La stéganographie et la stéganalyse
Applications aux images et vidéos
La stéganographie, une des plus anciennes méthodes de sécurisation des communications, un art à ses débuts, une science à part entière actuellement, a pour objectif de dissimuler des messages ou autres données sur des supports.
La Stéganalyse, quant à elle, est la science qui permet de détecter et d'extraire des données dissimulées.
Les travaux réalisés dans ce livre se sont focalisés sur les méthodes de stéganographie et de stéganalyse appliquées aux images et aux vidéos.
A cet effet, une étude comparative a été menée d'une part, entre deux outils de stéganographie largement utilisés StegHide et OurSecret et d'autre part, entre trois outils de stéganalyse StegSpy, StegSecret et Hidden data detector.
De plus, la possibilité d'utiliser les services de messagerie et de réseautage en vue d'échanger des fichiers de stéganographie a été testée sur 13 réseaux sociaux et deux services de messagerie; ce sont entre autres Yahoo Mail, Gmail, Facebook, Twitter, Weibo, Tuenti, Fotki, Fotolog, LinkedIn, Tumblr, Myspace, Areeba, Pinterest, Youtube et Dailymotion.
Les résultats obtenus ont montré que Fotki, Fotolog, LinkedIn, Areeba, Myspace, Youtube, Twitter et Tuenti, ne peuvent pas être utiles
Benarous Leila étudiante en Master Informatique, option: Réseaux, Systèmes et Applications Réparties, université Amar Telidji, Laghouat, Algérie.
Fiche technique
- Auteur
- Leila Benarous
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Pays
- Algérie
30 autres produits dans la même catégorie :
Voir toutTransformation Numérique : Levier de Gestion optimale des Entreprises
- Nouveau
Approche Bayésienne expérimentale pour l’analyse des risques
- Nouveau
L’avènement de "ORBi" à l'Université de Kinshasa Répertoire
- Nouveau
Déploiement d’une base de données couplée à un système web pour la gestion de crédit dans un établissement de microfinance
- Nouveau
Conception et réalisation d'une application de gestion des palmarès
- Nouveau
Mise en place d'un réseau informatique local avec connexion internet
- Nouveau
Structures de Données en C: Ressources d’Apprentissage Intégrées
- Nouveau
Répartition simultanée des nœuds dans un réseau de radio cognitive
- Nouveau
Prenez le Contrôle de FET, Logiciel GRATUIT de Confection des HORAIRES
- Nouveau
Vers une approche de monitoring des applications orientées services
- Nouveau
Familiarisez-vous avec ASC TIMETABLES pour Gérer vos EMPLOIS DU TEMPS
- Nouveau
Le traitement des classes déséquilibrées par les méthodes ensemblistes
- Nouveau
Conformité aux normes de sécurité des systèmes d’information
- Nouveau
De la Santé au Code : l'Épopée d'un Innovateur dans la eSanté
- Nouveau