Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
resf
[bibliographie.git] / bib / biblioand.bib
index 1bd9f55f102cc6d113cc7eb019250b82f71d264f..a53ab8ccdc22f8d046290cc5934492f600d52a37 100644 (file)
@@ -1,6 +1,393 @@
 % This file was created with JabRef 2.3.1.
 % Encoding: ANSI_X3.4-1968
 
+@inproceedings{DBLP:conf/apsipa/TanL14,
+  author    = {Shunquan Tan and
+               Bin Li},
+  title     = {Stacked convolutional auto-encoders for steganalysis of digital images},
+  booktitle = {Asia-Pacific Signal and Information Processing Association Annual
+               Summit and Conference, {APSIPA} 2014, Chiang Mai, Thailand, December
+               9-12, 2014},
+  pages     = {1--4},
+  year      = {2014},
+  crossref  = {DBLP:conf/apsipa/2014},
+  url       = {http://dx.doi.org/10.1109/APSIPA.2014.7041565},
+  doi       = {10.1109/APSIPA.2014.7041565},
+  timestamp = {Sat, 14 Mar 2015 17:34:07 +0100},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/conf/apsipa/TanL14},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+@proceedings{DBLP:conf/apsipa/2014,
+  title     = {Asia-Pacific Signal and Information Processing Association Annual
+               Summit and Conference, {APSIPA} 2014, Chiang Mai, Thailand, December
+               9-12, 2014},
+  publisher = {{IEEE}},
+  year      = {2014},
+  url       = {http://ieeexplore.ieee.org/xpl/mostRecentIssue.jsp?punumber=7016284},
+  isbn      = {978-6-1636-1823-8},
+  timestamp = {Sat, 14 Mar 2015 15:24:04 +0100},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/conf/apsipa/2014},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+@inproceeding{doi:10.1117/12.2083479,
+author = {Qian, Yinlong and Dong, Jing and Wang, Wei and Tan, Tieniu},
+title = {
+Deep learning for steganalysis via convolutional neural networks
+},
+journal = {Proc. SPIE},
+volume = {9409},
+number = {},
+pages = {94090J-94090J-10},
+abstract = {
+Current work on steganalysis for digital images is focused on the construction of complex handcrafted features. This paper proposes a new paradigm for steganalysis to learn features automatically via deep learning models. We novelly propose a customized Convolutional Neural Network for steganalysis. The proposed model can capture the complex dependencies that are useful for steganalysis. Compared with existing schemes, this model can automatically learn feature representations with several convolutional layers. The feature extraction and classification steps are unified under a single architecture, which means the guidance of classification can be used during the feature extraction step. We demonstrate the effectiveness of the proposed model on three state-of-theart spatial domain steganographic algorithms - HUGO, WOW, and S-UNIWARD. Compared to the Spatial Rich Model (SRM), our model achieves comparable performance on BOSSbase and the realistic and large ImageNet database.
+},
+year = {2015},
+doi = {10.1117/12.2083479},
+URL = { http://dx.doi.org/10.1117/12.2083479},
+eprint = {}
+}
+
+
+
+@inproceedings{DBLP:conf/ijcai/CiresanMMGS11,
+  author    = {Dan Claudiu Ciresan and
+               Ueli Meier and
+               Jonathan Masci and
+               Luca Maria Gambardella and
+               J{\"{u}}rgen Schmidhuber},
+  title     = {Flexible, High Performance Convolutional Neural Networks for Image
+               Classification},
+  booktitle = {{IJCAI} 2011, Proceedings of the 22nd International Joint Conference
+               on Artificial Intelligence, Barcelona, Catalonia, Spain, July 16-22,
+               2011},
+  pages     = {1237--1242},
+  year      = {2011},
+  crossref  = {DBLP:conf/ijcai/2011},
+  url       = {http://ijcai.org/papers11/Papers/IJCAI11-210.pdf},
+  timestamp = {Tue, 09 Aug 2011 14:09:58 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/conf/ijcai/CiresanMMGS11},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+@proceedings{DBLP:conf/ijcai/2011,
+  editor    = {Toby Walsh},
+  title     = {{IJCAI} 2011, Proceedings of the 22nd International Joint Conference
+               on Artificial Intelligence, Barcelona, Catalonia, Spain, July 16-22,
+               2011},
+  publisher = {{IJCAI/AAAI}},
+  year      = {2011},
+  isbn      = {978-1-57735-516-8},
+  timestamp = {Tue, 09 Aug 2011 14:09:58 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/conf/ijcai/2011},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+
+@article{DBLP:journals/ftsig/DengY14,
+  author    = {Li Deng and
+               Dong Yu},
+  title     = {Deep Learning: Methods and Applications},
+  journal   = {Foundations and Trends in Signal Processing},
+  volume    = {7},
+  number    = {3-4},
+  pages     = {197--387},
+  year      = {2014},
+  url       = {http://dx.doi.org/10.1561/2000000039},
+  doi       = {10.1561/2000000039},
+  timestamp = {Tue, 08 Jul 2014 15:28:41 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/journals/ftsig/DengY14},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+@article{BDCC16,
+year={2015},
+journal={Multimedia Tools and Applications},
+title={Blind digital watermarking in PDF documents using Spread Transform Dither Modulation.},
+publisher={Springer US},
+author={Bitar, Ahmad and Darazi, Rony and  Couchot, Jean-François and
+Couturier, Raphaël},
+note={to appear},
+}
+
+
+
+@inproceedings{CW99,
+author = {Chen, Brian and Wornell, Gregory W.},
+title = {Provably robust digital watermarking},
+journal = {Proc. SPIE},
+volume = {3845},
+number = {},
+pages = {43-54},
+year = {1999},
+doi = {10.1117/12.371232},
+URL = { http://dx.doi.org/10.1117/12.371232},
+eprint = {}
+}
+
+@INPROCEEDINGS{DM10,
+author={Darazi, R. and Hu, R. and Macq, B.},
+booktitle={Acoustics Speech and Signal Processing (ICASSP), 2010 IEEE International Conference on},
+title={Applying Spread Transform Dither Modulation for 3D-mesh watermarking by using perceptual models},
+year={2010},
+pages={1742-1745},
+keywords={transforms;watermarking;3D-mesh watermarking;curvature;perceptual models;spherical coordinates system;spread transform dither modulation;Computer aided manufacturing;Humans;Laboratories;Quantization;Remote sensing;Robustness;Signal generators;Signal processing;Visual system;Watermarking;3D meshes;Human Visual System (HVS);Quantization Index Modulation(QIM);Watermarking},
+doi={10.1109/ICASSP.2010.5495455},
+ISSN={1520-6149},
+month={March},}
+
+@INPROCEEDINGS{WLSYNW13,
+author={Wan, Wenbo  and Liu, Ju  and Sun, Jiande and Yang,XiaoHui  and Nie, Xiushan  and Wang, Feng },
+booktitle={Image Processing (ICIP), 2013 20th IEEE International Conference on},
+title={Logarithmic Spread-Transform Dither Modulation watermarking Based on Perceptual Model},
+year={2013},
+pages={4522-4526},
+keywords={inverse transforms;quantisation (signal);random processes;vectors;watermarking;LQIM;LSTDM-WM;inverse transform;logarithmic quantization function;logarithmic quantization index modulation;logarithmic spread-transform dither modulation based on perceptual model;logarithmic spread-transform dither modulation watermarking;quantization-based watermarking method;quantized signal;random vector;volumetric scaling attack;watermark data;watermark embedding;watermarked signal;Digital Watermarking;LQIM;LSTDM-MW;STDM;Watson's perceptual model},
+doi={10.1109/ICIP.2013.6738931},
+month={Sept},}
+
+
+@article{CW01,
+year={2001},
+issn={0922-5773},
+journal={Journal of VLSI signal processing systems for signal, image and video technology},
+volume={27},
+number={1-2},
+title={Quantization Index Modulation Methods for Digital Watermarking and Information Embedding of Multimedia},
+publisher={Kluwer Academic Publishers},
+keywords={digital watermarking; information embedding; quantization index modulation; dither modulation; distortion compensation},
+author={Chen, Brian and Wornell, Gregory W.},
+pages={7--33}
+}
+
+@InProceedings{WT08,
+  author =      {Wang, C. T. and Tsai, W. H. },
+  title =       {Data hiding in PDF files and applications by Imperceivable modifications of PDF object parameters},
+  OPTcrossref =  {},
+  OPTkey =      {},
+  booktitle = {Proceedings of 2008 Conference on Computer Vision, Graphics and Image Processing},
+  year =        {2008},
+  OPTeditor =   {},
+  OPTvolume =   {},
+  OPTnumber =   {},
+  OPTseries =   {},
+  pages =       {1--6},
+  OPTmonth =    {},
+  OPTaddress =          {},
+  OPTorganization = {},
+  OPTpublisher = {},
+  OPTnote =     {},
+  OPTannote =   {}
+}
+
+@article{DBLP:journals/sigpro/LeeT10,
+  author    = {I{-}Shi Lee and
+               Wen{-}Hsiang Tsai},
+  title     = {A new approach to covert communication via {PDF} files},
+  journal   = {Signal Processing},
+  volume    = {90},
+  number    = {2},
+  pages     = {557--565},
+  year      = {2010},
+  url       = {http://dx.doi.org/10.1016/j.sigpro.2009.07.022},
+  doi       = {10.1016/j.sigpro.2009.07.022},
+  timestamp = {Wed, 13 Jan 2010 11:24:36 +0100},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/journals/sigpro/LeeT10},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+
+@Article{LLGC13,
+  author =      {Lin, H. F. and Lu, L. W. and  Gun, C. Y.  and Chen, C. Y.},
+  title =       {A Copyright Protection Scheme Based on PDF},
+  journal =     {International Journal of Innovative Computing, Information and Control},
+  year =        {2013},
+  OPTkey =      {},
+  volume =      {9},
+  number =      {1},
+  pages =       {1--6},
+  OPTmonth =    {},
+  note =        {ISSN 1349-4198},
+  OPTannote =   {}
+}
+
+@Misc{ACDV12,
+  author =      { Alizadeh, F. and Canceill, N. and Dabkiewicz, S.  and Vandevenne, D.},
+  title =       {Using Steganography to hide messages inside PDF files},
+  howpublished = {SSN Project Report},
+  month =       dec,
+  year =        {2012},
+  OPTnote =     {34p,}
+}
+
+@InProceedings{PD2008,
+  author =      {POR, L. Y.  and Delina, B.},
+  title =       {Information Hiding: A New Approach in Text Steganography},
+  booktitle = {7th WSEAS Int. Conf. on APPLIED COMPUTER $\&$ APPLIED COMPUTATIONAL SCIENCE},
+  year =        {2008},
+  OPTeditor =   {},
+  OPTvolume =   {},
+  OPTnumber =   {},
+  OPTseries =   {},
+  OPTpages =    {},
+  month =       apr,
+  OPTaddress =          {},
+  OPTorganization = {},
+  OPTpublisher = {},
+  OPTnote =     {},
+  OPTannote =   {}
+}
+
+@article{DBLP:journals/tifs/PevnyBF10,
+  author    = {Tom{\'{a}}s Pevn{\'{y}} and
+               Patrick Bas and
+               Jessica J. Fridrich},
+  title     = {Steganalysis by subtractive pixel adjacency matrix},
+  journal   = {{IEEE} Transactions on Information Forensics and Security},
+  volume    = {5},
+  number    = {2},
+  pages     = {215--224},
+  year      = {2010},
+  url       = {http://dx.doi.org/10.1109/TIFS.2010.2045842},
+  doi       = {10.1109/TIFS.2010.2045842},
+  timestamp = {Sat, 25 Sep 2010 12:20:13 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/journals/tifs/PevnyBF10},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
+
+
+@INPROCEEDINGS{rifq/others03,
+                    author = {Rifqi, Maria and Detyniecki, Marcin and Bouchon-Meunier, Bernadette},
+               x-lip6teams = {APA},
+                  x-lip6id = {4425},
+  x-international-audience = {yes},
+                     title = {{D}iscrimination power of measures of resemblance},
+                 booktitle = {{IFSA}'03},
+                      year = {2003},
+                  location = {Istanbul, Turkey}
+}
+
+
+@ARTICLE{Rifqi:2000:DPM:342947.342970,
+                    author = {Rifqi, Maria and Berger, Vincent and Bouchon-Meunier, Bernadette},
+               x-lip6teams = {APA},
+                  x-lip6id = {4417},
+  x-international-audience = {yes},
+                     title = {{D}iscrimination power of measures of comparison},
+                   journal = {{F}uzzy {S}ets and {S}ystems},
+                    volume = {110},
+                      year = {2000},
+                     pages = {189-196}
+}
+
+
+
+@book{Anderberg-Cluster-1973,
+  added-at = {2008-10-29T00:31:48.000+0100},
+  author = {Anderberg, M. R.},
+  biburl = {http://www.bibsonomy.org/bibtex/2f586cc49441c591f06539d11d3e06006/kirylenka},
+  interhash = {a94e1d2f9a5f6cf6c2e7822f789040b0},
+  intrahash = {f586cc49441c591f06539d11d3e06006},
+  keywords = {cluster_analysis wismasys0809},
+  publisher = {Academic Press},
+  timestamp = {2008-10-29T00:31:48.000+0100},
+  title = {Cluster Analysis for Applications},
+  year = 1973
+}
+
+
+
+@article{yule1950introduction,
+       Author = {Yule, G.U. and Kendall, MG},
+       Date-Added = {2009-08-14 22:16:50 -0500},
+       Date-Modified = {2009-08-14 22:16:50 -0500},
+       Journal = {Statistics},
+       Title = {An Introduction to the Theory of},
+       Year = {1950}}
+
+
+@inproceedings{fgb11:ip,
+inhal = {no},
+domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
+equipe = {and},
+classement = {ACTI},
+author = {Friot, Nicolas and Guyeux, Christophe and Bahi, Jacques},
+title = {Chaotic Iterations for Steganography - Stego-security and chaos-security},
+booktitle = {SECRYPT'2011, Int. Conf. on Security and Cryptography. SECRYPT is part of ICETE - The International Joint Conference on e-Business and Telecommunications},
+pages = {218--227},
+address = {Sevilla, Spain},
+editor = {Javier Lopez and Pierangela Samarati},
+publisher = {SciTePress},
+month = jul,
+year = 2011,
+
+}
+
+
+@ARTICLE{Cayre2008,
+  author = {Cayre, F. and Bas, P.},
+  title = {Kerckhoffs-Based Embedding Security Classes for WOA Data Hiding},
+  journal = {IEEE Transactions on Information Forensics and Security},
+  year = {2008},
+  volume = {3},
+  pages = {1--15},
+  number = {1},
+  doi = {10.1109/TIFS.2007.916006},
+  issn = {1556-6013},
+  keywords = {cryptography, random sequences, spread spectrum communication, telecommunication
+       security, watermarking, Kerckhoffs-based embedding security classes,
+       WOA Data Hiding, pseudorandom sequences, spread-spectrum techniques,
+       steganography security, watermark-only-attack, watermarking, Security,
+       spread-spectrum (SS) watermarking},
+  owner = {guyeux},
+  timestamp = {2009.06.29}
+}
+@INPROCEEDINGS{Perez06,
+  author = {Perez-Freire, Luis  and Pérez-Gonzalez, F.  and Comesaña, Pedro },
+  title = {Secret Dither Estimation in Lattice-Quantization Data Hiding: A Set-Membership
+       Approach},
+  booktitle = {Security, Steganography, and Watermarking of Multimedia Contents, San Jose, California},
+  year = {2006},
+  volume =6072,
+  pages={1--12},
+  month = jan,
+  publisher = spie,
+  address = spie_loc
+}
+
+
+
+@ARTICLE{Cayre2005,
+  author = {Cayre, F. and Fontaine, C. and Furon, T.},
+  title = {Watermarking security: theory and practice},
+  journal = {IEEE Transactions on Signal Processing},
+  year = {2005},
+  volume = {53},
+  pages = {3976--3987},
+  number = {10},
+  keywords = {blind source separation, cryptography, watermarking, Fisher information
+       matrix, blind source separation, cryptanalysis, information theory,
+       spread spectrum techniques, substitutive scheme, watermarking security,
+       Blind source separation, Fisher information matrix, equivocation,
+       security, watermarking}
+}
+
+
+
+@inproceedings{Shujun1,
+  author = {Li Shujun and Li Qi and Li Wenmin and Mou Xuanqin and Cai Yuanlong},
+  title = {Statistical Properties of Digital Piecewise Linear Chaotic Maps and
+       Their Roles in Cryptography and Pseudo-Random Coding},
+  booktitle = {Cryptography and Coding, 8th IMA International Conference,
+               Cirencester, UK},
+  month=dec,
+  year = 2001,
+  publisher = springer,
+  address = springer_loc,
+  series    = lncs,
+  volume    = {2260},
+   pages = {205--221}}
+
 
 @misc{cgh16:onp,
 inhal = {no},
@@ -203,6 +590,21 @@ year = 2012,
 }
 
 
+
+@PhdThesis{guyeux10,
+author = {Guyeux, Christophe},
+title = {Le désordre des it\'erations chaotiques et leur utilit\'e en sécurit\'e informatique},
+type = {Th\`ese de {D}octorat},
+school = {LIFC, Universit\'e de Franche-Comt\'e},
+equipe = {AND},
+note = {Rapporteurs~: Pascale Charpin, Directrice de Recherche, INRIA-Rocquencourt ; Eric Filiol, Professeur, ESIEA-Laval ; Pierre Spitéri, Professeur Emérite, IRIT-ENSEEIHT. Examinateurs~: Michel de Labachelerie, Directeur de recherche CNRS, Université de Franche-Comté ; Laurent Larger, Professeur, Université de Franche-Comté ; Jean-Claude Miellou, Professeur, Université de Franche-Comté ; Congduc Pham, Professeur, Université de Pau. Directeur~: Jacques M. Bahi, Professeur, Université de Franche-Comté},
+month = {13 décembre},
+year = 2010,
+
+}
+
+
+
 @inproceedings{bcfg+13:ip,
 inhal = {no},
 domainehal = {INFO:INFO_DC, INFO:INFO_CR, INFO:INFO_MO},
@@ -406,6 +808,21 @@ date = aug,
 year = 2014
 }
 
+@inproceedings{ccfg16:ip,
+author = {Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, Yousra Ahmed Fadil and Christophe Guyeux},
+title = {A Second Order Derivatives based Approach for Steganography},
+booktitle = {Secrypt 2016, 13th Int. Conf. on Security and Cryptography},
+pages = {***--***},
+address = {Lisbon},
+month = jul,
+year = 2014
+}
+
+
+
+Title:         
+Authors:       
+Abstract:      Steganography schemes are designed with the objective of minimizing a defined distortion function. In most existing state of the art approaches, this distortion function is based on image feature preservation. Since smooth regions or clean edges define image core, even a small modification in these areas largely modifies image features and is thus easily detectable. On the contrary, textures, noisy or chaotic regions are so difficult to model that the features having been modified inside these areas are similar to the initial ones. These regions are characterized by disturbed level curves. This work presents a new distortion function for steganography that is based on second order derivatives, which are mathematical tools that usually evaluate level curves. Two methods are explained to compute these partial derivatives and have been completely implemented. The first experiments show that these approaches are promising.
 
 
 
@@ -1414,6 +1831,10 @@ author={Holub, Vojtěch and Fridrich, Jessica and Denemark, Tomáš},
 language={English}
 }
 
+
+
+
+
 @inproceedings{conf/wifs/HolubF12,
   added-at = {2013-01-23T00:00:00.000+0100},
   author = {Holub, Vojtech and Fridrich, Jessica J.},
@@ -1433,7 +1854,17 @@ language={English}
   year = 2012
 }
 
-
+@proceedings{conf/wifs/2012,
+  title     = {2012 {IEEE} International Workshop on Information Forensics and Security,
+               {WIFS} 2012, Costa Adeje, Tenerife, Spain, December 2-5, 2012},
+  publisher = {{IEEE}},
+  year      = {2012},
+  url       = {http://ieeexplore.ieee.org/xpl/mostRecentIssue.jsp?punumber=6395850},
+  isbn      = {978-1-4673-2285-0},
+  timestamp = {Wed, 23 Jan 2013 20:32:42 +0100},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/conf/wifs/2012},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
 
 
 @article{FillerJF11,
@@ -2086,6 +2517,17 @@ keywords = "Fuzzy edge detector"
   OPTannote =   {}
 }
 
+@inproceedings{DBLP:dblp_conf/mediaforensics/KodovskyPF10,
+   author              = {Jan Kodovský and 
+                          Tomás Pevný and 
+                          Jessica J. Fridrich},
+   title               = {Modern steganalysis can detect YASS.},
+   booktitle           = {Media Forensics and Security},
+   year                = {2010},
+   pages               = {754102},
+   ee                  = {http://dx.doi.org/10.1117/12.838768}
+}
+
 @article{DBLP:journals/tifs/KodovskyFH12,
   author    = {Jan Kodovsk{\'y} and
                Jessica J. Fridrich and
@@ -2446,3 +2888,34 @@ month = sep,
 year = 2014,
 
 }
+@article{Robinson:1981:CS,
+ author = {Robinson, John P. and Cohn, Martin},
+ title = {Counting Sequences},
+ journal = {IEEE Trans. Comput.},
+ issue_date = {January 1981},
+ volume = {30},
+ number = {1},
+ month = jan,
+ year = {1981},
+ issn = {0018-9340},
+ pages = {17--23},
+ numpages = {7},
+ url = {http://dl.acm.org/citation.cfm?id=1963620.1963622},
+ acmid = {1963622},
+ publisher = {IEEE Computer Society},
+ address = {Washington, DC, USA},
+ keywords = {circuit testing, counters, gray codes, hamming distance, transition counts, uniform distance},
+} 
+@article{DBLP:journals/combinatorics/BhatS96,
+  author    = {Girish S. Bhat and
+               Carla D. Savage},
+  title     = {Balanced Gray Codes},
+  journal   = {Electr. J. Comb.},
+  volume    = {3},
+  number    = {1},
+  year      = {1996},
+  url       = {http://www.combinatorics.org/Volume_3/Abstracts/v3i1r25.html},
+  timestamp = {Tue, 05 Oct 2004 14:51:02 +0200},
+  biburl    = {http://dblp.uni-trier.de/rec/bib/journals/combinatorics/BhatS96},
+  bibsource = {dblp computer science bibliography, http://dblp.org}
+}
\ No newline at end of file