0 POZYCJI
KOSZYK PUSTY

Steganografia cyfrowa. Sztuka ukrywania informacji

(eBook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: Łódź, 2013

  • Wydanie/Copyright: wyd. 1

  • Autor: Volodymyr Mosorov

  • Wydawca: Wydawnictwo Uniwersytetu Łódzkiego

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 26,40 zł
23,76 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Steganografia cyfrowa. Sztuka ukrywania informacji

Przedstawiamy Czytelnikowi książkę poświęconą aktualnemu zagadnieniu, jakim jest zabezpieczenie użytkowników sieci komputerowych przed kontrolowaniem prywatnych treści, rozmów lub e-maili. Według ekspertów od komputerów nie ma technologicznych możliwości, by uchronić się przed podsłuchiwaniem czy zabezpieczyć naszą korespondencję, jednak istnieją łatwe sposoby ochrony naszej prywatności, które można nazwać jednym słowem - steganografia.
Książka w przystępny sposób prezentuje przegląd i analizę istniejących metod ukrywania poufnych treści elektronicznych przekazywanych przez sieci publiczne. Publikacja jest skierowana do szerokiego grona użytkowników Internetu oraz wszystkich, którzy chcą pogłębić swoją wiedzę na ten temat.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Ekonomia, zarządzanie, marketing
    1. Ebooki i Audiobooki »
    2. Informatyka
  • Język wydania: polski
  • ISBN: 978-83-7969-082-4
  • ISBN druku: 978-83-7969-082-4
  • Liczba stron: 128
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Wstęp	7

1.	Podstawy steganografii	9

1.1.	Istota i definicje steganografii	9
1.2.	Zalety steganografii	12
1.3.	Wady steganografii	14
1.4.	Inne techniki ukrywania informacji	15
1.5.	Steganografia a inne techniki ukrywania informacji	17

2.	Metody steganograficzne	21

2.1.	Zasady działania steganografii	21
2.2.	Klasyfikacja metod steganograficznych	22
2.3.	Przegląd metod ukrywania informacji poufnych	25
2.3.1.	Ukrywanie informacji w dokumentach tekstowych	25
2.3.2.	Ukrywanie informacji w bitmapach	28
2.3.3.	Ukrywanie informacji w plikach wideo	31
2.3.4.	Ukrywanie informacji w plikach dźwiękowych	32
2.3.5.	Ukrywanie informacji w plikach wykonywalnych typu EXE	35
2.3.6.	Ukrywanie informacji w plikach HTML	35

3.	Oprogramowanie steganograficzne	37

3.1.	Przegląd programów przeznaczonych do ukrywania informacji	37
3.1.1.	Cloak	37
3.1.2.	Courier 1.0	38
3.1.3.	Stealth Files 4.0	42
3.1.4.	Steganos 3 Security Suite	42
3.1.5.	S-Tools 4.0	43
3.1.6.	HIP 2.0	45
3.1.7.	Hide and Seek	46
3.1.8.	EZ-Stego	47
3.1.9.	Image Hide	48
3.1.10.	Digital Picture Envelope	49
3.1.11.	Camouflage	50
3.1.12.	Gif Shuffle	50
3.1.13.	Spam Mimic	51
3.1.14.	7-Zip, WinRAR	53
3.1.15.	Steghide	59
3.1.16.	OpenPuff	62
3.2.	Porównanie programów steganograficznych	68

4.	Steganografia sieciowa	71

4.1.	Steganografia w sieciach WLAN – system HICCUPS	71
4.2.	Steganografia w systemach VoIP	74
4.2.1.	Ukrywanie informacji w protokole SIP	75
4.2.2.	Metoda LACK	76
4.3.	Metoda RSTEG	78
4.4.	Ukrywanie informacji w protokołach, które wykorzystują mechanizmy służące do obsługi pakietów IP	79
4.5.	Metody steganograficzne dla protokołu SCTP	82
4.6.	System steganograficzny PadSteg	84

5.	Cyfrowe znaki wodne jako szczególny rodzaj steganografii	87

5.1.	Istota cyfrowych znaków wodnych	87
5.2.	Niewidoczne znaki wodne	89
5.3.	Widoczne znaki wodne	91
5.4.	Ogólny system wstawiania cyfrowych znaków wodnych	93
5.5.	Właściwości i zastosowanie cyfrowych znaków wodnych	95
5.6.	Usuwanie cyfrowych znaków wodnych	98

6.	Steganoanaliza – metody wykrywania przekazów steganograficznych    103

6.1.	Zadania i elementy steganoanalizy	103
6.2.	Metody i narzędzia steganoanalizy	106

7.	Zastosowanie metod cyfrowej steganografii w handlu elektronicznym    113 

Zakończenie	123 
Bibliografia i źródła internetowe	125 
Summary	127

Inni Klienci oglądali również

10,80 zł 12,00 zł
Do koszyka

Modus. Prace z historii sztuki. Tom VII

Modus. Prace z historii sztuki to kontynuacja „Prac z Historii Sztuki”, wydawanych kiedyś w ramach "Zeszytów Naukowych UJ" przez Instytut Historii Sztuki. Zamieszczono tu rozprawy, przyczynki, recenzje i omówienia. I...
45,00 zł 50,00 zł
Do koszyka

Rekonstrukcja sztuki akcji w Polsce

Rekonstrukcja sztuki akcji w Polsce stanowi podsumowanie badań i doświadczeń zebranych w pracy z artystami od początku lat dziewięćdziesiątych. Zawiera kompleksowe opracowanie problematyki sztuki akcji w powiązaniu z przemianami zachodzącymi w sztuce o...
31,50 zł 35,00 zł
Do koszyka

Holendersko-japońskie związki kulturowe i inspiracje Japonią w sztuce holenderskiej XVII stulecia

Celem publikacji jest prześledzenie wielopoziomowego wpływu, jaki kontakt z cywilizacją japońską wywarł na sztukę holenderską w okresie największego rozwoju Republiki Zjednoczonych Prowincji. Dodatkowym celem jest ukazanie historyczno-ekonomicznych uwa...
49,50 zł 55,00 zł
Do koszyka

Wirtualna rzeczywistość w perspektywie prawnej , bezpieczeństwa cyfrowego i technologii informacyjnych.

W ostatnich latach przedmiotem zainteresowania wielu środowisk naukowych za granicą i w Polsce stają się, obok przestrzeni internetowej, także cyberprzestrzeń i świat wirtualny. W dosłownym rozumieniu rzeczywistość wirtualna ( ang. virtual reality) to...
23,40 zł 26,00 zł
Do koszyka

Sztuka na marginesie. Trójmiejskie graffiti i murale

Publikacja jest owocem fakultetu, którego głównym celem było utrwalenie na fotografiach wybranych przez studentów dzieł street artu z terenu Trójmiasta. Ma zatem charakter inwentaryzacyjny służący przyszłym pokoleniom. Zgrom...
18,90 zł 21,00 zł
Do koszyka

Nauka (płynąca ze) sztuki – sztuka (uprawiania) nauki

Publikacja została poświęcona pamięci profesor Joanny Ślósarskiej, stąd autorzy (przedstawiciele różnych ośrodków naukowych) w swoich tekstach wiele uwagi poświęcili Jej twórczości literackiej oraz zagadnieniom szczegó...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!