Camenisch / Collberg / Johnson | Information Hiding | E-Book | sack.de
E-Book

E-Book, Englisch, 392 Seiten, eBook

Reihe: Security and Cryptology

Camenisch / Collberg / Johnson Information Hiding

8th International Workshop, IH 2006, Alexandria, VA, USA, July 10-12, 2006, Revised Seleceted Papers
2007
ISBN: 978-3-540-74124-4
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

8th International Workshop, IH 2006, Alexandria, VA, USA, July 10-12, 2006, Revised Seleceted Papers

E-Book, Englisch, 392 Seiten, eBook

Reihe: Security and Cryptology

ISBN: 978-3-540-74124-4
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



Camenisch / Collberg / Johnson Information Hiding jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Hamiltonian Mechanics.- Natural Watermarking: A Secure Spread Spectrum Technique for WOA.- An Improved Asymmetric Watermarking System Using Matrix Embedding.- A Cryptographic Method for Secure Watermark Detection.- Steganographic Communication in Ordered Channels.- Analyzing Network-Aware Active Wardens in IPv6.- Video Watermarking by Using Geometic Warping Without Visible Artifacts.- Video Watermarking by Using Geometric Warping Without Visible Artifacts.- Time-Scale Invariant Audio Watermarking Based on the Statistical Features in Time Domain.- Content-Aware Steganography: About Lazy Prisoners and Narrow-Minded Wardens.- Noisy Timing Channels with Binary Inputs and Outputs.- A Computational Model for Watermark Robustness.- Hiding Information Hiding.- Reversible Watermarking of NURBS-Based CAD Models.- A High-Capacity Data Hiding Method for Polygonal Meshes.- Steganography for Radio Amateurs— A DSSS Based Approach for Slow Scan Television.- Delayed and Controlled Failures in Tamper-Resistant Software.- A Model for Self-Modifying Code.- A Markov Process Based Approach to Effective Attacking JPEG Steganography.- Batch Steganography and Pooled Steganalysis.- On Steganographic Embedding Efficiency.- Bandwidth Optimal Steganography Secure Against Adaptive Chosen Stegotext Attacks.- Modified Matrix Encoding Technique for Minimal Distortion Steganography.- Statistically Secure Anti-Collusion Code Design for Median Attack Robustness for Practical Fingerprinting.- A Collusion-Resistant Video Watermarking Scheme.- An Elliptic Curve Backdoor Algorithm for RSASSA.- A Subliminal-Free Variant of ECDSA.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.