Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "steganalysis" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Least Significant Bit Steganography using Hitzl-Zele Chaotic Map
Autorzy:
Kordov, K.
Stoyanov, B.
Powiązania:
https://bibliotekanauki.pl/articles/226663.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
steganography
steganalysis
chaotic functions
pseudorandom number generator
Opis:
We propose a novel least significant bit steganography algorithm based on a Hitzl-Zele chaotic function. On the first step a pseudorandom generator is constructed for chaotic pixel selection for hiding the secret message. Exact study has been provided on the novel scheme using visual inspection, peak signal-to-noise ratio, and histogram analysis. The experimental data show excellent performance of the novel stego technique.
Źródło:
International Journal of Electronics and Telecommunications; 2017, 63, 4; 417-422
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stego.docx : hidden communication system using docx files
Stego.docx : system ukrytej komunikacji wykorzystujący pliki .docx
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/209395.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
stegoanaliza
docx
Office
Word
Microsoft
steganography
steganalysis
Opis:
Stego.docx is a proposition of a simple steganographic system using some properties typical for the docx files. The proposed stegosystem meets the requirements for the first and the fourth protection level (with and without randomization). The paper contains specification of the Office Open XML and the WordProcessingML standards and classification of steganographic systems. Proposed stegosystem was implemented using Microsoft Visual Studio 2010 and .NET Framework 4.0. The analysis of the output data proved correctness of the Stego.docx stegosystem.
W artykule przedstawiono propozycję systemu steganograficznego wykorzystującego pliki .docx. Przedstawiona została specyfikacja standardu Office Open XML i WordProcessingML oraz klasyfikacja systemów steganograficznych. Wykonano implementację zaproponowanego stegosystemu z wykorzystaniem środowiska Microsoft Visual Studio 2010 i .NET Framework 4.0. Analiza uzyskanych wyników potwierdziła prawidłowość działania opisanego stegosystemu.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2012, 61, 4; 325-342
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne
Reducing vulnerability of modified LSB algorithm to a chosen statistic attacks
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/208695.pdf
Data publikacji:
2014
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
kody cykliczne
LSB
BCH
chi-kwadrat
stegoanaliza
steganography
cyclic code
error correction codes
chi-square
steganalysis
Opis:
Algorytm LSB to jeden z najlepiej zbadanych algorytmów steganograficznych. Istnieje kilka typów ataków, które pozwalają na wykrycie faktu prowadzenia komunikacji z wykorzystaniem tego algorytmu, jest to m.in. atak RS oraz chi-kwadrat. W niniejszej pracy przedstawiono modyfikację algorytmu LSB, która wprowadza mniej zmian do nośnika niż algorytm oryginalny, a także poprzez wykorzystanie funkcji kompresji w znaczący sposób utrudnia wykrycie faktu wprowadzenia informacji do obrazu. W pracy zawarty został także opis głównych metod stegoanalitycznych wraz z ich zastosowaniem do zmodyfikowanego algorytmu LSB.
The LSB algorithm is one of the most studied steganographic algorithms. There are several types of attacks that can detect the fact of conducting cover communication – chi-square attack and RS. This paper presents modification of the LSB algorithm which introduces fewer changes to carrier than the original LSB algorithm. Modified algorithms use a compression function, which significantly hinders the detection process. This paper also includes a description of main steganalytic methods along with their application to the proposed modification of the LSB algorithm.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2014, 63, 4; 223-232
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganography in Audio Files: COTS Software Analysis
Autorzy:
Marszałek, Piotr
Bilski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2201248.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
steganography
audio
information hiding
steganalysis
encryption
compression
cybersecurity
cyberspace
embedding
information security
privacy
signal plane
non-signal plane
Opis:
The paper presents the analysis of the Commercial Off-The-Shelf (COTS) software regarding the ability to be used in audio steganography techniques. Such methods are a relatively new tool for hiding and transmitting crucial information, also being used by hackers. In the following work, the publicly available software dedicated to audio steganography is examined. The aim was to provide the general operating model of the information processing in the steganographic effort. The embedding method was analyzed for each application, providing interesting insights and allowing classifying the methods. The results prove that it is possible to detect the hidden message within the specific audio file and identify the technique that was used to create it. This may be exploited further during the hacking attack detection and prevention.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 1; 121--126
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies