Читать «Цифровая стеганография» онлайн - страница 158
Вадим Геннадьевич Грибунин
11. Wong P.W. A Public Key Watermark for Image Verification and Authentication // Proc. Int. Conf. Im. Proc. 1998. Vol. I. P. 455–459.
12. Bender W., Gruhl D., Morimoto N. Techniques for Data Hiding // Proc. SPIE. 1995. Vol. 2420. P.40.
13. Busch C., Funk W., Wolthusen S. Digital Watermarking: From Concepts to Real-Time Video Applications // IEEE Computer Graphics and Applications. 1999. P. 25–35.
14. Hartung F., Girod B. Digital Watermarking of Uncompressed Video // Signal Processing. 1998. Vol. 66. P. 283–301.
15. Cox I.J., Miller M.L., McKellips A.L. Watermarking as Communication with Side Information // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1127–1141.
16. Kutter M. Digital image watermarking: hiding information in images. PhD Thesis. University of Lausanne, EPFL, 1999.
17. Cachin C. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.
18. Чиссар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. — М.: Мир, 1985, –400 с.
19. Wyner A.D. The wire-tap channel // Bell System Tech. J. 1975. Vol. 54. № 8. P. 1355–1387.
20. Яковлев В.А. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления. / Под ред. В.И. Коржика. — С.Пб.: ВАС, 1993.–245 с.
21. Коршунов Ю.М. Математические основы кибернетики.—М.: Энергия, 1980.— 424 с.
22. Voloshynovkiy S., Pereira S., Pun T., Eggers J., Su J. Attacks on digital watermarks: classification, estimation-based attacks, and benchmarks // IEEE Communications Magazine. 2001. Vol. 39. № 8. P. 118–126.
23. Chen B., G.W. Wornell G.W. An Information-Theoretic Approach to the Design of Robust Digital Watermarking Systems // Proceeding Int. Conf. on Acoustics, Speech and Signal Processing. 1999.
24. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК «Методы и технические средства обеспечения безопасности информации», — СПб.:, ГТУ, 2001, с. 83–84.
25. Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. — М.: Радио и связь, 1999.— 432 с.
26. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. CRC Press. 1996. 780 p.
27. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии.—М.: Гелиус АРВ, 2001.— 480 с.
28. Cox I.J., Killian J., Leighton F.T., T. Shamoon T. Secure Spread Spectrum Watermarking for Multimedia // IEEE Trans. Image Proc. 1997. Vol.6. № 12. P. 1673–1687.
29. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с. 80–85.
30. Boneh D., Shaw J. Collision-Secure Fingerprinting for Digital Data // Advances in Cryptology: Proc. Crypto-95. 1995.