所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

图像、文字、音频和视频作为覆盖载体的隐写术和隐写分析技术综述

Souvik Bhattacharyya* 1,英德拉迪普·班纳吉2以及高塔姆·桑亚尔3.
  1. 计算机科学与工程系,大学理工学院,布德旺大学,印度。
  2. 计算机科学与工程系,大学理工学院,布德旺大学,印度。
  3. 印度杜尔加普尔国家理工学院计算机科学与工程系。
通讯作者:Souvik Bhattacharyya,电子邮件:(电子邮件保护)
有关文章载于Pubmed谷歌学者

更多相关文章请访问全球计算机科学研究杂志。

摘要

通信技术的惊人增长和公共领域渠道(即互联网)的使用极大地促进了数据传输。然而,这种开放的通信渠道更容易受到安全威胁,导致未经授权的信息访问。传统的通信安全是通过加密来实现的。然而,重要的信息一旦解码就不受保护。隐写术是一种以隐藏交流存在的方式进行交流的艺术和科学。重要信息首先隐藏在主机数据中,如数字图像、文本、视频或音频等,然后秘密地传输给接收方。隐写分析是信息隐藏中的另一个重要课题,它是一门检测隐写术存在的艺术。本文对隐写术进行了综述,并从隐写术的基本概念、隐写术方法的进展以及相应隐写术方案的发展等方面分析了图像、文字、音频和视频等各种封面媒体的特点

关键字

封面图像,隐写术,图像

介绍

隐写术是一门艺术和科学,通过在其他看似无害的信息中嵌入信息来隐藏信息。隐写术在希腊语中是“覆盖文字”的意思。由于隐写术的目标是隐藏消息的存在并创建隐蔽通道,因此可以将其视为密码学的补充,密码学的目标是隐藏消息的内容。另一种形式的信息隐藏是数字水印,这是一种将称为水印、标签或标签的数据嵌入到多媒体对象中的过程,这样水印就可以在以后被检测到或提取出来,从而对该对象做出断言。对象可以是图像、音频、视频或文本。关于隐写术的一个著名例子是西蒙斯的“囚徒问题[1]”。基于这个模型可以做一个假设,如果发送方和接收方都共享一些共同的秘密信息,那么相应的隐写协议被称为密钥隐写,而纯隐写意味着发送方和接收方没有共享的先验信息。如果发送方知道接收方的公钥,则该加密协议称为公钥加密[4]、[7]和[8]。对于隐写术方法论的更深入的知识,读者可以看到[9],[24]。文献[28-33]提出了一些具有高安全特性的隐写模型。几乎所有的数字文件格式都可以用于隐写术,但图像和音频文件由于其高冗余度[24]而更适合。下面的图1显示了不同类别的隐写技术。
图像
其中图像隐写术是最受欢迎的。该方法将秘密信息作为噪声嵌入到图像中,人眼几乎无法分辨[10,14,16]。在视频隐写术中,同样的方法也可以用于嵌入信息[17,23]。音频隐写术将信息作为频率超出人类听觉范围[18]的噪声嵌入到封面音频文件中。一个主要的类别,也许是最难的一种隐写术是文本隐写术或语言隐写术[3]。文本隐写术是Chapman等人定义的一种使用书面自然语言来隐藏秘密信息的方法。图2给出了一种通用隐写系统的框图。
图像
从对手的角度来看,隐写分析是一种阻止秘密通信的艺术,同时避免影响无辜的人。它的基本要求是准确地确定测试介质中是否隐藏着秘密消息。进一步的需求可能包括判断隐写术的类型、估计消息的大致长度,甚至提取隐藏的消息。隐写分析的挑战在于:与密码分析不同,在密码分析中,截获的加密数据显然包含一条消息,隐写分析通常从几个可疑的信息流开始,但不确定这些信息流是否包含隐藏的消息。隐写分析器首先将可疑信息流集减少到最可能更改的信息流的子集。这通常是通过使用高级统计技术的统计分析来完成的。
攻击类型:对隐藏信息的攻击和分析可能有几种形式:检测、提取、禁用或销毁隐藏信息。攻击方法取决于隐写分析人员(试图检测基于隐写术的信息流的人)所能获得的信息。
图像
本文旨在对图像、文本、音频和视频等各种覆盖载体的各种隐写方案和可能的隐写分析方法进行全面综述。
本文的其余部分被组织为以下部分:第二节描述了图像隐写术技术以及图像隐写分析技术。第三节描述了文本隐写术的方法和分析。第四部分介绍了音频隐写术和隐写分析的相关工作。第五节介绍了视频隐写技术和视频隐写分析技术。第六节描述了各种隐写工具。第七节包含对结果的分析,第八节得出结论。

图像隐写技术

各种图像隐写技术有:(i)空间域替换技术:在这种技术中,只替换覆盖对象中最不重要的位,而不修改完整的覆盖对象。它是一种最简单的数据隐藏方法,但在抵抗压缩、变换等简单攻击方面非常弱。(ii)变换域技术:各种变换域技术是离散余弦变换(DCT)、离散小波变换(DWT)和快速傅里叶变换(FFT),用于将信息隐藏在覆盖图像的变换系数中,使其对压缩、滤波等攻击更加稳健。(iii)扩频技术:消息在比发送信息所需的最小带宽更宽的频率带宽上传播。每个频段的信噪比都很小。因此,在不破坏封面图像的情况下,很难完全删除信息。(iv)统计技术:封面被分成块,信息位隐藏在每个块中。通过改变覆盖图像的各种数值特性,对信息进行编码。如果消息块为零,则覆盖块保持不变。(v)失真技术:通过信号失真来存储信息。编码器向封面添加一系列更改,解码器检查原始封面和扭曲封面之间的各种差异,以恢复秘密信息。 Some common Image Steganography Technique in Spatial and Transform Domain [146] has been discussed below.
A.空间域隐写方法
1) LSB数据隐藏:文献中已经提出了各种数据隐藏技术。一种常见的技术是基于操纵最低有效位(LSB)平面[34-37],直接用消息位替换覆盖图像的LSB。LSB方法通常实现高容量,但不幸的是,LSB插入容易受到轻微的图像操作,如裁剪和压缩。
2) MBPIS数据隐藏:多比特平面图像隐写术(MBPIS)是由Nguyen, Yoon和Lee[38]在IWDW06上提出的。该算法的设计是为了安全对抗一些经典的隐写分析方法,如RS隐写分析。这一段的主要目的是详细介绍这种隐写算法,它专门用于未压缩的图像。
3)基于MBNS的数据隐藏:2005年,Zhang和Wang[42]也提出了一种基于人类视觉灵敏度(HVS)的基于多基标记系统(MBNS)的自适应隐写方案。每个图像像素的隐藏容量是由其所谓的局部变化决定的。局部变化的计算公式考虑了人的视觉敏感性因素。局部变异值越大,说明像素所在区域是繁忙/边缘区域,意味着可以隐藏更多的秘密数据。相反,当局部变化值较小时,由于图像块处于平滑区域,因此隐藏到图像块中的秘密数据较少。这样,隐写术图像质量退化对人眼来说是非常不可见的。
4) QIM数据隐藏:量化指标调制(QIM)[43]是数字水印中常用的数据嵌入技术,可用于隐写术。它用一组量化器将输入信号x量化为输出y,即Qm(.)。使用哪个量化器进行量化由消息位m决定。
5) PVD数据隐藏:Wu和Tsai[39]提出的像素值差分(PVD)方法可以成功地为隐写图像提供高嵌入容量和出色的不可感知性。像素值差分(PVD)方法将覆盖图像分割为包含两个连接像素的不重叠块,并修改每个块(对)中的像素差以进行数据嵌入。原始像素值的差异越大,修改就越大。在提取阶段,需要原始的范围表。它用于分割隐写图像,方法与分割封面图像相同。在PVD方法的基础上,还提出了各种方法。其中Chang et al.[44]提出了一种利用三向像素值差分的新方法,该方法在嵌入容量和PSNR方面优于原有的PVD方法。
6) GLM数据隐藏:2004年,Potdar et al.[41]提出了GLM(灰度修改)技术,通过修改图像像素的灰度来映射数据。隐写术是一种通过修改图像像素的灰度值来映射数据(而不是嵌入或隐藏数据)的技术。GLM技术使用奇数和偶数的概念来映射图像中的数据。它是二进制数据和图像中所选像素之间的一对一映射。根据数学函数从给定的图像中选择一组像素。检查这些像素的灰度值,并与将在图像中映射的位流进行比较。
图像
图像
7) Ahmad T等人提出的数据隐藏方法:在这项工作[40]中,提出了一种在灰度图像空间域内隐藏信息的新的隐写方法。所提出的方法是将封面分成大小相等的块,然后根据像素的左四位中的1的数量将信息嵌入块的边缘。
B.变换域隐写方法
变换域方法将信息隐藏在覆盖图像的重要区域,这使得它们对各种图像处理操作(如压缩、增强等)具有鲁棒性。存在许多转换域方法。广泛应用的变换函数有离散余弦变换(DCT)、快速傅里叶变换(DFT)和小波变换。DCT、FFT或小波隐藏信息的基本方法是对覆盖图像进行变换,调整系数,然后反转变换。如果系数的选择是好的,变化的大小是可控的,那么结果就非常接近原始结果。
1)基于DCT的数据隐藏:DCT是JPEG压缩算法中使用的一种机制,用于将图像的连续88像素块从空间域转换为频率域的64个DCT系数。量化DCT系数的最低有效位被用作嵌入隐藏信息的冗余位。单个DCT系数的修改会影响所有64个图像像素。因为这种修改发生在频域而不是空间域,所以没有明显的视觉差异。与其他变换相比,DCT的优势在于,当8x8子图像之间的边界变得可见时,DCT能够最大限度地减少块状外观(称为块构件)。JPEG文件的统计属性也被保留。缺点是这种方法只适用于JPEG文件,因为它假设了通常在JPEG文件中发现的封面数据的某种统计分布。下面介绍一些常见的基于DCT的隐写方法。
JSteg/JPHide: JSteg[45]和JPHide[46]是两个经典的使用LSB嵌入技术的JPEG隐写工具。JSteg通过将非零量化DCT系数的lsb依次替换为秘密信息位,将秘密信息嵌入到封面图像中。与JSteg不同,在JPHide中用于隐藏秘密消息位的量化DCT系数是由伪随机数生成器随机选择的,该生成器可能由一个密钥控制。此外,JPHide不仅修改所选系数的lsb;它还可以切换到一种模式,其中第二不重要位平面的位被修改。
F5:由Westfield[47]引入F5隐写算法。将量化后的DCT系数的lsb替换为消息位,如果需要修改系数的绝对值则减小1。F5算法将消息位嵌入到随机选择的DCT系数中,并采用矩阵嵌入,以最大限度地减少必要的更改数量来隐藏一定长度的消息。在嵌入过程中,利用消息长度和非零AC系数的个数来确定最优的矩阵嵌入,使覆盖图像的修改次数最小化。
OutGuess: OutGuess[48]是由Provos提供的UNIX源代码。有两个著名的版本:OutGuess-0.13b和OutGuess-0.2,前者容易受到统计分析的攻击,后者包含保留统计属性的能力。当我们谈论OutGuess时,它被称为OutGuess-0.2。OutGuess的嵌入过程分为两个阶段。首先,OutGuess将秘密消息位沿随机游走嵌入到量化DCT系数的lsb中,同时跳过0和1。嵌入完成后,对嵌入时未选取的系数进行修正,使stego图像的全局DCT直方图与覆盖图像的全局DCT直方图相匹配。卡方攻击[49]无法检测OutGuess。
YASS: Yet Another steganography Scheme (YASS)[50]属于JPEG隐写术,但它不直接将数据嵌入JPEG DCT系数中。在空间表示中,首先将输入图像分成固定大小的大块,称为大块(或b块)。然后在每个b块中,随机选择一个8x8的子块,称为嵌入主机块(或h块),并使用密钥执行DCT。其次,利用QIM算法将纠错码编码的秘密数据嵌入到h区DCT系数中;最后,对h块进行逆DCT后,整个图像被压缩并作为JPEG图像分发。在数据提取中,首先对图像进行jpeg解压缩到空间域。然后从h区DCT系数中检索数据。由于h块的位置可能与JPEG 8x8网格不重叠,由YASS引起的嵌入伪影不会直接反映在JPEG DCT系数中。YASS禁用了自校准过程[51,52],这是JPEG隐写分析中用于估计封面图像统计数据的强大技术。YASS的另一个优点是嵌入的数据可以在活动监狱长场景中存活。 Recently Yu et al [53] proposed a YASS-like scheme to enhance the security performance of YASS via enhancing block randomization. The comparative security performance of YASS, F5 and MB against state-of-the-art steganalytic methods can be found in recent work of Huang et al [54].
基于模型的隐写术:该方法[147]提出了一种使用覆盖介质的统计模型执行隐写术和隐写分析的信息论方法。该方法具有普遍性,几乎可以应用于任何类型的媒体。它为以前的隐写方法没有完全解决的一些基本问题提供了答案,例如在不被某些统计方法检测的情况下可以隐藏多大的消息,以及如何实现这种最大容量。目前的隐写方法已被证明对相当简单的统计攻击是不安全的。采用基于模型的方法,提出了一种JPEG图像隐写方法的实例,该方法在保证一阶统计攻击安全性的同时,实现了比以往方法更高的嵌入效率和消息容量。
2)基于小波变换的数据隐藏:基于小波的隐写[55-60]是小波应用中的一种新思路。然而,存储在像素的最低有效位(LSB)的标准技术仍然适用。唯一的区别是信息存储在图像的小波系数中,而不是改变实际像素的位。这个想法是,存储在每个4 x 4 Haar转换块的最不重要的系数中,不会在感知上降低图像。虽然这种思想过程在大多数隐写技术中是固有的,但这里的区别在于通过将信息存储在小波系数中,图像强度的变化将是难以察觉的。

图像隐写分析

隐写分析是一门探测隐藏信息的科学。隐写分析的主要目标是破解隐写术,隐写图像的检测是隐写分析的目标。几乎所有的隐写分析算法都依赖于在覆盖和隐写图像之间引入统计差异的隐写算法。隐写分析涉及三个重要类别:(a)视觉攻击:在这些类型的攻击中,借助计算机或肉眼检查,它揭示了隐藏信息的存在,这有助于将图像分割成位平面,以便进一步分析。(b)统计攻击:这些类型的攻击更强大和成功,因为它们揭示了图像统计行为的最小变化。统计攻击又可以分为被动攻击和主动攻击。被动攻击涉及识别隐蔽信息的存在与否或所使用的嵌入算法等。主动攻击用于调查嵌入消息的长度或隐藏消息的位置或嵌入中使用的密钥。(c)结构攻击:数据文件的格式随着要隐藏的数据的嵌入而改变;识别这种特征结构变化可以帮助我们发现图像的存在。
A.基于图像隐写分析的类型
隐写分析可以看作是一个两类模式分类问题,其目的是确定测试介质是覆盖介质还是隐写介质。有针对性的隐写分析技术工作于特定类型的隐写系统,有时受限于图像格式。通过对嵌入算法的研究和分析,可以发现嵌入后图像统计量的变化。大多数目标隐写分析技术的结果非常准确,但另一方面,这些技术是不灵活的,因为大多数时候没有将其扩展到其他嵌入算法的途径。此外,当有针对性的隐写分析成功时,因此比随机猜测有更高的概率,它有助于隐写技术的扩展和变得更安全。一种盲隐写分析技术被设计用于所有类型的嵌入技术和图像格式。简而言之,盲隐写分析算法“学习”纯图像和隐写图像在统计属性上的差异,并将它们区分开来。“学习”过程是通过在一个大型图像数据库上训练机器来完成的。盲技术通常不如定向技术准确,但扩展性更强。半盲隐写分析适用于特定范围的不同隐写系统。 The range of the stego-systems can depend on the domain they embed on, i.e. spatial or transform.
B.基于图像的隐写分析的一些具体方法一种特定的隐写分析方法通常利用隐写算法的不安全方面。本节将介绍攻击隐写方案的一些具体的隐写分析方法
a.攻击LSB隐写术:LSB隐写术已成为最重要的空间隐写术技术之一。因此,在隐写术发展的初始阶段,对LSB隐写术进行了大量的研究工作。许多针对LSB隐写的隐写分析方法已经被证明是最成功的,如卡方统计攻击[616,62]、RS分析[63]、样本对分析(SPA)[64]、加权隐写分析(WS)[65]、结构隐写分析[66,67]等。
b.攻击LSB匹配隐写术:可以看到,对于LSB匹配隐写术,pov出现频率相等的趋势已经不复存在。因此,许多用于LSB隐写的隐写分析方法都是无效的。LSB匹配,或更一般的±k隐写术,可以在与覆盖图像无关的附加噪声的情况下建模。加性噪声隐写对图像直方图的影响相当于覆盖图像直方图与隐写噪声PMF的卷积。在频域分析可能更方便[68]。
c.攻击随机调制隐写术:[69]表明,自然图像的水平像素差直方图可以建模为广义高斯分布(GGD)。然而,正如随机调制隐写术所述,在封面图像中加入具有特定概率分布的隐写噪声来嵌入秘密信息位。添加伪噪声的嵌入效果可能会影响封面自然图像的分布。一种定量的方法来隐写分析随机调制隐写术提出了[70,71]。
d.攻击BPCS隐写术:在BPCS隐写术中,数据块的二进制模式是随机的,可以观察到数据块的复杂性服从高斯分布,均值为0.5[72]。对于覆盖图像中的某些高有效位平面(如最高有效位平面到第5有效位平面),图像块的二值模式不是随机的,因此图像块的复杂性不服从高斯分布。
e.攻击基于预测误差的隐写术:如果没有特殊的方案来阻止Wendy检索正确的预测值,那么Wendy很容易发现利用预测误差隐藏数据的隐写术方法,例如PVD隐写术。Zhang等[73]提出了一种基于观察预测误差直方图的攻击PVD隐写术的方法。
f.攻击MBNS隐写:通过像素值直方图和像素预测误差直方图很难观察到封面图像与其MBNS隐写图像之间的异常。在[74]中,作者观察并说明,给定任何基值,在将二进制数据转换为符号的过程中,生成的小符号比大符号多。由于像素值除以基的余数等于符号,因此可以使用条件概率PD|B来区分覆盖图像和隐写图像,其中B和D分别表示基和余数的随机变量。
攻击QIM/DM:沙利文等人将QIM/DM隐写分析中的问题分为两个子问题[75]。一是区分标准QIM隐写对象与普通量化(没有消息嵌入的量化)覆盖对象。另一种方法是区分DM隐写对象和非量化覆盖对象。
h.攻击F5算法:F5算法保留了DCT系数直方图的一些关键特征,如单调性和对称性。但是F5确实改变了DCT系数直方图的形状。Fridrich等人[76]利用这一缺陷对F5发起攻击。
i.攻击OutGuess: OutGuess保留了DCT系数的直方图形状,因此使用定量的steganalyzer对OutGuess进行DCT系数统计攻击可能不像攻击F5那样容易。Fridrich等人[77]通过测量沿8x8 JPEG网格边界的不连续,找到了一种定量检测OutGuess的新途径。提出了一种图像的空间统计特征——块状特征。可以观察到,块度随DCT系数改变的数量线性增加。假设一些数据被嵌入到输入图像中。如果输入图像是无害的,输入图像与嵌入图像之间的块度变化率会很大。如果输入图像已经包含了一些数据,则变化率会更小。块度的变化率可以用来估计嵌入率。
j.攻击MB: MB隐写采用广义柯西分布模型来控制数据嵌入操作。因此,DCT系数的直方图可以很好地拟合隐写图像的广义柯西分布。Bohme和Westfeld[78]观察到自然图像中DCT系数的直方图并不总是符合分布。覆盖图像的直方图中比隐写图像的直方图中存在更多的离群点。从离群箱的数量来看,可以区分封面图像和伪影图像。
k.攻击YASS: YASS的h -block的位置是由一个键决定的,而这个键对Wendy来说是不可用的。因此,对于Wendy来说,观察嵌入工件可能不是一件简单的事情。Li等[79]提出了一种攻击YASS的方法。
C.通用方法
与特定的隐写分析方法需要知道目标隐写方法的细节不同,通用隐写分析[80]需要较少甚至不需要这样的先验信息。通用的隐写分析方法通常采用基于学习的策略,包括训练阶段和测试阶段。该过程如下图所示。
图像
在此过程中,在训练和测试阶段都使用了特征提取步骤。它的功能是将输入图像从高维图像空间映射到低维特征空间。训练阶段的目的是获得一个训练好的分类器。可以选择许多有效的分类器,如Fisher线性判别(FLD)、支持向量机(SVM)、神经网络(NN)等。分类器利用从训练图像中提取的特征向量形成决策边界,将特征空间分为正区域和负区域。在测试阶段,使用训练好的具有决策边界的分类器,根据问题图像的特征向量在特征空间中的支配地位对其进行分类。如果特征向量位于分类器标记为正的区域,则将测试图像归类为正类(stego图像)。否则,它被归类为负类(封面图像)。下面讨论了几种典型的通用隐写分析特征。
a.图像质量特征:隐写方案或多或少会对图像造成某种形式的退化。客观图像质量指标(IQMs)是一种基于图像特征来测量失真的定量指标。隐写术留下的统计证据可以被一组iqm捕获,然后用于检测[81]。为了寻找对隐写伪像和失真敏感、一致和单调的质量指标,利用方差分析技术,根据方差分析检验中的f分对指标的优度进行排序。识别的指标可以定义为特征集,以区分覆盖图像和隐写图像。
b.基于特征的校准(Calibration Based Feature): Fridrich等[82]将基于特征的分类与校准的概念结合起来,设计了一种针对JPEG图像的盲检测器。这里的标定是指利用隐写图像作为侧信息,可以近似地恢复覆盖图像的某些参数。因此,校准过程增加了特征对嵌入修改的敏感性,同时抑制图像到图像的变化。Pevny等人将校准[83]中描述的基于特征的马尔可夫过程并降低其维数,合并得到的特征集以生成274维特征向量[84]。然后使用新的特征集构建一个多分类器,能够将隐写图像分配给六种流行的隐写算法。
c.基于矩的特征:隐写术对封面图像的影响可以看作是引入了一些隐写噪声。随着噪声的增加,图像的一些统计数据可能会发生变化。在小波域观察这些变化是有效的。Lyu和Farid[85]假设数据嵌入后小波子带系数的PDF和子带系数预测误差的PDF会发生变化。文献[68]在3级小波分解中,将每级每个高通方向(水平、垂直和对角线方向)子带系数的前4个PDF矩,即均值、方差、偏度和峰度作为一组特征来考虑。在每个能级的每个高通方向上,子带系数的对数与系数的跨子带线性预测的对数之间的差的相同类型的PDF矩作为另一组特征来计算。这两种特征在嵌入率较高的情况下都能得到满意的结果。
d.基于相关性的特征:数据嵌入可能会干扰图像的局部相关性。这里的相关性主要是指空间图像的像素间相关性,以及JPEG图像的块内或块间DCT系数相关性。Sullivan等[86]用马尔科夫链(Markov chain)对像素间依赖关系进行建模,并在实践中用灰度共生矩阵(GLCM)对其进行描述。

文本隐写技术

文本隐写术可以大致分为三种类型:基于格式的隐写术、随机统计生成隐写术和语言隐写术。
图像
A.基于格式的方法使用和更改封面文本的格式来隐藏数据。它们不会改变任何单词或句子,因此不会损害封面文本的“价值”。一种基于格式的文本隐写方法是开放空间方法[87]。在这种方法中,额外的空白添加到文本中以隐藏信息。这些空格可以加在每个单词、句子或段落的末尾。一个空格解释为“0”,两个连续空格解释为“1”。虽然在文档中可以隐藏少量数据,但这种方法几乎可以应用于所有类型的文本,而不会暴露隐藏数据的存在。另外两种基于格式的方法是字移和行移。在移词法中,通过改变词与词之间的距离来移动某些词的水平对齐来嵌入信息[88]。这些变化很难解释,因为单词之间的距离变化在文档中非常常见。 Another method of hiding information in manipulation of white spaces between words and paragraph [89].In line shifting method, vertical alignments of some lines of the text are shifted to create a unique hidden shape to embed a message in it [90].
B.根据语言的统计特性,采用随机和统计两种生成方法自动生成封面文本。这些方法使用示例语法以某种自然语言生成覆盖文本。概率上下文无关语法(PCFG)是一种常用的语言模型,其中上下文无关语法的每个转换规则都有与其相关的概率[91]。PCFG可以通过从根节点开始并递归地应用随机选择的规则来生成单词序列。句子是根据其中隐藏的秘密信息构造的。生成的stego消息的质量直接取决于所使用的语法的质量。这种方法的另一种方法是生成具有相同统计属性的单词,如单词长度和原始消息中单词的字母频率。生成的单词通常没有任何词汇价值。
C.语言学方法(Linguistic method):语言学方法[92]考虑文本的语言特性来修改文本。该方法使用消息的语言结构作为隐藏信息的地方。句法法是一种语言隐写方法,在文档中适当的位置放置一些标点符号,如逗号(,)和句号(.),以嵌入数据。这种方法需要正确识别可以插入标志的地方。另一种语言隐写方法是语义隐写法。在这种方法中,使用一些预选词的同义词。这些单词被它们的同义词所取代,以隐藏其中的信息。
D.其他方法除了上述三类之外,许多研究人员还提出了许多隐藏文本信息的方法,如特征编码、单词中特定字符的文本隐写术、缩写等[93]或通过改变单词拼写[94]。

基于文本的隐写分析

文本媒体作为秘密通信的掩护渠道,越来越受到人们的关注[95]。这种关注反过来又增加了对文本隐写分析的关注。目前,相对于图像、视频、音频等其他类型的多媒体文件[96-101],文本中的秘密信息更难被发现。一般来说,文本隐写分析利用嵌入信息通常会改变隐写文本的一些统计属性的事实;因此,对隐写文本的修改进行认识是至关重要的。以前关于文本隐写分析的工作大致可以分为三类:分别是基于格式的[102,103]、基于隐形字符的[104-106]和语言学。与前两类不同,语言隐写分析试图检测自然语言文本中的隐藏信息。在语言隐写术的情况下,文本的词汇、句法或语义属性被操纵来隐藏信息,同时它们的意义被尽可能地保留[107]。由于自然语言语法的多样性和语义的多义性,很难观察到隐写文本的变化。到目前为止,已经提出了许多语言隐写分析方法。在这些方法中,设计了特殊的特征来扩展隐写文本的语义或句法变化。 For example , Z.L. Chen[108] et al. designed the Nwindow mutual information matrix as the detection feature to detect semantic steganagraphy algorithms. Furthermore, they used the word entropy and the change of the word location as the semantic features [109,110], which improved the detection rates of their methods. Similarly, C.M. Taskiran et al [111] used the probabilistic context-free grammar to design the special features in order to attack on syntax steganography algorithms. In the work mentioned above, designed features strongly affect the final performances and they can merely reveal local properties of texts. Consequently, when the size of a text is large enough, differences between Natural texts (NTs) and Stego texts (STs) are evident, thus the detection performances of the mentioned methods are acceptable. Whereas, when the sizes of texts become small, the detection rates decrease dramatically and can not be satisfied for applications. In addition, some steganographic tools have been improved in the aspects of semantic and syntax for better camouflage [112]. Therefore, linguistic steganalysis still needs further research to resolve these problems. Some more work on Text Steganalysis has been discussed below.
A.基于元特征和免疫机制的语言隐写分析[148]
在自然语言处理中,由于句法的多样性和语义的多义性,语言隐写分析依赖于有效的特征检测。本文提出了一种基于元特征和免疫克隆机制的语言隐写分析方法。首先,利用元特征来表示文本。然后利用免疫克隆机制选择合适的特征构成有效的检测器。我们的方法采用元特征作为检测特征,这与之前的文献观点相反。此外,免疫训练过程分为两个阶段,分别可以识别两种伪码文本。所设计的检测器具有一定的盲隐写分析能力。实验结果表明,该方法在检测短文本方面比现有方法有更好的性能。当文本大小限制在3kB时,检测精度超过了95。
B.基于字体格式的文本隐写的隐写分析研究[149]
在文本隐写研究领域中,基于字体格式的算法具有容量大、隐蔽性好、应用范围广等优点。然而,文献中关于这种算法的隐写分析的报道很少。基于基于字体格式的隐写算法会改变字体格式的统计特征,提出了一种新的基于支持向量机的隐写分析算法来检测隐藏信息是否存在。该算法不仅能有效检测隐藏信息的存在,还能根据字体属性值的变化估计隐藏信息的长度。实验结果表明,当隐藏信息长度不小于16位时,该算法的检测准确率可达99.3%。

音频隐写方法

音频隐写技术是将秘密信息嵌入到数字化音频信号中,使相应音频文件的二进制序列发生轻微变化。此外,音频信号具有特有的冗余性和不可预测的性质,使其成为隐蔽通信隐藏秘密信息的理想掩护[150]。
A.音频隐写算法
本节介绍了四种主要的音频隐写算法:低比特编码、相位编码、扩频编码和回波数据隐藏。
a.低位编码:在低位编码中(如[113]),秘密数据消息的二进制版本被音频封面文件的每个样本的最低有效位(LSB)所取代。尽管此方法简单,可用于嵌入较大的消息,但该方法不能保护隐藏消息不受格式转换或有损压缩导致的小修改的影响。
图像
图8所示。WAV载波文件在低位编码之前(上图)和之后(下图)之间的信号电平比较。
b.相位编码:相位编码[114]基于这样一个事实,即声音的相位成分不像噪声那样被人耳感知。信息位在数字信号的相位谱中被编码为相移。这就导致了信噪比(SPNR)方面的不可听编码,秘密信息被隐藏在音频信号中,无法被基于SPNR的隐写分析方法检测到。因此,相位编码解决了音频隐写术中噪声诱导方法的缺点。相位编码的步骤顺序如下:
i.原始音频信号被分解成更小的片段,使它们的长度等于需要编码的消息的大小。2离散傅里叶变换(DCT)然后应用到每个段,以创建一个相位矩阵。3计算每对连续线段之间的相位差。iv.识别相邻段之间的相移。虽然,段的绝对相位可以改变,但连续段之间的相对相位差必须保持不变。v.利用信号第一段的新相位和原始相位差集创建新的相位矩阵。vi.基于新的相位矩阵和原来的幅度矩阵,通过DFT逆,再将声音片段连接在一起,重新生成声音信号。接收器必须知道消息长度,以便使用DFT并从覆盖信号中提取嵌入的消息。
相位编码的一个特征是由于秘密信息仅在音频信号的第一段中编码而导致的低数据传输速率。相反,线段长度的增加会通过改变线段频率分量之间的相位关系产生涟漪效应;从而使检测更容易。因此,相位编码方法通常只在数据量较小的情况下使用(例如需要屏蔽水印)。
图像
c.扩频编码:基本的扩频编码方法(SS) (Spread Spectrum Coding)(如[115])将秘密数据电文的比特随机分布在音频信号的频谱上。然而,与LSB编码不同,SS编码方法使用独立于实际覆盖信号的代码来传播秘密消息。由于SS编码方法具有中等的数据传输速率和较高的抗隐写分析技术的鲁棒性,因此其性能优于LSB编码和相位编码技术。然而,与LSB编码方法一样,SS方法也会给音频文件引入噪声。可以利用此漏洞进行隐写分析。
d.回声隐藏:使用回声隐藏(例如[116]),通过在离散音频信号中引入回声来嵌入信息。与SS编码一样,与噪声诱导方法相比,回波隐藏允许更高的数据传输速率,并提供优越的鲁棒性。为了成功隐藏数据,需要改变回波的三个参数:振幅、衰减率和与原始信号的偏移(延迟时间)。回声不容易分辨,因为所有三个参数都被设置在人类可听到的阈值限制之下。此外,偏移量被更改为表示要隐藏的二进制消息。第一个偏移值表示1(二进制),第二个偏移值表示0(二进制)。

音频隐写分析算法

由于先进的音频隐写术方案的存在,音频隐写分析非常困难,而且音频信号的本质是高容量数据流,因此需要具有科学挑战性的统计分析[117]。
A.相位和回波隐写分析
Zeng等人[118]提出了基于相位不连续分析的相位编码隐写检测算法,以及基于峰值频率统计矩的回波隐写检测算法[119]。相位隐写分析算法探索了这样一个事实,即相位编码破坏了每个音频段中未包装相位的外部连续性,导致相位差的变化[120]。对每个音频片段的相位差进行统计分析可以用来监测变化,并训练分类器来区分嵌入式音频信号和干净的音频信号。回波隐写分析算法采用短窗提取对峰值频率进行统计分析,然后计算出峰值频率的8阶高阶中心矩作为特征向量,输入支持向量机作为分类器,用于区分有数据和无数据的音频信号。
B.基于录音语音的通用隐写分析
Johnson等[121]提出了一种基于录音语音统计规律研究的通用隐写分析算法。他们的统计模型使用短时傅里叶变换(STFT)形式的时域和频域本地化的基函数来分解音频信号(即录制的语音)。使用非线性支持向量机分析从这种分解中收集的频谱图,以区分覆盖和隐写音频信号。这种方法可能只适用于高比特率音频隐写术,而不适用于检测低比特率嵌入。
C.音频隐写分析的统计距离测量的使用
H. Ozer等[122]计算了覆盖音频信号和隐写音频信号相对于无噪声版本的各种统计距离测量的分布,并观察到它们在统计上的差异。作者使用音频质量指标来捕获嵌入数据引入的信号中的异常。他们设计了一种音频隐写分析器,它依赖于音频质量测量的选择,根据它们的感知或非感知性质进行测试。适当特征和质量度量的选择采用(i) ANOVA检验[123]来确定可用条件与(ii) SFS(顺序浮动搜索)算法之间是否存在统计学上的显著差异,该算法考虑了集成中测试特征之间的相互相关性[124]。随后,使用了两种分类器,一种基于线性回归,另一种基于支持向量机,并同时评估了它们检测嵌入在音频信号中的stego消息的能力。使用SFS测试选择的特征和使用支持向量机进行评估产生了最好的结果。[122]中考虑的感知域测量方法有:树皮光谱失真、改进树皮光谱失真、增强改进树皮光谱失真、感知语音质量测量和感知音频质量测量。所考虑的非知觉时域措施是:信噪比,分段信噪比和岑纳考斯基距离。考虑的非感知频域测度有:对数似然比、对数面积比、Itakura- Satio距离、倒谱距离、短时傅里叶随机变换距离、谱相位失真和谱相位幅度失真。
D.基于Hausdorff距离的音频隐写分析
Liu等[125]提出的音频隐写分析算法使用Hausdorff距离测度[126]来测量覆盖音频信号与隐写音频信号之间的失真。该算法将潜在隐写音频信号x作为输入,并将其去噪版本x作为覆盖信号的估计。然后对x和x进行适当的分割和小波分解,生成不同分辨率的小波系数[127]。测量了音频信号的小波系数与去噪后的小波系数之间的豪斯多夫距离值。使用Hausdorff距离度量的统计矩来训练分类器在不同内容加载的覆盖音频信号和隐写音频信号之间的差异。然而,上述通过去噪版本创建参考信号的方法会导致与内容相关的失真。这可能导致一种情况,信号内容本身的变化可能使分类器无法检测数据隐藏期间引起的扭曲。在[128]中,Avcibas提出了一种基于内容无关的失真测量的音频隐写分析技术。该技术使用对所有待测信号都通用的单一参考信号。
E.高复杂度音频信号的音频隐写分析最近,Liu等人[129]提出使用流数据挖掘对高复杂度音频信号进行隐写分析。他们的方法提取了基于马尔可夫转移概率和高频频谱统计的二阶导数作为音频流的特征。研究了基于二阶导数特征的变化来区分覆盖和隐写音频信号。该方法还使用广泛应用于语音识别的梅尔频率倒谱系数[117]进行音频隐写分析。

视频隐写方法

在视频数据隐写的文献中研究了几种新的方法。在本节中,讨论了一些最著名的方法。首先,最常用的方法是最小有效位方法(LBS),它将秘密数据隐藏到主机视频[130]、[131]和[132]的最小有效位中。这种方法简单,可以隐藏大数据,但隐藏的数据可能会在一些文件转换后丢失。另一种一直在研究的著名方法是扩频[132],[133]。该方法满足鲁棒性准则[132]。应用一些几何变换后丢失的隐藏数据量非常少。即使文件以低比特率压缩,隐藏丢失的数量也很少。该方法满足另一个标准:安全性[133]。也有一些介绍的方法基于多维格结构,实现了高速率的数据嵌入,并且对运动补偿编码具有鲁棒性[131],或者通过改变数据嵌入的量化级别数量,实现了高数量的隐藏数据和高数量的主机数据[134]。 Wang et. al. presented a technique for high capacity data hiding [151] using the Discrete Cosine Transform (DCT) transformation. Its main objective is to maximize the payload while keeping robustness and simplicity. Here, secret data is embedded in the host signal by modulating the quantized block DCT coefficients of I- frames. Lane proposed a vector embedding method [152] that uses a robust algorithm with video codec standard (MPEG-I and MPEG-II). This method embeds audio information to pixels of frames in host video. Moreover, a robust against rotation, scaling and translation (RST) method was also proposed for video watermarking [135]. In this method, secret information is embedded into pixels along the temporal axis within a Watermark Minimum Segment (WMS).Some more work on Video Steganalysis has been discussed below.
A. BPCS隐写在小波压缩视频中的应用[153]
本文提出了一种利用有耗压缩视频进行隐写的方法,为传输大量机密数据提供了一种自然的方式。该方法基于视频数据的小波压缩和位平面复杂度分割(BPCS)隐写。在基于小波的视频压缩方法中,如分层树(SPIHT)算法和Motion- JPEG2000等,将离散小波变换后的视频中的小波系数量化为位平面结构,从而将BPCS隐写技术应用于小波域。提出并测试了三维SPIHT视频编码与BPCS隐写集成的三维SPIHT视频编码与BPCS隐写集成的Motion- JPEG2000-BPCS隐写技术。实验结果表明,三维SPIHT-BPCS在嵌入性能上优于Motion- JPEG2000-BPCS。
B.一种自适应隐写光学视频密码系统[154]
提出了一种基于自适应隐写的光学密码系统,用于视频序列的加解密。光学密码系统采用双随机相位编码算法对视频序列进行加密和解密。视频信号首先传输到RGB模型,然后分成红、绿、蓝三个通道。每个通道由会话密钥生成的两个随机相位掩码加密。为了提高安全性,采用非对称方法对会话密钥进行加密。然后采用内容相关的低失真数据嵌入技术将加密密钥嵌入到加密的视频帧中。密钥的传递是通过将加密数据隐藏到加密的视频帧中,并通过0 - lsb排序技术生成特定的隐藏序列来完成的。实验结果表明,自适应隐写在视频密码系统中具有比传统隐写更好的性能。
C.一种基于VIDEO隐写术的安全隐蔽通信模型[155]
本文提出了一种利用覆盖视频文件来隐藏其他敏感数据的隐写模型,而不考虑其格式。该模型基于彩色原始视频文件的像素级操作来嵌入秘密数据。秘密信息在嵌入封面视频之前被分割成块。然后将这些块嵌入到伪随机位置。这些位置来自于对双方同意的密钥的重新排序。此外,重新排序随着每个视频帧而动态改变,以减少统计上识别秘密消息块位置的可能性,即使原始封面视频可供拦截器使用。本文还利用四种类型的秘密数据对模型进行了定量评价。与原始封面视频相比,该模型在峰值信噪比(PSNR)的平均降低方面进行了评估;以及原始文件和隐写文件之间的均方误差(MSE)在所有视频帧上的平均值。结果显示,对于所有类型的数据和各种大小的秘密消息,隐写视频文件的退化最小。 Finally, an estimate of the embedding capacity of a video file is presented based on file format and size.
D.基于交换算法的AVI文件无损隐写[156]
本文从质量和大小两个方面对联合图片专家组(JPEG)图像隐写与音频视频交叉(AVI)视频隐写进行了比较分析。作者提出在交换算法中使用UTF-32编码,在AVI文件中使用无损隐写技术来增加密钥的强度。然而,有效载荷能力较低。
E.一种新的压缩视频或图像中的可逆数据隐藏方法[157]提出了一种用于移动图像专家组(MPEG)视频的自适应可逆信息隐藏方法。可以恢复隐藏数据,而不需要目的地拥有隐蔽视频的先前副本,并且如果需要,可以恢复原始MPEG视频数据。这种技术只适用于频域。它具有低复杂度和低视觉失真的优点,适用于隐蔽通信应用。然而,它的有效载荷能力较低。

视频隐写分析方法

Budia等人[136]提出了一种视频隐写分析技术,利用时间域中的冗余信息作为对扩频隐写术嵌入的秘密信息的威慑。他们的研究基于线性合谋方法,成功地识别了具有良好精度的低能量隐藏水印。仿真结果也证明了基于时间的方法在秘密信息检测方面优于纯空间方法。
B.基于渐近相对效率(渐近相对效率)的视频隐写分析Jainsky等[137]提出了一种融合渐近相对效率[138]检测的视频隐写分析算法。该算法更适合于只对一部分视频帧进行加密而不是对所有视频帧进行加密的应用。假定隐写视频信号由一系列相关的图像帧组成,并服从高斯-马尔科夫时间相关模型。隐写分析包括信号处理阶段和检测阶段。信号处理阶段强调使用运动估计方案的帧序列中隐藏信息的存在。检测阶段基于渐近相对效率(渐近相对效率,ARE)[138],其中覆盖视频和水印秘密消息都被认为是随机变量。基于are的检测器本质上是内存较少的,并使用自适应阈值的视频特征,用于区分覆盖视频和隐写视频。所考虑的视频特征(例如大小、标准偏差和相关系数)是指从一个帧序列到另一个帧序列的变化。每次进入检测器时要分析的序列中的帧数也被视为检测的参数。
C.基于模式检测的视频隐写分析Su等人[139]提出了一种针对莫斯科国立大学(MSU)隐写视频[140]软件的视频隐写分析算法,该软件是极少数可用的视频隐写工具之一,可以嵌入AVI(音频视频交织)格式的任何文件,即使在隐写视频被压缩后,嵌入的消息也可以正确提取。隐写分析算法利用相邻帧之间的相关性,检测帧间的特殊分布模式。嵌入单元是一个32 x 32像素的块,单元内的四个16 x 16块形成棋盘状的分布模式。通过相邻帧之间的相关性分析,如果确定某一视频序列中特定分布方式的32 × 32像素块数量与总32 × 32像素块数量之比高于某一阈值,则预测该视频信号携带嵌入信息。
D.基于时空预测的视频隐写分析
Pankajakshan和Ho针对MPEG视频编码标准提出了一种视频隐写分析方案[141],其中使用运动补偿从其相邻参考帧预测给定帧[142]。MPEG编码方案支持两种类型的预测帧:p帧(使用单个过去帧作为参考帧)和b帧(使用过去帧和未来帧作为参考帧)。然后利用变换编码技术对Pand B-帧对应的预测误差帧(pef)进行编码。pef在相邻帧之间表现出时空相关性。采用三阶离散小波变换方法对测试视频信号的pef进行分解,计算每个子带特征函数的前三个矩。得到的特征向量被用于训练模式分类器,以区分隐写视频和非隐写视频。
E.其他视频隐写分析算法
Kancherla和Mukkamala[143]提出了一种使用神经网络和支持向量机的视频隐写分析方法,通过探索空间和时间冗余来检测隐藏信息。Zhang等人[144]提出了一种基于扩频技术的针对视频隐写术的隐分析方法。他们的模型假设覆盖视频和隐藏数据是独立的,并使用帧间差分信号的概率质量函数来揭示嵌入数据引起的混叠效应(失真)。Liu等人[145]提出了一种基于帧间相关性的压缩视频隐写分析算法,该算法利用共谋从单个场景的相似视频帧中提取特征,并使用能够进行非线性特征映射的前馈神经网络作为盲分类器。

结论

本文分析了图像、文本、音频和视频四种常用隐写术领域的隐写分析算法。图像隐写分析算法可以分为两大类:特定的和通用的。特定的隐写分析算法基于数字图像的格式(例如GIF、BMP和JPEG格式),并依赖于所使用的各自的隐写算法。通用图像隐写分析算法适用于任何隐写算法,但需要更复杂的计算和更高阶的统计分析。文本隐写分析的研究大致可以分为三类:分别是基于格式的、基于不可见字符的和基于语言学的。音频隐写分析算法利用消息嵌入导致的音频信号特征特征的变化。同时利用时间冗余和空间冗余的视频隐写分析算法已经被提出并被证明是有效的。因此,可以得出结论,为一种封面媒体开发的隐写分析算法可能对另一种媒体无效。本文概述了四种常见覆盖领域的隐写术和隐写分析方法。设计强隐写和隐写分析技术的研究是一个持续的过程,仍在继续。

参考文献

  1. Gustavus J. Simmons,“囚犯的问题和潜意识通道”,在CRYPTO 83年会论文集,第51-67页。全会出版社(1984年)。
  2. Ã P. Wayner,“强理论隐写术”,密码学杂志,19(3),1995年7月,第285-299页。
  3. J.T. Brassil, S. Low, N.F. Maxemchuk和L. O 'Gorman,“阻止文档复制的电子标记和识别技术”,《IEEE通信选定领域杂志》,第13卷,第8期,1995年10月,第1495-1504页。
  4. “延伸隐写术的极限”,RJ安德森,在信息隐藏,施普林格讲座笔记在计算机科学v 1174(1996) 39-48页。
  5. 卡恩,《密码破译者——从古代到互联网的秘密通信的综合历史》,斯克里布纳,纽约(1996年)。
  6. W. Bender, D. Gruhl, N. Morimoto,和A. Lu,“数据隐藏技术”,IBM系统期刊,第35卷,第3&4期,1996年,第313-336页。
  7. Scott Craver,“Active Warden在场下的公钥隐写术”,第2届信息隐藏国际研讨会论文集,1998年4月,美国俄勒冈州波特兰。第355 - 368页。
  8. Ross J. Anderson和Fabien A.P. Petitcolas,“关于隐写术的限制”,IEEE通信领域杂志(J-SAC),版权和隐私保护特刊,第16卷,no. 1。4, pp 474-481, 1998年5月。
  9. N. F. Johnson和S. Jajodia,“隐写术:看到看不见的东西”,IEEE计算机,2月。, 26-34(1998)。
  10. L. M. Marvel, C. G. Boncelet, Jr.和C. T. Retter,“扩频图像隐写术”,IEEE Trans。图像处理,8(8),1075-1083(1999)。
  11. 数字水印:教程回顾s.p.m hanty,1999。
  12. J. Shi和J. Malik,“标准化切割和图像分割。”,IEEE反式。PAMI,第22卷,no. 2。8, pp. 888- 905,2000。
  13. 李宇坤,陈丽华,“高容量图像隐写模型”,电子工程学报,37(3),344 - 344(2000)。
  14. Ã‑Â基于LSB的图像隐写技术分析,R。钱德尔莫利,纳希尔梅蒙,2001。
  15. M. chapman, G. Davida,和M. Rennhard,“大规模自动语言隐写的实用有效方法”,信息安全会议论文集,2001年10月,156-165页。
  16. 基于图像的隐写术方法的评价,凯文·柯伦,克兰·贝利,国际数字证据杂志,2003年秋季。
  17. G. Doà «rr和J.L. Dugelay,“视频水印指南”,信号处理:图像通信,第18卷,第4期,2003年,第263-282页。
  18. Ã Â K. Gopalan,“利用位元修正的音频隐写术”,声学、语音与信号处理国际会议论文集,(ICASSP '03),第2卷,2003年4月6-10日,pp. 421-424。
  19. Ã Â M. Niimi, S. Minewaki, H. Noda, E.Kawaguchi,“基于sd形式语义模型的文本隐写框架”,2003年数字隐写技术研讨会,九州理工学院,日本,2003年7月3-4日。
  20. à Y. Kim, K. Moon,和I. Oh,“基于词分类和词间空间统计的文本水印算法”,第七届文献分析与识别国际会议论文集(ICDAR ' 03), 2003, pp. 775â '  ' 779。
  21. Silvia Torres Maya,Mariko Nakano和Ruben Vazquez Medina“基于位平面复杂度分割的鲁棒隐写”第一届电气与电子工程国际会议,2004。
  22. 一个‚点Alattar和O.M. Alattar,“含有合理段落和不规则行间距的电子文本文件的水印”,SPIE论文集-卷5306,多媒体内容VI的安全性、隐写术和水印,2004年6月,pp- 685-695。
  23. G. Doà «rr和J.L. Dugelay,“视频水印的帧-帧方法的安全隐患”,IEEE信号处理学报,安全媒体补充,第52卷,第10期,2004年,第2955-2964页。
  24. T Mrkel,JHPEloff和MS Olivier,“图像隐写术概述”,2005年第五届南非年度信息安全会议论文集
  25. Ã Â M. h . Shirali-Shahreza和M. Shirali-Shahreza,“聊天中的文本隐写术”,第三届IEEE/IFIP中亚国际会议论文集,互联网下一代移动、无线和光通信网络(ICI 2007),塔什干,乌兹别克斯坦,9月26-28日,2007。
  26. Ã L.Y. Por和B. Delina,“信息隐藏:一种新的文本隐写方法”,第七届应用计算机与应用计算科学国际会议,2008年4月,pp- 689-695。
  27. MohammadShirali-Shahreza:“通过改变单词拼写的文本隐写术”,ICACT 2008。
  28. “安全隐写模型的研究”,由Souvik Bhattacharyya和GautamSanyal在“国际先进计算与通信技术会议(ICACCT-2008), 2008年11月,帕尼帕特,印度”
  29. à “促进全球网络安全的基于图像的隐写模型”,由Souvik Bhattacharyya和GautamSanyal在“系统、控制论和信息学国际会议(ICSCI-2009),Jan, 09,海得拉巴,印度。”
  30. à “一个基于图像的隐写模型的实现和设计”,由Souvik Bhattacharyya和GautamSanyal在“IEEE国际高级计算会议”(IACC-2009)的程序”
  31. Ã Â一种利用整数小波变换开发基于安全图像的隐写模型的新方法“在信息、电信和计算最新趋势国际会议(ITC 2010)”,由Souvik Bhattacharyya, Avinash Prasad Kshitij和GautamSanyal。(由IEEE计算机学会索引)。
  32. Souvik Bhattacharyya和GautamSanyal于2010年1月在Burdwan大学举行的2010年全国计算与系统会议上发表的“一种使用像素强度值(PIV)的图像隐写方法”。
  33. “Souvik Bhattacharyya和GautamSanyal使用像素映射方法(PMM)在图像中隐藏数据”被接受为SAM'10 -第九届计算机科学、计算机工程和应用计算世界大会安全与管理年度会议的定期研究论文,将于2010年7月12-15日举行,美国(会议记录将被Inspec / IET /工程技术研究所索引;DBLP /计算机科学书目,以及其他。)
  34. Ã‑Â。林祖嘉张。和c。陈。用动态规划策略寻找图像隐藏中的最优最小有效位替换。模式识别,36:1583ÃⅱÂ ' Â ' ' 1595, 2003
  35. Ã‑Â陈志强。和郑丽敏。通过简单的lsb替换来隐藏图像中的数据。模式识别,37:469ÃⅱÂ ' Â ' 474, 2004。
  36. Ã‑Â李永强。和陈立宏。大容量图像隐写模型。IEE proc .-视觉图像与信号处理,147:288ÃⅱÂ ' Â ' 294, 2000。
  37. 林多严峻。王R.Z.。和林俊杰。基于最优lsb替换和遗传算法的图像隐藏。模式识别,34:671ÃⅱÂ ' Â ' 683, 2001。
  38. 阮志强,尹绍明,刘国强。李:多比特平面图像隐写术。数字水印技术,第5届国际研讨会,2006,第4283卷,计算机科学讲义,页61â '  ' ' 70,济州岛,韩国,2006年11月。施普林格。
  39. Ã‑Â吴d.c.。蔡惠信。一种基于像素值差分的图像隐写方法。模式识别学报,24:1613ÃⅱÂ ' Â ' 1626,2003。
  40. Ahmad T. Al-Taani。以及阿卜杜拉·m·伊萨。一种新的灰度图像隐写方法。计算机,信息,系统科学与工程,2009年第3期。
  41. PotdarV。嫦娥,用于秘密通信的灰度修改隐写术。在IEEE工业信息学国际会议上。页355ÃⅱÂ ' Â ' 368,德国柏林,2004。
  42. 张新鹏,王朔忠。使用多基符号系统和人类视觉灵敏度的隐写术。电子工程学报,2011,27(1):433{433,2005。
  43. B.陈和G.W.沃内尔。量化指标调制:一类可证明的良好的数字水印和信息嵌入方法。电子学报,2001,47(4):1423{1443,2001。
  44. 黄P。kc张。,C.P Chang. and T.M Tu. A novel image steganography method using tri-way pixel value differencing. Journal of Multimedia, 3, 2008.
  45. 德里克。阿帕姆。Jsteg, http://zooid.org/保罗/加密/ Jsteg / . .
  46. 艾伦·莱瑟姆。Jphide, http://linux01.gwdg.de/~alatham/ stego.html。
  47. 安德鲁Westfeld。f5 -一个隐写算法:高容量,尽管更好的隐写分析。第四届信息隐藏研讨会论文集,LNCS 2137卷,289{302页。施普林格,2001年。
  48. Ã‑Â J.弗里德里克,M.戈尔詹,D.何赫亚。攻击这种猜测。2002年ACM多媒体与安全研讨会论文集,第3{6页。ACM出版社,2002年。
  49. A.韦斯特菲尔德和A. PÃ‑¯tzmann。对隐写系统的攻击——破坏隐写实用程序ezstego、jsteg、steganos和s-tools——以及一些经验教训。《第三届信息隐藏研讨会论文集》,LNCS第1768卷,第61{76页。施普林格,1999年。
  50. Ã‑Â K.索兰基,A.萨卡尔和B. S.曼朱纳特。雅斯:又一种抵制盲目隐写分析的隐写术方案。第九届信息隐藏研讨会论文集,LNCS第4567卷,第16{31页。施普林格,2007年。
  51. Ã‑Â J.弗里德里克。jpeg图像的基于特征的隐写分析及其对隐写方案未来设计的影响。第六届信息隐藏研讨会论文集,LNCS第3200卷,第67{81页。施普林格,2004年。
  52. Tomà ¶aà ·sPevnà ¶和Jessica Fridrich。合并markov和dct特征用于多类jpeg隐写分析。在SPIE论文集:多媒体内容的电子成像、安全、隐写术和水印,卷6505,第3{14页。学报,2007。
  53. 余丽芳,赵瑶,倪蓉蓉,史云问。一种使用随机大块的高性能类yes方案。在IEEE国际会议论文集关于多媒体和博览会(ICME 2010), 2010。
  54. 黄方军,黄继武,石云卿。亚硫酸盐安全性能的实验研究。电子工程学报,2010,27 (3):374 {380
  55. 阿里·阿塔比和法齐·奈马。一种改进的基于小波变换的大容量图像隐写技术。《国际阿拉伯信息技术杂志》,7:358ÃⅱÂ ' Â ' 364, 2010。
  56. 杨波,邓北兴。小波隐写技术在灰度图像中的应用。2006年ISCCSP会议论文集。
  57. 陈宝岳,林红菊。一种基于小波变换的图像隐写方法。机械工程学报,4:275ÃⅱÂ ' Â ' 290, 2006。
  58. s。t。gandhek。t。talele博士和a。g。keskar博士。基于隐写技术的数字图像版权保护算法[j] .计算机与网络安全学报,2:21ÃⅱÂ ' Â ' ' 26, 2010。
  59. V.库马尔和D.库马尔。基于小波变换的图像隐写性能评价。《计算机工程学报》,2010年第2届IEEE国际会议论文集,223â '  ' 1998,2010。
  60. H S Manjunatha Reddy和K B Raja。基于离散小波变换的高容量安全隐写技术。计算机科学与工程学报,3:462ÃⅱÂ ' Â ' 472。
  61. A.韦斯特菲尔德和A. PÃ‑¯tzmann。对隐写系统的攻击——破坏隐写实用程序ezstego、jsteg、steganos和s-tools——以及一些经验教训。《第三届信息隐藏研讨会论文集》,LNCS第1768卷,第61{76页。施普林格,1999年。
  62. 尼尔斯·普罗沃斯和彼得·霍尼曼。检测互联网上的隐写内容。NDSS'02论文集:网络和分布式系统安全研讨会,第1{13页。互联网协会,2002年。
  63. 杰西卡·弗里德里克,米罗斯拉夫·戈尔詹和杜睿。彩色和灰度图像中lsb隐写术的可靠检测。2001年ACM多媒体与安全研讨会论文集:新挑战,第27{30页。ACM出版社,2001年。
  64. 杜米特雷斯库,吴晓林,王哲。利用样本对分析检测lsb隐写术。电子工程学报,51(7):1995{2007,2003。
  65. Ã‑Â J. friedrich和M. Goljan。空间域lsb隐写术中秘密信息长度的估计。IS&T/SPIE电子成像:多媒体内容的安全、隐写术和水印VI,卷5306,第23{34页。学报,2004。
  66. d .依然。四阶结构隐写分析与覆盖假设分析。在IS&T/SPIE电子成像:多媒体内容的安全性、隐写术和水印VIII,卷6072,第1{14页。学报,2006。
  67. a.d.克尔。lsb替换的结构隐写分析的一般框架。第七届信息隐藏研讨会论文集,LNCS第3727卷,296{311页。施普林格,2005年。
  68. J.哈尔森和W.珀尔曼。加性噪声可建模信息隐藏的隐写分析。在IS&T/SPIE电子成像:多媒体内容的安全性、隐写术和水印V,卷5020,第131页{142。学报,2003。
  69. 黄靖刚和大卫·芒福德。自然图像和模型的统计。《IEEE计算机学会计算机视觉和模式识别会议论文集》,第1卷,541页{547,1999。
  70. 何俊华,黄建伟,邱国平。一种估计随机调制隐写术中隐藏信息长度的新方法。第四届国际数字水印研讨会论文集,LNCS第3710卷,第1{14页。施普林格,2005年。
  71. Ã‑Â何俊华、黄俊伟。随机调制隐写术的隐写分析。中国科学辑:f -信息科学,49(3):273{285,2006。
  72. Niimi, R. O. Eason, H. Noda, E. Kawaguchi。bpcs隐写术中的强度直方图隐写分析。IS&T/SPIE电子成像:多媒体内容的安全性和水印III,卷4314,页555{564。学报,2001。
  73. 张晓平,王淑贞。像素值漏洞dià ®将隐写术用于直方图分析和modià ¯cation增强安全性。模式识别,25(3):331{339,2004。
  74. 李斌,方艳梅,黄继武。多基符号系统隐写术的隐写分析。电子学报,2008,26(4):493{496}。
  75. K. Sullivan, Z. Bi, U. Madhow, S. Chandrasekaran和B. S. Manjunath。量化指标调制数据隐藏的隐写分析。2004年IEEE图像处理国际会议论文集,第2卷,第1165页{1168,2004。
  76. Ã‑Â J.弗里德里克,M.戈尔詹,D.何赫亚。jpeg图像的隐写分析:打破f5算法。第五届信息隐藏研讨会论文集,LNCS第2578卷,310{323页。施普林格,2002年。
  77. Ã‑Â J.弗里德里克,M.戈尔詹,D.何赫亚。攻击这种猜测。2002年ACM多媒体与安全研讨会论文集,第3{6页。ACM出版社,2002年。
  78. Ã Â R. BÃ Â欧姆和A.韦斯特菲尔德。用一阶统计量打破柯西模型的jpeg隐写术。第九届欧洲计算机安全研究研讨会论文集,LNCS第3193卷,第125{140页。施普林格,2004年。
  79. 李斌,史云问,黄继武。隐写分析。第10届ACM多媒体与安全研讨会论文集(MM&Sec'08),第139{148页。ACM出版社,2008年。
  80. 罗晓银,王德寿,王鹏,刘凤林。图像隐写术中的盲检测研究进展。信号处理,88(9):2138{2157,2008.[67]I. Avcibas, N. Memon和B. Sankur。使用图像质量度量的隐写分析。电子工程学报,2011,32(2):433{433,2003。
  81. Ã‑Â I. Avcibas, N. Memon,和B. Sankur。使用图像质量度量的隐写分析。电子工程学报,2011,32(2):433{433,2003。
  82. Ã‑Â J.弗里德里克。jpeg图像的基于特征的隐写分析及其对隐写方案未来设计的影响。第六届信息隐藏研讨会论文集,LNCS第3200卷,第67{81页。施普林格,2004年。
  83. 史永强,陈成,陈伟。一种基于莫可夫过程的有效攻击jpeg隐写的方法。第八届信息隐藏研讨会论文集,LNCS卷4437,页249{264。施普林格,2006年。
  84. Tomas Pevny和Jessica Fridrich。合并markov和dct特征用于多类jpeg隐写分析。在SPIE论文集:多媒体内容的电子成像、安全、隐写术和水印,卷6505,第3{14页。学报,2007。
  85. 吕四伟和H.法里德。使用高阶统计量和支持向量机检测隐藏信息。第五届信息隐藏研讨会论文集,LNCS第2578卷,第131{142页。施普林格,2002年。
  86. K. Sullivan, U. Madhow, S. Chandrasekaran和B. S. Manjunath。马尔可夫覆盖数据的隐写分析与图像应用。电子工程学报,2006,1(2):275{287,2006。
  87. W. Bender, D. Gruhl, N. Morimoto,和A. Lu,“数据隐藏技术”,IBM系统期刊,第35卷,第3&4期,1996年,第313-336页。
  88. Y. Kim, K. Moon, I. Oh,“基于词分类和词间空间统计的文本水印算法”,第七届国际文献分析与识别会议论文集(ICDAR ' 03), 2003, pp. 775â '  ' 779。
  89. L.Y. Por和B. Delina,“信息隐藏:文本隐写的一种新方法”,第七届WSEAS国际应用计算机与应用计算科学会议,2008年4月,pp- 689-695。
  90. 点Alattar和O.M. Alattar,“含有合理段落和不规则行间距的电子文本文件的水印”,SPIE论文集-卷5306,多媒体内容VI的安全性、隐写术和水印,2004年6月,pp- 685-695。
  91. P. Wayner,“强理论隐写术”,Cryptologia, XIX(3), 1995年7月,页285-299。
  92. Ã Â M. Niimi, S. Minewaki, H. Noda, E.Kawaguchi,“基于sd形式语义模型的文本隐写框架”,2003年数字隐写技术研讨会,九州理工学院,日本,2003年7月3-4日。
  93. M.H. Shirali-Shahreza和M. Shirali-Shahreza,“聊天中的文本隐写术”,第三届IEEE/IFIP中亚国际会议论文集,互联网下一代移动、无线和光通信网络(ICI 2007),塔什干,乌兹别克斯坦,2007年9月26-28日。
  94. MohammadShirali-Shahreza:“通过改变单词拼写的文本隐写术”,ICACT 2008。
  95. 彭建平,“信息隐藏的一种方法”,《计算机工程学报》,Vol.87, No.7, pp.1062â '  ' ' 1078, 1999。
  96. C. Kraetzer, J. Dittmann,“基于支持向量机分类的melcepstrum音频隐写分析的正反”,第九届信息隐藏国际研讨会,法国圣马洛,pp.359â '  ' 377, 2007。
  97. M.E. Choubassi, P. Moulin,“敏感性分析攻击的非迭代算法”,《IEEE信息鉴权与安全学报》,Vol.2, No.3, pp.113â '  ' ' 126, 2007。
  98. oh . Kocal, E. Avcibas,“基于混沌特征的语音隐写分析”,《信息取证与安全学报》,Vol.3, No.4, pp.651â '  ' - 661, 2008。
  99. 吴志军,胡玉玉,牛晓霞,段鸿霞,李霞,“基于信息隐藏技术的PSTN语音安全通信”,电子学报,Vol.15, No.1, pp.108ÃⅱÂ ' Â ' ' 11,2009。
  100. 单H. Shan, K. Darko,“一种基于内容的视频指纹估计攻击”,《数据隐藏与多媒体安全研究II》,Vol.4499, No.2007, pp.35â '  ' ' 47, 2007。
  101. R. Bohme,“JPEG覆盖的加权隐写图像隐写分析”,第十届信息隐藏国际研讨会,美国加州圣巴巴拉,pp.178â '  ' 194, 2008。
  102. à Â李丽娟,黄丽生,赵祥祥,杨伟,陈志林,“一种基于统计攻击的字移文本隐写术”,第四届智能信息隐藏与多媒体信号处理国际学术会议,哈尔滨,pp.1503â [Â] 1507, 2008。
  103. 向立银,孙晓明,罗国强,甘春春,“基于字体格式的文本隐写分析研究”,第3届信息安全国际学术研讨会,英国曼彻斯特,pp.490â '  ' 495, 2007。
  104. 黄建文,孙晓明,黄宏,罗刚,“基于随机性的网页隐藏信息检测”,第三届信息安全国际学术研讨会,英国曼彻斯特,pp.447â '  ' 452, 2007。
  105. 黄慧娟,孙晓明,李志华,“网页标签中隐写信息的检测”,第2届可扩展信息系统国际会议,比利时,布鲁塞尔,pp.325ÃⅱÂ ' Â ' 328, 2007。
  106. 黄海杰,钟世辉,孙晓明,“基于高阶统计量的网页隐藏信息隐写分析”,电子商务与安全国际学术研讨会论文集,广州,pp.957ÃⅱÂ ' Â ' 960, 2008。
  107. M. Chapman, G.I. Davida, M. Rennhard,“一种实用有效的大规模自动语言隐写方法”,第四届信息与通信安全国际会议,意大利威尼斯,pp.156â '  ' ' 164,2007。
  108. 陈志亮,黄丽生,于志忠,李丽娟,郑晓林,赵晓霞,“基于词汇相关性统计特征的语言隐写检测”,第11届信息隐藏国际学术研讨会,德国,pp.224â '  ' ' 235, 2008。
  109. 陈志林,黄丽生,于志生,赵晓霞,郑晓林,“有效的语言隐写检测”,第8届计算机与信息技术国际会议,澳大利亚悉尼,pp.224â '  ' - 229, 2008。
  110. 陈志林,黄丽生,于志生,李丽娟,杨伟,“基于词分布的语言隐写检测统计算法”,第3届国际学术会议,西班牙巴塞罗那,pp.558ÃⅱÂ ' Â ' - 563, 2008。
  111. C.M. Taskiran, U. Topkara, M. Topkara, E.J. Delp,“词汇自然语言隐写系统的攻击”,国际光学工程学会学报,美国圣何塞,pp.97â '  ' ' 105,2006。
  112. K. Bennett,“语言隐写术:文本中隐藏信息的调查、分析和稳健性问题”,普渡大学,印第安纳州,美国,2004年。
  113. R. Sridevi, A. Damodaram和S.V.L. Narasimham,“改进LSB算法和增强安全性的强加密密钥的有效音频隐写方法”,理论与应用信息技术杂志,第5卷,第5期。6, pp 768 ÃⅰÂ ' Â ' 771, 2009年6月。
  114. W. Bender, D. Gruhl和N. Morimoto,“数据隐藏技术”,IBM系统杂志,第35卷,no. 5。3, pp. 313 ÃⅰÂ ' Â ' 336, 1996。
  115. D. Kirovski和H. Malvar,“音频信号的扩频水印”,IEEE信号处理汇刊,第51卷,no. 1。4, pp 1020 ÃⅰÂ ' Â ' 1033, 2003年4月。
  116. 黄丹、杨泰,“鲁棒和不可听多回波音频水印技术”,电子工程学会多媒体会议论文集,第615页â '  ' 622,中国台北,2002年12月。
  117. C. Kraetzer和J. Dittmann,“基于Mel倒谱的支持向量机分类音频隐写分析的利与弊”,《计算机科学》,第4567卷,第359页â '  ' 377, 2008年1月。
  118. 曾伟,艾海华,胡荣荣,“一种新的音频信号相位编码隐写分析算法”,第六届高级语言处理与Web信息技术国际会议论文集,第261页â '  ' 264, 2007年8月。
  119. 曾伟,艾海华,胡荣荣,“基于功率倒谱和模式分类的回波隐写分析算法”,国际信息与自动化会议论文集,第1667页â '  ' 1670, 2008年6月。
  120. I. Paraskevas和E. Chilton,“音频分类的幅度和相位统计特征的组合”,声学研究通讯在线,美国声学学会,第5卷,no. 1。3, pp 111 ÃⅰÂ ' Â ' 117, 2004年7月。
  121. M. K. Johnson, S. Lyu, H. Farid,“录音语音的隐写分析”,多媒体安全、隐写和水印会议论文集,第7期,第5681卷,SPIE, pp. 664â '  ' 672, 2005年5月。
  122. H. Ozer, I. Avcibas, B. Sankur和N. D. Memon,“基于音频质量度量的音频隐写分析”,多媒体安全、隐写术和水印会议论文集,第五卷,5020,SPIE, 55页â '  ' ' 66, 2003年1月。
  123. A. C. Rencher,多元数据分析方法,第二版,John Wiley,纽约,纽约,2002年3月。
  124. P. Pudil, J. Novovicova和J. Kittler,“特征选择中的浮动搜索方法”,模式识别通信,第15卷,no. 1。11,第1119页ÃⅰÂ ' Â ' 1125, 1994年11月。
  125. Y. Liu, K. Chiang, C. Corbett, R. Archibald, B. Mukherjee和D. Ghosal,“一种基于Hausdorff距离失真测量的高阶统计量的新型音频隐写分析”,《计算机科学》讲课笔记,第5222卷,第487 -501页,2008年9月。
  126. D. P. Huttenlocher, G. A. Klanderman和W. J. Rucklidge,“使用豪斯多夫距离比较图像”,《IEEE模式分析与机器智能学报》,第19卷,第19期。9, pp. 850ÃⅰÂ ' Â ' 863, 1993年9月。
  127. T. Holotyak, J. Fridrich和S. Voloshynovskiy,“使用小波高阶统计的加性隐写术的盲统计隐写分析”,计算机科学课堂笔记,第3677卷,第273页â '  ' 274, 2005年9月。
  128. I. Avcibas,“音频隐写分析与内容无关的失真测量”,IEEE信号处理通讯,第13卷,no. 1。2,第92页ÃⅰÂ ' Â ' 95, 2006年2月。
  129. 刘q .,宋安宏,乔敏,“音频隐写分析的新流挖掘”,第17届ACM多媒体国际会议论文集,95页â '  ' 104,北京,中国,2009年10月。
  130. 吕志生:多媒体安全:保护知识产权的隐写术和数字水印技术。Artech House, Inc(2003)。
  131. J.J. Chae和B.S. Manjunath:视频中的数据隐藏。第六届IEEE图像处理国际会议论文集,神户,日本(1999)。
  132. 普罗沃斯,N.,霍尼曼,P.:捉迷藏:隐写术介绍。IEEE安全与隐私杂志1(2003)。
  133. I.J.Cox, J. Kilian, T. Leighton, T. shamoon:多媒体安全扩频水印。IEEE图像处理论文集(1997)。
  134. J.J. Chae, D. Mukherjee和B.S. Manjunath:使用多维格的稳健数据隐藏技术。IEEE数字图书馆研究与技术进展论坛论文集,圣巴巴拉,美国(1998)。
  135. X. Niu, M. Schmucker和C. Busch:抗旋转、缩放和平移的视频水印。多媒体内容的安全与水印技术4(2002)。
  136. U. Budia, D. Kundur和T. Zourntos,“在时域中利用统计可见性的数字视频隐写分析”,IEEE信息取证与安全学报,第1卷,第1期。4, pp 502 ÃⅰÂ ' Â ' 516, 2006年12月。
  137. J. S. Jainsky, D. Kundur和D. R. Halverson,“基于渐近无记忆检测的数字视频隐写分析”,第九届多媒体与安全国际研讨会论文集,第161页â '  ' 168,达拉斯,德克萨斯州,美国,2007。
  138. Lehmann和J. P. Romano,检验统计假设,第三版,施普林格统计文本,2005年。
  139. 苏勇,张春华,王磊,张春华,“一种基于模式检测的视频隐写分析方法”,中国计算机科学,第1507期â '  ' ' 1510,中国,2008年7月。
  140. MSU Stego视频:http://www.compression.ru/video/ stego_video/index.html
  141. V. Pankajakshan和A. T. S. Ho,“利用时间相关性改进视频隐写分析”,第三届智能信息隐藏与多媒体信号处理国际会议论文集,第1卷,pp. 287 â '  ' 290, 2007年11月。
  142. 王永勇,奥斯特曼,王永强。张,视频处理与通信,Prentice Hall, 2001。
  143. K. Kancherla和S. Mukkamala,“利用空间和时间冗余的视频隐写分析”,高性能计算与仿真国际会议论文集,200â '  ' 207, 2009年6月。
  144. 张春华,苏玉云,张春华,“基于混叠检测的视频隐写分析”,《电子通信》,第44卷,第1期。13,第801-803页,2008年6月。
  145. 刘波,刘飞,王平,“基于帧间相关性的视频隐写分析”,中国图像与信号处理学术会议论文集,第3卷,第42页â '  ' ' 46, 2008年5月。
  146. 李斌,何俊辉,黄继武,石云卿,“图像隐写术与隐写分析综述”,信息隐藏与多媒体信号处理,第2卷,第2期,2011年4月。
  147. 金合欢属植物。基于模型的隐写术。第2届国际数字水印研讨会论文集,LNCS第2939卷,154{167页。施普林格,2003年。
  148. 杨浩,曹先斌,“基于元特征和免疫机制的语言隐写分析”,电子学报,Vol. 1。2010年10月,19,第4期
  149. 向凌云,孙兴明,罗刚,甘灿。“基于字体格式的文本隐写的隐写分析研究”,第三届信息保障与安全国际研讨会(IAS 2007),曼彻斯特,英国,2007年8月。
  150. Natarajan Meghanathan和LopamudraNayak“用于检测图像、音频和视频封面媒体中隐藏信息的隐写分析算法”,《国际网络安全及其应用杂志》(IJNSA), 2010年1月第2卷第1期。
  151. 王勇,“MPEG-2压缩视频中的高容量数据隐藏”,第九届系统、信号和图像处理国际研讨会,英国,2002。
  152. D.E. Lane,《视频中的数据隐藏》,2007年。
  153. 野田秀树,古田友典,川口英二。BPCS隐写技术在小波压缩视频中的应用。在ICIP'2004论文集。pp.2147 - 2150
  154. 庄承鸿,林国祥,“一种具有自适应隐写的光学视频密码系统”,国际模式识别协会机器视觉应用会议(MVA ' 09),第439-442页,庆应义教大学,横滨,日本,2009年5月20-22日。(nsc97 - 2221 - e - 468 - 006
  155. Amr A. Hanafy, Gouda I. Salama和Yahya Z. Mohasseb“基于视频骨成像的安全隐蔽通信模型”,军事通信会议,2008。亚。IEEE 2008年11月16-19日。
  156. R. Kavitha, A. Murugan,“使用交换算法的AVI文件的无损隐写”,计算智能和多媒体应用,国际会议,第4卷,页。计算智能与多媒体应用国际会议,2007。
  157. 尚跃云,“一种新的压缩视频或图像中隐藏的可逆数据”,计算机工程学报,vol. 5, pp.576- 588, 2007
全球科技峰会