8] Maxim Integrated Products, Inc., „Maxim Integrated,” Maxim Integrated Products, Inc., 18 Feb 2003. [Online]. Available: https://www.maximintegrated.com. [Data uzyskania dostępu: 04 04 2017].
- [9] S. Grabski i K. Szczypiórski, „Steganography in OFDM Symbols of Fast IEEE 802.11n Networks,” w IEEE Security and Privacy Workshops, 2013.
- [10] T. Paul i T. Ogunfunmi, „Understanding the IEEE 802.11n Amendment,” IEEE CIRCUITS AND SYSTEMS MAGAZINE, pp. 28-54, 2008.
- [11] D. E. Robillard, „Adaptive Software Radio Steganography,” Carleton University, Ottawa, 2013.
- [12] H. Bogucka, Technologie radia kognitywnego, Warszawa: PWN, 2013.
- [13] J. O. Smith III, „Mathematics of the Discrete Fourier Transform (DFT), with Audio Applications - Second Edition,” Center for Computer Research in Music and Acoustics (CCRMA), Stanford University, 2007. [Online]. Available: http://ccrma.stanford.edu/~jos/mdft/. [Data uzyskania dostępu: 05 06 2017].
- [14] R. F. Masood, „Adaptive Modulation (QPSK, QAM),” National University of Sciences and Technology, Pakistan, 2013.
- [15] E. Szczepaniak i Z. Piotrowski, „Radio transmission masking on the example of FSK modulation,” w International Conference Signal Pro cessing, Poznań, 2017.
- [16] R. M. Nurgaha, „Implementation of Direct Sequence Spread Spectrum steganography on audio data,” w Pro ceedings of the 2011 International Conference on Electrica l Engineering and Informatics, Bandung, 2011.
- [17] E. Zielińska i K. Szczypiórski, „Direct Sequence Spread Spectrum Steganographic Scheme,” w Third International Conference on Multimedia Information Networking and Security, Shanghai, 2011.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017)
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-ed7c3d99-ec5c-498b-bfe1-b6d93588cc8d