{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,4,22]],“日期时间”:“2024-04-22T10:38:39Z”,“时间戳”:1713782319565},“发布者位置”:“Cham”,“引用计数”:19,“发布商”:“Springer International Publishing”,“isbn-type”:[{“值”:“9783030878719”,“键入”:“打印”},{“值”:“9783030878726”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2021,9,22]],“date-time”:“2021-09-22T00:00:00Z”,“timestamp”:16322688000000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com\/tdm”},{“start”:{“date-parts”:[[2021,9,22],“日期-时间”:“2041-09-22”T00:00:00Z“,”timestamp“:16322688000000},”content-version“:”vor“,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com\/tdm”},{“start”:{“date-parts”:[[2021,9,22]],“date-time”:“2021-09-22T00:00:00Z”,“timestamp”:16322688000000},“content-version”:“tdm”,“delay-in-days“:0,”URL“https:\\/www.spring.com\/tdm”},{”start“:{”date-part“[2021,com/tdm”}9,22]],“日期时间”:“2021-09-22T00:00:00Z”,“时间戳”:16322688000000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com/tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[2022]},”DOI“10.1007\/978-3-030-87872-6_15”,“type”:“book-chapter”,“创建”:{“日期-部分”:[[2021,9,21]],“日期-时间”:“2021-09-21T04:02:39Z”,“时间戳”:1632196959000},“页面”:“146-155”,“更新策略”:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”,“源”:“Crossref”,《is-referenced-by-count》:3,“标题”:[“StegoPass\u2013利用隐写术产生一种新型的基于生物特征的不可破坏密码认证方案”],“前缀”:“10.1007”,“作者”:[{“ORCID”:“http://\/ORCID.org\/00000-0003-1643-8018”,“authenticated-ORCID”:false,“给定”:“Konstantinos”,“family”:“Karampidis”,“sequence”:“first”,“affiliation”:[]},{“OCID”:“http:\\/ORCID.org\/0000-0001-6770-0376”,“authenticated-ORCID“:false“:[]},{”ORCID“:“http://\/orcid.org\/00000-0002-2815-3477”,“authenticated-orcid”:false,“given”:“Ergina”,“family”:“Kavallieratou”,“sequence”:“additional”,“affiliation”:[]}],“member”:“297”,“published-online”:{“date-parts”:[2021,9,22]]},“reference”:[{“key”:https:\/\/www.statista.com/statistics\/802690\/worldwide connected-devices-by-access-technology\/。访问日期:2021年6月13日“},{“issue”:“1”,“key”:“15_CR2”,“doi asserted by”:“publisher”,“first page”:“1”,“doi”:“10.1145\/30388924”,“volume”:“50”,“author”:“R Ramachandra”,“year”:“2017”,“nonstructured”:“Ramachandra,R.,Busch,C.:人脸识别系统的演示攻击检测方法:一项全面调查。ACM Comput.Sur.50(1),2013年1月37日(2017年)。https:\/\/doi.org\/10.1145\/3038924“,”journal-title“:”ACM计算。Surv公司。“},{”key“:”15_CR3“,”volume-title“:”Biometric Authentication Under Threat:”Liveness Detection Hacking“,”author“:”Y Chen“,”year“:”2019“,”unstructured“:”Chen,Y.,Ma,B.,Ma和H.C.:Biometrics Authentification Under:”Liviness DetectionHacking.Black hat,Las Vegas(2019)“}”,{“key”:“15_CR4”,”doi-asserted-by“:”publisher“,”“,”first page“:“1”10.1145\/3232849“,“卷”:“51”,“作者”:“Czajka”,“年份”:“2018年”,“非结构化”:“C zajka,A.,Bowyer,K.W.:虹膜识别的呈现攻击检测:最先进的评估。ACM计算。Surv公司。512013年1月35日(2018年)。https:\/\/doi.org\/10.1145\/3232849“,”journal-title“:”ACM计算。Surv公司。“},{”key“:”15_CR5“,”doi-asserted-by“:”publisher“,”first-page“:”219“,”doi“:”10.1049\/iet-bmt.2013.0020“,”volume“:“3”,”author“:”C Sousedik“,”year“:”2014“,”unstructured“:”Sousedik,C.,Busch,C.:指纹识别系统的演示攻击检测方法:调查。iet Biometr.3,219\u2013233(2014).https:\/\/doi.org\/10.1049\/iet-bmt.2013.0020“,”journal-title“:”iet Biometr。“},{”key“:”15_CR6“,”unstructured“:”ISO-ISO\/IEC 30107\u20131:信息技术\u2014生物特征表示攻击检测\u2014第1部分:框架(2016)。https:\/\/www.ISO.org\/standard\/53227.html。2021年1月13日访问“}”,{“key”:“15_CR7”,“unstructure”:“”Koops,B.-J.:加密法调查。http://www.cryptolaw.org\/cls2.htm#busigov。2017年12月7日访问“},{“key”:“15_CR8”,“doi-asserted-by”:“publisher”,“first page”:”012071“,“doi”:”10.1088\/1757-899X\/551\/1\/012071“,”volume“:”551“,”author“:”M Lebcir“,”year“:”2019“,”unstructured“:”Lebcir,M.,Awang,S.:指纹图像和水印技术攻击类型综述。IOP Conf.Ser.Mater.Sci.Eng.551,012071(2019)https:\/\/doi.org\/10.1088\/1757-899X\/551\/1\/012071“,”日志标题“:”IOP Conf.Ser。马特。科学。Eng.“},{”key“:”15_CR9“,”doi-asserted-by“:”publisher“,”first page“:“217”,“doi”:“10.1016\/J.JISA.2018.04.005”,“volume”:“40”,“author”:“K Karampidis”,“year”:“2018”,“unstructured”:“Karampi迪斯,K.,Kavallieratou,E.,Papadourakis,G.:数字取证图像隐写分析技术综述。J.Inf.Secur.Appl.40,217\u2013235(2018).https:\/\/doi.org/10.1016\/J.JISA.20180.04.005”,“期刊标题”:“J.Inf.Secur。申请。“},{”key“:”15_CR10“,”doi-asserted-by“:”publisher“,”first-page“:”95“,”doi“:”10.1017\/S0956796808007004“,“volume”:“19”,“author”:“ME O\u2019Neill”,“year”:“2009”,“unstructured”:“O\u2018 Neill,M.E.:eratothenes的真正筛子。J.Funct.Program.19,95\u2013106(2009)。https:\\/doi.org\/101017\/S0956796808007004“,”新闻标题“:”J。功能。程序。“},{”key“:”15_CR11“,”unstructured“:”Goodfellow,I.J.,et al.:生成对抗网。In:神经信息处理系统国际会议(NIPS 2014)。第2672\u20132680页,蒙特利尔(2014)“}”,{“key”:“15_CR12”,“unstructure”:“Goodfelow,I.:NIPS 2016教程:生成对抗网络。(2016)”}非结构化“:”Kodali,N.,Abernethy,J.,HaysWang,Z.,She,Q.,Ward,T.E.:计算机视觉中的生成性对抗网络:调查和分类。ACM计算。Surv公司。54,2013年1月38日(2021年)。https:\/\/doi.org\/10.1145\/3439723“,”journal-title“:”ACM计算。Surv公司。“},{”key“:”15_CR15“,”首页“:”5768“,”volume“:“2017”,”author“:”I Gulrajani“,”year“:”2017“,”unstructured“:”Gulrajani,I.,Ahmed,F.,Arjovsky,M.,Dumoulin,V.,Courville,A.:Wasserstein GANs的改进培训。Adv.Neural.Inf.Process.Syst.2017,5768\u20135778:“15_CR16”,“首页“:”700“,”卷“:”2018“,”作者“:”M Lucic“,”年份“:”2017“,”非结构化“:”Lucic,M.,Kurach,K.,Michalski,M.、Gelly,S.、Bousquet,O.:GAN生来平等吗?大规模研究。高级神经。信息处理。系统。2018,700\u2013709(2017)“,“新闻标题”:“高级神经。信息处理。系统。“},{”key“:”15_CR17“,”doi-asserted-by“:”publisher“,”first-page“:”41“,”doi“:”10.1016\/j.cviu.2018.10.009“,”volume“:“179”,”author“:”ABorji“,“year”:“2018”,“unstructured”:“Borji,A.:GAN评估方法的优缺点。Compute.Vis.Image Underst.179,41\u201365(2018)”,“journal-title”:“Compute.Vis.Image Under。”},{“键”:“15_CR18”,“doi-asserted-by“:”publisher“,”unstructured“:”Karras,T.,Laine,S.,Aila,T.:生成性对抗网络的基于样式的生成器架构。摘自:IEEE计算机学会计算机视觉和模式识别会议记录,第4396\u20134405页。IEEE计算机学会(2019)。https:\/\/doi.org\/10.109\/CVPR.2019.00453“,”doi“:”10.1109\/CVPR.2019.00453“},{“key”:“15_CR19”,“unstructured”:“stegano-PyPI.https:\/\/PyPI.org\/project\/stegano\/.2021年6月13日访问”}],“container-title”:[“第十四届信息系统安全计算智能国际会议和第十二届欧洲跨国教育国际会议(CISIS 2021和ICEUTE 2021)“,“智能系统和计算的进展”,“原文标题”:[],“链接”:[{“URL”:“https:\/\/link.springer.com/content\/pdf\/10.1007\/978-3-030-87872-6_15“,“content-type”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”}],“存放”:{“date-parts”:[[2022,1,22]],“日期-时间”:“2022-01-22T07:04:25Z”,“时间戳”:1642835065000},“分数”:1,“资源”:{“主要”:}“URL”:“https:\/\/link.springer.com/10.1007\/978-3-030-87872-6_15“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[2021,9,22]]},“ISBN”:[“9783030878719”,”97830308 78726“],”引用计数“:19,”URL“http://\/dx.doi.org\/10007\/978 3-030-87872-6 _15”,”关系“:{},“ISSN”:[“2194-5357”,“21945-365”],“ISSN-type”:[{“value”:“2194-4357”、“type”:“print”},{“value”:“2194-5365”,“type”:”electronic“}],“subject”:[],“published”:{“date-parts”:[2021,9,22]]},“assertion”:[{“value”:“2021年9月22日”,“order”:1,“name”:“first_online”,“label”:“first online”,”group“:{”name“ChapterHistory”,“table”:“Chapter History conference_acronym“,”label“:”会议缩写“,“group”:{“name”:“ConferenceInfo”,“label”:“conferenceInformation”}},{“value”:“信息系统安全中的计算智能会议”,“order”:2,“name”:“Conference_name”,“table”:“会议名称”,“groups”:{“name:”ConferenceInformo:“会议城市”,“组”:{“name”:“ConferenceInfo”,“label”:“会议信息”}},{“value”:“西班牙”,“订单”:4,“名称”:“Conference_country”,“标签”:“会议国家”,“分组”:{name”:电子信息“,“label”:“会议信息”}},{“value”:“2021年9月22日”,“order”:7,“name”:“Conference_start_date”,“label”:“会议开始日期”,“group”:{“name”:“ConferenceInfo”,“label”:“会议信息”}},{“value”:“2021年9月24日”,“order”:8,“name”:“Conference_end_date”,“label”:“会议结束日期”,“group”:{“name”:“ConferenceInfo”,“label”:“会议信息”}},{“value”:“14”,“order”:9,“name”:“Conference_number”,“label”:“ConferenceNumber”,“group”:{“name”:“ConferenceInfo”,”label“:”Conference Information“}}:“http://\/2021.iceuteconference.eu\/”,“order”:11,“name”:“conference_url”,“label”:“conference url”,“group”:{“name”:“ConferenceInfo”,“标签”:“会议信息”}}}