A symmetric key distribution protocol utilizing network steganography
This study explores network steganography techniques in implementing a symmetric key distribution protocol. The implemented design used the Overflow Field of an IP Timestamp Option as a covert channel to carry the symmetric key. The researchers developed Steganogram Receiver and Sender programs to s...
محفوظ في:
المؤلفون الرئيسيون: | De La Cerna, Methuselah Galagar, Valera, Luis Angelo De La Cruz, Betito, Bernice Marie Martinez |
---|---|
التنسيق: | text |
اللغة: | English |
منشور في: |
Animo Repository
2022
|
الموضوعات: | |
الوصول للمادة أونلاين: | https://animorepository.dlsu.edu.ph/etdb_comtech/5 https://animorepository.dlsu.edu.ph/cgi/viewcontent.cgi?article=1006&context=etdb_comtech |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
-
PC-based data steganography for FM radio
بواسطة: Chu, Helvin Khen G.C., وآخرون
منشور في: (2008) -
Classical and physical security of symmetric key cryptographic algorithms
بواسطة: Baksi, Anubhab
منشور في: (2021) -
Certificateless public key encryption: A new generic construction and two pairing-free schemes
بواسطة: Yang, G., وآخرون
منشور في: (2014) -
The invisible truth: Secrets behind steganography
بواسطة: Quinto, Amando Jose, وآخرون
منشور في: (2008) -
Certificateless public key encryption: A new generic construction and two pairing-free schemes
بواسطة: YANG, Guomin, وآخرون
منشور في: (2011)