Littérature scientifique sur le sujet « Forensics and counter-forensics »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Forensics and counter-forensics ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Forensics and counter-forensics"
Keenan, Thomas. « Counter-forensics and Photography ». Grey Room 55 (avril 2014) : 58–77. http://dx.doi.org/10.1162/grey_a_00141.
Texte intégralKang, Xiangui, Jingxian Liu, Hongmei Liu et Z. Jane Wang. « Forensics and counter anti-forensics of video inter-frame forgery ». Multimedia Tools and Applications 75, no 21 (12 juillet 2015) : 13833–53. http://dx.doi.org/10.1007/s11042-015-2762-7.
Texte intégralYang, Pengpeng, Daniele Baracchi, Rongrong Ni, Yao Zhao, Fabrizio Argenti et Alessandro Piva. « A Survey of Deep Learning-Based Source Image Forensics ». Journal of Imaging 6, no 3 (4 mars 2020) : 9. http://dx.doi.org/10.3390/jimaging6030009.
Texte intégralIrons, Alastair, et Jacques Ophoff. « Aspects of Digital Forensics in South Africa ». Interdisciplinary Journal of Information, Knowledge, and Management 11 (2016) : 273–83. http://dx.doi.org/10.28945/3576.
Texte intégralFuller, Matthew, et Nikita Mazurov. « A Counter-Forensic Audit Trail : Disassembling the Case of The Hateful Eight ». Theory, Culture & ; Society 36, no 6 (15 mai 2019) : 171–96. http://dx.doi.org/10.1177/0263276419840418.
Texte intégralIqbal, Saima, Wilayat Khan, Abdulrahman Alothaim, Aamir Qamar, Adi Alhudhaif et Shtwai Alsubai. « Proving Reliability of Image Processing Techniques in Digital Forensics Applications ». Security and Communication Networks 2022 (31 mars 2022) : 1–17. http://dx.doi.org/10.1155/2022/1322264.
Texte intégralStevanović, Miroslav, et Dragan Đurđević. « The role of computer forensics in the fight against terrorism ». Megatrend revija 17, no 1 (2020) : 129–42. http://dx.doi.org/10.5937/megrev2001129s.
Texte intégralBaracchi, Daniele, Dasara Shullani, Massimo Iuliani, Damiano Giani et Alessandro Piva. « Camera Obscura : Exploiting in-camera processing for image counter forensics ». Forensic Science International : Digital Investigation 38 (septembre 2021) : 301213. http://dx.doi.org/10.1016/j.fsidi.2021.301213.
Texte intégralDe Rosa, Alessia, Marco Fontani, Matteo Massai, Alessandro Piva et Mauro Barni. « Second-Order Statistics Analysis to Cope With Contrast Enhancement Counter-Forensics ». IEEE Signal Processing Letters 22, no 8 (août 2015) : 1132–36. http://dx.doi.org/10.1109/lsp.2015.2389241.
Texte intégralDoyoddorj, Munkhbaatar, et Kyung-Hyune Rhee. « A Targeted Counter-Forensics Method for SIFT-Based Copy-Move Forgery Detection ». KIPS Transactions on Computer and Communication Systems 3, no 5 (31 mai 2014) : 163–72. http://dx.doi.org/10.3745/ktccs.2014.3.5.163.
Texte intégralThèses sur le sujet "Forensics and counter-forensics"
Nowroozi, Ehsan. « Machine Learning Techniques for Image Forensics in Adversarial Setting ». Doctoral thesis, Università di Siena, 2020. http://hdl.handle.net/11365/1096177.
Texte intégralLivres sur le sujet "Forensics and counter-forensics"
Buchanan, Ben. The Defender’s View. Oxford University Press, 2017. http://dx.doi.org/10.1093/acprof:oso/9780190665012.003.0004.
Texte intégralChapitres de livres sur le sujet "Forensics and counter-forensics"
Rodger, Johnny. « Counter-forensics ». Dans Key Essays, 78–82. London : Routledge, 2021. http://dx.doi.org/10.4324/9781003186922-11.
Texte intégralBöhme, Rainer, et Matthias Kirchner. « Counter-Forensics : Attacking Image Forensics ». Dans Digital Image Forensics, 327–66. New York, NY : Springer New York, 2012. http://dx.doi.org/10.1007/978-1-4614-0757-7_12.
Texte intégralNeha Singh et Sandeep Joshi. « Digital Image Forensics and Counter Anti-forensics ». Dans Proceedings of the International Conference on Recent Cognizance in Wireless Communication & ; Image Processing, 805–11. New Delhi : Springer India, 2016. http://dx.doi.org/10.1007/978-81-322-2638-3_90.
Texte intégralKeenan, Thomas. « Counter-forensics and photography 1 ». Dans The Routledge Companion to Photography Theory, 276–92. New York : Routledge, 2020. : Routledge, 2019. http://dx.doi.org/10.4324/9781315727998-19.
Texte intégralLai, ShiYue, et Rainer Böhme. « Countering Counter-Forensics : The Case of JPEG Compression ». Dans Information Hiding, 285–98. Berlin, Heidelberg : Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-24178-9_20.
Texte intégralRodrigues, Marcos A., et Alan Robinson. « Fast 3D Recognition for Forensics and Counter-Terrorism Applications ». Dans Advanced Information and Knowledge Processing, 95–109. London : Springer London, 2011. http://dx.doi.org/10.1007/978-1-4471-2140-4_7.
Texte intégralLi, Wenjie, Benedetta Tondi, Rongrong Ni et Mauro Barni. « Increased-Confidence Adversarial Examples for Deep Learning Counter-Forensics ». Dans Pattern Recognition. ICPR International Workshops and Challenges, 411–24. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-68780-9_34.
Texte intégralPic, Marc Michel, Gaël Mahfoudi, Anis Trabelsi et Jean-Luc Dugelay. « Face Manipulation Detection in Remote Operational Systems ». Dans Handbook of Digital Face Manipulation and Detection, 413–36. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-030-87664-7_19.
Texte intégralSameer, Venkata Udaya, Ruchira Naskar, Nikhita Musthyala et Kalyan Kokkalla. « Deep Learning Based Counter–Forensic Image Classification for Camera Model Identification ». Dans Digital Forensics and Watermarking, 52–64. Cham : Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-64185-0_5.
Texte intégralYu, Jingjing, Yifeng Zhan, Jianhua Yang et Xiangui Kang. « A Multi-purpose Image Counter-anti-forensic Method Using Convolutional Neural Networks ». Dans Digital Forensics and Watermarking, 3–15. Cham : Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-53465-7_1.
Texte intégralActes de conférences sur le sujet "Forensics and counter-forensics"
Dang-Nguyen, D. T., I. D. Gebru, V. Conotter, G. Boato et F. G. B. De Natale. « Counter-forensics of median filtering ». Dans 2013 IEEE 15th International Workshop on Multimedia Signal Processing (MMSP). IEEE, 2013. http://dx.doi.org/10.1109/mmsp.2013.6659298.
Texte intégralIuliani, M., S. Rossetto, T. Bianchi, Alessia De Rosa, A. Piva et M. Barni. « Image counter-forensics based on feature injection ». Dans IS&T/SPIE Electronic Imaging, sous la direction de Adnan M. Alattar, Nasir D. Memon et Chad D. Heitzenrater. SPIE, 2014. http://dx.doi.org/10.1117/12.2042234.
Texte intégralGoljan, Miroslav, Jessica Fridrich et Mo Chen. « Sensor noise camera identification : countering counter-forensics ». Dans IS&T/SPIE Electronic Imaging, sous la direction de Nasir D. Memon, Jana Dittmann, Adnan M. Alattar et Edward J. Delp III. SPIE, 2010. http://dx.doi.org/10.1117/12.839055.
Texte intégralFahmy, Gamal, Abdullah Alqallaf et Rolf Wurtz. « Phase based detection of JPEG counter forensics ». Dans 2015 IEEE International Conference on Electronics, Circuits, and Systems (ICECS). IEEE, 2015. http://dx.doi.org/10.1109/icecs.2015.7440243.
Texte intégralValenzise, G., M. Tagliasacchi et S. Tubaro. « Detectability-quality trade-off in JPEG counter-forensics ». Dans 2014 IEEE International Conference on Image Processing (ICIP). IEEE, 2014. http://dx.doi.org/10.1109/icip.2014.7026080.
Texte intégralMarra, Francesco, Giovanni Poggi, Fabio Roli, Carlo Sansone et Luisa Verdoliva. « Counter-forensics in machine learning based forgery detection ». Dans IS&T/SPIE Electronic Imaging, sous la direction de Adnan M. Alattar, Nasir D. Memon et Chad D. Heitzenrater. SPIE, 2015. http://dx.doi.org/10.1117/12.2182173.
Texte intégralDrescher, Adam, Brandon De Luna, Marjolein Pasman, Derek Haas et Sheldon Landsberger. « Revamping of a Graduate Radiochemistry Course for Nuclear Forensics Applications ». Dans 2018 26th International Conference on Nuclear Engineering. American Society of Mechanical Engineers, 2018. http://dx.doi.org/10.1115/icone26-81593.
Texte intégralDeLooze, Lori L. « Counter hack : Creating a context for a cyber forensics course ». Dans 2008 IEEE Frontiers in Education Conference (FIE). IEEE, 2008. http://dx.doi.org/10.1109/fie.2008.4720283.
Texte intégralOsakabe, Takayuki, Miki Tanaka, Yuma Kinoshita et Hitoshi Kiya. « CycleGAN without checkerboard artifacts for counter-forensics of fake-image detection ». Dans International Workshop on Advanced Image Technology 2021, sous la direction de Wen-Nung Lie, Qian Kemao, Jae-Gon Kim et Masayuki Nakajima. SPIE, 2021. http://dx.doi.org/10.1117/12.2590977.
Texte intégralRaj, Aiswariya, et Deepa Sankar. « Counter Forensics : A New PRNU Based Method for Image Source Anonymization ». Dans 2019 IEEE International Conference on Electrical, Computer and Communication Technologies (ICECCT). IEEE, 2019. http://dx.doi.org/10.1109/icecct.2019.8868948.
Texte intégral