Czasopisma
Czasopisma
Czasopisma
ATEST - OCHRONA PRACY
ATEST - OCHRONA PRACY
AURA
AURA
AUTO MOTO SERWIS
AUTO MOTO SERWIS
CHEMIK
CHEMIK
CHŁODNICTWO
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
Czasopisma
Czasopisma
Czasopisma
GAZETA CUKROWNICZA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
OCHRONA PRZED KOROZJĄ
Czasopisma
Czasopisma
Czasopisma
ODZIEŻ
ODZIEŻ
OPAKOWANIE
OPAKOWANIE
PACKAGING REVIEW
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PAPIERNICZY
Czasopisma
Czasopisma
Czasopisma
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH
WOKÓŁ PŁYTEK CERAMICZNYCH
Menu
Menu
Menu
Prenumerata
Prenumerata
Publikacje
Publikacje
Drukarnia
Drukarnia
Kolportaż
Kolportaż
Reklama
Reklama
O nas
O nas
ui-button
Twój Koszyk
Twój koszyk jest pusty.
Niezalogowany
Niezalogowany
Zaloguj się
Zarejestruj się
Reset hasła
Czasopismo
|
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
|
Rocznik 2017 - zeszyt 6
Steganografia radiowa - zagrożenia i wyzwania
Radio Steganography - Hazards and Challenges
10.15199/59.2017.6.2
Zbigniew Piotrowski
Jan M. Kelner
nr katalogowy: 106240
10.15199/59.2017.6.2
Streszczenie
Steganografia to dziedzina zajmująca się ukrywaniem dodatkowych informacji w danych, które są przesyłane przez kanał telekomunikacyjny w sposób jawny. Pierwsze algorytmy steganograficzne polegały na ukrywaniu informacji w treściach multimedialnych, takich jak wideo, sygnał audio, obrazy lub tekst. Kolejnym etapem były techniki steganografii sieciowej, które wykorzystują protokoły sieciowe do skrytej transmisji. Ostatnio można zauważyć, że rozwój metod steganograficznych skupia się na warstwie fizycznej. W artykule dokonano przeglądu ostatniej grupy metod operującej w sygnale radiowym, nazywanych także steganografią radiową.
Abstract
Steganography is a field that deals with hiding the additional data in public data that is transmitted over a telecommunications channel. The first steganographic algorithms used to hide information in a multimedia context such as video, audio, images or text. The first steganographic algorithms used to hide information in a multimedia content such as video, audio, images, or text. The next stage of development were network steganography techniques that use network protocols to secret transmission. Recently, it can be seen that the development of steganographic methods focuses on the physical layer. This paper provides an overview of the last group of steganography methods operating on radio signals, so called a radio steganography.
Słowa kluczowe
kanały ukryte
steganografia radiowa
ukrywanie danych
Keywords
covert channels
radio steganography
data hiding
Bibliografia
[1] Petitcolas F.A.P., R. J. Anderson and M. G. Kuhn, “Information hiding - A survey," Proceedings of the IEEE, vol. 87, no. 7, pp. 1062-1078, Jul. 1999. [2] Moulin P. and J. A. O’Sullivan, “Information-theoretic analysis of information hiding", IEEE Transactions on Information Theory, vol. 49, no. 3, pp. 563-593, Mar. 2003. [3] Piotrowski Z. “Drift correction modulation scheme for digital signal processing" Mathematical and Computer Modelling, vol. 57, no. 11-12, pp. 2660-2670, Jun. 2013. [4] Wu, Z. Information hiding in speech signals for secure communication, 1st ed. Syngress, Elsevier, 2014. [5] Handel T.G. and M. T. Sandford II, “Hiding data in the OSI network model" in Information Hiding, R. Anderson, Ed. Springer Berlin Heidelberg, 1996, pp. 23-38. [6] Mazurczyk W., S. Wendzel, S. Zander, A. Houmansadr and K. Szczypiorski, Information hiding in communication networks: Fundamentals, mechanisms, applications, and countermeasures. Hoboken, NJ: Wiley- IEEE Press, 2016. [7] Lenarczyk P. and Z. Piotrowski, “Parallel blind digital image watermarking in spatial and frequency domains", Telecommun Syst, vol. 54, no. 3, pp. 287-303, Nov. 2013. [8] Lubacz J., W. Mazurczyk and K. Szczypiorski, “Steganografia sieciowa", Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, vol. 83, no. 4, pp. 134-135, Apr. 2010. [9] Bachmat D. and Z. Piotrowski, “Implementation of a steganographic algorithm in an Internet VoIP phone", in 2015 36th Progress in Electromagnetics Research Symposium (PIERS), Prague, Czech Republic, 2015, pp. 718-721. [10] Szczypiorski K. “HICCUPS: Hidden Communication System for Corrupted Networks", in 10th International Multi-Conference on Advanced Computer Systems (ACS’2003), Międzyzdroje, Poland, 2003, pp. 1-10. [11] MoskowitzI.S., P. N. Safier, and P. Cotae, “Pre-modulation physical layer steganography", US20130101059 A1, 25-Apr-2013. [12] Dutta A., D. Saha, D. Grunwald, and D. Sicker, “Secret agent radio: Covert communication through dirty constellations", in Information Hiding, 2012, pp. 160-175. [13] Böhme R., Advanced statistical steganalysis. Springer Berlin Heidelberg, 2010. [14] Banoci V., G. Bugar and D. Levicky, “Steganography systems by using CDMA techniques", in 2009 19th International Conference Radioelektronika, 2009, pp. 183-186. [15] Safier P. N., I. S. Moskowitz and P. Cotae, “On the baseband communication performance of physical layer steganography", in 2011 45th Annual Conference on Information Sciences and Systems, 2011, pp. 1-6. [16] Kleider J. E., S. Gifford, S. Chuprun and B. Fette, “Radio frequency watermarking for OFDM wireless networks," in 2004 IEEE International Conference on Acoustics, Speech, and Signal Processing, 2004, vol. 5, pp. 397-400. [17] Szczypiorski K. and W. Mazurczyk, “Hiding data in OFDM symbols of IEEE 802.11 networks", in 2010 International Conference on Multimedia Information Networking and Security, 2010, pp. 835-840. [18] Szczypiorski K. and W. Mazurczyk, “Steganography in IEEE 802.11 OFDM symbols", Security Comm. Networks, vol. 9, no. 2, pp. 118- 129, Mar. 2011. [19] Grabski S. and K. Szczypiorski, “Steganography in OFDM symbols of fast IEEE 802.11n networks", in 2013 IEEE Security and Privacy Workshops, 2013, pp. 158-164. [20] Kho T., “Steganography in the 802.15.4 physical layer", in UC Berkeley, 2007. [21] Mehta A. M., S. Lanzisera and K. S. J. Pister, “Steganography in 802.15.4 wireless communication", in 2008 2nd International Symposium on Advanced Networks and Telecommunication Systems, 2008, pp. 1-3. [22] Zielinska E. and K. Szczypiorski, “Direct Sequence Spread Spectrum steganographic scheme for IEEE 802.15.4", in 2011 Third International Conference on Multimedia Information Networking and Security, 2011, pp. 586-590. [23] Bash B. A., D. Goeckel, D. Towsley and S. Guha, “Hiding information in noise: Fundamental limits of covert wireless communication," IEEE Communications Magazine, vol. 53, no. 12, pp. 26-31, Dec. 2015. [24] Lai L. and H. E. Gamal, “The Relay-eavesdropper channel: Cooperation for secrecy", IEEE Transactions on Information Theory, vol. 54, no. 9, pp. 4005-4019, Sep. 2008. [25] Bloch M. R. and J. N. Laneman, “Strong secrecy from channel resolvability," IEEE Transactions on Information Theory, vol. 59, no. 12, pp. 8077-8098, Grudzie 2013. [26] Bash B. A., D. Goeckel, and D. Towsley, “Limits of reliable communication with low probability of detection on AWGN channels", IEEE Journal on Selected Areas in Communications, vol. 31, no. 9, pp. 1921-1930, Sep. 2013. [27] Bash B. A., D. Goeckel, and D. Towsley, “LPD communication when the warden does not know when", in 2014 IEEE International Symposium on Information Theory, 2014, pp. 606-610. [28] Bloch M. R., “Covert communication over noisy channels: A resolvability perspective", IEEE Transactions on Information Theory, vol. 62, no. 5, pp. 2334-2354, May 2016. [29] Çapar Ç., D. Goeckel, B. Liu, and D. Towsley, “Secret communication in large wireless networks without eavesdropper location information," in 2012 Proceedings IEEE INFOCOM, 2012, pp. 1152-1160. [30] Che P. H., M. Bakshi, and S. Jaggi, “Reliable deniable communication: Hiding messages in noise," in 2013 IEEE International Symposium on Information Theory, 2013, pp. 2945-2949. [31] Hou J. and G. Kramer, “Effective secrecy: Reliability, confusion and stealth," in 2014 IEEE International Symposium on Information Theory, 2014, pp. 601-605. [32] Lee S. and R. J. Baxley, “Achieving positive rate with undetectable communication over AWGN and Rayleigh channels," in 2014 IEEE International Conference on Communications (ICC), 2014, pp. 780-785. [33] Wodecki K., J. M. Kelner, and Z. Piotrowski, “Erupcja sieci i standardów Wi-Fi - Szansa czy zagrożenie? ", Elektronika - Konstrukcje, Technologie, Zastosowania, vol. 57, no. 3, pp. 3-6, Mar. 2016. [34] Robillard D. E., “Adaptive software radio steganography", arXiv:1304.7324 [cs], Apr. 2013. [35] “GNU Radio." [Online]. Available: https://gnuradio.org/. [Accessed: 18-Apr-2017]. [36] Szczepaniak E. and Z. Piotrowski, “Radio transmission masking on the example of FSK modulation", submitted at the 2017 21st IEEE International Conference Signal Processing, Poznan, Poland, 2017. [37] Hokai K., H. Sasaoka, and H. Iwai, “Wireless steganography using MIMO system", in 2014 IEEE Fifth International Conference on Communications and Electronics (ICCE), 2014, pp. 560-565. [38] Miyashita K., T. Nishimura, T. Ohgane, Y. Ogawa, Y. Takatori, and K. Cho, “High data-rate transmission with eigenbeam-space division multiplexing (E-SDM) in a MIMO channel", in Proceedings IEEE 56th Vehicular Technology Conference, 2002, vol. 3, pp. 1302-1306 vol.3. [39] Cox I.J., G. Doërr, T. Furon (2006) “Watermarking Is Not Cryptography". In: Shi Y.Q., Jeon B. (eds) Digital Watermarking. IWDW 2006. Lecture Notes in Computer Science, vol 4283. Springer, Berlin, Heidelberg.
Treść płatna
Jeśli masz wykupiony/przyznany dostęp -
zaloguj się
.
Skorzystaj z naszych propozycji zakupu!
Publikacja
e-Publikacja (format pdf) - nr 106240 "Steganografia radiowa - z..."
licencja: Osobista
Produkt cyfrowy
10.00 zł
Do koszyka
Zeszyt
PRZEGLĄD TELEKOMUNIKACYJNY - e-zeszyt (pdf) 2017-6
licencja: Osobista
Produkt cyfrowy
30.50 zł
Do koszyka
Prenumerata
PRZEGLĄD TELEKOMUNIKACYJNY - prenumerata cyfrowa
licencja: Osobista
Produkt cyfrowy
Nowość
300.00 zł
Do koszyka
PRZEGLĄD TELEKOMUNIKACYJNY - papierowa prenumerata roczna + wysyłka
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD TELEKOMUNIKACYJNY - papierowa prenumerata roczna
348.00 zł brutto
322.22 zł netto
25.78 zł VAT
(stawka VAT 8%)
PRZEGLĄD TELEKOMUNIKACYJNY - pakowanie i wysyłka
21.00 zł brutto
17.07 zł netto
3.93 zł VAT
(stawka VAT 23%)
369.00 zł
Do koszyka
PRZEGLĄD TELEKOMUNIKACYJNY - PAKIET prenumerata PLUS
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD TELEKOMUNIKACYJNY - PAKIET prenumerata PLUS (Prenumerata papierowa + dostęp do portalu sigma-not.pl + e-prenumerata)
450.00 zł brutto
416.67 zł netto
33.33 zł VAT
(stawka VAT 8%)
450.00 zł
Do koszyka
Zeszyt
2017-6
Czasopisma
ATEST - OCHRONA PRACY
AURA
AUTO MOTO SERWIS
CHEMIK
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
ODZIEŻ
OPAKOWANIE
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH