{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部分”:[[2022,3,30]],“日期-时间”:“2022-03-30T05:23:00Z”,“时间戳”:1648617780302},“引用-计数”:31,“发布者”:“SPIE-Intl Soc Optical Eng”,“问题”:“2”,“内容-域”:{“域”:[],“交叉标记限制”:false},”short-contain惰性物质”:[“J。电子。成像“],”发布-打印“:{”日期-部分“:[[2010,4,1]]},”DOI“:”10.1117\/1.3421972“,”类型“:”日志文章“,”创建“:{”日期-部件“:[2010,5,4]],”日期-时间“:”2010-05-04T22:44:13Z“,”时间戳“:1273013053000},“页面”:“023006”,“源”:“交叉引用”,“按计数引用”:6,“标题”:[“使用联合离散余弦变换域特征的JPEG图像隐写分析“],”前缀“:”10.1117“,”卷“:”19“,”作者“:[{”给定“:”志华“,”家族“:”夏“,”序列“:”第一“,”从属“:[]}],”成员“:”189“,“引用”:[{“key”:“10.1117\/1.3421972_r1”,“doi-asserted-by”:“publisher”,“doi”:“101016\/j.sigpro.2008.016”},{“key“”:“10.1117 \/1.3421972_r2“,“非结构化”:“A.Westfeld,\u201cF5 A steganographic algorithm:尽管有更好的隐写分析,但仍具有较高的容量,\u201 d inProc。第四届信息隐藏国际研讨会,匹兹堡,第289\u2013302页,柏林施普林格出版社(2001)。“},{”key“:”10.1117\/1.3421972_r3“,”unstructured“:”N.Provos,\u201c防御统计隐写分析,\u201第10届Usenix安全交响乐会,华盛顿特区,第323\u2013335页,美国埃尼克斯协会,加州伯克利(2001)。“}”,{“key”:“10.1117\/1.3421972_r4”,“unstructure”:“P。Sallee,基于模型的隐写术,《Proc。数字水印:2国际研讨会,韩国首尔,第174\u2013188页,柏林斯普林格出版社(2003)。“},{”key“:”10.1117\/1.3421972_r5“,”doi-asserted-by“:”crossref“,”unstructured“:”S.Hetzl and P.Mutzel,\u201cA graph-theoretic approach to steganography,\u201 d in Proc.9th Int.Conf.on Communications and Multimedia Security,Salzburg,Austria,pp.119\u2013128,Springer Verlag,Berlin(2005)。“,”doi“:”101007\/115555_12“}”,{“key”:“”10.1117 \/1.3421972_r6“,”doi-asserted-by“:”crossref“,”unstructured“:”I.Avcibas,N.Memon,and B.Sankur,\u201cStegananalysis of watermark techniques using image quality metrics,\u201 d inProc。多媒体内容的安全和水印III,加利福尼亚州圣何塞,第523\u2013531页,SPIE出版社,华盛顿州贝灵汉(2001)。“,”DOI“:”10.1117\/12.435436“},{“key”:“10.1117\/1.3421972_r7”,“DOI-asserted-by”:“crossref”,“unstructured”:“J.Fridrich,JPEG图像的基于特征的隐写分析及其对未来隐写方案设计的影响,第六届信息隐藏国际研讨会,多伦多,第67\u201381页,Springer Verlag,柏林(2004)。”,“DOI“:”10.1007\/978-3-540-30114-1_6“},{“key”:“10.1117\/1.3421972_r8”,“DOI-asserted-by”:“crossref”,“unstructured”:“G.R.Xuan,Y.Q.Shi,C.Huang,D.D.Fu,X.M.Zhu,P.Q.Chai,and J.Gao,使用来自共现矩阵的高维特征和分类非主成分分析(CNPCA)的隐写分析,\u201d处理。第五届数字水印国际研讨会,韩国济州岛,第49\u201360页,柏林施普林格出版社(2006)。“,”DOI“:”10.1007\/11922841_5“},{“key”:“10.1117\/1.3421972_r9”,“DOI-asserted-by”:“publisher”,“DOI”:“101109\/TIP.2002.807363”},“{”key“:”101117\/1.3 421972_r10“,“unstructured”:“H.Farid,\u201c使用高阶统计模型检测隐藏消息,《IEEE Int.Conf.图像处理程序》中的u201d,纽约州罗切斯特,第905\u2013908(2002)页。“},{”key“:”10.1117 \/1.3421972_r11“,”doi-asserted-by“:”crossref“,”unstructured“:”S.Lyu和H.Farid,\u201c使用高阶统计和支持向量机检测隐藏消息,\u201 d inProc。第五届信息隐藏信息隐藏国际研讨会,柏林,第340\u2013354页,柏林施普林格出版社(2003)。“,”DOI“:”10.1007\/3-540-36415-3_22“},{”key“:”10.1117\/1.3421972_r12“,”DOI断言“:”publisher“,”DOI“:”10.1109\/TIFS.2006.890517“},{”key“:”10.1117\/1.3421972_r13“,”DOI断言“:”crossref“,”非结构化“:”G.R.Xuan,Y.Q.Shi,J.J.Gao,D.Zou,C.Y.Yang,Z.P.Zhang,P.Q.Chai,C.H.Chen,and W。Chen,\u201c基于小波特征函数统计矩形成的多重特征的隐写分析,\u201 d inProc。第四届信息隐藏国际研讨会,柏林,第262\u2013277页,柏林施普林格出版社(2005)。“,”DOI“:”10.1007\/11558859_20“},{“key”:“10.1117\/1.3421972_r14”,“DOI-asserted-by”:“crossref”,“unstructured”:“H.Chen,Y.Q.Shi,W.Chen和G.R.Xuan,使用JPEG 2-D数组和2-D特征函数的基于统计矩的通用隐写分析,《IEEE图像处理国际会议论文集》中的u201d,亚特兰大,第105页\u2013108(2006).“,”DOI“:”10.1109\/ICIP.2006.312383“},{“key”:“10.1117\/1.3421972_r15”,“DOI-asserted-by”:“crossref”,“unstructured”:“Y.Q.Shi,C.H.Chen,and W.Chen,基于Markov过程的有效攻击JPEG隐写术方法,第八国际会议论文中的u201d。信息隐藏研讨会,弗吉尼亚州亚历山大市,第249\u2013264页,施普林格出版社,柏林(2006年)。“,”DOI“:”10.1007\/978-3-540-74124-4_17“},{“key”:“10.1117\/1.3421972_r16”,“unstructured”:“C.H.Chen和Y.Q.Shi,利用块内和块间相关性的u201cJPEG图像隐写分析,《IEEE国际电路与系统交响乐汇编》,西雅图,第3029\u20133032页(2008)。”},“key“:”101117\/1.3 421972_r17“,”DOI-asserted-by“:”publisher“,”DOI“:”10.1109\/TMM.2005.858377“},{“key”:“10.1117\/1.3421972_r18”,“DOI-asserted-by”:“crossref”,“unstructured”:“T.Pevny\u0301 and J。Fridrich,\u201c将Markov和DCT特征合并用于多类JPEG隐写分析,\u201 d in Proc。第九届多媒体内容安全、密写和水印会议,圣何塞,第50503\u201350503页,SPIE出版社,华盛顿州贝灵汉(2007)。“,”DOI“:”10.1117\/12.696774“},{“key”:“10.1117\/1.3421972_r19”,“DOI-asserted-by”:“crossref”,“unstructured”:“Z.Khan和A.Bin Mansoor,带联合变换特征的JPEG图像的隐写分析,第三届太平洋影像技术研讨会,东京,第965\u2013975页,柏林斯普林格出版社(2009)。”,“DOI”:“10.1007\/978-3-540-92957-4_84“},{“key”:“10.1117\/1.3421972_r20”,“doi-asserted-by”:“crossref”,“unstructured”:“J.Kodovsky\u0301和J.Fridrich,\u201cOn Completiness of Feature Spaces in Stegananalysis,\u201年第十届ACM多媒体与安全研讨会,牛津,第123页\u2013132,ACM,纽约(2008)。”,“doi”:“101145\/1411352”},}“key“:”10.1117 \/1.3421972_r21“,”doi-asserted-by“:”publisher“,”doi“:”101109 \/TIFS.2008.2002936“},{“key”:“10.1117 \/1.342972_r22”,“doi-assert-by”:“crossref”,“unstructured”:“T.Pevny \u0301 and J。Fridrich,《盲隐写分析中的新颖性检测》,《Proc。第十届ACM多媒体与安全研讨会,牛津,第167\u2013176页,ACM,纽约(2008)。“,”DOI“:”10.1145\/1411328.1411357“},{“key”:“10.1117\/1.3421972_r23”,“unstructured”:“J.Fridrich,T.Pevny \u0301,J.Kodovsky \u03001,\u201cStatistically undetected JPEG密码学:死胡同挑战与机遇,第九届ACM多媒体与安全研讨会,达拉斯,pp.3\u201314,ACM,纽约(2007)。”},“{“key”:”10.1117\/1.3421972_r24“,”doi asserted by“:”crossref“,”nonstructured“:”J.Kodovsky \u0301和J.Fridrich,\u201c嵌入策略对JPEG域隐写方法安全性的影响,\u201d inProc。《多媒体内容X的安全、取证、密写和水印Conf.on Security,Forensics,Steganography,and Watermarking of Multimedia Contents X》,圣何塞,第0201\u20130203页,SPIE出版社,华盛顿州贝灵汉(2008)。“,”DOI“:”10.1117\/12.759147“},{“key”:“10.1117\/1.3421972_r25”,“DOI-asserted-by”:“publisher”,“DOI”:“101109\/TIP.2002.804279”},“{key”:“10.1117 \/1.342 1972_r26”,“DOI-asserted-by”:“publishers”,“DI:”10.1023 \/A:1009715923555“}”,{”key“:”101117\/1.3 421972_r27“,”非结构化“:”R。弗莱彻,《实用优化方法》,第二版,新泽西州霍博肯威利出版社(1987年)。“},{”key“:”10.1117\/1.3421972_r28“,”unstructured“:”C.-C.Chang和C.-J.Lin,\u201cLIBSVM:支持向量机库,\u201可从\u2329http:\/\/www.csie.ntu.edu.tw\/~cjlin\/libsvm\u232a(2001)获得。“}。Fridrich,\u201c双压缩JPEG图像隐写分析的主量化矩阵估计,\u201 d in Proc。Conf.Security,Forensics,Steganography,and Watermarking of Multimedia Contents X,San Jose,pp.1101\u20131113,SPIE Press,Bellingham,WA(2008)。“,”DOI“:”10.1117\/12.759155“},{“key”:“10.1117\/1.3421972_r30”,“DOI-asserted-by”:“crossref”,“unstructured”:“Y.Q.Shi,C.H.Chen,W.Chen,and M.P.Kaundanya,\u201c再压缩对攻击JPEG隐写方案的影响\u2014一项实验研究,IEEE Int Proc.u201d。交响乐团。《电路与系统》,新奥尔良,第1265\u20131268页,IEEE,新泽西州皮斯卡塔韦(2007)。“,”DOI“:”10.1109\/ISCAS.2007.378341“},{“key”:“10.1117\/1.3421972_r31”,“unstructured”:“D.D.Fu,Y.Q.Shi,D.K.Zou,and G.R.Xuan,使用块DCT域中的经验转移矩阵进行201cJPEG隐写分析,《IEEE多媒体信号处理研讨会》,加拿大维多利亚,第310\u2013313页,IEEE,新泽西州皮斯卡塔韦(2006)。”}],“container-title“:[”Journal of Electronic Imaging“],“original-title”:[],“language”:“en”,“link”:[{“URL”:“http://\/electronicimaging.spiedigitallibrary.org\/article.aspx?articleid=1100629”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2019,5,28]],“date-time”:2019-05-28T23:21:14Z“,”timestamp“:1559085674000},”score“:1,”resource“:{”primary”:{“URL”:“http://\/electronicimaging.spiedigitallibrary.org\/article.aspx?doi=10.1117\/1.3421972”}},“subtitle”:[],“shortitle”(短标题):[]、“issued”(已发布):{(日期部分):[[2010,4,1]]}、“references-count”:31,“journal-issue”(日志发布):}“issue”(发布):“2”,“published-print”:{“date-parts”:[[2010,4,1]]}},“URL“:”http://\/dx.doi.org\/10.1117\/1.3421972“,”relationship“:{},”ISSN“:[”1017-9909“],”ISSN-type“:[{”value“:”1017-9009“,”type“:”print“}],”subject“:[/],”published“:{”date-parts“:[2010,4,1]]}}}}