Barni / Herrera Joancomartí / Katzenbeisser | Information Hiding | E-Book | www.sack.de
E-Book

E-Book, Englisch, Band 3727, 420 Seiten, eBook

Reihe: Lecture Notes in Computer Science

Barni / Herrera Joancomartí / Katzenbeisser Information Hiding

7th International Workshop, IH 2005, Barcelona, Spain, June 6-8, 2005, Revised Selected Papers
2005
ISBN: 978-3-540-31481-3
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

7th International Workshop, IH 2005, Barcelona, Spain, June 6-8, 2005, Revised Selected Papers

E-Book, Englisch, Band 3727, 420 Seiten, eBook

Reihe: Lecture Notes in Computer Science

ISBN: 978-3-540-31481-3
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



Barni / Herrera Joancomartí / Katzenbeisser Information Hiding jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Invited Talk.- On Joint Coding for Watermarking and Encryption.- Anonymity.- Compulsion Resistant Anonymous Communications.- Provable Anonymity for Networks of Mixes.- On Blending Attacks for Mixes with Memory.- Pervasive Random Beacon in the Internet for Covert Coordination.- Censorship Resistance Revisited.- Watermarking.- Optimal Embedding for Watermarking in Discrete Data Spaces.- A Spread Spectrum Watermarking Scheme Based on Periodic Clock Changes for Digital Images.- A Quantization Watermarking Technique Robust to Linear and Non-linear Valumetric Distortions Using a Fractal Set of Floating Quantizers.- Theory.- Efficient Steganography with Provable Security Guarantees.- Information-Theoretic Analysis of Security in Side-Informed Data Hiding.- Fundamentals of Data Hiding Security and Their Application to Spread-Spectrum Analysis.- Watermark Attacks.- How to Combat Block Replacement Attacks?.- On the Intractability of Inverting Geometric Distortions in Watermarking Schemes.- Steganography.- Pre-processing for Adding Noise Steganography.- Efficient Wet Paper Codes.- Hiding in Unusual Content.- Translation-Based Steganography.- ID Modulation: Embedding Sensor Data in an RFID Timeseries.- Embedding Covert Channels into TCP/IP.- Steganalysis.- Steganalysis Based on Multiple Features Formed by Statistical Moments of Wavelet Characteristic Functions.- Assessment of Steganalytic Methods Using Multiple Regression Models.- A General Framework for Structural Steganalysis of LSB Replacement.- New Steganalysis Methodology: LR Cube Analysis for the Detection of LSB Steganography.- An Analysis of Empirical PMF Based Tests for Least Significant Bit Image Steganography.- Software Watermarking.- Self-validating Branch-Based Software Watermarking.- Data Hiding in Compiled Program Binaries for Enhancing Computer System Performance.- Dither Modulation Watermarking of Dynamic Memory Traces.- Fingerprinting.- A Family of Collusion 2-Secure Codes.- Best Security Index for Digital Fingerprinting.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.