Skip to main content

2013 | OriginalPaper | Buchkapitel

74. Steganography and Its Technique: Technical Overview

verfasst von : Gulshan Shrivastava, Aakanksha Pandey, Kavita Sharma

Erschienen in: Proceedings of the Third International Conference on Trends in Information, Telecommunication and Computing

Verlag: Springer New York

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This paper is basically overview on the steganography. In this paper, we mainly present current, past and future work done in the field of steganography. Here we give a brief description on different techniques that are being used in steganography. These techniques do also have different types which are briefly explained here. This paper also contains the detection process used in different techniques of steganography. Furthermore, we also described the application of steganography in different field.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Johnson, N. F., Jajodia, S. (1998) Exploring steganography: Seeing the unseen. Computer 31(2):26–34CrossRef Johnson, N. F., Jajodia, S. (1998) Exploring steganography: Seeing the unseen. Computer 31(2):26–34CrossRef
4.
Zurück zum Zitat Shrivastava, G., Sharma, K., Dwivedi A. : Forensic Computing Models: Technical Overview, CCSEA, SEA, CLOUD, DKMP, CS & IT 05, pp. 207–216, 2012 Shrivastava, G., Sharma, K., Dwivedi A. : Forensic Computing Models: Technical Overview, CCSEA, SEA, CLOUD, DKMP, CS & IT 05, pp. 207–216, 2012
5.
Zurück zum Zitat J.R. Krenn: Steganography and Steganalysis, January 2004 J.R. Krenn: Steganography and Steganalysis, January 2004
6.
Zurück zum Zitat DebashisGanguly. Swarnendu Mukherjee, MohitMundhra: Digital Watermarking: A New Approach. In Proc. 41st Annual conference, CSI’06, paper no. : 11 (2006) DebashisGanguly. Swarnendu Mukherjee, MohitMundhra: Digital Watermarking: A New Approach. In Proc. 41st Annual conference, CSI’06, paper no. : 11 (2006)
7.
Zurück zum Zitat Maitra, I.K., Nag, S.,Datta, B.,Bandyopadhyay,S.K.:DigitalSteganalysis: Review on Recent Approaches,Journal of Global Research in Computer Science, Vol. 2, No. 1,pp.1-5, January 2011 Maitra, I.K., Nag, S.,Datta, B.,Bandyopadhyay,S.K.:DigitalSteganalysis: Review on Recent Approaches,Journal of Global Research in Computer Science, Vol. 2, No. 1,pp.1-5, January 2011
Metadaten
Titel
Steganography and Its Technique: Technical Overview
verfasst von
Gulshan Shrivastava
Aakanksha Pandey
Kavita Sharma
Copyright-Jahr
2013
Verlag
Springer New York
DOI
https://doi.org/10.1007/978-1-4614-3363-7_74

Neuer Inhalt