MENU

Steganografia cyfrowa. Sztuka ukrywania informacji

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Łódź, 2013

  • Autor: Volodymyr Mosorov

  • Wydawca: Wydawnictwo Uniwersytetu Łódzkiego

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 26,40 zł
22,70
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Steganografia cyfrowa. Sztuka ukrywania informacji

Przedstawiamy Czytelnikowi książkę poświęconą aktualnemu zagadnieniu, jakim jest zabezpieczenie użytkowników sieci komputerowych przed kontrolowaniem prywatnych treści, rozmów lub e-maili. Według ekspertów od komputerów nie ma technologicznych możliwości, by uchronić się przed podsłuchiwaniem czy zabezpieczyć naszą korespondencję, jednak istnieją łatwe sposoby ochrony naszej prywatności, które można nazwać jednym słowem - steganografia.
Książka w przystępny sposób prezentuje przegląd i analizę istniejących metod ukrywania poufnych treści elektronicznych przekazywanych przez sieci publiczne. Publikacja jest skierowana do szerokiego grona użytkowników Internetu oraz wszystkich, którzy chcą pogłębić swoją wiedzę na ten temat.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp	7

1.	Podstawy steganografii	9

1.1.	Istota i definicje steganografii	9
1.2.	Zalety steganografii	12
1.3.	Wady steganografii	14
1.4.	Inne techniki ukrywania informacji	15
1.5.	Steganografia a inne techniki ukrywania informacji	17

2.	Metody steganograficzne	21

2.1.	Zasady działania steganografii	21
2.2.	Klasyfikacja metod steganograficznych	22
2.3.	Przegląd metod ukrywania informacji poufnych	25
2.3.1.	Ukrywanie informacji w dokumentach tekstowych	25
2.3.2.	Ukrywanie informacji w bitmapach	28
2.3.3.	Ukrywanie informacji w plikach wideo	31
2.3.4.	Ukrywanie informacji w plikach dźwiękowych	32
2.3.5.	Ukrywanie informacji w plikach wykonywalnych typu EXE	35
2.3.6.	Ukrywanie informacji w plikach HTML	35

3.	Oprogramowanie steganograficzne	37

3.1.	Przegląd programów przeznaczonych do ukrywania informacji	37
3.1.1.	Cloak	37
3.1.2.	Courier 1.0	38
3.1.3.	Stealth Files 4.0	42
3.1.4.	Steganos 3 Security Suite	42
3.1.5.	S-Tools 4.0	43
3.1.6.	HIP 2.0	45
3.1.7.	Hide and Seek	46
3.1.8.	EZ-Stego	47
3.1.9.	Image Hide	48
3.1.10.	Digital Picture Envelope	49
3.1.11.	Camouflage	50
3.1.12.	Gif Shuffle	50
3.1.13.	Spam Mimic	51
3.1.14.	7-Zip, WinRAR	53
3.1.15.	Steghide	59
3.1.16.	OpenPuff	62
3.2.	Porównanie programów steganograficznych	68

4.	Steganografia sieciowa	71

4.1.	Steganografia w sieciach WLAN – system HICCUPS	71
4.2.	Steganografia w systemach VoIP	74
4.2.1.	Ukrywanie informacji w protokole SIP	75
4.2.2.	Metoda LACK	76
4.3.	Metoda RSTEG	78
4.4.	Ukrywanie informacji w protokołach, które wykorzystują mechanizmy służące do obsługi pakietów IP	79
4.5.	Metody steganograficzne dla protokołu SCTP	82
4.6.	System steganograficzny PadSteg	84

5.	Cyfrowe znaki wodne jako szczególny rodzaj steganografii	87

5.1.	Istota cyfrowych znaków wodnych	87
5.2.	Niewidoczne znaki wodne	89
5.3.	Widoczne znaki wodne	91
5.4.	Ogólny system wstawiania cyfrowych znaków wodnych	93
5.5.	Właściwości i zastosowanie cyfrowych znaków wodnych	95
5.6.	Usuwanie cyfrowych znaków wodnych	98

6.	Steganoanaliza – metody wykrywania przekazów steganograficznych    103

6.1.	Zadania i elementy steganoanalizy	103
6.2.	Metody i narzędzia steganoanalizy	106

7.	Zastosowanie metod cyfrowej steganografii w handlu elektronicznym    113 

Zakończenie	123 
Bibliografia i źródła internetowe	125 
Summary	127
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

24,08 zł
28,00 zł

Otwarte źródła informacji w działalności wywiadowczej

Publikację można nazwać prze­wodnikiem po tematyce otwartych źródeł informacji. Zawiera przegląd pewnej grupy informacji, ale formy i metody pracy z informacją w dużej mierze charakteryzują się uniwersalizmem, co sprawia, że można je stosować rów...
74,76 zł
89,00 zł

Technologie cyfrowe w obiektach hotelarskich. Wizerunek-Relacje-Komunikacja

Na przełomie XX i XXI wieku wzrasta popularność sprzedaży przy wykorzystaniu nowej grupy pośredników na rynku turystycznym - internetowych biur podróży, które umożliwiały konsumentom porównanie cen oraz możliwość zakupu wiel...
30,60 zł
34,00 zł

Sztuka jako prowokacja

Przedmiotem niniejszej pracy jest problematyka aktów wandalizmu wobec dział sztuki, lecz nie wszystkich, tylko takich, które „prowokują do ich zaatakowania”. Praca te jest jedynie próbą zbadania omawianego zjawiska w op...
26,25 zł
35,00 zł

Podstawowe pojęcia historii sztuki Problemy rozwoju stylu w sztuce nowożytnej

Znaczenie wydanej w roku 1915 książki Heinricha Wölfflina porównać można jedynie do przełomu rewolucji Kopernikańskiej. Wniosła ona bowiem do warsztatu historyka sztuki cały szereg nowych narzędzi badawczych, takich jak analiza strukturalna...
35,26 zł
41,00 zł

Finanse cyfrowe. Informatyzacja, cyfryzacja i danetyzacja

W prezentowanej monografii Autorzy zajęli się specyficznym wycinkiem gospodarki cyfrowej, którą stanowią finanse cyfrowe. Mają one szczególny charakter z uwagi na fakt, że transakcje finansowe są w istocie rzeczy wymianą informacji, bez ż...
35,91 zł
39,90 zł

Trzy sztuki jedwabiu

Początek XX wieku. Na pokład parowego transatlantyka “Ciudad de Buenos Aires”, stojącego w porcie w Marsylii, zostaje wniesiona w skrzyni, pasażerka na gapę, 25-letnia Katarzyna Stawska. Energiczna i zbuntowana dziewczyna, została nam&oacut...
58,50 zł
65,00 zł

Sztuka wojenna w średniowieczu Tom 1

Charles William Chadwick Oman (1860-1946) - wybitny brytyjski historyk wojskowości, polityk, wykładowca akademicki, przewodniczący Królewskiego Towarzystwa historycznego i innych stowarzyszeń naukowych, członek British Academy. Jego dzieła histo...
30,10 zł
35,00 zł

Nowoczesne próbkowanie w cyfrowym przetwarzaniu sygnałów

W prezentowanej publikacji przedstawiono aktualny stan wiedzy praktycznej z zakresu próbkowania – od podstaw do najnowszych osiągnięć w tej dziedzinie, z silnym akcentem na ich zastosowania. Zagadnienie próbkowania jest nierozerwaln...
30,60 zł
34,00 zł

Postmedia. Cyfrowy kod i bazy danych

Książka jest poszukiwaniem wzajemnych odniesień i wyjaśnień, weryfikacją «kompatybilności» pomiędzy dorobkiem i warsztatem humanistyki, jej teoriami, mapami pojęciowymi i słownikami a płynnymi, znajdującymi się w stanie nieustannej remediac...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!