33. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. — М.: Радио и связь, 1991.— 320 с.
1. Кан Д. Взломщики кодов. —М.: Издательство «Центрполиграф», 2000. — 473 с.
2. J.Zollner, H.Federrath, H.Klimant, A.Pfitzmann, R.Piotraschke, A.Westfeld, G.Wicke, G.Wolf. Modeling the Security of Steganographic Systems // Proceeding of the Workshop on Information Hiding. 1998.
3. C. Cachin. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.
4. Коротков Ю.В., Ковалев Р.М., Оков И.Н., Туринцев И.В. Некоторые проблемы противоборства в современных информационных системах // Сборник научных трудов Военного университета связи, —С.Пб.: 2001.
5. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с. 80–85.
6. Simmons G.J. The subliminal channel and digital signatures // Advances in Cryptology. Proc. EUROCRYPT-84. P. 364–378.
7. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. — М.: Иностранная литература, 1963. — 829 с.
8. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. CRC Press, 1996. –780 p.
9. Diffie W., Hellman M.E. New directions in cryptography // IEEE Trans. on Information Theory. 1976. Vol. 22. № 6. P. 644–654.
10. Чиссар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Пер. с англ. —М.: Мир, 1985, –400 с.
11. Теория электрической связи: Учебник для вузов / Зюко А.Г., Кловский Д.Д., Коржик В.И., Назаров М.В. — М.: Радио и связь, 1999.— 432 с.
12. Грибунин В.Г., Оков И.Н., Туринцев И.В. Стеганографическая защита речевых сигналов в каналах открытой телефонной связи / Сборник тезисов Российской НТК «Методы и технические средства обеспечения безопасности информации», — СПб.:, ГТУ, 2001, с. 83–84.
13. Simmons G.J. Autentication theory/coding theory // Advances in Cryptology. Proc. CRYPTO-84. Proceedings. P. 411–431.
14. Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3(7), с. 78–64.
15. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools — and Some Leassons Learned // Proceeding of the Workshop on Information Hiding. 1999.
16. Provos N. Defending Against on Statistical Steganalysis // Proceeding of the 10 USENIX Security Symposium. 2001. P. 323–335.
17. Provos N., Honeyman P. Detecting Steganographic Content on the Internet // Proceeding of the 10 USENIX Security Symposium. 2001. P. 323–335.
18. Вентцель Е. С. Овчаров Л. А. Теория вероятностей и ее инженерные приложения. —М.: Наука. Гл. ред. физ. — мат. лит. 1988. — 480 с.
19. Moskowitz I.S., Longdon G.E., Chang L. A new paradigm hidden in Steganography // Proceedings of Workshop «New Security Paradigms». ACM Press. 2000. P. 41–50.
20. Katzenbeisser S., Petitcolas F. Defining Security in Steganographic Systems.
1. Girod B. The information theoretical significance of spatial and temporal masking in video signals // Proc. of the SPIE Symposium on Electronic Imaging. 1989. Vol. 1077. P. 178–187.
2. Watson A. The cortex transform: rapid computation of simulated neural images // Computer Vision, Graphics, and Image Processing. 1987. Vol. 39. № 3. P. 311–327.
3. Lewis A., Knowles G. Image compression using the 2-d wavelet transform // IEEE Transactions on Image Processing. 1992. № 2. P. 244–250.
4. Shapiro J. Embedded image coding using zerotrees of wavelet coefficients // IEEE Trans. on Signal Processing. 1993. № 12. P. 3445–3462.
5. Said A., Pearlman W. A new, fast, and efficient image codec based on set partitioning in hierarchical trees // IEEE Trans. on Circuits and Systems for Video Technology. 1996. № 3. P. 243–250.
6. Taubman D., Ordentlich E., Weinberger M., Seroussi G. Embedded block coding in JPEG 2000 // Signal Processing: Image Communication. 2002. № 17. P. 49–72
7. Shoham Y., Gersho A. Efficient bit allocation for an arbitrary set of quantizers // IEEE Trans. Acoustics, Speech, and Signal Processing. 1988. № 9. P. 1445–1453.
8. Kutter M., Jordan F., Bossen F. Digital signature of color images using amplitude modulation // Proc. of the SPIE Storage and Retrieval for Image and Video Databases V. 1997. Vol. 3022. P. 518–526.
9. Darmstaedter V., Delaigle J.-F., Quisquater J., Macq B. Low cost spatial watermarking // Computers and Graphics. 1998. Vol. 5. P. 417–423.
10. Langelaar G., Lagendijk R., Biemond J. Robust labeling methods for copy protection of images // Proc. of the SPIE Storage and Retrieval for Image and Video Databases V. 1997. Vol. 3022.
11. Nikolaidis N., Pitas I. Robust image watermarking in the spatial domain // Signal Processing, Special Issue on Copyright Protection and Control. 1998. Vol. 66. № 3. P. 385–403.