Estudio y análisis de los procesos de la esteganografía en Colombia
La Esteganografía es una ciencia que se perfila como la tecnología de punta en los procesos de ocultamiento de información. Permite aplicar técnicas para ocultar información en imágenes, sonidos y canales encubiertos que pueden ser aprovechados a través de técnicas computacionales pues la mayor part...
- Autores:
-
Muñoz Ardila, Rembrandt Dalí
- Tipo de recurso:
- http://purl.org/coar/resource_type/c_f744
- Fecha de publicación:
- 2016
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/16889
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/16889
- Palabra clave:
- CGI
Cryptography
Steganography
HTML error detection
Engineering
Research proposal
Hotbeds of research
UNAB
Event memories
Ingenierías
Propuesta de investigación
Semilleros de investigación
UNAB
Memorias de evento
CGI
Criptografía
Esteganografía
Detección de errores HTML
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_8d75eb62ec0a10376a1ff8635c8057b1 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/16889 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estudio y análisis de los procesos de la esteganografía en Colombia |
dc.title.translated.spa.fl_str_mv |
Study and analysis of steganography processes in Colombia |
title |
Estudio y análisis de los procesos de la esteganografía en Colombia |
spellingShingle |
Estudio y análisis de los procesos de la esteganografía en Colombia CGI Cryptography Steganography HTML error detection Engineering Research proposal Hotbeds of research UNAB Event memories Ingenierías Propuesta de investigación Semilleros de investigación UNAB Memorias de evento CGI Criptografía Esteganografía Detección de errores HTML |
title_short |
Estudio y análisis de los procesos de la esteganografía en Colombia |
title_full |
Estudio y análisis de los procesos de la esteganografía en Colombia |
title_fullStr |
Estudio y análisis de los procesos de la esteganografía en Colombia |
title_full_unstemmed |
Estudio y análisis de los procesos de la esteganografía en Colombia |
title_sort |
Estudio y análisis de los procesos de la esteganografía en Colombia |
dc.creator.fl_str_mv |
Muñoz Ardila, Rembrandt Dalí |
dc.contributor.author.none.fl_str_mv |
Muñoz Ardila, Rembrandt Dalí |
dc.subject.keywords.spa.fl_str_mv |
CGI Cryptography Steganography HTML error detection Engineering Research proposal Hotbeds of research UNAB Event memories |
topic |
CGI Cryptography Steganography HTML error detection Engineering Research proposal Hotbeds of research UNAB Event memories Ingenierías Propuesta de investigación Semilleros de investigación UNAB Memorias de evento CGI Criptografía Esteganografía Detección de errores HTML |
dc.subject.lemb.spa.fl_str_mv |
Ingenierías Propuesta de investigación Semilleros de investigación UNAB Memorias de evento |
dc.subject.proposal.spa.fl_str_mv |
CGI Criptografía Esteganografía Detección de errores HTML |
description |
La Esteganografía es una ciencia que se perfila como la tecnología de punta en los procesos de ocultamiento de información. Permite aplicar técnicas para ocultar información en imágenes, sonidos y canales encubiertos que pueden ser aprovechados a través de técnicas computacionales pues la mayor parte del estegoanalisis está basada en la clasificación de imágenes portadoras de mensajes ocultos. En esta investigación serán presentados métodos de esteganografía que faciliten el mimetismo de información de tal manera dificulte su detección |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-10 |
dc.date.accessioned.none.fl_str_mv |
2022-07-11T18:27:56Z |
dc.date.available.none.fl_str_mv |
2022-07-11T18:27:56Z |
dc.type.eng.fl_str_mv |
Conference |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/conferenceProceedings |
dc.type.local.spa.fl_str_mv |
Memoria de eventos |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_f744 |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/EC_AC |
format |
http://purl.org/coar/resource_type/c_f744 |
status_str |
acceptedVersion |
dc.identifier.issn.spa.fl_str_mv |
ISSN 2344-7079 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/16889 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
identifier_str_mv |
ISSN 2344-7079 instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/16889 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartofseries.spa.fl_str_mv |
Generación Creativa : Encuentro de Semilleros de Investigación UNAB |
dc.relation.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/14237 |
dc.relation.references.spa.fl_str_mv |
Meng, P.; Hang, L.; Yang, W.; Chen, Z. y Zheng, H. (2009). "Linguistic Steganography Detection Algorithm Using Statistical Language Model". International Conference on Information Technology and Computer Science 2009 (ITCS 2009), pp. 540- 543, http://dx.doi.org/10.1109/ITCS.2009.246 Muñoz, A. y Argüelles, I. (2012). "Modificaciones sintácticas basadas en la reordenación de complementos del verbo con utilidad en esteganografía lingüística". Revista Electrónica de Lingüística Aplicada, 10, pp. 31-54. Topkara, M.; Topkara, U. y Atallah, M. (2007). "Information Hiding through Errors: A Confusing Approach". Proceedings of the SPIE International Conference on Security, Steganography, and Watermarking of Multimedia Contents, 29, http://dx.doi.org/10.1117/12.706980 R. Hamming, Error detecting and correcting co-des. Bell System Tech. J. 29 (2), 147-150, 1950. W. C. Huffmann and V. Pless, Fundamentals of ErrorCorrecting Codes, Cambridge Univ. Press (2003). Martínez, Eduardo (15 Junio 2003). “La criptografía cuántica rompe la barrera de los100 kilómetros”. Fuente extraida de: http://www.tendencias21.net/La-criptografia-cuantica-rompe-labarrera-de-los-100-kilometros_a179.html Díaz, J.C.G, (1995). Historia de la Escritura cifrada, editorial complutense (pág. 21) Singh, S. (2000). "Códigos Secretos". Debate, (pág. 386), disponible en: http://revistasic.com/revista40/pdf_40/SIC_40_otros%20titulos. PDF Fernández, S (2004). La criptografía clásica revista de matemáticas = matematika aldizkaria, edición 24, (pág. 119-142) Velasco J. (20 de mayo de 2014), Breve historia de la criptografía "el diario.es", disponible en: http://www.eldiario.es/turing/criptografia/Breve-historiacriptografia_0_261773822.html H. Stichtenoth, Algebraic Function Fields and Codes, New York, Springer-Verlag (1993). Larew, K. (1968). The Code breakers: The Story of Secret Writing. By David Kahn.(New York: Macmillan Company. The American Historical Review, 74(2), 537-538. |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.temporal.spa.fl_str_mv |
2016 |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.none.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.none.fl_str_mv |
Pregrado Ingeniería de Sistemas |
dc.publisher.deparment.spa.fl_str_mv |
Sistema de Investigación SIUNAB |
dc.source.spa.fl_str_mv |
Generación Creativa. Generación Creativa : Encuentro de Semilleros de Investigación UNAB ; Volumen 05, Número 05 (Octubre 2016) ; páginas 232-234 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/16889/1/Generaci%c3%b3n_creativa_2016-232-234.pdf https://repository.unab.edu.co/bitstream/20.500.12749/16889/3/Generaci%c3%b3n_creativa_2016-232-234.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/16889/2/license.txt |
bitstream.checksum.fl_str_mv |
de101fc5522185121fba611fae76ef80 9cc23b979ce6f4a9a68a1dafc4250c23 3755c0cfdb77e29f2b9125d7a45dd316 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814278277792006144 |
spelling |
Muñoz Ardila, Rembrandt Dalí7e8598a3-345b-442b-b0ae-e61c122d271cBucaramanga (Santander, Colombia)20162022-07-11T18:27:56Z2022-07-11T18:27:56Z2016-10ISSN 2344-7079http://hdl.handle.net/20.500.12749/16889instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa Esteganografía es una ciencia que se perfila como la tecnología de punta en los procesos de ocultamiento de información. Permite aplicar técnicas para ocultar información en imágenes, sonidos y canales encubiertos que pueden ser aprovechados a través de técnicas computacionales pues la mayor parte del estegoanalisis está basada en la clasificación de imágenes portadoras de mensajes ocultos. En esta investigación serán presentados métodos de esteganografía que faciliten el mimetismo de información de tal manera dificulte su detecciónSteganography is a science that is emerging as state-of-the-art technology in information concealment processes. It allows the application of techniques to hide information in images, sounds and covert channels that can be exploited through computational techniques, since most of the steganalysis is based on the classification of images carrying hidden messages. In this research, steganography methods will be presented that facilitate the mimicry of information in such a way that it makes its detection difficultapplication/pdfspaGeneración Creativa : Encuentro de Semilleros de Investigación UNABhttp://hdl.handle.net/20.500.12749/14237Meng, P.; Hang, L.; Yang, W.; Chen, Z. y Zheng, H. (2009). "Linguistic Steganography Detection Algorithm Using Statistical Language Model". International Conference on Information Technology and Computer Science 2009 (ITCS 2009), pp. 540- 543, http://dx.doi.org/10.1109/ITCS.2009.246Muñoz, A. y Argüelles, I. (2012). "Modificaciones sintácticas basadas en la reordenación de complementos del verbo con utilidad en esteganografía lingüística". Revista Electrónica de Lingüística Aplicada, 10, pp. 31-54.Topkara, M.; Topkara, U. y Atallah, M. (2007). "Information Hiding through Errors: A Confusing Approach". Proceedings of the SPIE International Conference on Security, Steganography, and Watermarking of Multimedia Contents, 29, http://dx.doi.org/10.1117/12.706980R. Hamming, Error detecting and correcting co-des. Bell System Tech. J. 29 (2), 147-150, 1950.W. C. Huffmann and V. Pless, Fundamentals of ErrorCorrecting Codes, Cambridge Univ. Press (2003).Martínez, Eduardo (15 Junio 2003). “La criptografía cuántica rompe la barrera de los100 kilómetros”. Fuente extraida de: http://www.tendencias21.net/La-criptografia-cuantica-rompe-labarrera-de-los-100-kilometros_a179.htmlDíaz, J.C.G, (1995). Historia de la Escritura cifrada, editorial complutense (pág. 21)Singh, S. (2000). "Códigos Secretos". Debate, (pág. 386), disponible en: http://revistasic.com/revista40/pdf_40/SIC_40_otros%20titulos. PDFFernández, S (2004). La criptografía clásica revista de matemáticas = matematika aldizkaria, edición 24, (pág. 119-142)Velasco J. (20 de mayo de 2014), Breve historia de la criptografía "el diario.es", disponible en: http://www.eldiario.es/turing/criptografia/Breve-historiacriptografia_0_261773822.htmlH. Stichtenoth, Algebraic Function Fields and Codes, New York, Springer-Verlag (1993).Larew, K. (1968). The Code breakers: The Story of Secret Writing. By David Kahn.(New York: Macmillan Company. The American Historical Review, 74(2), 537-538.http://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Generación Creativa. Generación Creativa : Encuentro de Semilleros de Investigación UNAB ; Volumen 05, Número 05 (Octubre 2016) ; páginas 232-234Estudio y análisis de los procesos de la esteganografía en ColombiaStudy and analysis of steganography processes in ColombiaConferenceinfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744info:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/EC_ACUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de SistemasSistema de Investigación SIUNABCGICryptographySteganographyHTML error detectionEngineeringResearch proposalHotbeds of researchUNABEvent memoriesIngenieríasPropuesta de investigaciónSemilleros de investigaciónUNABMemorias de eventoCGICriptografíaEsteganografíaDetección de errores HTMLORIGINALGeneración_creativa_2016-232-234.pdfGeneración_creativa_2016-232-234.pdfArtículoapplication/pdf190931https://repository.unab.edu.co/bitstream/20.500.12749/16889/1/Generaci%c3%b3n_creativa_2016-232-234.pdfde101fc5522185121fba611fae76ef80MD51open accessTHUMBNAILGeneración_creativa_2016-232-234.pdf.jpgGeneración_creativa_2016-232-234.pdf.jpgIM Thumbnailimage/jpeg11600https://repository.unab.edu.co/bitstream/20.500.12749/16889/3/Generaci%c3%b3n_creativa_2016-232-234.pdf.jpg9cc23b979ce6f4a9a68a1dafc4250c23MD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/16889/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open access20.500.12749/16889oai:repository.unab.edu.co:20.500.12749/168892022-07-11 22:01:15.133open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |