]> AND Private Git Repository - canny.git/blob - biblio.bib
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
raph
[canny.git] / biblio.bib
1 @inproceedings{DBLP:conf/ih/PereiraVMMP01,
2   editor    = {Ira S. Moskowitz},
3   author    = {Shelby Pereira and
4                Sviatoslav Voloshynovskiy and
5                Maribel Madueno and
6                St{\'e}phane Marchand-Maillet and
7                Thierry Pun},
8   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
9                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
10   title     = {Second Generation Benchmarking and Application Oriented
11                Evaluation},
12   year      = {2001},
13   pages     = {340-353},
14   series    = {Lecture Notes in Computer Science},
15   publisher = {Springer},
16   volume    = {2137},
17 }
18
19
20 @inproceedings{DBLP:conf/ih/Westfeld01,
21   added-at = {2011-06-28T00:00:00.000+0200},
22   author = {Westfeld, Andreas},
23   booktitle     = {Information Hiding, 4th International Workshop, IHW 2001,
24                Pittsburgh, PA, USA, April 25-27, 2001, Proceedings},
25   editor    = {Ira S. Moskowitz},
26   pages = {289-302},
27   publisher = {Springer},
28   series = {Lecture Notes in Computer Science},
29   title = {F5-A Steganographic Algorithm.},
30   volume = 2137,
31   year = 2001
32 }
33
34
35
36
37
38 @article{Chang20101286,
39 title = "Hybrid wet paper coding mechanism for steganography employing n-indicator and fuzzy edge detector",
40 journal = "Digital Signal Processing",
41 volume = "20",
42 number = "4",
43 pages = "1286 - 1307",
44 year = "2010",
45 note = "",
46 issn = "1051-2004",
47 doi = "10.1016/j.dsp.2009.11.005",
48 url = "http://www.sciencedirect.com/science/article/pii/S1051200409002413",
49 author = "Chin-Chen Chang and Jung-San Lee and T. Hoang Ngan Le",
50 keywords = "Security",
51 keywords = "Wet paper coding",
52 keywords = "Steganography",
53 keywords = "Indicator",
54 keywords = "Fuzzy edge detector"
55 }
56
57
58
59 @article{Hu:2007:HPE:1282866.1282944,
60  author = {Hu, Liming and Cheng, H. D. and Zhang, Ming},
61  title = {A high performance edge detector based on fuzzy inference rules},
62  journal = {Inf. Sci.},
63  issue_date = {November, 2007},
64  volume = {177},
65  number = {21},
66  month = nov,
67  year = {2007},
68  issn = {0020-0255},
69  pages = {4768--4784},
70  numpages = {17},
71  url = {http://dx.doi.org/10.1016/j.ins.2007.04.001},
72  doi = {10.1016/j.ins.2007.04.001},
73  acmid = {1282944},
74  publisher = {Elsevier Science Inc.},
75  address = {New York, NY, USA},
76  keywords = {Edge detector, Fuzzy If-Then inference rule, Fuzzy maximum entropy principle, Linguistic variables},
77
78
79
80 @inproceedings{Dumitrescu:2005:LSB:1073170.1073176,
81   author    = {Sorina Dumitrescu and
82                Xiaolin Wu},
83   editor    = {Ahmet M. Eskicioglu and
84                Jessica J. Fridrich and
85                Jana Dittmann},
86   title     = {LSB steganalysis based on high-order statistics},
87   booktitle     = {Proceedings of the 7th workshop on Multimedia {\&} Security,
88                MM{\&}Sec 2005, New York, NY, USA, August 1-2, 2005, 2006},
89   year      = {2005},
90   publisher = {ACM},
91   pages     = {25-32},
92   ee        = {http://doi.acm.org/10.1145/1073170.1073176},
93   bibsource = {DBLP, http://dblp.uni-trier.de}
94 }
95
96 @inproceedings{DBLP:conf/ih/Ker05,
97   author    = {Andrew D. Ker},
98   title     = {A General Framework for Structural Steganalysis of LSB Replacement},
99   editor    = {Mauro Barni and
100                Jordi Herrera-Joancomart\'{\i} and
101                Stefan Katzenbeisser and
102                Fernando P{\'e}rez-Gonz{\'a}lez},
103   booktitle     = {Information Hiding, 7th International Workshop, IH 2005,
104                Barcelona, Spain, June 6-8, 2005, Revised Selected Papers},
105   year      = {2005},
106   pages     = {296-311},
107   ee        = {http://dx.doi.org/10.1007/11558859_22},
108   publisher = {Springer},
109   series    = {Lecture Notes in Computer Science},
110   volume    = {3727},
111 }
112
113
114 @inproceedings{FK12,
115   editor    = {Matthias Kirchner and
116                Dipak Ghosal},
117   booktitle     = {Information Hiding - 14th International Conference, IH 2012,
118                Berkeley, CA, USA, May 15-18, 2012, Revised Selected Papers},
119   author    = {Jessica J. Fridrich and
120                Jan Kodovsk{\'y}},
121   title     = {Steganalysis of LSB Replacement Using Parity-Aware Features},
122   year      = {2012},
123   pages     = {31-45},
124   ee        = {http://dx.doi.org/10.1007/978-3-642-36373-3_3},
125   volume    = {7692},
126   publisher = {Springer},
127   series    = {Lecture Notes in Computer Science},
128   bibsource = {DBLP, http://dblp.uni-trier.de}
129 }
130
131
132 @article{DBLP:journals/tsp/DumitrescuWW03,
133   added-at = {2012-02-06T00:00:00.000+0100},
134   author = {Dumitrescu, Sorina and Wu, Xiaolin and Wang, Zhe},
135   biburl = {http://www.bibsonomy.org/bibtex/2556caad9b61980d3458885153a52321c/dblp},
136   ee = {http://dx.doi.org/10.1109/TSP.2003.812753},
137   interhash = {f51bec0b4e4f8aba644eb0938018d2c6},
138   intrahash = {556caad9b61980d3458885153a52321c},
139   journal = {IEEE Transactions on Signal Processing},
140   keywords = {dblp},
141   number = 7,
142   pages = {1995-2007},
143   timestamp = {2012-02-06T00:00:00.000+0100},
144   title = {Detection of LSB steganography via sample pair analysis.},
145   url = {http://dblp.uni-trier.de/db/journals/tsp/tsp51.html#DumitrescuWW03},
146   volume = 51,
147   year = 2003
148 }
149
150
151
152
153 @inproceedings{DBLP:conf/mmsec/FridrichGD01,
154   editor    = {Nicolas D. Georganas and
155                Radu Popescu-Zeletin},
156   booktitle     = {Proceedings of the 4th workshop on Multimedia {\&} Security:
157                New Challenges, MM{\&}Sec 2001, Ottawa, Ontario, Canada,
158                October 5, 2001},
159   author    = {Jessica J. Fridrich and
160                Miroslav Goljan and
161                Rui Du},
162   title     = {Reliable detection of LSB steganography in color and grayscale
163                images},
164   year      = {2001},
165   pages     = {27-30},
166   ee        = {http://doi.acm.org/10.1145/1232454.1232466},
167   publisher = {ACM},
168   bibsource = {DBLP, http://dblp.uni-trier.de}
169 }
170
171
172
173
174
175 @inproceedings{DBLP:conf/ih/PevnyFB10,
176   author    = {Tom{\'a}s Pevn{\'y} and
177                Tom{\'a}s Filler and
178                Patrick Bas},
179   title     = {Using High-Dimensional Image Models to Perform Highly Undetectable
180                Steganography},
181   editor    = {Rainer B{\"o}hme and
182                Philip W. L. Fong and
183                Reihaneh Safavi-Naini},
184   booktitle     = {Information Hiding - 12th International Conference, IH 2010,
185                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
186                Papers},
187   year      = {2010},
188   pages     = {161-177},
189   publisher = {Springer},
190   series    = {Lecture Notes in Computer Science},
191   volume    = {6387},
192   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4_13},
193   bibsource = {DBLP, http://dblp.uni-trier.de}
194 }
195
196
197
198
199
200 @Misc{Boss10,
201         OPTkey =                         {},
202         author    = {Tom{\'a}s Pevn{\'y} and
203                Tom{\'a}s Filler and
204                Patrick Bas},
205
206         title =                  {Break Our Steganographic System},
207         OPThowpublished = {},
208         OPTmonth =               {},
209         year =           {2010},
210         note =           {Available at \url{http://www.agents.cz/boss/}},
211         OPTannote =      {}
212 }
213
214 @proceedings{DBLP:conf/ih/2010,
215   editor    = {Rainer B{\"o}hme and
216                Philip W. L. Fong and
217                Reihaneh Safavi-Naini},
218   title     = {Information Hiding - 12th International Conference, IH 2010,
219                Calgary, AB, Canada, June 28-30, 2010, Revised Selected
220                Papers},
221   booktitle = {Information Hiding},
222   publisher = {Springer},
223   series    = {Lecture Notes in Computer Science},
224   volume    = {6387},
225   year      = {2010},
226   isbn      = {978-3-642-16434-7},
227   ee        = {http://dx.doi.org/10.1007/978-3-642-16435-4},
228   bibsource = {DBLP, http://dblp.uni-trier.de}
229 }
230
231
232 @article{DBLP:journals/eswa/ChenCL10,
233   added-at = {2010-07-21T15:44:10.000+0200},
234   author = {Chen, Wen-Jan and Chang, Chin-Chen and Le, T. Hoang Ngan},
235   biburl = {http://www.bibsonomy.org/bibtex/228889a4ab329da28559f0910469f054b/dblp},
236   date = {2010-05-03},
237   ee = {http://dx.doi.org/10.1016/j.eswa.2009.09.050},
238   interhash = {bc34a5f04661fee24ee62c39e76361be},
239   intrahash = {28889a4ab329da28559f0910469f054b},
240   journal = {Expert Systems with Applications},
241   keywords = {dblp}, 
242   number = 4,
243   pages = {3292-3301},
244   timestamp = {2010-07-21T15:44:10.000+0200},
245   title = {High payload steganography mechanism using hybrid edge detector.},
246   url = {http://dblp.uni-trier.de/db/journals/eswa/eswa37.html#ChenCL10},
247   volume = 37,
248   year = 2010
249 }
250
251 @article{DBLP:journals/tifs/FillerJF11,
252   added-at = {2011-09-29T00:00:00.000+0200},
253   author = {Filler, Tomás and Judas, Jan and Fridrich, Jessica J.},
254   biburl = {http://www.bibsonomy.org/bibtex/250e43c05a74eec17524b3df8db442da5/dblp},
255   ee = {http://dx.doi.org/10.1109/TIFS.2011.2134094},
256   interhash = {b27d23ed0c9936d568e16c51378abccd},
257   intrahash = {50e43c05a74eec17524b3df8db442da5},
258   journal = {IEEE Transactions on Information Forensics and Security},
259   keywords = {dblp},
260   number = {3-2},
261   pages = {920-935},
262   timestamp = {2011-09-29T00:00:00.000+0200},
263   title = {Minimizing Additive Distortion in Steganography Using Syndrome-Trellis Codes.},
264   url = {http://dblp.uni-trier.de/db/journals/tifs/tifs6.html#FillerJF11},
265   volume = 6,
266   year = 2011
267 }
268
269
270
271
272 @inproceedings{DBLP:conf/ih/KimDR06,
273   added-at = {2007-09-20T00:00:00.000+0200},
274   author = {Kim, Younhee and Duric, Zoran and Richards, Dana},
275   biburl = {http://www.bibsonomy.org/bibtex/2f0324f70d62d9dfba568e393920aaa16/dblp},
276   booktitle = {Information Hiding},
277   crossref = {DBLP:conf/ih/2006},
278   date = {2007-09-20},
279   description = {dblp},
280   editor = {Camenisch, Jan and Collberg, Christian S. and Johnson, Neil F. and Sallee, Phil},
281   ee = {http://dx.doi.org/10.1007/978-3-540-74124-4_21},
282   interhash = {399aab122b39cfd6f6e951a1b276c786},
283   intrahash = {f0324f70d62d9dfba568e393920aaa16},
284   isbn = {978-3-540-74123-7},
285   keywords = {dblp},
286   pages = {314-327},
287   publisher = {Springer},
288   series = {Lecture Notes in Computer Science},
289   timestamp = {2007-09-20T00:00:00.000+0200},
290   title = {Modified Matrix Encoding Technique for Minimal Distortion Steganography.},
291   url = {http://dblp.uni-trier.de/db/conf/ih/ih206.html#KimDR06},
292   volume = 4437,
293   year = 2006
294 }
295
296
297 @proceedings{DBLP:conf/ih/2006,
298   editor    = {Jan Camenisch and
299                Christian S. Collberg and
300                Neil F. Johnson and
301                Phil Sallee},
302   title     = {Information Hiding, 8th International Workshop, IH 2006,
303                Alexandria, VA, USA, July 10-12, 2006. Revised Selcted Papers},
304   booktitle = {Information Hiding},
305   publisher = {Springer},
306   series    = {Lecture Notes in Computer Science},
307   volume    = {4437},
308   year      = {2007},
309   isbn      = {978-3-540-74123-7},
310   bibsource = {DBLP, http://dblp.uni-trier.de}
311 }
312
313
314
315 @inproceedings{DBLP:conf/mmsec/FridrichPK07,
316   author    = {Jessica J. Fridrich and
317                Tom{\'a}s Pevn{\'y} and
318                Jan Kodovsk{\'y}},
319   title     = {Statistically undetectable jpeg steganography: dead ends
320                challenges, and opportunities},
321   pages     = {3-14},
322   ee        = {http://doi.acm.org/10.1145/1288869.1288872},
323   crossref  = {DBLP:conf/mmsec/2007},
324   editor    = {Deepa Kundur and
325                Balakrishnan Prabhakaran and
326                Jana Dittmann and
327                Jessica J. Fridrich},
328   booktitle     = {Proceedings of the 9th workshop on Multimedia {\&} Security,
329                MM{\&}Sec 2007, Dallas, Texas, USA, September 20-21, 2007},
330   publisher = {ACM},
331   year      = {2007},
332   isbn      = {978-1-59593-857-2},
333   bibsource = {DBLP, http://dblp.uni-trier.de}
334 }
335 @proceedings{DBLP:conf/mmsec/2007,
336
337 }
338
339
340
341
342 @inproceedings{DBLP:conf/mediaforensics/FillerJF10,
343   editor    = {Nasir D. Memon and
344                Jana Dittmann and
345                Adnan M. Alattar and
346                Edward J. Delp},
347   booktitle     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
348                Electronic Imaging Symposium, San Jose, CA, USA, January
349                18-20, 2010, Proceedings},
350   author    = {Tom{\'a}s Filler and
351                Jan Judas and
352                Jessica J. Fridrich},
353   title     = {Minimizing embedding impact in steganography using trellis-coded
354                quantization},
355   year      = {2010},
356   pages     = {754105},
357   ee        = {http://dx.doi.org/10.1117/12.838002},
358   bibsource = {DBLP, http://dblp.uni-trier.de},
359   publisher = {SPIE},
360   series    = {SPIE Proceedings},
361   volume    = {7541},
362 }
363
364
365
366
367
368
369
370
371 @proceedings{DBLP:conf/mediaforensics/2010,
372   editor    = {Nasir D. Memon and
373                Jana Dittmann and
374                Adnan M. Alattar and
375                Edward J. Delp},
376   title     = {Media Forensics and Security II, part of the IS{\&}T-SPIE
377                Electronic Imaging Symposium, San Jose, CA, USA, January
378                18-20, 2010, Proceedings},
379   booktitle = {Media Forensics and Security},
380   publisher = {SPIE},
381   series    = {SPIE Proceedings},
382   volume    = {7541},
383   year      = {2010},
384   isbn      = {978-0-8194-7934-1},
385   bibsource = {DBLP, http://dblp.uni-trier.de}
386 }
387
388 @article{DBLP:journals/corr/abs-1112-5239,
389   author    = {Jacques M. Bahi and
390                Rapha{\"e}l Couturier and
391                Christophe Guyeux and
392                Pierre-Cyrille H{\'e}am},
393   title     = {Efficient and Cryptographically Secure Generation of Chaotic
394                Pseudorandom Numbers on GPU},
395   journal   = {CoRR},
396   volume    = {abs/1112.5239},
397   year      = {2011},
398   ee        = {http://arxiv.org/abs/1112.5239},
399   bibsource = {DBLP, http://dblp.uni-trier.de}
400 }
401
402 @Misc{psnrhvsm11,
403     author =     {Ponomarenko, Nikolay},
404   title =        {PSNR-HVS-M page},
405   OPThowpublished = {},
406   OPTmonth =     {},
407   year =         {2011},
408   note =         {\url{http://www.ponomarenko.info/psnrhvsm.htm}},
409   OPTannote =    {}
410 }
411
412 @Misc{biqi11,
413   OPTkey =       {},
414   author =       {Bovik, Alan C.},
415   title =        {BIQI page},
416   OPThowpublished = {},
417   OPTmonth =     {},
418   year =         {2011},
419   note =         {\url{http://live.ece.utexas.edu/research/quality/BIQI_release.zip}},
420   OPTannote =    {}
421 }
422
423
424 @InProceedings{PSECAL07,
425   author =       {Ponomarenko, Nikolay and Silvestri, Flavia and Egiazarian, Karen  and Carli, Marco and Astola, Jaakko  and Lukin,Vladimir},
426   title =        {On between-coefficient contrast masking of DCT basis functions},
427   booktitle = {CD-ROM Proceedings of the Third International Workshop on Video Processing and Quality Metrics for Consumer Electronics VPQM-07,Scottsdale, Arizona, USA},
428   OPTpages =     {},
429   year =         {2007},
430   editor =       {Li,Baoxin},
431   OPTvolume =    {},
432   OPTnumber =    {},
433   OPTseries =    {},
434   OPTaddress =   {},
435   month =        jan,
436   OPTorganization = {},
437   OPTpublisher = {},
438   OPTnote =      {},
439   OPTannote =    {}
440 }
441
442
443 @Article{MB10,
444   author =       {Moorthy, Anush K. Moorthy and Bovik, Alan Conrad},
445   title =        {A Two-Step Framework for Constructing Blind Image Quality Indices},
446   journal =      {IEEE Signal Processing Letters},
447   year =         {2010},
448   volume =       {17},
449   number =       {5},
450   pages =        {513--516},
451   month =        may,
452 }
453
454
455
456
457 @inproceedings{DBLP:conf/crypto/ShubBB82,
458   author    = {Lenore Blum and
459                Manuel Blum and
460                Mike Shub},
461   title     = {Comparison of Two Pseudo-Random Number Generators},
462   editor    = {David Chaum and
463                Ronald L. Rivest and
464                Alan T. Sherman},
465   booktitle     = {Advances in Cryptology: Proceedings of CRYPTO '82, Santa
466                Barbara, California, USA, August 23-25, 1982},
467   pages     = {61-78},
468   bibsource = {DBLP, http://dblp.uni-trier.de},
469   publisher = {Plenum Press, New York},
470   year      = {1983},
471   bibsource = {DBLP, http://dblp.uni-trier.de}
472 }
473
474
475 @inproceedings{Blum:1985:EPP:19478.19501,
476   booktitle     = {Advances in Cryptology, Proceedings of CRYPTO '84, Santa
477                Barbara, California, USA, August 19-22, 1984, Proceedings},
478   author    = {Manuel Blum and
479                Shafi Goldwasser},
480   title     = {An Efficient Probabilistic Public-Key Encryption Scheme
481                Which Hides All Partial Information},
482   year      = {1985},
483   pages     = {289-302},
484   editor    = {G. R. Blakley and
485                David Chaum},
486   publisher = {Springer},
487   series    = {Lecture Notes in Computer Science},
488   volume    = {196}
489 }
490
491
492
493 @article{DBLP:journals/ejisec/FontaineG07,
494   author    = {Caroline Fontaine and
495                Fabien Galand},
496   title     = {A Survey of Homomorphic Encryption for Nonspecialists},
497   journal   = {EURASIP Journal on Information Security},
498   volume    = {2007},
499   year      = {2007},
500   NUMBER = {1},
501   PAGES = {013801},
502   ee        = {http://dx.doi.org/10.1155/2007/13801},
503   bibsource = {DBLP, http://dblp.uni-trier.de}
504 }
505
506
507 @article{Luo:2010:EAI:1824719.1824720,
508  author = {Luo, Weiqi and Huang, Fangjun and Huang, Jiwu},
509  title = {Edge adaptive image steganography based on LSB matching revisited},
510  journal = {IEEE Transactions on Information Forensics and Security},
511  volume = {5},
512  number = {2},
513  month = jun,
514  year = {2010},
515  issn = {1556-6013},
516  pages = {201--214},
517  numpages = {14},
518  url = {http://dx.doi.org/10.1109/TIFS.2010.2041812},
519  doi = {10.1109/TIFS.2010.2041812},
520  acmid = {1824720},
521  publisher = {IEEE Press},
522  address = {Piscataway, NJ, USA},
523  keywords = {Content-based steganography, content-based steganography, least-significant-bit (LSB)-based steganography, pixel-value differencing (PVD), security, steganalysis},
524
525
526 @article{Mielikainen06,
527   author =       {Mielikainen, J.},
528   title =        {LSB Matching Revisited},
529   journal =      {IEEE Signal Processing Letters},
530   year =         {2006},
531   OPTkey =       {},
532   volume =       {13},
533   number =       {5},
534   pages =        {285--287},
535   month =        may,
536   OPTnote =      {},
537   OPTannote =    {}
538 }
539
540
541
542
543
544 @article{Liu:2008:FMP:1284917.1285196,
545  author = {Liu, Qingzhong and Sung, Andrew H. and Chen, Zhongxue and Xu, Jianyun},
546  title = {Feature mining and pattern classification for steganalysis of LSB matching steganography in grayscale images},
547  journal = {Pattern Recogn.},
548  issue_date = {January, 2008},
549  volume = {41},
550  number = {1},
551  month = jan,
552  year = {2008},
553  issn = {0031-3203},
554  pages = {56--66},
555  numpages = {11},
556  url = {http://dx.doi.org/10.1016/j.patcog.2007.06.005},
557  doi = {10.1016/j.patcog.2007.06.005},
558  acmid = {1285196},
559  publisher = {Elsevier Science Inc.},
560  address = {New York, NY, USA},
561  keywords = {DENFIS, Image complexity, LSB matching, SVMRFE, Steganalysis},
562
563
564
565
566 @InProceedings{LHS08,
567   author =       {Bin Li and Jiwu Huang and Yun Q. Shi},
568   title =        {Textural features based universal steganalysis},
569   OPTcrossref =  {},
570   OPTkey =       {},
571   booktitle = {Proc. SPIE 6819},
572   pages =        {12},
573   year =         {2008},
574   OPTeditor =    {},
575   OPTvolume =    {6819},
576
577   OPTseries =    {},
578   OPTaddress =   {},
579   month =        feb,
580   OPTorganization = {},
581   OPTpublisher = {},
582   OPTnote =      {},
583   OPTannote =    {}
584 }
585
586
587 @InProceedings{KF11,
588     author = {Jan Kodovsk{\'y} and Jessica Fridrich},
589     title = {Steganalysis in high dimensions: Fusing classifiers built on random subspaces},
590   OPTcrossref =  {},
591   OPTkey =       {},
592   booktitle = { Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII},
593   OPTpages =     {},
594   year =         {2011},
595   OPTeditor =    {},
596   OPTvolume =    {},
597   OPTnumber =    {},
598   OPTseries =    {},
599   OPTaddress =   {},
600   OPTmonth =     {},
601   OPTorganization = {},
602   OPTpublisher = {},
603   OPTnote =      {},
604   OPTannote =    {}
605 }
606
607 @article{DBLP:journals/tifs/KodovskyFH12,
608   author    = {Jan Kodovsk{\'y} and
609                Jessica J. Fridrich and
610                Vojtech Holub},
611   title     = {Ensemble Classifiers for Steganalysis of Digital Media},
612   journal   = {IEEE Transactions on Information Forensics and Security},
613   volume    = {7},
614   number    = {2},
615   year      = {2012},
616   pages     = {432-444},
617   ee        = {http://dx.doi.org/10.1109/TIFS.2011.2175919},
618   bibsource = {DBLP, http://dblp.uni-trier.de}
619 }
620
621
622
623 @article{Fillatre:2012:ASL:2333143.2333587,
624  author = {Fillatre, Lionel},
625  title = {Adaptive Steganalysis of Least Significant Bit Replacement in Grayscale Natural Images},
626  journal = {IEEE Transactions on Signal Processing},
627  year = {2012},
628  volume = {60},
629  number = {2},
630  month = feb,
631  issn = {1053-587X},
632  pages = {556--569},
633  numpages = {14},
634  url = {http://dx.doi.org/10.1109/TSP.2011.2174231},
635  doi = {10.1109/TSP.2011.2174231},
636  acmid = {2333587},
637  publisher = {IEEE Press},
638  address = {Piscataway, NJ, USA},
639
640
641
642 @inproceedings{Tyan1993,
643     abstract = {{Novel algorithms for image enhancement, filtering and edge detection using the fuzzy logic approach are proposed. An enhancement technique based on various combinations of fuzzy logic linguistic statements in the form of if-then rules modifies the image contrast and provides a linguistic approach to image enhancement. A fuzzy filtering technique based on the tuning of fuzzy membership functions in the frequency domain results in improved restoration of an image which is degraded by additive random noise. An improved performance compared with traditional mask convolution filtering is also evident from the SNR improvement of 4.03 dB. The fuzzy edge detection algorithm provides a variety of edge information. The fuzzy edge detection algorithm is compared with some existing edge detection algorithms to show its novelty}},
644     address = {{San Francisco, CA, USA}},
645     author = {Tyan, C. Y. and Wang, P. P.},
646     booktitle = {{Proceedings of the Second IEEE International Conference on Fuzzy Systems}},
647     citeulike-article-id = {7936501},
648     keywords = {additive, and, approach, computational, detection, domain, edge, enhancement, filtering, frequency, functions, fuzzy, if-then, image, linguistic, linguistics, logic, membership, noise, prediction, processing, random, restoration, rules, set, statements, theory},
649     pages = {600--605},
650     posted-at = {2010-10-01 17:27:48},
651     priority = {0},
652     title = {{Image processing-enhancement, filtering and edge detection using the fuzzy logic approach}},
653     volume = {1},
654     year = {1993}
655 }
656
657
658 @article{Canny:1986:CAE:11274.11275,
659  author = {Canny, J},
660  title = {A Computational Approach to Edge Detection},
661  journal = {IEEE Transactions on Pattern Analysis and Machine Intelligence},
662  issue_date = {June 1986},
663  volume = {PAMI-8},
664  number = {6},
665  month = jun,
666  year = {1986},
667  issn = {0162-8828},
668  pages = {679--698},
669  numpages = {20},
670  url = {http://dx.doi.org/10.1109/TPAMI.1986.4767851},
671  doi = {10.1109/TPAMI.1986.4767851},
672  acmid = {11275},
673  publisher = {IEEE Computer Society},
674  address = {Washington, DC, USA},
675  keywords = {Edge detection, feature extraction, image processing, machine vision, multiscale image analysis},
676
677
678
679 @inproceedings{DBLP:conf/ih/FridrichKHG11a,
680   author    = {Jessica J. Fridrich and
681                Jan Kodovsk{\'y} and
682                Vojtech Holub and
683                Miroslav Goljan},
684   title     = {Steganalysis of Content-Adaptive Steganography in Spatial
685                Domain},
686   booktitle = {Information Hiding},
687   year      = {2011},
688   pages     = {102-117},
689   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9_8},
690   crossref  = {DBLP:conf/ih/2011},
691   bibsource = {DBLP, http://dblp.uni-trier.de}
692 }
693 @proceedings{DBLP:conf/ih/2011,
694   editor    = {Tom{\'a}s Filler and
695                Tom{\'a}s Pevn{\'y} and
696                Scott Craver and
697                Andrew D. Ker},
698   title     = {Information Hiding - 13th International Conference, IH 2011,
699                Prague, Czech Republic, May 18-20, 2011, Revised Selected
700                Papers},
701   booktitle = {Information Hiding},
702   publisher = {Springer},
703   series    = {Lecture Notes in Computer Science},
704   volume    = {6958},
705   year      = {2011},
706   isbn      = {978-3-642-24177-2},
707   ee        = {http://dx.doi.org/10.1007/978-3-642-24178-9},
708   bibsource = {DBLP, http://dblp.uni-trier.de}
709 }
710
711 @inproceedings{DBLP:conf/iwdw/Fridrich11,
712   author    = {Jessica J. Fridrich},
713   title     = {Modern Trends in Steganography and Steganalysis},
714   booktitle = {IWDW},
715   year      = {2011},
716   pages     = {1},
717   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1_1},
718   crossref  = {DBLP:conf/iwdw/2011},
719   bibsource = {DBLP, http://dblp.uni-trier.de}
720 }
721 @proceedings{DBLP:conf/iwdw/2011,
722   editor    = {Yun-Qing Shi and
723                Hyoung-Joong Kim and
724                Fernando P{\'e}rez-Gonz{\'a}lez},
725   title     = {Digital Forensics and Watermarking - 10th International
726                Workshop, IWDW 2011, Atlantic City, NJ, USA, October 23-26,
727                2011, Revised Selected Papers},
728   booktitle = {IWDW},
729   publisher = {Springer},
730   series    = {Lecture Notes in Computer Science},
731   volume    = {7128},
732   year      = {2012},
733   isbn      = {978-3-642-32204-4},
734   ee        = {http://dx.doi.org/10.1007/978-3-642-32205-1},
735   bibsource = {DBLP, http://dblp.uni-trier.de}
736 }
737
738
739
740
741