Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "hiding information" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
A picture that is something more than just a picture
Autorzy:
Dyja, R.
Jakubski, A.
Powiązania:
https://bibliotekanauki.pl/articles/121667.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
digital picture
steganography
hiding information
obraz cyfrowy
steganografia
ukrywanie informacji
Opis:
Our paper presents the ways of hiding information with the usage of a digital picture. A branch of science that deals with hiding messages in the wider media is called steganography. Due to the rapid expansion of Internet and the associated in rease in data exchange, this field appears to be a subject of interest. In this paper we present our own algorithms of hiding data in pictures and their implementations.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2011, 16; 111-116
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
StegHash : New Method for Information Hiding in Open Social Networks
Autorzy:
Szczypiorski, K.
Powiązania:
https://bibliotekanauki.pl/articles/226661.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information hiding
open social networks
hashtag
StegHash
Opis:
In this paper a new method for information hiding in open social networks is introduced. The method, called StegHash, is based on the use of hashtags in various open social networks to connect multimedia files (like images, movies, songs) with embedded hidden messages. The evaluation of the system was performed on two social media services (Twitter and Instagram) with a simple environment as a proof of concept. The experiments proved that the initial idea was correct, thus the proposed system could create a completely new area of threats in social networks.
Źródło:
International Journal of Electronics and Telecommunications; 2016, 62, 4; 347-352
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda formowania struktury sprzętowej realizacji rozproszonego klucza steganograficznego na bazie FPGA
The method of forming hardware structure of diffuse steganographic key in FPGA device
Autorzy:
Korostil, J.
Nozdrzykowski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/156284.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia
klucze steganograficzne
ukrywanie informacji
FPGA
steganography
key
information hiding
Opis:
W artykule przedstawiono metodę wykorzystania układów programowalnych do sprzętowej realizacji fragmentów systemu steganograficznego dotyczących klucza steganograficznego. Z systemu steganograficznego wydzielono "część klucza", czyli przekształceń, w których wykorzystywany jest klucz. Pozwoliło to na sprzętową jego implementację, co zwiększyło bezpieczeństwo wykorzystywanego klucza.
This article presents a method used programmable device to hardware implementation same elements of the steganographic system concerning stego-key. In the steganoraphic system has dealt out a key part, that is transformations key in which be used. This step allowed to hardware implementation the key, which enlarged its safety.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 562-564
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja algorytmu steganograficznego z kluczem rozproszonym opartego na funkcji CSF
Proposition of the steganographic algorithm with dispersed key based on the CSF function
Autorzy:
Korostil, J.
Nozdrzykowski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/157494.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia
obrazy cyfrowe
ukrywanie informacji
CSF
steganography
digital images
information hiding
Opis:
W artykule przedstawiono propozycję algorytmu steganograficznego z kluczem rozproszonym dla cyfrowych środowisk graficznych, wykorzystującym znormalizowaną funkcję czułości kontrastu CSF jako kryterium oceny niewidoczności zmian wprowadzanych w obrazie wynikowych. Jako klucz rozproszony rozumie się klucz stosowany na każdym etapie ukrywania wiadomości. Przeprowadzono analizę efektywności proponowanego rozwiązania oraz przedstawiono próbę jego optymalizacji.
The paper presents a proposition of the steganographic algorithm with dispersed key for digital images. This algorithm uses the normalized contrast sensitive function CSF. The CSF function is used as a measure criterion of invisibility changes in the output image. Choosing the images to hiding messages is realized according to the image characteristic measures. This parameter determines the invisibility level of changes in the output image. Some exemplary measures are: mean, variance, dispersion from colors histogram and entropy, homogenity from Co-Occurrence Matrix. A dispersed key is used at every stage of the hiding messages process. The proposed algorithm is based on the wavelet transform DWT. The key is used for selection of a container, random selection of the placement, selection of the wavelet function and wavelet coefficients. There was performed an analysis of the proposed solution efficiency. The attempt at optimizing the solution is presented in the paper. The database UCID was used for analysis of the efficiency. The proposed optimization resulted in four-time acceleration of the algorithm.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 2, 2; 214-217
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Network Information Hiding and Science 2.0 : Can it be a Match?
Autorzy:
Wendzel, S.
Caviglione, L.
Mazurczyk, W.
Lalande, J. F.
Powiązania:
https://bibliotekanauki.pl/articles/226567.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
network steganography
information hiding
steganography
Science 2.0
open science
covert channel
Opis:
Science 2.0 aims at using the information sharing and collaborative features of the Internet to offer new features to the research community. Science 2.0 has been already applied to computer sciences, especially bioinformatics. For network information hiding, a field studying the possibility of concealing a communication in networks, the application of Science 2.0 is still a rather uncovered territory. To foster the discussion of potential benefits for network information hiding, we provide a disquisition for six different Science 2.0 aspects when applied to this domain.
Źródło:
International Journal of Electronics and Telecommunications; 2017, 63, 2; 217-222
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie wybranych algorytmów steganografii cyfrowej
Comparison of selected methods of digital steganography
Autorzy:
Ogiela, M. R.
Koptyra, K.
Powiązania:
https://bibliotekanauki.pl/articles/156206.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia cyfrowa
ukrywanie informacji
tajna komunikacja
digital steganography
information hiding
secret communication
Opis:
W artykule opisano techniki steganografii cyfrowej służące do ukrywania informacji w plikach obrazowych i dźwiękowych. Porównano najważniejsze cechy wpływające na bezpieczeństwo oraz praktyczne wykorzystanie tych metod. Przedstawione algorytmy znajdują zastosowanie przede wszystkim w tajnej komunikacji. Wskazano jednak na potencjał łączenia steganografii z kryptografią i innymi metodami ochrony danych.
Information security plays significant role in personal and business data exchange. Digital steganography is appropriate solution in the case where undetectability of communication is required. This paper presents selected methods of image and audio steganography. First, the general schema of steganographic system and its most important properties are outlined. Next section, which describes image steganography techniques, is split into algorithms hiding data in particular pixels and in image colour palettes. This categorization is determined by file format, e.g. palettes are present only in indexed images. Audio steganography section contains a detailed description of methods dedicated to embedding data in audio samples or file structure. In the summary the main features of selected algorithms are compared to show differences in security level, usefulness and complexity of implementation. Steganography has many practical applications and can be used with cryptography or separately. The paper suggests possible directions of future studies, including combining steganography with biometric techniques in order to provide additional layer of data protection.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 12, 12; 1189-1195
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganography – theory and practice
Steganografia – teoria i praktyka
Autorzy:
Barannik, Vladimir
Gorodetsky, Bogdan
Barannik, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/408869.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
cyber attack
telecommunications equipment
cyber security
information hiding
cyberatak
sprzęt telekomunikacyjny
bezpieczeństwo cybernetyczne
Opis:
Analysis of modern interstate conflicts, trends in the development of forms of warfare. It is shown that confrontation is characterized by various forms, is hidden in nature and is carried out mainly in the political, economic, informational and other spheres. It is proved that a significant part of hybrid wars are information operations used for the destructive impact on society, commercial activities, politics and economics using information and communication space and technologies. The article expresses the need to create a theoretical basis for combating cyber attacks in special telecommunication systems as an integral part of the national security of the state. The development of methods for hiding information as well as providing information during video streaming and images in networks is underway. The basic calculations are given at the initial stages of information hiding and methods for ensuring the latent transfer of data in telecommunication systems.
W artykule dokonano analizy współczesnych konfliktów międzypaństwowych oraz kierunków rozwoju form walki zbrojnej. Pokazano, że konfrontacja charakteryzuje się różnymi formami, jest ukryta w naturze i prowadzona jest głównie w sferze politycznej, gospodarczej, informacyjnej i innych. Udowodniono, że znaczna część wojen hybrydowych to operacje informacyjne wykorzystywane do destrukcyjnego oddziaływania na społeczeństwo, biznes, politykę i ekonomię, wykorzystujące informacyjno-komunikacyjną przestrzeń i technologię. W artykule wyrażono potrzebę stworzenia teoretycznej podstawy zwalczania cyberataków w specjalnych systemach telekomunikacyjnych jako integralnej części bezpieczeństwa narodowego państwa. Opracowano metodę ukrytej informacji, a także dostarczania informacji w przesyłaniu strumieni wideo i obrazów w sieciach. Podstawowe obliczenia są podane na początkowych etapach ukrywania informacji i metod zapewnienia bezpieczeństwa cybernetycznego w systemach telekomunikacyjnych.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 1; 45-48
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganography in Audio Files: COTS Software Analysis
Autorzy:
Marszałek, Piotr
Bilski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2201248.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
steganography
audio
information hiding
steganalysis
encryption
compression
cybersecurity
cyberspace
embedding
information security
privacy
signal plane
non-signal plane
Opis:
The paper presents the analysis of the Commercial Off-The-Shelf (COTS) software regarding the ability to be used in audio steganography techniques. Such methods are a relatively new tool for hiding and transmitting crucial information, also being used by hackers. In the following work, the publicly available software dedicated to audio steganography is examined. The aim was to provide the general operating model of the information processing in the steganographic effort. The embedding method was analyzed for each application, providing interesting insights and allowing classifying the methods. The results prove that it is possible to detect the hidden message within the specific audio file and identify the technique that was used to create it. This may be exploited further during the hacking attack detection and prevention.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 1; 121--126
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
MoveSteg : A Method of Network Steganography Detection
Autorzy:
Szczypiorski, K.
Tyl, T.
Powiązania:
https://bibliotekanauki.pl/articles/226603.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
network steganography
information
hiding network
detection of new attacks
Opis:
This article presents a new method for detecting a source point of time based network steganography - MoveSteg. A steganography carrier could be an example of multimedia stream made with packets. These packets are then delayed intentionally to send hidden information using time based steganography methods. The presented analysis describes a method that allows finding the source of steganography stream in network that is under our management.
Źródło:
International Journal of Electronics and Telecommunications; 2016, 62, 4; 335-341
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies