Информатика и автоматизация
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Информатика и автоматизация:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Информатика и автоматизация, 2023, выпуск 22, том 5, страницы 1103–1151
DOI: https://doi.org/10.15622/ia.22.5.6
(Mi trspy1266)
 

Эта публикация цитируется в 2 научных статьях (всего в 2 статьях)

Информационная безопасность

A Walk-through towards Network Steganography Techniques
[Краткий обзор методов сетевой стеганографии]

U. Pilaniaa, M. Kumara, T. Rohitb, N. Nandalc

a Manav Rachna University
b University of Petroleum and Energy Studies
c Gokaraju Rangaraju Institute of Engineering and Technology
Аннотация: Цифровые мультимедийные файлы 2D и 3D обладают многочисленными преимуществами, такими как отличное качество, сжатие, редактирование, надежное копирование и т. д. С другой стороны, эти качества мультимедийных файлов являются причиной опасений, в том числе боязни получить доступ к данным во время общения. Стеганография играет важную роль в обеспечении безопасности передаваемых данных. Изменение типа файла покрытия с цифровых мультимедийных файлов на протоколы повышает безопасность системы связи. Протоколы являются неотъемлемой частью системы связи, и эти протоколы также могут использоваться для сокрытия секретных данных, что снижает вероятность их обнаружения. Этот документ призван помочь улучшить существующие методы сетевой стеганографии за счет увеличения пропускной способности и снижения скорости обнаружения путем анализа предыдущей связанной работы. Были изучены, проанализированы и обобщены последние статьи о методах сетевой стеганографии за последний 21 год. Этот обзор может помочь исследователям понять существующие тенденции в методах сетевой стеганографии, чтобы продолжить работу в этой области для улучшения алгоритмов. Статья разделена по уровням модели OSI.
Ключевые слова: сетевая стеганография, модель взаимосвязи открытых систем, протокол, пропускная способность, возможности внедрения, физический уровень, канальный уровень, сетевой уровень, уровень передачи, прикладной уровень.
Поступила в редакцию: 02.05.2023
Тип публикации: Статья
Язык публикации: английский
Образец цитирования: U. Pilania, M. Kumar, T. Rohit, N. Nandal, “A Walk-through towards Network Steganography Techniques”, Информатика и автоматизация, 22:5 (2023), 1103–1151
Цитирование в формате AMSBIB
\RBibitem{PilKumRoh23}
\by U.~Pilania, M.~Kumar, T.~Rohit, N.~Nandal
\paper A Walk-through towards Network Steganography Techniques
\jour Информатика и автоматизация
\yr 2023
\vol 22
\issue 5
\pages 1103--1151
\mathnet{http://mi.mathnet.ru/trspy1266}
\crossref{https://doi.org/10.15622/ia.22.5.6}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/trspy1266
  • https://www.mathnet.ru/rus/trspy/v22/i5/p1103
  • Эта публикация цитируется в следующих 2 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Информатика и автоматизация
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2025