Referências

  1. Artz, D. - “Digital steganography: hiding data within data”, in IEEE Internet Computing, vol. 5, no. 3, pp. 75-80, May/June 2001. Disponível neste link. Acessado em: 12/05/2015.
  2. Julio, E. P.; Brazil, W. G.; Albuquerque, C. V. N. - “Esteganografia e suas Aplicações”, in VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais - SBSeg’07, Rio de Janeiro, Brazil, August 2007. Disponível neste link. Acessado em: 11/05/2015.
  3. Kessler, G. C. - “An Overview of Steganography for the Computer Forensics Examiner”, in Forensic Science Communications, vol. 6, no. 3, July 2004. Disponível neste link. Acessado em: 11/05/2015.
  4. Johnson, N. F.; Jajodia, S. - “Exploring Steganography: Seeing the Unseen”, in Computer, vol. 31, no. 2, pp. 26-34, February 1998. Disponível neste link. Acessado em: 11/05/2015.
  5. Provos, N.; Honeyman, P. - “Detecting Steganographic Content on the Internet”, in Network and Distributed System Security Symposium - NDSS’02, San Diego, California, USA, February 2002. Disponível neste link. Acessado em: 11/05/2015.
  6. Cheddad, A.; Condell, J.; Curran, K.; Mc Kevitt, P. - “Digital image steganography: Survey and analysis of current methods”, in Signal Processing, vol. 90, no. 3, pp. 727-752, March 2010. Disponível neste link. Acessado em: 12/05/2015.
  7. Mazurczyk, W. - “VoIP Steganography and Its Detection—A Survey”, in ACM Computing Surveys, vol. 46, no. 2, November 2013. Disponível neste link. Acessado em: 12/05/2015.
  8. Ker,A. D.; Bas, P.; Böhme, R.; Cogranne, R.; Craver, S.; Filler, T.; Fridrich, J.; Pevný, T. - “Moving Steganography and Steganalysis from the Laboratory into the Real World”, in 1st ACM Workshop on Information Hiding and Multimedia Security - IH&MMSec '13, pp. 45-58, Montpellier, France, June 2013. Disponível neste link. Acessado em: 12/05/2015.
  9. Mulunda, C. K.; Wagacha, P. W.; and Adede, A. O. - "Genetic Algorithm Based Model in Text Steganography", in The African Journal of Information Systems, vol. 5, no. 4, October 2013. Disponível neste link. Acessado em: 12/05/2015.
  10. Rocha, A. R.; Costa, H. A. X.; Chaves, L. M. - "Camaleão: um Software para Segurança Digital Utilizando Esteganografia", Monografia, Departamento de Ciência da Computação, Univesidade Federal de Lavras, Lavras, Minas Gerais, 2003. Disponível neste link. Acessado em: 12/05/2015.
  11. Schoen, S. - “Secret Code in Color Printers Lets Government Track You” - Electronic Frontier Foundation, San Francisco, October 2005. Disponível neste link. Acessado em: 14/05/2015.
  12. Tahiri, S. - “Steganography: What your eyes don’t see”, Info Sec Institute, August 2013. Disponível neste link. Acessado em: 14/05/2015.
  13. Wendzel, S.; Mazurczyk, W.; Caviglione, L.; Meier, M. - “Hidden and Uncontrolled - On the Emergence of Network Steganographic Threats”, ISSE, pp. 14-15, Brussels, Belgium, October 2014. Disponível neste link. Acessado em: 14/05/2015.
  14. Narayan, K. - “In Plain Sight: How Cyber Criminals Exfiltrate Data Via Video”, Dark Reading, October 2014. Disponível neste link. Acessado em: 14/05/2015.
  15. Chandramouli, R. - “A Mathematical Approach to Steganalysis”, SPIE Security and Watermarking of Multimedia Contents IV, Califórnia, January 2002. Disponível neste link. Acessado em: 02/06/2015.
  16. Wayner, P. - “Disappearing Cryptography – Information Hiding: Steganography and Watermarking”, Morgan Kaufmann Publisher, no. 2, May 2002. Disponível neste link. Acessado em: 02/06/2015.
  17. “Police smash 'worldwide child porn ring'”, The Telegraph, July 2002. Disponível neste link. Acessado em: 07/06/2015.