Através da criptografia da mensagem esteganográfica, dificultando àqueles que desconfiem do objeto de cobertura de extrair a mensagem.
1- digital, onde objetos como textos, imagens e áudios são utilizados como mensagens de cobertura; 2- linguística, onde utiliza-se propriedades linguísticas, como análise morfossintática, léxicas etc, para camuflar a mensagem; e por último 3- em rede, onde utiliza-se transmissões de bits aparentemente legítimas.
A técnica do silêncio utiliza-se um pacote que passa criptografado pela rede, só sendo possível detectá-la através da análise de tráfego ou decriptação do pacote.
Ataques visuais, Ataques estruturais e Ataques estatísticos.
Porque dependendo da técnica utilizada é possível destruir o pacote com um simples ataque.