Вадим Грибунин - Цифровая стеганография

Здесь есть возможность читать онлайн «Вадим Грибунин - Цифровая стеганография» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Москва, Год выпуска: 2002, ISBN: 2002, Издательство: Солон-Пресс, Жанр: Технические науки, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Цифровая стеганография: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Цифровая стеганография»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.
Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.
На русском языке стеганографии было посвящено только несколько обзорных журнальных статей. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых. В книге рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.
Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Также несомненный интерес она вызовет у специалистов в области теории информации и цифровой обработки сигналов.

Цифровая стеганография — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Цифровая стеганография», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

8. Cox I., Linnartz J. Some general methods for tampering with watermarks // IEEE Journal on Selected Areas of Communications. 1997.

9. Kutter M. Digital Image Watermarking: Hiding Information in Images. PhD thesis, Swiss Federal Institute of Technology, Lausanne, Switzerland, 1999.

10. Petitcolas F. Weakness of existing watermarking schemes. http://www.cl.cam.ac.uk/~fapp2/watermarking/image_watermarking. 1997.

11. Lin C. Watermarking and Digital Signature Techniques for Multimedia Authentication and Copyright Protection. PhD Thesis, Columbia University, 2000.

12. Wu M. Multimedia Data Hiding. PhD Thesis, Princeton University, 2001.

13. Craver S., Memon N., Yeo B., Yeung M. Can Invisible Watermarks Resolve Rightful Ownerships? // IBM Research Report. 1996.

14. Craver S., Memon N., Yeo B., Yeung M. On the Invertibility of Invisible Watermarking Techniques // Proc. of ICIP. 1997.

15. Craver S., Memon N., Yeo B., Yeung M. Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations, Attacks, and Implications // IEEE Journal on Selected Areas in Communication. 1998. Vol. 16. № 4. P. 573–586.

16. Deguillaume F., Csurka G., Pun T. Countermeasures for unintentional and intentional video watermarking attacks // SPIE Electronic Imaging. 2000.

17. Maes M. Twin Peaks: The Histogram Attack to Fixed Depth Image Watermarks // Proceeding of International Workshop on Information hiding. 1998.

Глава 3

1. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. —М.: Иностранная литература, 1963. — 829 с.

2. Moulin P., O’Sullivan J. Information-theoretic analysis of information hiding. 1999. 43 p.

3. Su J.K., Eggers J.J., Girod B. Analysis of Digital Watermarks Subjected to Optimum Linear Filtering and Additive Noise // Signal Processing. Special Issue on Information Theoretic Issues in Digital Watermarking. 2001. Vol. 81. № 6. P. 1141–1175.

4. Marvel L. Image Steganography for Hidden Communication. PhD Thesis. University of Delavare, 1999. 115 p.

5. Ramkumar M. Data Hiding in Multimedia — Theory and applications. PhD Thesis. University Heights, 1999. 68 p.

6. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding — A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069–1078.

7. Hartung F., Kutter M. Multimedia Watermarking Techniques // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1079–1107.

8. Быков С.Ф. Алгоритм сжатия JPEG c позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.

9. Swanson M.D., Kobayahi M., Tewfik A.H. Multimedia Data-Embedding and Watermarking Strategies // Proceeding of IEEE. 1998. Vol. 86. №. 6. P. 1064–1087.

10. Wolgang R.B., Podilchuk C.I., Delp E.J. Perceptual Watermarking for Digital Images and Video // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1088–1126.

11. Wong P.W. A Public Key Watermark for Image Verification and Authentication // Proc. Int. Conf. Im. Proc. 1998. Vol. I. P. 455–459.

12. Bender W., Gruhl D., Morimoto N. Techniques for Data Hiding // Proc. SPIE. 1995. Vol. 2420. P.40.

13. Busch C., Funk W., Wolthusen S. Digital Watermarking: From Concepts to Real-Time Video Applications // IEEE Computer Graphics and Applications. 1999. P. 25–35.

14. Hartung F., Girod B. Digital Watermarking of Uncompressed Video // Signal Processing. 1998. Vol. 66. P. 283–301.

15. Cox I.J., Miller M.L., McKellips A.L. Watermarking as Communication with Side Information // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1127–1141.

16. Kutter M. Digital image watermarking: hiding information in images. PhD Thesis. University of Lausanne, EPFL, 1999.

17. Cachin C. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.

18. Чиссар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. — М.: Мир, 1985, –400 с.

19. Wyner A.D. The wire-tap channel // Bell System Tech. J. 1975. Vol. 54. № 8. P. 1355–1387.

20. Яковлев В.А. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления. / Под ред. В.И. Коржика. — С.Пб.: ВАС, 1993.–245 с.

21. Коршунов Ю.М. Математические основы кибернетики.—М.: Энергия, 1980.— 424 с.

22. Voloshynovkiy S., Pereira S., Pun T., Eggers J., Su J. Attacks on digital watermarks: classification, estimation-based attacks, and benchmarks // IEEE Communications Magazine. 2001. Vol. 39. № 8. P. 118–126.

23. Chen B., G.W. Wornell G.W. An Information-Theoretic Approach to the Design of Robust Digital Watermarking Systems // Proceeding Int. Conf. on Acoustics, Speech and Signal Processing. 1999.

24. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК «Методы и технические средства обеспечения безопасности информации», — СПб.:, ГТУ, 2001, с. 83–84.

25. Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. — М.: Радио и связь, 1999.— 432 с.

26. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. CRC Press. 1996. 780 p.

27. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии.—М.: Гелиус АРВ, 2001.— 480 с.

28. Cox I.J., Killian J., Leighton F.T., T. Shamoon T. Secure Spread Spectrum Watermarking for Multimedia // IEEE Trans. Image Proc. 1997. Vol.6. № 12. P. 1673–1687.

29. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с. 80–85.

30. Boneh D., Shaw J. Collision-Secure Fingerprinting for Digital Data // Advances in Cryptology: Proc. Crypto-95. 1995.

31. Оков И.Н. Криптографические системы защиты информации. — СПб.:, ВУС, 2001. –236 c.

32. Яглом А.М., Яглом И.М. Вероятность и информация. — М.: Гл. ред. физ. — мат. лит., 1973, –511 с.

33. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. — М.: Радио и связь, 1991.— 320 с.

Глава 4

1. Кан Д. Взломщики кодов. —М.: Издательство «Центрполиграф», 2000. — 473 с.

2. J.Zollner, H.Federrath, H.Klimant, A.Pfitzmann, R.Piotraschke, A.Westfeld, G.Wicke, G.Wolf. Modeling the Security of Steganographic Systems // Proceeding of the Workshop on Information Hiding. 1998.

3. C. Cachin. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Цифровая стеганография»

Представляем Вашему вниманию похожие книги на «Цифровая стеганография» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Цифровая стеганография»

Обсуждение, отзывы о книге «Цифровая стеганография» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x