8. Cox I., Linnartz J. Some general methods for tampering with watermarks // IEEE Journal on Selected Areas of Communications. 1997.
9. Kutter M. Digital Image Watermarking: Hiding Information in Images. PhD thesis, Swiss Federal Institute of Technology, Lausanne, Switzerland, 1999.
10. Petitcolas F. Weakness of existing watermarking schemes. http://www.cl.cam.ac.uk/~fapp2/watermarking/image_watermarking. 1997.
11. Lin C. Watermarking and Digital Signature Techniques for Multimedia Authentication and Copyright Protection. PhD Thesis, Columbia University, 2000.
12. Wu M. Multimedia Data Hiding. PhD Thesis, Princeton University, 2001.
13. Craver S., Memon N., Yeo B., Yeung M. Can Invisible Watermarks Resolve Rightful Ownerships? // IBM Research Report. 1996.
14. Craver S., Memon N., Yeo B., Yeung M. On the Invertibility of Invisible Watermarking Techniques // Proc. of ICIP. 1997.
15. Craver S., Memon N., Yeo B., Yeung M. Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations, Attacks, and Implications // IEEE Journal on Selected Areas in Communication. 1998. Vol. 16. № 4. P. 573–586.
16. Deguillaume F., Csurka G., Pun T. Countermeasures for unintentional and intentional video watermarking attacks // SPIE Electronic Imaging. 2000.
17. Maes M. Twin Peaks: The Histogram Attack to Fixed Depth Image Watermarks // Proceeding of International Workshop on Information hiding. 1998.
Глава 3
1. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. —М.: Иностранная литература, 1963. — 829 с.
2. Moulin P., O’Sullivan J. Information-theoretic analysis of information hiding. 1999. 43 p.
3. Su J.K., Eggers J.J., Girod B. Analysis of Digital Watermarks Subjected to Optimum Linear Filtering and Additive Noise // Signal Processing. Special Issue on Information Theoretic Issues in Digital Watermarking. 2001. Vol. 81. № 6. P. 1141–1175.
4. Marvel L. Image Steganography for Hidden Communication. PhD Thesis. University of Delavare, 1999. 115 p.
5. Ramkumar M. Data Hiding in Multimedia — Theory and applications. PhD Thesis. University Heights, 1999. 68 p.
6. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding — A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069–1078.
7. Hartung F., Kutter M. Multimedia Watermarking Techniques // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1079–1107.
8. Быков С.Ф. Алгоритм сжатия JPEG c позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.
9. Swanson M.D., Kobayahi M., Tewfik A.H. Multimedia Data-Embedding and Watermarking Strategies // Proceeding of IEEE. 1998. Vol. 86. №. 6. P. 1064–1087.
10. Wolgang R.B., Podilchuk C.I., Delp E.J. Perceptual Watermarking for Digital Images and Video // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1088–1126.
11. Wong P.W. A Public Key Watermark for Image Verification and Authentication // Proc. Int. Conf. Im. Proc. 1998. Vol. I. P. 455–459.
12. Bender W., Gruhl D., Morimoto N. Techniques for Data Hiding // Proc. SPIE. 1995. Vol. 2420. P.40.
13. Busch C., Funk W., Wolthusen S. Digital Watermarking: From Concepts to Real-Time Video Applications // IEEE Computer Graphics and Applications. 1999. P. 25–35.
14. Hartung F., Girod B. Digital Watermarking of Uncompressed Video // Signal Processing. 1998. Vol. 66. P. 283–301.
15. Cox I.J., Miller M.L., McKellips A.L. Watermarking as Communication with Side Information // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1127–1141.
16. Kutter M. Digital image watermarking: hiding information in images. PhD Thesis. University of Lausanne, EPFL, 1999.
17. Cachin C. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.
18. Чиссар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. — М.: Мир, 1985, –400 с.
19. Wyner A.D. The wire-tap channel // Bell System Tech. J. 1975. Vol. 54. № 8. P. 1355–1387.
20. Яковлев В.А. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления. / Под ред. В.И. Коржика. — С.Пб.: ВАС, 1993.–245 с.
21. Коршунов Ю.М. Математические основы кибернетики.—М.: Энергия, 1980.— 424 с.
22. Voloshynovkiy S., Pereira S., Pun T., Eggers J., Su J. Attacks on digital watermarks: classification, estimation-based attacks, and benchmarks // IEEE Communications Magazine. 2001. Vol. 39. № 8. P. 118–126.
23. Chen B., G.W. Wornell G.W. An Information-Theoretic Approach to the Design of Robust Digital Watermarking Systems // Proceeding Int. Conf. on Acoustics, Speech and Signal Processing. 1999.
24. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК «Методы и технические средства обеспечения безопасности информации», — СПб.:, ГТУ, 2001, с. 83–84.
25. Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. — М.: Радио и связь, 1999.— 432 с.
26. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. CRC Press. 1996. 780 p.
27. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии.—М.: Гелиус АРВ, 2001.— 480 с.
28. Cox I.J., Killian J., Leighton F.T., T. Shamoon T. Secure Spread Spectrum Watermarking for Multimedia // IEEE Trans. Image Proc. 1997. Vol.6. № 12. P. 1673–1687.
29. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с. 80–85.
30. Boneh D., Shaw J. Collision-Secure Fingerprinting for Digital Data // Advances in Cryptology: Proc. Crypto-95. 1995.
31. Оков И.Н. Криптографические системы защиты информации. — СПб.:, ВУС, 2001. –236 c.
32. Яглом А.М., Яглом И.М. Вероятность и информация. — М.: Гл. ред. физ. — мат. лит., 1973, –511 с.
33. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. — М.: Радио и связь, 1991.— 320 с.
Глава 4
1. Кан Д. Взломщики кодов. —М.: Издательство «Центрполиграф», 2000. — 473 с.
2. J.Zollner, H.Federrath, H.Klimant, A.Pfitzmann, R.Piotraschke, A.Westfeld, G.Wicke, G.Wolf. Modeling the Security of Steganographic Systems // Proceeding of the Workshop on Information Hiding. 1998.
3. C. Cachin. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.
Читать дальше
Конец ознакомительного отрывка
Купить книгу