Springer, 2018. — 220 p. This book covers newly developed and novel Steganography techniques and algorithms. The book outlines techniques to provide security to a variety of applications using Steganography, with the goal of both hindering an adversary from decoding a hidden message, and also preventing an adversary from suspecting the existence of covert communications. The...
Springer, 2010. — 302 p. — (Information Security and Cryptography). — ISBN13: 978-3-642-14312-0. Steganography is the art and science of hiding information in inconspicuous cover data so that even the existence of a secret message is kept confidential, and steganalysis is the task of detecting secret messages in covers. This research monograph focuses on the role of cover...
John Wiley & Sons, 2003. — 361 p. — ISBN13: 978-0471444497. Explains exactly what steganography is-hiding a message inside an innocuous picture or music file-and how it has become a popular tool for secretly sending and receiving messages for both the good guys and the bad guys * First book to describe international terrorists' cybersecurity tool of choice in an accessible...
Morgan Kaufmann, 2008. — 623. It has been almost 7 years since the publication of Digital Watermarking. During this period there has been significant progress in digital watermarking; and the field of steganography has witnessed increasing interest since the terrorist events of September 11, 2001. Digital watermarking and steganography are closely related. In the first edition...
Publisher: Department of Electrical and Information Engineering, Information Processing Laboratory, University of Oulu Publication Date : 2004 Excerpts from the Abstract: Broadband communication networks and multimedia data available in a digital format opened many challenges and opportunities for innovation. Versatile and simple-to-use software and decreasing prices of digital...
Press, 2012. — 298 p. Steganography is the science and art of covert communications and involves two procedures. First, the required message is concealed in a particular carrier, e.g., image, audio, text, etc., that is called a steganographic cover. The second procedure is concerned with transmitting the cover to the message recipient without drawing suspicion. Fundamentally,...
Springer, 2023. — 197 p. This book provides a systematic overview of watermarking and steganography methods for triangle meshes related to computer graphics and security. The significance of this research has been well recognized by the growing body of work on watermarking, steganography and steganalysis of 3D meshes. With the evolution of the CAD industry and real-world...
Academic Press, 2020. — 376 p. — ISBN: 978-0-12-819438-6. The common use of the Internet and cloud services in transmission of large amounts of data over open networks and insecure channels, exposes that private and secret data to serious situations. Ensuring the information transmission over the Internet is safe and secure has become crucial, consequently information security...
Springer, 2001. — 148 p. Steganography (literally, covered writing) is the hiding of secret messages within another seemingly innocuous message, or carrier. The carrier can be anything used to transfer information, including, for example, wood or slate tablets, hollow heels, images under stamps, tiny photographs, or word arrangements. Digital carriers include e-mail, audio, and...
Springer Nature Singapore Pte Ltd, 2020. — 335 p. This book focuses on reversible steganography and authentication via transform encoding, fully discussing in detail the reversibility computation of six transformation techniques: DFT, DCT, wavelets, Z, binomial and grouplet, as well as chaos-based authentication. The book also describes algorithmic approaches based on all...
Artech House, 2000. — 237 p.
This book provides an overview of steganography and digital watermarking, two areas of research which are generally referred to as "information hiding." Steganography studies ways to make communication invisible by hiding secrets in innocuous messages, whereas watermarking originated from the need for copyright protection of digital media. Until...
Morgan Kaufmann (MK), 2008. — 587 p. — ISBN13: 978-0-12372585-1. 2nd Ed. Digital audio, video, images, and documents are flying through cyberspace to their respective owners. Unfortunately, along the way, individuals may choose to intervene and take this content for themselves. Digital watermarking and steganography technology greatly reduces the instances of this by limiting...
Auerbach Publications, 2004. — 221 p. Investigators within the law enforcement and cyber forensics communities are generally aware of the concept of steganography, but their levels of expertise vary dramatically depending upon the incidents and cases that they have been exposed to. Now there is a book that balances the playing field in terms of awareness, and serves as a...
Springer International Publishing, 2019. — 128 p. The book provides copyright protection approaches for videos using watermarking. The various watermarking techniques using various transforms such as discrete cosine transform (DCT), discrete wavelet transform (DWT) and singular value decomposition (SVD) for videos are presented. The book also provides video watermarking...
Издательство Idea Group, 2005, -269 pp. In this digital era, the ubiquitous network environment has promoted the rapid delivery of digital multimedia data. Users are eager to enjoy the convenience and advantages that networks have provided. Meanwhile, users are eager to share various media information in a rather cheap way without awareness of possibly violating copyrights. In...
ITexLi, 2024. — 146 p. — ISBN 0854669019 9780854669011 0854669027 9780854669028 0854669035 9780854669035. This book provides a selection of chapters on the subject of steganography. This book offers chapters on steganography ranging from definitions to the basics issues and properties, scientific research on diverse techniques, applications for a variety of areas...
Hershey: Information Science Reference, 2021. — 405 p. This book gives an insight to the different latest techniques and state-of-the-art methods, algorithms, architectures, models, methodologies, and case studies of steganography in the domain of Cloud, IoT and Android Platform Unseen to Seen by Digital Steganography Image Steganography Advances in Text Steganography Theory...
InTech, 2012. — 100 p. The information concealment concerns the process of integrating information or data elements into images, video, and music. This book presents the latest advances in the area of Steganography, a relatively new technique in information hiding. In chapter 1, steganalysis is introduced as the task of discovering the presence of secret data. Data mining is...
Springer, 2020. — 174 p. — ISBN: 978-3-030-42043-7. Explores in detail an Artificial Intelligence-based socio-inspired optimization algorithm referred to as Cohort Intelligence (CI). This book explores the use of a socio-inspired optimization algorithm (the Cohort Intelligence algorithm), along with Cognitive Computing and a Multi-Random Start Local Search optimization...
Издательство CRC Press, 2013, -411 pp. Multimedia Security: Watermarking, Steganography, and Forensics outlines essential principles, technical information, and expert insights on multimedia security technology used to prove that content is authentic and has not been altered. Illustrating the need for improved content security as the Internet and digital multimedia applications...
CRC Press, 2007. — 202 p. Digital watermarking and steganography is an important topic because digital multimedia is widely used and the Internet is rapidly growing. This book intends to provide a comprehensive overview on the different aspects of mechanisms and techniques for information security. It is written for students, researchers, and professionals who take the related...
2nd ed. — CRC Press, 2017. — 293 p. — ISBN: 1498738761. This book intends to provide a comprehensive overview on different aspects of mechanisms and techniques for information security. It is written for students, researchers, and professionals studying in the field of multimedia security and steganography. Multimedia security and steganography is especially relevant due to the...
Second Edition. — San Francisco: Morgan Kaufmann Publishers, 2002. — 427 p. — (The Morgan Kaufmann Series in Software Engineering and Programming). — ISBN: 978-1-55860-769-9. Cryptology is the practice of hiding digital information by means of various obfuscatory and steganographic techniques. The application of said techniques facilitates message confidentiality and...
Third Edition. — San Francisco: Morgan Kaufmann Publishers, 2009. — 435 p. — ISBN13: 978-0123744791. A volume in The Morgan Kaufmann Series in Software Engineering and Programming. Cryptology is the practice of hiding digital information by means of various obfuscatory and steganographic techniques. The application of said techniques facilitates message confidentiality and...
М.: Вузовская книга, 2009. -220 с.: ил.
Даются основные представления о существующих средствах, алгоритмах и математических моделях компьютерной стеганографии. Описываются модели скрытого хранения и передачи информации в информационно- вычислительных сетях, архитектуры программных комплексов стеганографического преобразования информации. Приводится анализ практических аспектов...
М.: Вузовская книга, 2009. — 220 с. Даются основные представления о существующих средствах, алгоритмах и математических моделях компьютерной стеганографии. Описываются модели скрытого хранения и передачи информации в информационно- вычислительных сетях, архитектуры программных комплексов стеганографического преобразования информации. Приводится анализ практических аспектов...
Учеб.-метод. пособие. — Грибунин В.Г., Костюков В.Е., Мартынов А.П., Николаев Д.Б., Фомченко В.Н. — Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2016. — 210 с.: ил. — ISBN 978-5-9515-0330-5. В пособии рассмотрены вопросы идентификации изображений по источникам их формирования, а также защита изображений от подделки. Кратко описаны законченные европейские проекты в области цифровых водяных...
Учеб.-метод. пособие. — Грибунин В.Г., Костюков В.Е., Мартынов А.П., Николаев Д.Б., Фомченко В.Н. — Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2016. — 210 с.: ил. — ISBN 978-5-9515-0330-5. В пособии рассмотрены вопросы идентификации изображений по источникам их формирования, а также защита изображений от подделки. Кратко описаны законченные европейские проекты в области цифровых водяных...
Российский федеральный ядерный центр – ВНИИЭФ, 2016. — 323 с. Развитие теории и практики алгоритмов сжатия изображений привело к изменению представлений о технике внедрения конфиденциальной информации. Если первоначально предлагалось вкладывать информацию в незначащие биты для уменьшения визуальной заметности, то современный подход заключается во встраивании данных в наиболее...
М.: Солон-Пресс, 2017. — 262 с. — ISBN: 978-5-91359-173-9. Стеганография уже перешагнула тот рубеж, который отделяет state of the art («искусство ремесла») от области научных исследований. Многие области прикладной математики оказались задействованы в качестве инструментов стеганографии, а термин «стего» уже давно вошел в обиход пользователей глобальной сети Интернет в качестве...
М.: Солон-Пресс, 2009. — 265 с. — ISBN: 5-98003-011-5 Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения...
М.: Солон-Пресс, 2009. — 265 с. — ISBN: 5-98003-011-5. Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения...
Київ: Центр учбової літератури, 2018. — 558 с. Розглянуто теоретичні й практичні основи обробки мультимедійних даних з використанням комп’ютерної стеганографії, а також методи стеганографічного аналізу графічного контенту інфокомунікаційних систем. Наочно показано особливості використання універсальної математичної системи Mathcad у цілях стеганографічної обробки даних....
М.: МК-Пресс, 2006. — 288 с. — ISBN: 966-8806-06-9
Одно из первых изданий в области стеганографии (2006 г). В ней изложены теоретические и практические основы компьютерной стеганографии. Представлены особенности использования современной системы символьной математики Math CAD v.12 в целях стеганографической защиты информации. Рассмотрены примеры практической реализации скрытия...
Учебное пособие с заданиями для практических и лабораторных работ. — Самара: СГАУ, 2015. — 128 с. — ISBN: 978-5-7883-1062-6. Учебное пособие посвящено изучению базовых методов защиты информации цифровыми водяными знаками, методов цифровой стеганографии (то есть передачи скрытых сообщений внутри цифровых контейнеров), а также методов противодействия системам, реализующим...
2-е изд., испр. и дополн. — Самара: Самарский университет, 2019. — 144 с. — ISBN: 978-5-7883-1370-2. Учебное пособие посвящено изучению базовых методов защиты информации цифровыми водяными знаками, методов цифровой стеганографии (то есть передачи скрытых сообщений внутри цифровых контейнеров), а также методов противодействия системам, реализующим подобные методы. Материал...
2-е издание, исправленное и дополненное. — Самара: Издательство Самарского университета, 2019. — 144 с. — ISBN: 978-5-7883-1370-2. Учебное пособие посвящено изучению базовых методов защиты информации цифровыми водяными знаками, методов цифровой стеганографии (то есть передачи скрытых сообщений внутри цифровых контейнеров), а также методов противодействия системам, реализующим...
Учебное пособие. — Самара: Самарский университет, 2017. — 132 с. — ISBN: 978-5-7883-1130-2. Учебное пособие посвящено изучению базовых методов защиты информации с помощью цифровых водяных знаков, методов цифровой стеганографии (то есть передачи скрытых сообщений внутри цифровых контейнеров), а также методов противодействия системам, реализующим подобные методы. Пособие...
Оренбург: Оренбургский государственный университет, 2017. — 102 с. В учебном пособии рассматривается организация и архитектура современных стеганографических систем для сокрытия информации в цифровых объектах.
Комментарии