Information Hiding: 8th International Workshop, Ih 2006, Alexandria, Va, Usa, July 10-12, 2006, Revised Seleceted Paper by Jan CamenischInformation Hiding: 8th International Workshop, Ih 2006, Alexandria, Va, Usa, July 10-12, 2006, Revised Seleceted Paper by Jan Camenisch

Information Hiding: 8th International Workshop, Ih 2006, Alexandria, Va, Usa, July 10-12, 2006…

byJan CamenischEditorChristian Collberg, Neil F. Johnson

Paperback | September 18, 2007

Pricing and Purchase Info

$104.64 online 
$124.50 list price save 15%
Earn 523 plum® points

Prices and offers may vary in store

Quantity:

In stock online

Ships free on orders over $25

Not available in stores

about

This volume constitutes the refereed post-proceedings of the 8th International Workshop on Information Hiding held in Alexandria, Virginia, in July 2006. Twenty-five carefully reviewed full papers are organized into topical sections covering watermarking, information hiding and networking, data hiding in unusual content, fundamentals, software protection, steganalysis, steganography, and subliminal channels.
Title:Information Hiding: 8th International Workshop, Ih 2006, Alexandria, Va, Usa, July 10-12, 2006…Format:PaperbackDimensions:392 pages, 23.5 × 15.5 × 0.17 inPublished:September 18, 2007Publisher:Springer-Verlag/Sci-Tech/TradeLanguage:English

The following ISBNs are associated with this title:

ISBN - 10:3540741232

ISBN - 13:9783540741237

Reviews

Editorial Reviews

Aus den Rezensionen:". Der . vorliegende Sammelband enthält 25 ausgewählte wissenschaftliche Arbeiten . Young und Yung präsentieren . ein Anwendungskonzept, das eine asymmetrische Verschlüsselung aufgrund eines möglicherweise absichtlich falschen öffentlichen Schlüssels unbeweisbar machen soll. Bodenständiger geht es da schon zu, wenn Chakinala und seine Kollegen sich der steganografischen Kommunikation über einen geordneten Kanal widmen - das TCP-Protokoll als Medium für den geheimen Informationskanal gibt ein einleuchtendes Beispiel. Wegweisend ist der Beitrag von Bergmair und Katzenbeisser zu inhaltssensitiver Steganografie ." (Tobias Engler/fm, in: c't - Magazin für Computer-Technik, 2007, Issue 26, S. 218)