Referências
Topo
- Boccardo, Davidson Rodrigo; Machado, Raphael Carlos Santos; Carmo, Luiz Fernando Rust da Costa. Transformações de código para proteção de software. X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Disponível em http://dainf.ct.utfpr.edu.br/~maziero/lib/exe/fetch.php/ceseg:2010-sbseg-mc3.pdf. Acesso em: 2013-05-16.
- Eduardo Pagani Julio ; BRAZIL, Wagner ; ALBUQUERQUE, Célio Vinicius Neves de . Esteganografia e suas Aplicações. In: Luci Pirmez e Flávia Delicato. (Org. ). Livro de minicursos do SBSEG. : , 2007, v. , p. -.
- Johnson, Neil F.; Jajodia, Sushil. Exploring Steganography: Seeing the Unseen. Journal Computer archive Volume 31 Issue 2, February 1998. Pages 26-34
- Provos, Niels ; Honeyman,Peter. Detecting Steganographic Content on the Internet, ISOC NDSS'02, San Diego, CA, February 2002. [August 2001, CITI Techreport].
- Petitcolas, Fabien A. P. ; Anderson, Ross J.; Kuhn, Markus G.. Information Hiding A Survey. Proceedings of the IEEE, special issue on protection of multimedia content, 87(7):1062-1078, July 1999
- PAMBOUKIAN, Sergio Vicente Denser. Marcas d'água de autenticação para imagens binárias: marcas reversíveis e marcas para o padrão JBIG2. 2007. Tese (Doutorado em Sistemas Eletrônicos) - Escola Politécnica, Universidade de São Paulo, São Paulo, 2007. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-10082007-181123/ . Acesso em: 2013-05-16.
- Eduardo Pagani Julio ; BRAZIL, Wagner ; ALBUQUERQUE, Célio Vinicius Neves de. Esteganografia: a arte das mensagens ocultas. Revista Fonte - Segurança da informação. Julho/Dezembro de 2007.
- Raggo, Michael T.; Steganography, Steganalysis, & Cryptanalysis; DefCon 12 ;August 1, 2004 Disponível em: http://www.seralliance.com/enews/vol2no1/pdfs/steganography_jan05.pdf ; Acesso em: 2013-05-16.
- Boyd, Danah; Marwick, Alice; Social Steganography: Privacy in Networked Public; Microsoft Research; Disponível em: http://www.seralliance.com/enews/vol2no1/pdfs/steganography_jan05.pdf ; Acesso em: 2013-05-16.
- Cachin, Christian; An Information-Theoretic Model for Steganography; MIT Laboratory for Computer Science; 1998; Springer. Disponível em: http://www.seralliance.com/enews/vol2no1/pdfs/steganography_jan05.pdf ; Acesso em: 2013-05-16.
- Kessler Gary C.; An Overview of Steganography for the Computer Forensics Examiner; Computer & Digital Forensics Program; Champlain College; Disponível em: http://www.seralliance.com/enews/vol2no1/pdfs/steganography_jan05.pdf ; Acesso em: 2013-05-16.
- Morkel, Tayana; STEGANOGRAPHY AND STEGANALYSIS; Information and Computer Security Architecture (ICSA) Research Group; Department of Computer Science; University of Pretoria ; Disponível em: http://www.seralliance.com/enews/vol2no1/pdfs/steganography_jan05.pdf ; Acesso em: 2013-05-16.
- Trassante, Bruno Nunes. Esteganografia em imagens digitais. 2009. Tese de Graduação - Instituto de Informática, Universidade Federal do Rio Grande do Sul, Rio Grande do Sul, 2009. http://subversion.assembla.com/svn/ColoniasRS/images/TCC%20verão%20final.pdf ; Acesso em: 2013-06-12.