New robust and secure alphabet pairing Text Steganography Algorithm


International Journal of Current Trends in Engineering & Research



Download 325,92 Kb.
Pdf ko'rish
bet12/12
Sana30.12.2021
Hajmi325,92 Kb.
#86725
1   ...   4   5   6   7   8   9   10   11   12
Bog'liq
6a8c15af2afaa3299a0391fd9cffd51ab671

   

International Journal of Current Trends in Engineering & Research 

(IJCTER) 

Volume 02, Issue 07; July – 2016 [Online ISSN 2455–1392]  

 

   @IJCTER-2016, All rights Reserved   



21  

 

 



[8] 

Abhishek  Kolugiri,  Sheikh  Ghouse  and  Dr.  P.  Bhaskara  Reddy,  ―Text  Steganography  Methods  and  its  tools‖, 

International Journal of Advanced Scientific and Technical Research, March- April 2014. 

[9] 


Ammar  Odeh,  Khaled  Elleithy  and  Miad  Faezipour,  ―Steganography  in  Text  by  using  MS  Word  Symbols‖, 

Proceedings of 2014 Zone 1 Conference of  American Society for Engineering Education. 

[10]  Reihane Saniei, Karim Faez, ―The Capacity of Arithmetic Compression Based Text 

Steganography Method‖, 

2013 

8th Iranian Conference on Machine Vision and Image Processing (MVIP). 



[11]   Baharudin Osman, Roshidi Din, Tuan Zalizam Tuan Muda, Mohd. Nizam Omar, ―A Performance of Embedding 

Process for Text Steganography Method‖, Recent Advances in Computer Science. 

[12]    Esra Satir, Hakan Isik, ―A compression-based text  steganography method‖, The Journal of Systems and Software 

85 (2012) 2385– 2394. 

[13]  Prem  Singh,  Rajat  Chaudhary  and  Ambika  Agarwal,  ―A  Novel  Approach  of  Text  Steganography  based  on  null 

spaces‖, IOSR Journal of Computer Engineering (IOSRJCE) Volume 3, Issue 4 (July-Aug. 2012), PP 11-17. 

[14]  Indrajit  Banerjee,  Souvik  Bhattacharya  and  Gautam  Sanyal,  ―A  Procedure  of  Text  Steganography  Using  Indian 

Regional     Language‖,  I. J. Computer Network and Information Security, 2012, 8, 65-73. 

[15]   Sharon Rose Govada, Bonu Satish Kumar , Manjula  Devarakonda and Meka James Stephen, ―Text Steganography 

with  Multi  level  Shielding,  IJCSI  International  Journal  of  Computer  Science  Issues,  Vol.  9,  Issue  4,  No  3,  July 

2012. 

[16]    Anandaprova  Majumder,  Suvamoy  Changder,  ―A  Novel  Approach  for  Text  Steganography:  Generating  Text 



Summary  using  Reflection  Symmetry‖,  International  Conference  on  Computational  Intelligence:  Modeling 

Techniques and Applications (CIMTA) 2013. 

[17]    T. Moerland "Steganography and Steganalysis", May 15,   2003, www.liacs.nllhome/tmoerlaniprivtech. pdf

[18]      Fei  Wang,  Liusheng  Huang,  Zhili  Chen,  Wei  Yang,  Haibo    Miao,  ―A  Novel  Text  Steganography  by  Context- 



Based Equivalent Substitution‖, IEEE 2013. 

[19]    Sahil  Kataria,  Kavita  Singh,  Tarun  Kumar,  Mahendra  Singh      Nehra,  ―ECR(Encryption  with  Cover  Text  and 

Reordering) based Text Steganography‖, IEEE 2

nd

 Intl. Conf. on IIP 2013. 



[20]    Reihane  Saniei,  Karim  Faez,  The  Security  of  Arithmetic  Compression  Based  Text  Steganography  Method,    

International Journal of Electrical and Computer Engineering (IJECE) Vol. 3, No. 6, December 2013. 

[21]    Approximate String Matching. 2015 Jan. available from:   

http://bio

stat.mc.vanderbilt.edu/wiki/Main/Approximat-

eString Matching. 

[22]    Lakhtaria,  Kamaljit  I.  "Analyzing  Zone  Routing  Protocol  in  MANET  Applying  Authentic  Parameter."  arXiv 

preprint arXiv:1012.2510 (2010). 

[23]   Hidoussi, Faouzi, et al. "Centralized IDS based on misuse detection for cluster-based wireless sensors networks." 

Wireless Personal Communications 85.1 (2015): 207-224. 

[24]   Lakhtaria, Mr Kamaljit, et al. "Securing  AODV  for MANETs using Message Digest with Secret Key." Network 

Security & Its Applications (IJNSA) 1 (2009): 111-116. 

[25]   Jain, Amit, and Kamaljit I. Lakhtaria. "Comparative Study of Dictionary based Compression Algorithms on Text 

Data." International Journal of Computer Science and Network Security (IJCSNS) 16.2 (2016): 88. 

[26]    Kamaljit,  I.  Lakhtaria.  "Prof.  Bhaskar  N.  Patel,―Comparing  Different  Gateway  Discovery  Mechanism  for 

Connectivity  of  Internet  and  MANET‖."  International  Journal  of  Wireless  Communication  and  Simulation  2.1 

(2010): 209. 

[27]    Lakhtaria,  Kamaljit  I.  "A  Comparative  Study  of  Attacks,  Security  Mechanisms,  Preventive  Measures,  and 

Challenges in Wireless Sensor Networks." (2015). 

 

 



 

 

 



 

       


 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

Download 325,92 Kb.

Do'stlaringiz bilan baham:
1   ...   4   5   6   7   8   9   10   11   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish