(3.238.98.214) 您好!臺灣時間:2021/05/08 13:11
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

: 
twitterline
研究生:王敬德
研究生(外文):Wang,Ching-Te
論文名稱:植基於空間域藏密分析及偵測技術之研究
論文名稱(外文):The Research of Steganography Analyses and Detection Technologies Based on Spatial Domain.
指導教授:張德仁張德仁引用關係
指導教授(外文):Chang, Te-Jen
口試委員:張德仁陳子和江豐光吳清揚鍾隆維
口試委員(外文):Chang, Te-JenChen,Zih-HeJiang,Fong-GuangWu,Cing-YangJhong,Long-Wei
口試日期:100.5.6
學位類別:碩士
校院名稱:國防大學理工學院
系所名稱:電子工程碩士班
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2011
畢業學年度:99
語文別:中文
論文頁數:56
中文關鍵詞:資訊隱藏資訊安全資訊偵測
外文關鍵詞:steganographydetection
相關次數:
  • 被引用被引用:2
  • 點閱點閱:185
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:5
  • 收藏至我的研究室書目清單書目收藏:0
隨著資訊及網路化高度發展,祕密訊息傳遞方式已由傳統的文件紙張記載方式轉化為0與1的數位訊息,並隱藏於圖片、音樂乃至於影片等任何數位載體,經由網際網路無遠弗界的傳播;然而網路世界裡原本就到處充斥著各式各樣真假龐大而難以辨認的資訊,近年來為了避免傳遞過程中遭人破解,相關資訊隱藏技術更是有著眾多理論提出與應用,因此如何在眾多資料中,辨認其是否含有隱藏資訊,無疑具有極大的困難度。
自恐怖分子將攻擊行動指令透過資訊隱藏傳遞命令,使美國遭受恐怖攻擊後,資訊隱藏偵測技術逐漸扮演一個重要的角色,儼然成為資訊安全上的另一個道防火牆,資訊隱藏與資訊隱藏偵測技術兩者關係如同矛與盾,在國防安全體系扮演者缺一不可的角色。
本論文主要以特定嵌入技術偵測為主,著重於2007年由M. Fallahpour學者改良之直方圖修改藏密技術偵測。針對Ni及M. Fallahpour等學者以直方圖位移或分割技術藏密影像,利用直方圖藏密前後峰值變化關係以及波谷特徵原理,提出一個低複雜度的演算流程,偵測圖片內是否具有隱藏祕密訊息。

Along with high development for information and network technology, the transmission method of secret message is from the traditional records to digital records message (0 and 1). These message will be hidden in the pictures, music, videos, and any digital carrier. They are transmitted through the Internet. However, the information which is very large and is difficult to identify is exist in the Internet. In recent years, more and more information hiding theories are proposed and applied because the secret message transmission processes avoid being crack. How to identify the hidden information has great difficulty?
The attack command is transmitted through information hiding by terrorists to cause the United States suffering the serious attack. Information hiding detection techniques are more and more important and become another topic in the information security. The relationship between information hiding with detection technologies is similar to spear and shield. They are indispensable in the national security system.
This paper is based on specific embedding steganalysis and focuses on steganalysis of high capacity lossless data hiding based on the histogram modification technique which was proposed by M. Fallahpour and M. H. Sedaaghi in 2007. For Ni Z. and M. Fallahpourand scholars propose the histogram shifting and divided theories of the image information hiding. According to the relationship between histogram shifting characteristics with peak and trough variation, we propose a low complexity algorithmic that provides the detection of images with hidden secret messages.

誌謝 ii
摘要 iii
ABSTRACT iv
目錄 v
表目錄 vii
圖目錄 viii
1. 緒論 1
1.1 前言 1
1.2 研究動機與目的 2
1.3 研究範圍與限制 3
1.4 論文架構 4
2. 資訊隱藏與偵測技術 5
2.1資訊隱藏技術緣起 5
2.2 資訊隱藏技術特性 6
2.3資訊隱藏分類及應用 7
2.3.1最不重要位元取代法(LSB, Least Significant Bit) 9
2.3.2差異擴張法(DE, Difference Expansion) 10
2.3.3直方圖位移藏密法(Histogram shifting) 12
2.4 資訊隱藏偵測技術特性 16
2.5資訊隱藏偵測技術分類及發展 17
2.5.1 X2偵測法 18
2.5.2 RS偵測法 19
3. 文獻探討 22
3.1植基於直方圖修改高容量無失真資訊隱藏法 22
3.2植基於統計直方圖之資料隱藏偵測法 26
3.3植基於可逆式資訊隱藏之資訊偵測 27
4. 實驗 31
4.1實驗環境介紹 31
4.2直方圖藏密影像分析 32
4.3偵測演算架構與流程 35
4.4實驗成果分析 44
5. 結論 51
5.1 研究成果 51
5.2 未來研究方向 51
參考文獻 53
自傳 56

[1]婁德權,“古法新煉的資訊安全技術:藏密學”,資通安全專論T95007,T3最新技術研究發展,2006。
[2]李金鳳、陳星琳,“可逆式資訊隱藏技術”,資通安全專論T97005,T3最新技術研究發展,2008。
[3]婁德權,“藏密學發展現況”,資通安全專論T95010,T3最新技術研究發展,2006。
[4]周正員,“植基於可逆式資訊隱藏之資訊偵測”,碩士論文,國防大學理工學院電機電子工程學系,桃園,2010。
[5]Johnson, N. F. and Jajodia, S., “Steganalysis of Images Created Using Current Steganography Software,” Proceedings of 2nd Information Hiding Workshop, USA, pp. 273-289, 1998.
[6]婁德權、左豪官、林志麟、王信何,“反恐新利器-資訊隱藏偵測技術”,八十三週年校慶基礎學術研討會, 2007。
[7]Fallahpour, M. and Sedaaghi, M. H., “High Capacity Lossless Data Hiding Based on Histogram Modification,” IEICE Electronics Express, Vol. 4, No. 7, pp. 205-210, 2007.
[8]Ni, Z., Shi, Y. Q., Ansari, N., and Su, W., “Reversible Data Hiding,” IEEE Transactions on Circuits and Systems for Video Technology, Vol. 16, No. 3, pp. 354-362, 2006.
[9]郭文中、林彥宏、黃玉枝、李永振,“植基於直方圖之可逆式資料隱藏的安全性”,第七屆離島資訊技術與應用研討會摘要論文集,第205-208頁,2008。
[10]http://www-staff.lboro.ac.uk/~cogs/datasets/UCID/ucid.html。
[11]呂慈純、陸哲明、張真誠,“多媒體安全技術”,台灣,第1-5頁,2007。
[12]Petitcolas, F. A. P., Ross, J. A., and Markus, G. K., “Information Hiding-A Survey,” Proceedings of the IEEE special issue on protection of multimedia content, Vol. 87, No. 7, pp. 1062–1078, 1999.
[13]馬宗瀚,“植基於直方圖修改與向量量化之無失真資訊隱藏技術研究”,碩士論文,朝陽科技大學,台中,2008。
[14]Tian, J., “Reversible Data Embedding Using a Difference Expansion,” IEEE Transactions on Circuits Systems for Video Technology, Vol. 13, No. 8, pp. 890-896, 2003.
[15]劉江龍、劉興漢,“可偵測多峰值位移藏密之偵密技術”,電腦視覺、影像處理與資訊技術研討會資訊管理實務研討會,2010。
[16]Luo, X. Y., Wang, D. S., Wang, P., and Liu, F. L., “A Review on Blind Detection for Image Steganography,” Signal Processing , Vol. 88, No. 9, pp. 2138-2157, 2008.
[17]Westfeld, A. and Pfitzmann, A., “Attacks on Steganographic Systems Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools and some lessons learned,” Information Hiding, Proceeding of 3rd International Workshop, Dresden, Germany, pp. 61-76 , September 29 - October 1,1999.
[18]Fridrich, J., Goljan, M., and Du, R., “ Detection LSB Steganography in Color and Grayscale Images,” IEEE Multimedia, Vol. 8, pp. 22-28, 2001.
[19]婁德權、胡宸浩、左豪官、鄭大立,“LSB可逆直方圖轉換函數資訊隱藏法之安全性分析”,資訊管理實務研討會,2009。
[20]黃英軒,“結合差值擴張與直方圖修改法之無失真資訊隱藏技術”,碩士論文,朝陽科技大學,台中,2009。
[21]http://www.lenovo.com/tw/zh/
[22]http://windows.microsoft.com/zh-TW/windows7/help
[23]http://www.mathworks.com/products/matlab/
[24]http://www.xnview.com/en/index.html

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 吳志光(2005)。校園性侵害或性騷擾事件調查結果之執行—以教師法之相關規定為核心。全國律師,9(9),頁68-84。
2. 江嘉琪(2008)。行政契約 第五講行政契約法律關係的進展,月旦法學教室,63,頁30-42。
3. 文超順(2006)。台灣地區縣市國民中小學超額教師介聘之研究。學校行政雙月刊,45,頁237-246。
4. 李惠宗(2002)。禁譜辦公室戀曲-基本權第三人效力或基本權衝突。月旦法學教師(3):公法學篇,初版1刷,頁82-83,台北:元照。
5. 李惠宗(2002)。言行乖張的老師,月旦法學教室(3):公法學篇,初版1刷,頁42-43。
6. 李建良(2008)。行政契約與私法契約區分的新思維-從青年公園設施委託經營管理維護契約定性問題談起〉。月旦法學雜誌,157,頁304-324。
7. 李建良(2002)。行政秩序罰與一事不二罰原則。月旦法學教室(3):公法學篇,初版1刷,頁200-201。
8. 李建良(2002)。不雅的名字-不確定法律概念之解釋適用與司法審查。月旦法學教師(3):公法學篇,初版1刷,頁126-127。
9. 吳志光(2010)。公立學校教師身分變更之行政救濟程序─評最高行政法院98年7月份第一次庭長法官聯席會議決議。月旦法學雜誌,178,頁275-287。
10. 李惠宗(2003)。憲法工作權保障系譜之再探-以司法院大法官解釋為中心。憲政時代,29(1),頁121-157。
11. 林更盛(1998)。論作為解雇事由之勞工確不能勝任工作。中原財經法學,第4期,頁93-111。
12. 林更盛(2000)。論廣義比例原則在解雇法上之適用。中原財經法學,5,頁57-90。
13. 林更盛(2002)。對工作規則法律性質的幾點初步想法-評最高法院八十年第二二四三號判決。月旦法學雜誌,91,頁318-328。
14. 姚志明(2008)。契約法總論:第三講 契約之效力-契約之履行,第二單元-情事變更、雙務契約與涉他契約之效力。月旦法學教室,72,頁49-63。
15. 商永齡(2008)。超額教師處理機制問題之研究。學校行政雙月刊,58,頁198-215。
 
系統版面圖檔 系統版面圖檔