دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Giacomo Cancelli, Mauro Barni (auth.), Teddy Furon, François Cayre, Gwenaël Doërr, Patrick Bas (eds.) سری: Lecture Notes in Computer Science 4567 : Security and Cryptology ISBN (شابک) : 9783540773696, 354077369X ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2007 تعداد صفحات: 417 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 18 مگابایت
کلمات کلیدی مربوط به کتاب پنهان کردن اطلاعات: نهمین کارگاه بین المللی ، IH 2007 ، سنت مالو ، فرانسه ، 11-13 ژوئن ، 2007 ، نسخه های تجدید نظر شده: رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، کامپیوتر و جامعه، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Information Hiding: 9th International Workshop, IH 2007, Saint Malo, France, June 11-13, 2007, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پنهان کردن اطلاعات: نهمین کارگاه بین المللی ، IH 2007 ، سنت مالو ، فرانسه ، 11-13 ژوئن ، 2007 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل نهمین کارگاه بین المللی پنهان کردن اطلاعات، IH 2007، در سن مالو، فرانسه، در ژوئن 2007 است.
25 مقاله کامل اصلاح شده ارائه شده به دقت بررسی و از بین 105 مورد ارسالی انتخاب شد. این مقالات در بخشهای موضوعی در مورد طرحهای نهان نگاری جدید، طرحهای واترمارکینگ، امنیت رایانه، تئوری نهان نگاری و کد، امنیت واترمارک، نهانشناسی، نهانمارکینگ و همگامسازی مجدد، انگشت نگاری، پزشکی قانونی، و نهانشناسی سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-proceedings of the 9th International Workshop on Information Hiding, IH 2007, held in Saint Malo, France, in June 2007.
The 25 revised full papers presented were carefully reviewed and selected from 105 submissions. The papers are organized in topical sections on new steganographic schemes, watermarking schemes, computer security, steganography and code theory, watermarking security, steganalysis, watermarking and re-synchronization, fingerprinting, forensics, and steganalysis.
Front Matter....Pages -
MPSteg-color: A New Steganographic Technique for Color Images....Pages 1-15
YASS: Yet Another Steganographic Scheme That Resists Blind Steganalysis....Pages 16-31
Steganographic Communication with Quantum Information....Pages 32-49
Three-Dimensional Meshes Watermarking: Review and Attack-Centric Investigation....Pages 50-64
Robust and High Capacity Image Watermarking Based on Jointly Coding and Embedding Optimization....Pages 65-79
A Graph Game Model for Software Tamper Protection....Pages 80-95
Software Integrity Checking Expressions (ICEs) for Robust Tamper Detection....Pages 96-111
Space-Efficient Kleptography Without Random Oracles....Pages 112-129
How Can Reed-Solomon Codes Improve Steganographic Schemes?....Pages 130-144
Reducing the Complexity of Syndrome Coding for Embedding....Pages 145-158
Exploiting Security Holes in Lattice Data Hiding....Pages 159-173
Practical Security Analysis of Dirty Paper Trellis Watermarking....Pages 174-188
Security of Invertible Media Authentication Schemes Revisited....Pages 189-203
A Fusion of Maximum Likelihood and Structural Steganalysis....Pages 204-219
Traffic Analysis Attacks on a Continuously-Observable Steganographic File System....Pages 220-236
Soft Feature-Based Watermark Decoding with Insertion/Deletion Correction....Pages 237-251
Noise Robust Speech Watermarking with Bit Synchronisation for the Aeronautical Radio....Pages 252-266
A Geometrical Robust Image Data Hiding Scheme Using FCA-Based Resynchronization....Pages 267-278
Optimization of Tardos’s Fingerprinting Codes in a Viewpoint of Memory Amount....Pages 279-293
Combining Tardos Fingerprinting Codes and Fingercasting....Pages 294-310
Exposing Digital Forgeries Through Specular Highlights on the Eye....Pages 311-325
Tamper Hiding: Defeating Image Forensics....Pages 326-341
Imaging Sensor Noise as Digital X-Ray for Revealing Forgeries....Pages 342-358
Pros and Cons of Mel-cepstrum Based Audio Steganalysis Using SVM Classification....Pages 359-377
Generalised Category Attack—Improving Histogram-Based Attack on JPEG LSB Embedding....Pages 378-391
Back Matter....Pages -