Wojciech Mazurczyk; Krzysztof Szczypiorski (novembro de 2008). «Steganography of VoIP Streams». On the Move to Meaningful Internet Systems: OTM 2008. Col: Lecture Notes in Computer Science (em inglês). 5332. [S.l.: s.n.] pp. 1001–1018. ISBN978-3-540-88872-7. arXiv:0805.2938. doi:10.1007/978-3-540-88873-4_6
Bartosz Jankowski; Wojciech Mazurczyk; Krzysztof Szczypiorski (11 de maio de 2010). «Information Hiding Using Improper Frame Padding» (em inglês). arXiv:1005.1925 [cs.CR]
Fridrich, Jessica; M. Goljan; D. Soukal (2004). Delp Iii, Edward J; Wong, Ping W, eds. «Searching for the Stego Key»(PDF). Proc. SPIE, Electronic Imaging, Security, Steganography, and Watermarking of Multimedia Contents VI. Security, Steganography, and Watermarking of Multimedia Contents VI (em inglês). 5306: 70–82. Bibcode:2004SPIE.5306...70F. doi:10.1117/12.521353. Consultado em 23 de janeiro de 2014
Steven J. Murdoch; Stephen Lewis (2005). «Embedding Covert Channels into TCP/IP»(PDF). Information Hiding Workshop (em inglês). Consultado em 16 de junho de 2010
Fridrich, Jessica; M. Goljan; D. Soukal (2004). Delp Iii, Edward J; Wong, Ping W, eds. «Searching for the Stego Key»(PDF). Proc. SPIE, Electronic Imaging, Security, Steganography, and Watermarking of Multimedia Contents VI. Security, Steganography, and Watermarking of Multimedia Contents VI (em inglês). 5306: 70–82. Bibcode:2004SPIE.5306...70F. doi:10.1117/12.521353. Consultado em 23 de janeiro de 2014
Cheddad, Abbas; Condell, Joan; Curran, Kevin; Mc Kevitt, Paul (2010). «Digital image steganography: Survey and analysis of current methods». Signal Processing (em inglês). 90 (3): 727–752. Bibcode:2010SigPr..90..727C. doi:10.1016/j.sigpro.2009.08.010
Giannoula, A.; Hatzinakos, D. (2003). «Compressive data hiding for video signals». Proceedings 2003 International Conference on Image Processing (Cat. No.03CH37429) (em inglês). 1. [S.l.]: IEEE. pp. I–529–32. ISBN0780377508. doi:10.1109/icip.2003.1247015
Dittmann, Jana; Hesse, Danny; Hillert, Reyk (21 de março de 2005). Delp Iii, Edward J; Wong, Ping W, eds. «Steganography and steganalysis in voice-over IP scenarios: operational aspects and first experiences with a new steganalysis tool set». SPIE. Security, Steganography, and Watermarking of Multimedia Contents VII (em inglês). 5681. 607 páginas. Bibcode:2005SPIE.5681..607D. doi:10.1117/12.586579
Ghosal, Sudipta Kr; Mukhopadhyay, Souradeep; Hossain, Sabbir; Sarkar, Ram (2020). «Application of Lah transform for security and privacy of data through information hiding in telecommunication». Transactions on Emerging Telecommunications Technologies (em inglês). 32 (2). doi:10.1002/ett.3984
Cheddad, Zohra Adila; Cheddad, Abbas (2024). «Active Restoration of Lost Audio Signals Using Machine Learning and Latent Information». Proceedings 2023 Intelligent Systems Conference (IntelliSys'23). Col: Lecture Notes in Networks and Systems (em inglês). 822. [S.l.]: LNCS,Springer. pp. 1–16. ISBN978-3-031-47720-1. doi:10.1007/978-3-031-47721-8_1
Cheddad, Abbas; Condell, Joan; Curran, Kevin; Mc Kevitt, Paul (2009). «A skin tone detection algorithm for an adaptive approach to steganography». Signal Processing (em inglês). 89 (12): 2465–2478. Bibcode:2009SigPr..89.2465C. doi:10.1016/j.sigpro.2009.04.022
Mazurczyk, Wojciech; Wendzel, Steffen; Cabaj, Krzysztof (27 de agosto de 2018). «Towards Deriving Insights into Data Hiding Methods Using Pattern-based Approach». Proceedings of the 13th International Conference on Availability, Reliability and Security (em inglês). [S.l.: s.n.] pp. 1–10. ISBN9781450364485. doi:10.1145/3230833.3233261
Mileva, Aleksandra; Velinov, Aleksandar; Hartmann, Laura; Wendzel, Steffen; Mazurczyk, Wojciech (maio de 2021). «Comprehensive analysis of MQTT 5.0 susceptibility to network covert channels». Computers & Security (em inglês). 104. 102207 páginas. doi:10.1016/j.cose.2021.102207
Girling, C.G. (fevereiro de 1987). «Covert Channels in LAN's». IEEE Transactions on Software Engineering (em inglês). SE-13 (2): 292–296. ISSN0098-5589. doi:10.1109/tse.1987.233153
Rowland, Craig H. (5 de maio de 1997). «Covert channels in the TCP/IP protocol suite». First Monday (em inglês). 2 (5). ISSN1396-0466. doi:10.5210/fm.v2i5.528
Murdoch, Steven J.; Lewis, Stephen (2005), «Embedding Covert Channels into TCP/IP», ISBN9783540290391, Springer Berlin Heidelberg, Information Hiding (em inglês), pp. 247–261, doi:10.1007/11558859_19
Wojciech Mazurczyk; Krzysztof Szczypiorski (novembro de 2008). «Steganography of VoIP Streams». On the Move to Meaningful Internet Systems: OTM 2008. Col: Lecture Notes in Computer Science (em inglês). 5332. [S.l.: s.n.] pp. 1001–1018. ISBN978-3-540-88872-7. arXiv:0805.2938. doi:10.1007/978-3-540-88873-4_6
Liao, Xin; Wen, Qiao-yan; Shi, Sha (2011). «Distributed Steganography». 2011 Seventh International Conference on Intelligent Information Hiding and Multimedia Signal Processing (em inglês). [S.l.]: IEEE. pp. 153–156. ISBN978-1-4577-1397-2. doi:10.1109/IIHMSP.2011.20
Craig Rowland (maio de 1997). «Covert Channels in the TCP/IP Suite». First Monday Journal (em inglês). Consultado em 16 de junho de 2010. Arquivado do original em 26 de janeiro de 2013
Fridrich, Jessica; M. Goljan; D. Soukal (2004). Delp Iii, Edward J; Wong, Ping W, eds. «Searching for the Stego Key»(PDF). Proc. SPIE, Electronic Imaging, Security, Steganography, and Watermarking of Multimedia Contents VI. Security, Steganography, and Watermarking of Multimedia Contents VI (em inglês). 5306: 70–82. Bibcode:2004SPIE.5306...70F. doi:10.1117/12.521353. Consultado em 23 de janeiro de 2014
Cheddad, Abbas; Condell, Joan; Curran, Kevin; Mc Kevitt, Paul (2010). «Digital image steganography: Survey and analysis of current methods». Signal Processing (em inglês). 90 (3): 727–752. Bibcode:2010SigPr..90..727C. doi:10.1016/j.sigpro.2009.08.010
Dittmann, Jana; Hesse, Danny; Hillert, Reyk (21 de março de 2005). Delp Iii, Edward J; Wong, Ping W, eds. «Steganography and steganalysis in voice-over IP scenarios: operational aspects and first experiences with a new steganalysis tool set». SPIE. Security, Steganography, and Watermarking of Multimedia Contents VII (em inglês). 5681. 607 páginas. Bibcode:2005SPIE.5681..607D. doi:10.1117/12.586579
Cheddad, Abbas; Condell, Joan; Curran, Kevin; Mc Kevitt, Paul (2009). «A skin tone detection algorithm for an adaptive approach to steganography». Signal Processing (em inglês). 89 (12): 2465–2478. Bibcode:2009SigPr..89.2465C. doi:10.1016/j.sigpro.2009.04.022
ieee.org
spectrum.ieee.org
Józef Lubacz; Wojciech Mazurczyk; Krzysztof Szczypiorski (fevereiro de 2010). «Vice Over IP: The VoIP Steganography Threat». IEEE Spectrum (em inglês). Consultado em 11 de fevereiro de 2010
Krzysztof Szczypiorski (outubro de 2003). «HICCUPS: Hidden Communication System for Corrupted Networks»(PDF). In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems ACS'2003, pp. 31–40 (em inglês). Consultado em 11 de fevereiro de 2010
Kamran Ahsan; Deepa Kundur (dezembro de 2002). «Practical Data Hiding in TCP/IP»(PDF). ACM Wksp. Multimedia Security (em inglês). Consultado em 16 de junho de 2010. Arquivado do original(PDF) em 29 de outubro de 2012
Craig Rowland (maio de 1997). «Covert Channels in the TCP/IP Suite». First Monday Journal (em inglês). Consultado em 16 de junho de 2010. Arquivado do original em 26 de janeiro de 2013
Kamran Ahsan; Deepa Kundur (dezembro de 2002). «Practical Data Hiding in TCP/IP»(PDF). ACM Wksp. Multimedia Security (em inglês). Consultado em 16 de junho de 2010. Arquivado do original(PDF) em 29 de outubro de 2012
Girling, C.G. (fevereiro de 1987). «Covert Channels in LAN's». IEEE Transactions on Software Engineering (em inglês). SE-13 (2): 292–296. ISSN0098-5589. doi:10.1109/tse.1987.233153
Rowland, Craig H. (5 de maio de 1997). «Covert channels in the TCP/IP protocol suite». First Monday (em inglês). 2 (5). ISSN1396-0466. doi:10.5210/fm.v2i5.528