Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Steganografia" wg kryterium: Temat


Tytuł:
Network steganography method for user’s identity confirmation in web applications
Metoda steganografii sieciowej dla potwierdzania tosamoci uytkownika w aplikacjach webowych
Autorzy:
Buchwald, P.
Rostański, M.
Mączka, K.
Powiązania:
https://bibliotekanauki.pl/articles/375861.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
HTTP
network steganography
web applications
steganografia sieciowa
aplikacje internetowe
Opis:
Extensive use of computer networks is associated with the development of various effective methods that are suitable for hiding information in the contents transferred over the network. These methods are described as network steganography. Since web applications use HTTP protocol to transmit the requests to the server and send the answers to the final recipient, specifically HTTP protocol is ideal for hiding information. For example, there are several methods that can be used to transmit the additional content in the HTTP header. In this paper, we present authors’ evaluation method for network steganography using HTTP specific properties and evaluate the effectiveness of some techniques, providing experimental results.
Szerokie zastosowanie sieci komputerowej jest związane z rozwojem wielu skutecznych metod, które są odpowiednie do ukrywania informacji w treściach przesyłanych poprzez sieć. Metody te są określane mianem steganografii sieciowej. Ponieważ aplikacje internetowe używają protokołu HTTP do przesyłania żądań do serwera i wysyłania odpowiedzi do końcowego odbiorcy, protokół HTTP jest idealny do ukrywania informacji w szczególności. Na przykład, istnieje kilka metod, które mogą być wykorzystane do przesyłania zawartości dodatkowych w nagłówku HTTP. W tym artykule przedstawiono autorski sposób oceny metod steganografii sieciowej za pomocą konkretnych właściwości HTTP i dokonano oceny skuteczności niektórych technik, podając wyniki doświadczalne.
Źródło:
Theoretical and Applied Informatics; 2014, 26, 3-4; 177-187
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona prywatności w systemach monitoringu wizyjnego, przegląd opracowanych architektur i algorytmów
Privacy enhancement methods for surveillance systems, an overview of the developed architectures and algorithms
Autorzy:
Cichowski, J.
Czyżewski, A.
Powiązania:
https://bibliotekanauki.pl/articles/267409.pdf
Data publikacji:
2013
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
anonimizacja
bezpieczeństwo
steganografia
anonymization
security
steganography
Opis:
Nieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery tablic rejestracyjnych, okna budynków i samochodów oraz prywatne posesje. W referacie opisano podstawy algorytmiczne rozwiązań stosowanych do celów detekcji oraz klasyfikacji obszarów wrażliwych w obrazach wizyjnych. Przedstawiono opracowane algorytmy anonimizacji, których zastosowanie w związku z zaproponowanymi architekturami przepływu informacji umożliwia odwracalną ochronę danych wrażliwych. Odwracalność procesu anonimizacji umożliwia osiągnięcie rozsądnego kompromisu pomiędzy osiąganym poziomem bezpieczeństwa i poszanowaniem prywatności osób postronnych.
The main focus of the paper concerns methods and algorithms for enhancing privacy in visual surveillance systems. Analysis of possible approaches to smart surveillance systems architectures with regards to personal data protection was made. A balance between privacy and security is searched for employing three possible solutions presented, each of them using a different hardware and software setup. The proposed system architectures accompanied by descriptions of algorithmic background and applied specific mechanisms explaining were included. Summarizing remarks pertaining implementation and research results were added.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2013, 36; 47-52
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Verification of iris image authenticity using fragile watermarking
Autorzy:
Czajka, A.
Kasprzak, W.
Wilkowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/200546.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
biometric data authentication
iris recognition
steganography
watermarking
dane biometryczne
rozpoznawanie tęczówki
steganografia
znak wodny
Opis:
This paper proposes and evaluates a watermarking-based approach to certify the authenticity of iris images when they are captured by a genuine equipment. In the proposed method, the iris images are secretly signed before being used in biometric processes, and the resulting signature is embedded into the JPEG carrier image in the DCT domain in a data-dependent way. Any alteration of the original (certified) image makes the signature no longer corresponding to this image and this change can be quickly identified at the receiver site. Hence, it is called fragile watermarking to differentiate this method from regular watermarking that should present some robustness against image alterations. There is no need to attach any auxiliary signature data, hence the existing, already standardized transmission channels and storage protocols may be used. The embedding procedure requires to remove some part of the original information. But, by using the BATH dataset comprising 32 000 iris images collected for 1 600 distinct eyes, we verify that the proposed alterations have no impact on iris recognition reliability, although statistically significant, small differences in genuine score distributions are observed when the watermark is embedded to both the enrollment and verification iris images. This is a unique evaluation of how the watermark embedding of digital signatures into the ISO CROPPED iris images (during the enrollment, verification or both) influences the reliability of a well-established, commercial iris recognition methodology. Without loss in generality, this approach is targeted to biometric-enabled ID documents that deploy iris data to authenticate the holder of the document.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2016, 64, 4; 807-819
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A picture that is something more than just a picture
Autorzy:
Dyja, R.
Jakubski, A.
Powiązania:
https://bibliotekanauki.pl/articles/121667.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
digital picture
steganography
hiding information
obraz cyfrowy
steganografia
ukrywanie informacji
Opis:
Our paper presents the ways of hiding information with the usage of a digital picture. A branch of science that deals with hiding messages in the wider media is called steganography. Due to the rapid expansion of Internet and the associated in rease in data exchange, this field appears to be a subject of interest. In this paper we present our own algorithms of hiding data in pictures and their implementations.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2011, 16; 111-116
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganologia: współczesnie metody ochrony informacji (przegląd)
Steganology: contemporary methods of data protection (a review)
Autorzy:
Garbarczuk, W.
Kopniak, P.
Powiązania:
https://bibliotekanauki.pl/articles/157789.pdf
Data publikacji:
2005
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganologia
steganografia
stegoanaliza
informacja
bezpieczeństwo informacji
kryptografia
przetwarzanie obrazu
steganology
steganography
stegoanalysis
information
data security
image processing
Opis:
W artykule przedstawiono przegląd głównych podejść, metod i problemów zastosowania nowego i bardzo perspektywicznego kierunku naukowego z zakresu ochrony informacji, tzn. steganologii. Zasadniczą część opracowania stanowi omówienie obecnie stosowanych metod steganograficznych, tzn. metod ukrywania poufnych wiadomości. Oprócz tego zwrócono uwagę na stegoanalizę jako naukę stan owiącą przeciwwagę dla steganografii, w kontekście omawianych metod.
The article presents the review of major approaches, methods and problems with steganology application which is quite a new and developmental branch with the review of currently used steganographic methods (i.e. The methods of secret data hiding). What is more, another method: steganoanalysis as a science contrary to steganography as also described in relation to other methods.
Źródło:
Pomiary Automatyka Kontrola; 2005, R. 51, nr 3, 3; 21-25
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga
PM1 steganographic algorithm using ternary Hamming Code
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/210195.pdf
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
kody liniowe
PM1
LSB
trójkowy kod Hamminga
steganography
linear codes
ternary Hamming code
Opis:
Algorytm PM1 jest rozwinięciem algorytmu LSB, cechującym się nie tylko zwiększoną odpornością na ataki stegoanalityczne, lecz także wysoką pojemnością steganograficzną. Algorytm PM1 dzięki swojej unikalności pozwala na wykorzystanie szerszego alfabetu symboli, co umożliwia dodatkowe zwiększenie pojemności steganograficznej nośnika. W niniejszym artykule przedstawiony zostanie zmodyfikowany algorytm PM1, w ktorym zastosowano tzw. kodowanie syndromami poprzez wykorzystanie trojkowego kodu Hamminga. Zabieg ten pozwolił na zmniejszenie liczby wprowadzanych do nośnika zmian, przy jednoczesnym zwiększeniu jego pojemności.
PM1 algorithm is a modification of well-known LSB steganographic algorithm. It has increased resistance to selected steganalytic attacks and increased embedding efficiency. Due to its uniqueness, PM1 algorithm allows us to use of larger alphabet of symbols, making it possible to further increase steganographic capacity. In this paper, we present the modified PM1 algorithm which utilizies so-called syndrome coding and ternary Hamming code. The modified algorithm has increased embedding efficiency, which means fewer changes introduced to carrier and increased capacity.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2015, 64, 4; 257-267
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów
Steganography and cyclic error-correcting codes
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/210183.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
kody cykliczne
LSB
BCH
steganography
cyclic code
error correction codes
Opis:
Kody cykliczne, będące podklasą kodów liniowych, znalazły największe zastosowanie praktyczne w korekcji błędów. Ich główne zalety to efektywność konstruowania kodów o wymaganych właściwościach, a także prosta realizacja koderów i dekoderów za pomocą LFSR.W niniejszej publikacji omówiono jeden z najważniejszych typów kodów cyklicznych – kody BCH. Opracowano i zaimplementowano stegosystem, będący modyfikacją algorytmu LSB i wykorzystujący właściwości syndromu kodu BCH. Dokonano porównania efektywności obydwóch algorytmów, a także wyników stegoanalizy algorytmem RS oraz metodami porównawczymi.
Cyclic codes, which are subclass of linear codes, are of particularly widespread use in error correction. Their main advantages are: the effectiveness of constructing codes with required properties and simple implementation of decoders and encoders using LFSR. This paper discusses one of the most important cyclic codes – BCH code. Developed and implemented stegosystem is a modification of LSB algorithm, which uses the properties of BCH code syndromes. Comparison of simple and modified algorithm efficiency was made. Steganalysis of both algorithms were made and the results were compared.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2013, 62, 4; 267-277
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stego.docx : hidden communication system using docx files
Stego.docx : system ukrytej komunikacji wykorzystujący pliki .docx
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/209395.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
stegoanaliza
docx
Office
Word
Microsoft
steganography
steganalysis
Opis:
Stego.docx is a proposition of a simple steganographic system using some properties typical for the docx files. The proposed stegosystem meets the requirements for the first and the fourth protection level (with and without randomization). The paper contains specification of the Office Open XML and the WordProcessingML standards and classification of steganographic systems. Proposed stegosystem was implemented using Microsoft Visual Studio 2010 and .NET Framework 4.0. The analysis of the output data proved correctness of the Stego.docx stegosystem.
W artykule przedstawiono propozycję systemu steganograficznego wykorzystującego pliki .docx. Przedstawiona została specyfikacja standardu Office Open XML i WordProcessingML oraz klasyfikacja systemów steganograficznych. Wykonano implementację zaproponowanego stegosystemu z wykorzystaniem środowiska Microsoft Visual Studio 2010 i .NET Framework 4.0. Analiza uzyskanych wyników potwierdziła prawidłowość działania opisanego stegosystemu.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2012, 61, 4; 325-342
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie losowych kodów liniowych w steganografii
Random linear codes in steganography
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/209223.pdf
Data publikacji:
2016
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
losowe kody liniowe
LSB
RLC
steganography
random linear codes
Opis:
Kodowanie syndromami kodów liniowych jest zabiegiem pozwalającym na poprawę parametrów algorytmów steganograficznych. Zastosowanie losowych kodów liniowych pozwala na dużą elastyczność w doborze parametrów kodu liniowego, jednocześnie pozwalając w prosty sposób tworzyć macierze kontroli parzystości. W niniejszym artykule przedstawiona została modyfikacja algorytmu zastępującego LSB pikseli wykorzystująca losowy kod liniowy [8, 2]. Zaproponowano wzorcową implementację opracowanego algorytmu oraz praktyczną ocenę jego parametrów wykonaną na bazie obrazów testowych.
Syndrome coding using linear codes is a technique that allows improvement in the steganographic algorithms parameters. The use of random linear codes gives a great flexibility in choosing the parameters of the linear code. In parallel, it offers easy generation of parity check matrix. In this paper, the modification of LSB algorithm is presented. A random linear code [8, 2] was used as a base for algorithm modification. The implementation of the proposed algorithm, along with practical evaluation of algorithms’ parameters based on the test images was made.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2016, 65, 4; 167-176
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne
Reducing vulnerability of modified LSB algorithm to a chosen statistic attacks
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/208695.pdf
Data publikacji:
2014
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
kody cykliczne
LSB
BCH
chi-kwadrat
stegoanaliza
steganography
cyclic code
error correction codes
chi-square
steganalysis
Opis:
Algorytm LSB to jeden z najlepiej zbadanych algorytmów steganograficznych. Istnieje kilka typów ataków, które pozwalają na wykrycie faktu prowadzenia komunikacji z wykorzystaniem tego algorytmu, jest to m.in. atak RS oraz chi-kwadrat. W niniejszej pracy przedstawiono modyfikację algorytmu LSB, która wprowadza mniej zmian do nośnika niż algorytm oryginalny, a także poprzez wykorzystanie funkcji kompresji w znaczący sposób utrudnia wykrycie faktu wprowadzenia informacji do obrazu. W pracy zawarty został także opis głównych metod stegoanalitycznych wraz z ich zastosowaniem do zmodyfikowanego algorytmu LSB.
The LSB algorithm is one of the most studied steganographic algorithms. There are several types of attacks that can detect the fact of conducting cover communication – chi-square attack and RS. This paper presents modification of the LSB algorithm which introduces fewer changes to carrier than the original LSB algorithm. Modified algorithms use a compression function, which significantly hinders the detection process. This paper also includes a description of main steganalytic methods along with their application to the proposed modification of the LSB algorithm.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2014, 63, 4; 223-232
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies