跳到主要內容

臺灣博碩士論文加值系統

(44.200.122.214) 您好!臺灣時間:2024/10/07 06:56
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:鄒鴻昌
研究生(外文):Tzou H.C.
論文名稱:基於離散小波轉換之盲目型易碎浮水印技術
論文名稱(外文):Blind and Fragile Watermarking Technique Based on Discrete Wavelet Transform
指導教授:吳宗杉吳宗杉引用關係
指導教授(外文):Wu T.S.
學位類別:碩士
校院名稱:佛光人文社會學院
系所名稱:資訊學系碩士班
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2006
畢業學年度:94
語文別:中文
論文頁數:55
中文關鍵詞:盲目型浮水印離散小波轉換影像驗證
外文關鍵詞:Blind WatermarkingDWTImage authentication
相關次數:
  • 被引用被引用:1
  • 點閱點閱:204
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
資訊隱藏技術發源甚早,其中,數位浮水印技術論文於 1990 年首次提出,在網路普及的年代,複製電子媒體輕而易舉,所以浮水印技術不再單純以秘密溝通為主,尚包含影像的版權確認與竄改偵測等應用。早期的浮水印技術皆以空間域方式藏入秘密資訊,但為了抵抗因影像處理與壓縮所產生的影響,後來多以頻率域方式藏入資訊以增加其強韌度,除此之外,較不易以視覺感知或偵測,較著名空間域到頻率域的轉換有離散餘弦轉換、離散傅立葉轉換與離散小波轉換等技術。
本研究以離散小波轉換為基礎,建立一套快速運算的盲目型浮水印系統 (Blind watermarking),取得浮水印不需要跟原圖有關的額外資訊,另外,同時具有影像驗證功能 (Image authentication),同時竄改證明 (Tamper proof) 可標示出被修改的區塊。本論文之浮水印系統是透過修改對應的頻域係數結構,達成浮水印的潛藏,擁有良好的透通度、強韌度、盲目性與安全性,並具有偵測竄改區塊,結合盲目型浮水印與易碎型浮水印系統。
目錄
摘要 I
誌謝 II
目錄 III
圖目錄 IV
表目錄 V
第一章 緒論 - 1 -
第一節 研究背景 - 1 -
第二節 研究動機 - 2 -
第三節 研究目的 - 3 -
第二章 文獻探討 - 4 -
第一節 背景知識 - 4 -
第二節 小波轉換 - 13 -
第三節 離散小波轉換浮水印技術 - 15 -
第三章 本文的浮水印方法 - 19 -
第一節 浮水印插入方法 - 24 -
第二節 浮水印取出方法 - 28 -
第三節 影像驗證方法 - 29 -
第四章 評估與分析 - 30 -
第一節 影像剪裁與切割 - 32 -
第二節 影像幾何攻擊 - 32 -
第三節 一般影像處理 - 36 -
第四節 影像壓縮處理 - 37 -
第五節 影像驗證的竄改偵測 - 43 -
第六節 安全性分析 - 49 -
第五章 結論 - 51 -
第一節 研究貢獻 - 51 -
第二節 後期研究 - 52 -
參考文獻 - 53 -
參考文獻
[1]Barni M., Bartolini F., Cappellini V., Piva A., “A DCT-domain system for robust image watermarking”, Signal Processing Vol. 66, 1998, pp. 357-372.
[2]Chan C. K., Cheng L. M., “Hiding data in images by simple LSB substitution”, Pattern Recognition, Vol. 37, 2004, pp. 469-474.
[3]Cox J., Miller L., Bloom A., “Digital watermarking”, San Francisco: Morgan Kaufmann Publishers, 1999.
[4]Dietl W., Meerwald P., Uhl A., “Protection of wavelet-based watermarking systems using filter parametrization”, Signal Processing, Vol. 83, 2003, pp. 2095-2116.
[5]Fei C., Kundur D., Kwong R., “Analysis and design of secure watermark-based authentication systems”, IEEE Transactions on Information Forensics and Security, Vol. 1, 2006, pp. 43-55.
[6]Gonzalez C., Woods E., “Digital image processing”, New Jersey: Prentice Hall, 2002.
[7]Hsu C. T., Wu J. L., “Hidden digital watermarks in images”, IEEE Transactions on Image Processing, Vol. 8, No. 1, 1999, pp. 58-68.
[8]Hsu C. T., Wu J. L., “Multiresolution watermarking for digital images”, IEEE Transactions on Circuits and Systems II: Analog and digital Signal Processing, Vol. 45, No. 8, 1998, pp. 1097-1101.
[9]Inoue H., Miyazaki A., Yamsmoto A., Katsuea T., “A digital watermark technique based on the wavelet transform and its robustness on image compress and transformation”, EICE Transaction on Fundamentals of Electronics, Communications, and Computer Sciences, Vol. E82-A, No. 1, 1999, pp. 2-10.
[10]Katzenbeisser S., Petitcolas A. P., “Information hiding techniques for steganography and digital watermarking”, Boston: Artech House Publishers, 2000.
[11]Kim C., “Content-based image copy detection”, Signal Processing: Image Communication, Vol. 18, 2003, pp. 169-184.
[12]Kundur D., Hatzinakos D., “Digital watermarking for telltale tamper-proofing and authentication”, Proceedings of the IEEE Special Issue on Identification and Protection of Multimedia Information, Vol. 87, No. 7, 1999, pp. 1167-1180.
[13]Kundur D., Hatzinakos D., “Semi-blind image restoration based on telltale watermarking”, Proc. 32nd Asilomar Conference on Signals Systems and Computers, Vol. 2, 1998, pp. 933-937.
[14]Kundur D., Hatzinakos D., “Towards a telltale watermarking technique for tamper-proofing”, Proc. IEEE Int. Conf. On Image Processing, Vol. 2, 1998, pp. 9-13.
[15]Lee W. B., Chen T. H., “A public verifiable copy protection technique for still images”, The Journal of Systems and Software, Vol. 62, 2002, pp. 195-204.
[16]Mao W., “Modern Cryptography: Theory and Practice”, Indiana: Prentice Hall, 2004.
[17]Paqueta H., Wardb K., Pitasc I., “Wavelet packets-based digital watermarking for image verification and authentication”, Signal Processing Vol. 83, 2003, pp. 2117-2132.
[18]Podilchuk I., Zeng W., “Image-adaptive watermarking using visual models”, IEEE Journal on Selected Areas in Communications, Vol. 16, No. 4, 1998, pp. 525–539.
[19]Si H., Li C. T., “Fragile watermarking scheme based on the block-wise dependence in the wavelet domain”, Multimedia and security, 2004, pp. 214-219.
[20]Suhail M. A., Obaidat M. S., Ipson S. S., Sadoun B., “A comparative study of digital watermarking in JPEG and JPEG 2000 environments”, Information Sciences, Vol. 151, 2003, pp. 93-105.
[21]Su K., Kundur D., Hatzinakos D., “Spatially localized image-dependent watermarking for statistical invisibility and collusion resistance”, IEEE Transactions on Multimedia, Vol. 7, No. 1, 2005, pp. 52-66.
[22]Wang Y. L., Alan P., “Blind image data hiding based on self reference”, Pattern Recognition Letters, Vol. 25, 2004, pp. 1681-1689.
[23]Wayner P., “Disappearing cryptography”, San Francisco: Morgan Kaufmann Publishers, 2002.
[24]Zhang X. D., Feng J., Lo K. T., “Image watermarking using tree-based spatial-frequency feature of wavelet transform”, Visual Communication and Image Representation, Vol. 14, 2003, pp. 474-491.
[25]Zeng W., “Digital watermarking and data hiding: technologies and application”, Proceedings of the International Conference on Information System, Analysis and Synthesis, Vol. 3, 1998, pp. 223-229.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top