PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2013 | nr 1 (27) | 56--66
Tytuł artykułu

Hidden Message Techniques in E-Commerce

Treść / Zawartość
Warianty tytułu
Techniki ukrywania danych w e-handlu
Języki publikacji
EN
Abstrakty
EN
The rapid growth in e-commerce applications via the Internet in recent decades is the reason why both small office and corporation users have a need to protect their data transactions through the Internet. These data transactions include sensitive document transfer, digital signature authentication and digital data storage. The use of digital steganography for information security in various e-commerce applications through the Internet are discussed in detail in this article. These applications include digital signature authentication and validation of electronic documents, digital data storage as well as secure communication of multimedia data through the open channels.(original abstract)
Rozwój informatyki i sprzętu komputerowego w drugiej połowie XX wieku spowodował, że sposób przekazywania informacji stał się prostszy, wygodniejszy oraz bardziej niezależny. Przykładem tego postępu jest handel elektroniczny (e-commerce), który dzięki rozwojowi sieci komputerowych, a zwłaszcza Internetu, stał się bardzo popularnym sposobem przeprowadzania różnych transakcji. O zabezpieczanie tych transakcji muszą dbać zarówno użytkownicy małego biura, jak i wielkiej korporacji. W artykule omówiono szczegółowo zastosowanie cyfrowej steganografii dla zapewnienia bezpieczeństwa informacji w różnych aplikacjach e-commerce działających za pośrednictwem Internetu. Aplikacje te realizują tak ważne zadania, jak: poufne przekazywanie dokumentów, uwierzytelnianie podpisu cyfrowego i zatwierdzanie elektronicznych dokumentów, przechowywanie cyfrowych danych oraz bezpieczne przekazywanie multimedialnych danych za pośrednictwem otwartych kanałów.(abstrakt oryginalny)
Rocznik
Numer
Strony
56--66
Opis fizyczny
Twórcy
  • Lodz University of Technology, Poland
  • University of Lodz, Poland
Bibliografia
  • Cox I., Miller M., Bloom J., Fredric J., Kalker T., Digital Watermarking and Steganography, 2nd editon, 2009, electronic free book http://www.freeebookdownload.co.in/ebooks/free-ebook-Digital-Watermarking-and-Steganography-2nd-Ed-The-Morgan-Kaufmann-Series-in-Multimedia-Information-and-Systems--download.
  • Meghanathan N., Nayak L., Steganalysis algorithms for detecting the hidden information in image, audio and video cover media, International Journal of Network Security & Its Application (IJNSA) 2010, Vol. 2, No.1, January.
  • Wayner P., Disappearing Cryptography. Information Hiding: Steganography & Watermarking, 3rd edition, MK/Morgan Kaufmann Publishers, Amsterdam 2009.
  • http://www.bdebuy.com/print_page_p1298.
  • www.datamark.com.sg/pdf/steganography.pdf
  • http:\users.finemedia.pl/dloogie/bezpieczenstwo/stegangrafia.pdf.
  • http://www.microsoft.com/poland/msp/dobierz-licencje.aspx
  • http://www.pcmag.com/encyclopedia_term/0,2542,t=Windows+Media+Rights+Manager&i =54664,00.asp
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171254245

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.