Зарегистрироваться
Восстановить пароль
FAQ по входу

Стеганография

Доверенные пользователи и модераторы раздела

A
Springer, 2018. — 220 p. This book covers newly developed and novel Steganography techniques and algorithms. The book outlines techniques to provide security to a variety of applications using Steganography, with the goal of both hindering an adversary from decoding a hidden message, and also preventing an adversary from suspecting the existence of covert communications. The...
  • №1
  • 5,63 МБ
  • добавлен
  • описание отредактировано
B
Springer, 2010. — 302 p. — (Information Security and Cryptography). — ISBN13: 978-3-642-14312-0. Steganography is the art and science of hiding information in inconspicuous cover data so that even the existence of a secret message is kept confidential, and steganalysis is the task of detecting secret messages in covers. This research monograph focuses on the role of cover...
  • №2
  • 2,60 МБ
  • добавлен
  • описание отредактировано
C
John Wiley & Sons, 2003. — 361 p. — ISBN13: 978-0471444497. Explains exactly what steganography is-hiding a message inside an innocuous picture or music file-and how it has become a popular tool for secretly sending and receiving messages for both the good guys and the bad guys * First book to describe international terrorists' cybersecurity tool of choice in an accessible...
  • №3
  • 7,68 МБ
  • добавлен
  • описание отредактировано
Morgan Kaufmann, 2008. — 623. It has been almost 7 years since the publication of Digital Watermarking. During this period there has been significant progress in digital watermarking; and the field of steganography has witnessed increasing interest since the terrorist events of September 11, 2001. Digital watermarking and steganography are closely related. In the first edition...
  • №4
  • 4,02 МБ
  • добавлен
  • описание отредактировано
Publisher: Department of Electrical and Information Engineering, Information Processing Laboratory, University of Oulu Publication Date : 2004 Excerpts from the Abstract: Broadband communication networks and multimedia data available in a digital format opened many challenges and opportunities for innovation. Versatile and simple-to-use software and decreasing prices of digital...
  • №5
  • 1,48 МБ
  • дата добавления неизвестна
  • описание отредактировано
D
Press, 2012. — 298 p. Steganography is the science and art of covert communications and involves two procedures. First, the required message is concealed in a particular carrier, e.g., image, audio, text, etc., that is called a steganographic cover. The second procedure is concerned with transmitting the cover to the message recipient without drawing suspicion. Fundamentally,...
  • №6
  • 3,82 МБ
  • добавлен
  • описание отредактировано
H
Springer, 2023. — 197 p. This book provides a systematic overview of watermarking and steganography methods for triangle meshes related to computer graphics and security. The significance of this research has been well recognized by the growing body of work on watermarking, steganography and steganalysis of 3D meshes. With the evolution of the CAD industry and real-world...
  • №7
  • 4,55 МБ
  • добавлен
  • описание отредактировано
Academic Press, 2020. — 376 p. — ISBN: 978-0-12-819438-6. The common use of the Internet and cloud services in transmission of large amounts of data over open networks and insecure channels, exposes that private and secret data to serious situations. Ensuring the information transmission over the Internet is safe and secure has become crucial, consequently information security...
  • №8
  • 29,28 МБ
  • добавлен
  • описание отредактировано
J
Springer, 2001. — 148 p. Steganography (literally, covered writing) is the hiding of secret messages within another seemingly innocuous message, or carrier. The carrier can be anything used to transfer information, including, for example, wood or slate tablets, hollow heels, images under stamps, tiny photographs, or word arrangements. Digital carriers include e-mail, audio, and...
  • №9
  • 5,37 МБ
  • добавлен
  • описание отредактировано
Springer Nature Singapore Pte Ltd, 2020. — 335 p. This book focuses on reversible steganography and authentication via transform encoding, fully discussing in detail the reversibility computation of six transformation techniques: DFT, DCT, wavelets, Z, binomial and grouplet, as well as chaos-based authentication. The book also describes algorithmic approaches based on all...
  • №10
  • 4,03 МБ
  • добавлен
  • описание отредактировано
K
Artech House, 2000. — 237 p. This book provides an overview of steganography and digital watermarking, two areas of research which are generally referred to as "information hiding." Steganography studies ways to make communication invisible by hiding secrets in innocuous messages, whereas watermarking originated from the need for copyright protection of digital media. Until...
  • №11
  • 22,32 МБ
  • добавлен
  • описание отредактировано
Morgan Kaufmann (MK), 2008. — 587 p. — ISBN13: 978-0-12372585-1. 2nd Ed. Digital audio, video, images, and documents are flying through cyberspace to their respective owners. Unfortunately, along the way, individuals may choose to intervene and take this content for themselves. Digital watermarking and steganography technology greatly reduces the instances of this by limiting...
  • №12
  • 10,01 МБ
  • добавлен
  • описание отредактировано
Auerbach Publications, 2004. — 221 p. Investigators within the law enforcement and cyber forensics communities are generally aware of the concept of steganography, but their levels of expertise vary dramatically depending upon the incidents and cases that they have been exposed to. Now there is a book that balances the playing field in terms of awareness, and serves as a...
  • №13
  • 7,64 МБ
  • добавлен
  • описание отредактировано
Springer International Publishing, 2019. — 128 p. The book provides copyright protection approaches for videos using watermarking. The various watermarking techniques using various transforms such as discrete cosine transform (DCT), discrete wavelet transform (DWT) and singular value decomposition (SVD) for videos are presented. The book also provides video watermarking...
  • №14
  • 9,44 МБ
  • добавлен
  • описание отредактировано
L
Издательство Idea Group, 2005, -269 pp. In this digital era, the ubiquitous network environment has promoted the rapid delivery of digital multimedia data. Users are eager to enjoy the convenience and advantages that networks have provided. Meanwhile, users are eager to share various media information in a rather cheap way without awareness of possibly violating copyrights. In...
  • №15
  • 3,21 МБ
  • добавлен
  • описание отредактировано
M
ITexLi, 2024. — 146 p. — ISBN 0854669019 9780854669011 0854669027 9780854669028 0854669035 9780854669035. This book provides a selection of chapters on the subject of steganography. This book offers chapters on steganography ranging from definitions to the basics issues and properties, scientific research on diverse techniques, applications for a variety of areas...
  • №16
  • 14,08 МБ
  • добавлен
  • описание отредактировано
P
Hershey: Information Science Reference, 2021. — 405 p. This book gives an insight to the different latest techniques and state-of-the-art methods, algorithms, architectures, models, methodologies, and case studies of steganography in the domain of Cloud, IoT and Android Platform Unseen to Seen by Digital Steganography Image Steganography Advances in Text Steganography Theory...
  • №17
  • 16,20 МБ
  • добавлен
  • описание отредактировано
S
InTech, 2012. — 100 p. The information concealment concerns the process of integrating information or data elements into images, video, and music. This book presents the latest advances in the area of Steganography, a relatively new technique in information hiding. In chapter 1, steganalysis is introduced as the task of discovering the presence of secret data. Data mining is...
  • №18
  • 1,79 МБ
  • добавлен
  • описание отредактировано
Springer, 2020. — 174 p. — ISBN: 978-3-030-42043-7. Explores in detail an Artificial Intelligence-based socio-inspired optimization algorithm referred to as Cohort Intelligence (CI). This book explores the use of a socio-inspired optimization algorithm (the Cohort Intelligence algorithm), along with Cognitive Computing and a Multi-Random Start Local Search optimization...
  • №19
  • 9,27 МБ
  • добавлен
  • описание отредактировано
Издательство CRC Press, 2013, -411 pp. Multimedia Security: Watermarking, Steganography, and Forensics outlines essential principles, technical information, and expert insights on multimedia security technology used to prove that content is authentic and has not been altered. Illustrating the need for improved content security as the Internet and digital multimedia applications...
  • №20
  • 6,66 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2007. — 202 p. Digital watermarking and steganography is an important topic because digital multimedia is widely used and the Internet is rapidly growing. This book intends to provide a comprehensive overview on the different aspects of mechanisms and techniques for information security. It is written for students, researchers, and professionals who take the related...
  • №21
  • 3,06 МБ
  • добавлен
  • описание отредактировано
2nd ed. — CRC Press, 2017. — 293 p. — ISBN: 1498738761. This book intends to provide a comprehensive overview on different aspects of mechanisms and techniques for information security. It is written for students, researchers, and professionals studying in the field of multimedia security and steganography. Multimedia security and steganography is especially relevant due to the...
  • №22
  • 24,58 МБ
  • добавлен
  • описание отредактировано
W
Second Edition. — San Francisco: Morgan Kaufmann Publishers, 2002. — 427 p. — (The Morgan Kaufmann Series in Software Engineering and Programming). — ISBN: 978-1-55860-769-9. Cryptology is the practice of hiding digital information by means of various obfuscatory and steganographic techniques. The application of said techniques facilitates message confidentiality and...
  • №23
  • 18,92 МБ
  • добавлен
  • описание отредактировано
Third Edition. — San Francisco: Morgan Kaufmann Publishers, 2009. — 435 p. — ISBN13: 978-0123744791. A volume in The Morgan Kaufmann Series in Software Engineering and Programming. Cryptology is the practice of hiding digital information by means of various obfuscatory and steganographic techniques. The application of said techniques facilitates message confidentiality and...
  • №24
  • 4,77 МБ
  • добавлен
  • описание отредактировано
А
М.: Вузовская книга, 2009. -220 с.: ил. Даются основные представления о существующих средствах, алгоритмах и математических моделях компьютерной стеганографии. Описываются модели скрытого хранения и передачи информации в информационно- вычислительных сетях, архитектуры программных комплексов стеганографического преобразования информации. Приводится анализ практических аспектов...
  • №25
  • 3,29 МБ
  • добавлен
  • описание отредактировано
М.: Вузовская книга, 2009. — 220 с. Даются основные представления о существующих средствах, алгоритмах и математических моделях компьютерной стеганографии. Описываются модели скрытого хранения и передачи информации в информационно- вычислительных сетях, архитектуры программных комплексов стеганографического преобразования информации. Приводится анализ практических аспектов...
  • №26
  • 30,23 МБ
  • добавлен
  • описание отредактировано
Г
Учеб.-метод. пособие. — Грибунин В.Г., Костюков В.Е., Мартынов А.П., Николаев Д.Б., Фомченко В.Н. — Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2016. — 210 с.: ил. — ISBN 978-5-9515-0330-5. В пособии рассмотрены вопросы идентификации изображений по источникам их формирования, а также защита изображений от подделки. Кратко описаны законченные европейские проекты в области цифровых водяных...
  • №27
  • 16,33 МБ
  • добавлен
  • описание отредактировано
Учеб.-метод. пособие. — Грибунин В.Г., Костюков В.Е., Мартынов А.П., Николаев Д.Б., Фомченко В.Н. — Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2016. — 210 с.: ил. — ISBN 978-5-9515-0330-5. В пособии рассмотрены вопросы идентификации изображений по источникам их формирования, а также защита изображений от подделки. Кратко описаны законченные европейские проекты в области цифровых водяных...
  • №28
  • 18,37 МБ
  • добавлен
  • описание отредактировано
Российский федеральный ядерный центр – ВНИИЭФ, 2016. — 323 с. Развитие теории и практики алгоритмов сжатия изображений привело к изменению представлений о технике внедрения конфиденциальной информации. Если первоначально предлагалось вкладывать информацию в незначащие биты для уменьшения визуальной заметности, то современный подход заключается во встраивании данных в наиболее...
  • №29
  • 38,57 МБ
  • добавлен
  • описание отредактировано
М.: Солон-Пресс, 2017. — 262 с. — ISBN: 978-5-91359-173-9. Стеганография уже перешагнула тот рубеж, который отделяет state of the art («искусство ремесла») от области научных исследований. Многие области прикладной математики оказались задействованы в качестве инструментов стеганографии, а термин «стего» уже давно вошел в обиход пользователей глобальной сети Интернет в качестве...
  • №30
  • 21,59 МБ
  • добавлен
  • описание отредактировано
М.: Солон-Пресс, 2009. — 265 с. — ISBN: 5-98003-011-5 Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения...
  • №31
  • 3,71 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Солон-Пресс, 2009. — 265 с. — ISBN: 5-98003-011-5. Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения...
  • №32
  • 39,09 МБ
  • добавлен
  • описание отредактировано
К
Київ: Центр учбової літератури, 2018. — 558 с. Розглянуто теоретичні й практичні основи обробки мультимедійних даних з використанням комп’ютерної стеганографії, а також методи стеганографічного аналізу графічного контенту інфокомунікаційних систем. Наочно показано особливості використання універсальної математичної системи Mathcad у цілях стеганографічної обробки даних....
  • №33
  • 25,18 МБ
  • добавлен
  • описание отредактировано
М.: МК-Пресс, 2006. — 288 с. — ISBN: 966-8806-06-9 Одно из первых изданий в области стеганографии (2006 г). В ней изложены теоретические и практические основы компьютерной стеганографии. Представлены особенности использования современной системы символьной математики Math CAD v.12 в целях стеганографической защиты информации. Рассмотрены примеры практической реализации скрытия...
  • №34
  • 38,98 МБ
  • дата добавления неизвестна
  • описание отредактировано
Ф
Учебное пособие с заданиями для практических и лабораторных работ. — Самара: СГАУ, 2015. — 128 с. — ISBN: 978-5-7883-1062-6. Учебное пособие посвящено изучению базовых методов защиты информации цифровыми водяными знаками, методов цифровой стеганографии (то есть передачи скрытых сообщений внутри цифровых контейнеров), а также методов противодействия системам, реализующим...
  • №35
  • 3,45 МБ
  • добавлен
  • описание отредактировано
2-е изд., испр. и дополн. — Самара: Самарский университет, 2019. — 144 с. — ISBN: 978-5-7883-1370-2. Учебное пособие посвящено изучению базовых методов защиты информации цифровыми водяными знаками, методов цифровой стеганографии (то есть передачи скрытых сообщений внутри цифровых контейнеров), а также методов противодействия системам, реализующим подобные методы. Материал...
  • №36
  • 6,56 МБ
  • добавлен
  • описание отредактировано
2-е издание, исправленное и дополненное. — Самара: Издательство Самарского университета, 2019. — 144 с. — ISBN: 978-5-7883-1370-2. Учебное пособие посвящено изучению базовых методов защиты информации цифровыми водяными знаками, методов цифровой стеганографии (то есть передачи скрытых сообщений внутри цифровых контейнеров), а также методов противодействия системам, реализующим...
  • №37
  • 4,44 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Самара: Самарский университет, 2017. — 132 с. — ISBN: 978-5-7883-1130-2. Учебное пособие посвящено изучению базовых методов защиты информации с помощью цифровых водяных знаков, методов цифровой стеганографии (то есть передачи скрытых сообщений внутри цифровых контейнеров), а также методов противодействия системам, реализующим подобные методы. Пособие...
  • №38
  • 5,43 МБ
  • добавлен
  • описание отредактировано
Х
Оренбург: Оренбургский государственный университет, 2017. — 102 с. В учебном пособии рассматривается организация и архитектура современных стеганографических систем для сокрытия информации в цифровых объектах.
  • №39
  • 4,51 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.