21 research outputs found

    A New Approach for Hiding Image Based on the Signature of Coeficients

    Get PDF
    This paper presents a new approach for hiding the secret image inside another image file, depending on the signature of coefficients. The proposed system consists of two general stages. The first one is the hiding stage which consist of the following steps (Read the cover image and message image, Block collections using the chain code and similarity measure, Apply DCT Transform, Signature of coefficients, Hiding algorithm , Save information of block in boundary, Reconstruct block to stego image and checking process). The second stage is extraction stage which consist of the following steps ( read the stego image, Extract information of block from boundary, Block collection, Apply DCT transform, Extract bits of message and save it to buffer, Extracting message)

    Framework for privacy-aware content distribution in peer-to- peer networks with copyright protection

    Get PDF
    The use of peer-to-peer (P2P) networks for multimedia distribution has spread out globally in recent years. This mass popularity is primarily driven by the efficient distribution of content, also giving rise to piracy and copyright infringement as well as privacy concerns. An end user (buyer) of a P2P content distribution system does not want to reveal his/her identity during a transaction with a content owner (merchant), whereas the merchant does not want the buyer to further redistribute the content illegally. Therefore, there is a strong need for content distribution mechanisms over P2P networks that do not pose security and privacy threats to copyright holders and end users, respectively. However, the current systems being developed to provide copyright and privacy protection to merchants and end users employ cryptographic mechanisms, which incur high computational and communication costs, making these systems impractical for the distribution of big files, such as music albums or movies.El uso de soluciones de igual a igual (peer-to-peer, P2P) para la distribución multimedia se ha extendido mundialmente en los últimos años. La amplia popularidad de este paradigma se debe, principalmente, a la distribución eficiente de los contenidos, pero también da lugar a la piratería, a la violación del copyright y a problemas de privacidad. Un usuario final (comprador) de un sistema de distribución de contenidos P2P no quiere revelar su identidad durante una transacción con un propietario de contenidos (comerciante), mientras que el comerciante no quiere que el comprador pueda redistribuir ilegalmente el contenido más adelante. Por lo tanto, existe una fuerte necesidad de mecanismos de distribución de contenidos por medio de redes P2P que no supongan un riesgo de seguridad y privacidad a los titulares de derechos y los usuarios finales, respectivamente. Sin embargo, los sistemas actuales que se desarrollan con el propósito de proteger el copyright y la privacidad de los comerciantes y los usuarios finales emplean mecanismos de cifrado que implican unas cargas computacionales y de comunicaciones muy elevadas que convierten a estos sistemas en poco prácticos para distribuir archivos de gran tamaño, tales como álbumes de música o películas.L'ús de solucions d'igual a igual (peer-to-peer, P2P) per a la distribució multimèdia s'ha estès mundialment els darrers anys. L'àmplia popularitat d'aquest paradigma es deu, principalment, a la distribució eficient dels continguts, però també dóna lloc a la pirateria, a la violació del copyright i a problemes de privadesa. Un usuari final (comprador) d'un sistema de distribució de continguts P2P no vol revelar la seva identitat durant una transacció amb un propietari de continguts (comerciant), mentre que el comerciant no vol que el comprador pugui redistribuir il·legalment el contingut més endavant. Per tant, hi ha una gran necessitat de mecanismes de distribució de continguts per mitjà de xarxes P2P que no comportin un risc de seguretat i privadesa als titulars de drets i els usuaris finals, respectivament. Tanmateix, els sistemes actuals que es desenvolupen amb el propòsit de protegir el copyright i la privadesa dels comerciants i els usuaris finals fan servir mecanismes d'encriptació que impliquen unes càrregues computacionals i de comunicacions molt elevades que fan aquests sistemes poc pràctics per a distribuir arxius de grans dimensions, com ara àlbums de música o pel·lícules

    Information leakage and steganography: detecting and blocking covert channels

    Get PDF
    This PhD Thesis explores the threat of information theft perpetrated by malicious insiders. As opposite to outsiders, insiders have access to information assets belonging the organization, know the organization infrastructure and more importantly, know the value of the different assets the organization holds. The risk created by malicious insiders have led both the research community and commercial providers to spend efforts on creating mechanisms and solutions to reduce it. However, the lack of certain controls by current proposals may led security administrators to a false sense of security that could actually ease information theft attempts. As a first step of this dissertation, a study of current state of the art proposals regarding information leakage protections has been performed. This study has allowed to identify the main weaknesses of current proposals which are mainly the usage of steganographic algorithms, the lack of control of modern mobile devices and the lack of control of the action the insiders perform inside the different trusted applications they commonly use. Each of these drawbacks have been explored during this dissertation. Regarding the usage of steganographic algorithms, two different steganographic systems have been proposed. First, a steganographic algorithm that transforms source code into innocuous text has been presented. This system uses free context grammars and to parse the source code to be hidden and produce an innocuous text. This system could be used to extract valuable source code from software development environments, where security restrictions are usually softened. Second, a steganographic application for iOS devices has also been presented. This application, called “Hide It In” allows to embed images into other innocuous images and send those images through the device email account. This application includes a cover mode that allows to take pictures without showing that fact in the device screen. The usage of these kinds of applications is suitable in most of the environments which handle sensitive information, as most of them do not incorporate mechanisms to control the usage of advanced mobile devices. The application, which is already available at the Apple App Store, has been downloaded more than 5.000 times. In order to protect organizations against the malicious usage of steganography, several techniques can be implemented. In this thesis two different approaches are presented. First, steganographic detectors could be deployed along the organization to detect possible transmissions of stego-objects outside the organization perimeter. In this regard, a proposal to detect hidden information inside executable files has been presented. The proposed detector, which measures the assembler instruction selection made by compilers, is able to correctly identify stego-objects created through the tool Hydan. Second, steganographic sanitizers could be deployed over the organization infrastructure to reduce the capacity of covert channels that can transmit information outside the organization. In this regard, a framework to avoid the usage of steganography over the HTTP protocol has been proposed. The presented framework, diassembles HTTP messages, overwrites the possible carriers of hidden information with random noise and assembles the HTTP message again. Obtained results show that it is possible to highly reduce the capacity of covert channels created through HTTP. However, the system introduces a considerable delay in communications. Besides steganography, this thesis has also addressed the usage of trusted applications to extract information from organizations. Although applications execution inside an organization can be restricted, trusted applications used to perform daily tasks are generally executed without any restrictions. However, the complexity of such applications can be used by an insider to transform information in such a way that deployed information protection solutions are not able to detect the transformed information as sensitive. In this thesis, a method to encrypt sensitive information using trusted applications is presented. Once the information has been encrypted it is possible to extract it outside the organization without raising any alarm in the deployed security systems. This technique has been successfully evaluated against a state of the art commercial data leakage protection solution. Besides the presented evasion technique, several improvements to enhance the security of current DLP solutions are presented. These are specifically focused in avoiding information leakage through the usage of trusted applications. The contributions of this dissertation have shown that current information leakage protection mechanisms do not fully address all the possible attacks that a malicious insider can commit to steal sensitive information. However, it has been shown that it is possible to implement mechanisms to avoid the extraction of sensitive information by malicious insiders. Obviously, avoiding such attacks does not mean that all possible threats created by malicious insiders are addressed. It is necessary then, to continue studying the threats that malicious insiders pose to the confidentiality of information assets and the possible mechanisms to mitigate them. ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Esta tesis doctoral explora la amenaza creada por los empleados maliciosos en lo referente a la confidencialidad de la información sensible (o privilegiada) en posesión de una organización. Al contrario que los atacantes externos a la organización, los atacantes internos poseen de acceso a los activos de información pertenecientes a la organización, conocen la infraestructura de la misma y lo más importante, conocen el valor de los mismos. El riesgo creado por los empleados maliciosos (o en general atacantes internos) ha llevado tanto a la comunidad investigadora como a los proveedores comerciales de seguridad de la información a la creación de mecanismos y soluciones para reducir estas amenazas. Sin embargo, la falta de controles por parte de ciertas propuestas actuales pueden inducir una falsa sensación de seguridad en los administradores de seguridad de las organizaciones, facilitando los posibles intentos de robo de información. Para la realización de esta tesis doctoral, en primer lugar se ha realizado un estudio de las propuestas actuales con respecto a la protección de fugas de información. Este estudio ha permitido identificar las principales debilidades de las mismas, que son principalmente la falta de control sobre el uso de algoritmos esteganográficos, la falta de control de sobre dispositivos móviles avanzados y la falta de control sobre las acciones que realizan los empleados en el interior de las organizaciones. Cada uno de los problemas identificados ha sido explorado durante la realización de esta tesis doctoral. En lo que respecta al uso de algoritmos esteganográficos, esta tesis incluye la propuesta de dos sistemas de ocultación de información. En primer lugar, se presenta un algoritmo esteganográfico que transforma código fuente en texto inocuo. Este sistema utiliza gramáticas libres de contexto para transformar el código fuente a ocultar en un texto inocuo. Este sistema podría ser utilizado para extraer código fuente valioso de entornos donde se realiza desarrollo de software (donde las restricciones de seguridad suelen ser menores). En segundo lugar, se propone una aplicación esteganográfica para dispositivos móviles (concretamente iOS). Esta aplicación, llamada “Hide It In” permite incrustar imágenes en otras inocuas y enviar el estegoobjeto resultante a través de la cuenta de correo electrónico del dispositivo. Esta aplicación incluye un modo encubierto, que permite tomar imágenes mostrando en el propio dispositivo elementos del interfaz diferentes a los de a cámara, lo que permite tomar fotografías de forma inadvertida. Este tipo de aplicaciones podrían ser utilizadas por empleados malicios en la mayoría de los entornos que manejan información sensible, ya que estos no suelen incorporar mecanismos para controlar el uso de dispositivos móviles avanzados. La aplicación, que ya está disponible en la App Store de Apple, ha sido descargada más de 5.000 veces. Otro objetivo de la tesis ha sido prevenir el uso malintencionado de técnicas esteganográficas. A este respecto, esta tesis presenta dos enfoques diferentes. En primer lugar, se pueden desplegar diferentes detectores esteganográficos a lo largo de la organización. De esta forma, se podrían detectar las posibles transmisiones de estego-objetos fuera del ámbito de la misma. En este sentido, esta tesis presenta un algoritmo de estegoanálisis para la detección de información oculta en archivos ejecutables. El detector propuesto, que mide la selección de instrucciones realizada por los compiladores, es capaz de identificar correctamente estego-objetos creados a través de la herramienta de Hydan. En segundo lugar, los “sanitizadores” esteganográficos podrían ser desplegados a lo largo de la infraestructura de la organización para reducir la capacidad de los posibles canales encubiertos que pueden ser utilizados para transmitir información sensible de forma descontrolada.. En este sentido, se ha propuesto un marco para evitar el uso de la esteganografía a través del protocolo HTTP. El marco presentado, descompone los mensajes HTTP, sobrescribe los posibles portadores de información oculta mediante la inclusión de ruido aleatorio y reconstruye los mensajes HTTP de nuevo. Los resultados obtenidos muestran que es posible reducir drásticamente la capacidad de los canales encubiertos creados a través de HTTP. Sin embargo, el sistema introduce un retraso considerable en las comunicaciones. Además de la esteganografía, esta tesis ha abordado también el uso de aplicaciones de confianza para extraer información sensible de las organizaciones. Aunque la ejecución de aplicaciones dentro de una organización puede ser restringida, las aplicaciones de confianza, que se utilizan generalmente para realizar tareas cotidianas dentro de la organización, se ejecutan normalmente sin ninguna restricción. Sin embargo, la complejidad de estas aplicaciones puede ser utilizada para transformar la información de tal manera que las soluciones de protección ante fugas de información desplegadas no sean capaces de detectar la información transformada como sensibles. En esta tesis, se presenta un método para cifrar información sensible mediante el uso de aplicaciones de confianza. Una vez que la información ha sido cifrada, es posible extraerla de la organización sin generar alarmas en los sistemas de seguridad implementados. Esta técnica ha sido evaluada con éxito contra de una solución comercial para la prevención de fugas de información. Además de esta técnica de evasión, se han presentado varias mejoras en lo que respecta a la seguridad de las actuales soluciones DLP. Estas, se centran específicamente en evitar la fuga de información a través del uso de aplicaciones de confianza. Las contribuciones de esta tesis han demostrado que los actuales mecanismos para la protección ante fugas de información no responden plenamente a todos los posibles ataques que puedan ejecutar empleados maliciosos. Sin embargo, también se ha demostrado que es posible implementar mecanismos para evitar la extracción de información sensible mediante los mencionados ataques. Obviamente, esto no significa que todas las posibles amenazas creadas por empleados maliciosos hayan sido abordadas. Es necesario por lo tanto, continuar el estudio de las amenazas en lo que respecta a la confidencialidad de los activos de información y los posibles mecanismos para mitigar las mismas

    Desenvolupament i aplicació de metodologies òmiques, analítiques i quimiomètriques en estudis ambientals

    Get PDF
    [cat] En aquesta Tesi s’han dissenyat, desenvolupat i aplicat noves metodologies quimiomètriques d’anàlisi multivariant de dades que permeten l’extracció d’informació química i bioquímica en estudis òmics i ambientals a partir de dades cromatogràfiques. S’ha estudiat la influència de diferents factors externs (estadi de creixement, tipus de cultiu, varietat i tipus de mostra) sobre el cultiu del blat mitjançant la comparació de les metodologies ANOVA-PCA i ASCA. Aquestes eines quimiomètriques s’han aplicat sobre l’anàlisi dirigida dels perfils TIC LC-MS dels metabòlits secundaris (al·leloquímics) del blat. Aquestes eines han permès interpretar els canvis dels seus metabòlits en relació als factors externs considerats. La concentració dels metabòlits al·leloquímics DIMBOA-Glc, DIMBOA, HMBOA i MBOA ha canviat de forma sistemàtica durant el creixement de la planta del blat en relació als factors estadi de creixement, tipus de mostra i la seva interacció. S’ha desenvolupat una estratègia experimental no dirigida per a l’estudi i anàlisi d’experiments metabolòmics de mostres de llevat, utilitzant cromatografia líquida amb detecció per espectrometria de masses (LC-MS) i mètodes quimiomètrics d’anàlisi de les dades experimentals obtingudes. Aquesta estratègia ha permès avaluar l’efecte de condicions estressants sobre el cultiu del llevat (canvi de temperatura de cultiu i concentracions creixents de Cu(II)). S’han avaluat els canvis en les àrees dels perfils d’elució cromatogràfica dels metabòlits resolts per MCR-ALS. Els mètodes quimiomètrics de selecció de variables VIP-PLS i SR-PLS han permès la discriminació entre mostres de llevat control i tractades. La identificació temptativa dels metabòlits s’ha fet a partir dels seus espectres de masses resolts per MCR-ALS. S’ha proposat una interpretació biològica dels canvis observats en el metaboloma com a conseqüència dels canvis en les condicions del seu cultiu (canvis de temperatura i concentracions creixents de Cu(II)). S’han observat modificacions en el metaboloma del llevat quan aquest s’ha cultivat a 42ºC (condicions estressants), i s’ha detectat l’inici procés d’estrès oxidatiu en el llevat quan aquest s’ha cultivat a concentracions (subletals) creixents de Cu(II). S’ha realitzat l’estudi de les correlacions existents entre les concentracions dels compostos orgànics determinades per CG-MS acumulats als sediments marins (IODP- U1318) durant l’època del Miocè i la temperatura superficial del mar (SST) en el mateix període de temps. S’ha aplicat el mètode VIP-PLSR als perfils cromatogràfics TIC GC-MS de mostres de sediments marins per a la selecció de nous possibles marcadors paleoclimàtics dels canvis de temperatura en el període de temps investigat. Aquest estudi ha permès la diferenciació entre les aportacions dels compostos del grup de lípids d’origen marí i terrestre. Finalment, s’han estudiat i comparat diferents mètodes quimiomètrics de selecció de variables, VIP-PLS i SR-PLS, en l’anàlisi de diversos conjunts de dades multivariants de naturalesa i complexitat diversa. En particular, aquest estudi s’ha aplicat a la selecció de variables en els següents casos: 1) selecció dels paràmetres fisicoquímics de l’aigua que influeixen més en el seu gust; 2) selecció dels compostos orgànics fòssils dels sediments marins, les concentracions dels quals (obtingudes per GC-MS) es correlacionaven més amb els canvis de temperatura superficial de l’aigua del mar en estudis paleoclimàtics; i 3) selecció dels gens, a partir d’anàlisi de xips d’ADN (microarrays), de l’organisme Daphnia magna exposat a dosis subletals de SSRI, en relació a la seva reproducció. S’ha demostrat que el mètode SR té una alta sensibilitat i especificitat. El mètode VIP també ha presentat alta sensibilitat i ha estat més rigorós per a la selecció de variables en els cromatogrames TIC, però ha demostrat baixa especificitat en la resta de conjunt de dades.[eng] In this Thesis we designed, developed and implemented new chemometric methodologies for data multivariate analysis to enable the extraction of chemical and biochemical information from chromatographic data in omic studies. We studied the influence of different external factors (growth stage, type of cultivation, tissue sample and variety) in wheat cultivation by comparing ANOVA-PCA and ASCA. These chemometric methods have been applied to TIC LC-MS profiles of secondary metabolites (allelochemicals) to interpret changes in relation to the considered factors. We developed an untargeted strategy for the study and analysis of metabolic yeast profiles using liquid chromatography coupled to mass spectrometry (LC-MS) and chemometric methods. This strategy allowed the evaluation of the effect of stressful conditions on yeast cultivation (temperature cultivation change and Cu(II) increasing concentrations). Changes in metabolites of the chromatographic elution profiles resolved by MCR-ALS were evaluated. PLS-DA method allowed the discrimination between treated and control yeast samples. Metabolites identification was performed from their mass spectra resolved by MCR-ALS. A biological interpretation of the observed changes in yeast metabolome was proposed as a result of cultivation condition changes. We studied the correlations between TIC GC-MS profiles of organic compounds accumulated in marine sediments (IODP-U1318) and sea surface temperatures (SST) during the early-middle Miocene. VIP-PLS method was applied to marine sediments chromatographic profiles for the selection of possible paleoclimatic markers of SST changes. Finally, we studied and compared VIP-PLS and SR-PLS methods for variable selection in the analysis of multivariate data sets of different nature and varying complexity: 1) physicochemical water parameters in relation to water taste; 2) fossil organic compounds (obtained by GC-MS) from marine sediments in relation to changes in SST; 3) Daphnia magna genes (obtained by DNA microarrays) exposed to sublethal doses of SSRI in relation to its reproduction

    The Diverse Solar Phase Curves of Distant Icy Bodies. Part I: Photometric Observations of 18 Trans-Neptunian Objects, 7 Centaurs, and Nereid

    Get PDF
    We have measured the solar phase curves in B, V, and I for 18 Trans-Neptunian Objects, 7 Centaurs, and Nereid and determined the rotation curves for 10 of these targets. For each body, we have made ~100 observations uniformly spread over the entire visible range. We find that all the targets except Nereid have linear phase curves at small phase angles (< 2 deg) with widely varying phase coefficients (0.0 to 0.4 mag/deg). At phase angles > 3 deg, the Centaurs (54598) Bienor and (32532) Thereus have phase curves that flatten. The recently discovered Pluto-scale bodies (2003 UB313, 2005 FY9, and 2003 EL61), like Pluto, have neutral colors compared to most TNOs and small phase coefficients (< 0.1 mag/deg). Together these two properties are a likely indication for large TNOs of high-albedo, freshly coated icy surfaces. We find several bodies with significantly wavelength-dependent phase curves. The TNOs (50000) Quaoar, (120348) 2004 TY364 (47932), and 2000 GN171 have unusually high I-band phase coefficients (0.290+/-0.038, 0.413+/-0.064, 0.281+/-0.033 mag/deg, respectively) and much lower coefficients in the B and V bands. Their phase coefficients increase in proportion to wavelength by 0.5 - 0.8 mag/deg/um. The phase curves for TNOs with small B-band phase coefficients (< 0.1 mag/deg) have a similar but weaker wavelength dependence. Coherent backscatter is the likely cause for the wavelength dependence for all these bodies. We see no such dependence for the Centaurs, which have visual albedos ~0.05.Comment: 5 tables, 5 figures made explicit author affiliation

    Fifth NASA Goddard Conference on Mass Storage Systems and Technologies

    Get PDF
    This document contains copies of those technical papers received in time for publication prior to the Fifth Goddard Conference on Mass Storage Systems and Technologies held September 17 - 19, 1996, at the University of Maryland, University Conference Center in College Park, Maryland. As one of an ongoing series, this conference continues to serve as a unique medium for the exchange of information on topics relating to the ingestion and management of substantial amounts of data and the attendant problems involved. This year's discussion topics include storage architecture, database management, data distribution, file system performance and modeling, and optical recording technology. There will also be a paper on Application Programming Interfaces (API) for a Physical Volume Repository (PVR) defined in Version 5 of the Institute of Electrical and Electronics Engineers (IEEE) Reference Model (RM). In addition, there are papers on specific archives and storage products

    Tematski zbornik radova međunarodnog značaja. Tom 1 / Međunarodni naučni skup "Dani Arčibalda Rajsa", Beograd, 1-2. mart 2013

    Get PDF
    The Thematic Conference Proceedings contains 138 papers written by eminent scholars in the field of law, security, criminalistics, police studies, forensics, medicine, as well as members of national security system participating in education of the police, army and other security services from Russia, Ukraine, Belarus, China, Poland, Slovakia, Czech Republic, Hungary, Slovenia, Bosnia and Herzegovina, Montenegro, Republic of Srpska and Serbia. Each paper has been reviewed by two competent international reviewers, and the Thematic Conference Proceedings in whole has been reviewed by five international reviewers. The papers published in the Thematic Conference Proceedings contain the overview of con-temporary trends in the development of police educational system, development of the police and contemporary security, criminalistics and forensics, as well as with the analysis of the rule of law activities in crime suppression, situation and trends in the above-mentioned fields, and suggestions on how to systematically deal with these issues. The Thematic Conference Proceedings represents a significant contribution to the existing fund of scientific and expert knowledge in the field of criminalistic, security, penal and legal theory and practice. Publication of this Conference Proceedings contributes to improving of mutual cooperation between educational, scientific and expert institutions at national, regional and international level
    corecore