[1]婁德權,“古法新煉的資訊安全技術:藏密學”,資通安全專論T95007,T3最新技術研究發展,2006。
[2]李金鳳、陳星琳,“可逆式資訊隱藏技術”,資通安全專論T97005,T3最新技術研究發展,2008。
[3]婁德權,“藏密學發展現況”,資通安全專論T95010,T3最新技術研究發展,2006。
[4]周正員,“植基於可逆式資訊隱藏之資訊偵測”,碩士論文,國防大學理工學院電機電子工程學系,桃園,2010。[5]Johnson, N. F. and Jajodia, S., “Steganalysis of Images Created Using Current Steganography Software,” Proceedings of 2nd Information Hiding Workshop, USA, pp. 273-289, 1998.
[6]婁德權、左豪官、林志麟、王信何,“反恐新利器-資訊隱藏偵測技術”,八十三週年校慶基礎學術研討會, 2007。
[7]Fallahpour, M. and Sedaaghi, M. H., “High Capacity Lossless Data Hiding Based on Histogram Modification,” IEICE Electronics Express, Vol. 4, No. 7, pp. 205-210, 2007.
[8]Ni, Z., Shi, Y. Q., Ansari, N., and Su, W., “Reversible Data Hiding,” IEEE Transactions on Circuits and Systems for Video Technology, Vol. 16, No. 3, pp. 354-362, 2006.
[9]郭文中、林彥宏、黃玉枝、李永振,“植基於直方圖之可逆式資料隱藏的安全性”,第七屆離島資訊技術與應用研討會摘要論文集,第205-208頁,2008。
[10]http://www-staff.lboro.ac.uk/~cogs/datasets/UCID/ucid.html。
[11]呂慈純、陸哲明、張真誠,“多媒體安全技術”,台灣,第1-5頁,2007。
[12]Petitcolas, F. A. P., Ross, J. A., and Markus, G. K., “Information Hiding-A Survey,” Proceedings of the IEEE special issue on protection of multimedia content, Vol. 87, No. 7, pp. 1062–1078, 1999.
[13]馬宗瀚,“植基於直方圖修改與向量量化之無失真資訊隱藏技術研究”,碩士論文,朝陽科技大學,台中,2008。[14]Tian, J., “Reversible Data Embedding Using a Difference Expansion,” IEEE Transactions on Circuits Systems for Video Technology, Vol. 13, No. 8, pp. 890-896, 2003.
[15]劉江龍、劉興漢,“可偵測多峰值位移藏密之偵密技術”,電腦視覺、影像處理與資訊技術研討會資訊管理實務研討會,2010。
[16]Luo, X. Y., Wang, D. S., Wang, P., and Liu, F. L., “A Review on Blind Detection for Image Steganography,” Signal Processing , Vol. 88, No. 9, pp. 2138-2157, 2008.
[17]Westfeld, A. and Pfitzmann, A., “Attacks on Steganographic Systems Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools and some lessons learned,” Information Hiding, Proceeding of 3rd International Workshop, Dresden, Germany, pp. 61-76 , September 29 - October 1,1999.
[18]Fridrich, J., Goljan, M., and Du, R., “ Detection LSB Steganography in Color and Grayscale Images,” IEEE Multimedia, Vol. 8, pp. 22-28, 2001.
[19]婁德權、胡宸浩、左豪官、鄭大立,“LSB可逆直方圖轉換函數資訊隱藏法之安全性分析”,資訊管理實務研討會,2009。
[20]黃英軒,“結合差值擴張與直方圖修改法之無失真資訊隱藏技術”,碩士論文,朝陽科技大學,台中,2009。[21]http://www.lenovo.com/tw/zh/
[22]http://windows.microsoft.com/zh-TW/windows7/help
[23]http://www.mathworks.com/products/matlab/
[24]http://www.xnview.com/en/index.html