Authors: |
Hanna
Mazur
Politechnika Wrocławska Zygmunt Mazur Politechnika Wrocławska Teresa Mendyk-Krajewska Politechnika Wrocławska |
Keywords: | information hiding steganalitics digital watermark |
Whole issue publication date: | 2015 |
Page range: | 10 (697-706) |
1. | Decyzja Rady z 12 lutego 2007 ustanawiająca na lata 2007–2013, jako część ogól-nego programu w sprawie bezpieczeństwa i ochrony wolności, szczegółowy program Zapobieganie, gotowość i zarządzanie skutkami terroryzmu i innymi rodzajami ryzyka dla bezpieczeństwa (2007/124/WE, Euratom), Dz. Urz. UE 2007. |
2. | Garbarczuk W., Kopniak P. (2005), Steganologia: współczesne metody ochrony infor-macji (przegląd), PAK, nr 3. |
3. | Kołacz M. (2010), Ukrywanie plików w obrazach JPEG (JPG), techforma-tor.pl/ukrywanie-plikow-w-obrazach-jpeg-jpg. |
4. | Kosedowski M. (2009), Steganografia, pcworld.pl/artykuly/334607/Steganografia. |
5. | Lubacz J., Mazurczyk W., Szczypiorski W. (2010), Steganografia sieciowa, „Przegląd Telekomunikacyjny”, rocznik LXXXIII, „Wiadomości Telekomunikacyjne”, rocznik LXXIX, nr 4/2010, krzysiek.tele.pw.edu.pl/pdf/pt-steg.pdf. |
6. | Marciniak M. (2009), Tajny znak, computerworld.pl/artykuly/343070_1/Tajny.Znak. |
7. | Mosorov W (2014), Steganografia cyfrowa. Sztuka ukrywania informacji, Wydawnic-two Uniwersytetu Łódzkiego, Łódź. |
8. | Program szczegółowy: Zapobieganie, gotowość i zarządzanie skutkami terroryzmu (2007–2013), europa.eu/legislation_summaries/justice_freedom_security/fight_ aga-inst_terrorism/l33262_pl.htm. |
9. | Szczypiorski K. (2003), HICCUPS: Hidden Communication System for Corrupted Net-works. In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems, pp. 31–40, October 22–24, Międzyzdroje. |
10. | Szczypiorski K., Karaś M. (2013), Opublikowano dokumenty dotyczące nowej metody tajnych rozmów przez Skype, websecurity.pl/tag/steganografia |