لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
نادعلیان, 1. , "بررسی امنیت شیوه های پنهان نگاری اطلاعات ...
Wayner, p., "Disapearing Cryptography', 2" Edition , by Elsivier Science ...
Anderson, R.J, Petitcolas, F.A.P., 4On the Limits of Stega nography ...
Fridrich, _ Goljan, M., Du, R., "Steganalysis Based on JPEG ...
Westfeld, A., Pfitznan, A., 40Attacks _ Steganograph ic Systems ', ...
Provos, N., Honeyman, P., 'Detecting Stegan ographic Content on the ...
Westfeld, A., "F5__ A Steganograph ic Algorithm :High Capacity Despite ...
Fridrich, J, Goljan, M., Holga, D.(2003b) "steganalysis of JPEG images: ...
Provos, N., "Defending Against Statistical Steganalysis ", Proc. 10th Usenix ...
Fridrich, J, Goljan, M., Hogea, D., "Attacking the OutGuess', Proc. ...
Fridrich, J, Goljan, M., Du, R., «Reliable Detection of LSB ...
Goljan, M., Hogea, D., Soukal, D., "Quantitative Steganalysis of Digital ...
نمایش کامل مراجع