淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-2907201314091400
中文論文名稱 結合離散餘弦轉換與奇異值分解之多目標浮水印技術
英文論文名稱 A Study of Multipurpose Watermarking Based on DCT and Singular Value Decomposition
校院名稱 淡江大學
系所名稱(中) 電機工程學系碩士在職專班
系所名稱(英) Department of Electrical Engineering
學年度 101
學期 2
出版年 102
研究生中文姓名 吳佳錡
研究生英文姓名 Chia-Chi Wu
學號 799440101
學位類別 碩士
語文別 中文
口試日期 2013-07-03
論文頁數 56頁
口試委員 指導教授-謝景棠
委員-蘇木春
委員-洪國銘
中文關鍵字 多目標浮水印  奇異值分解  離散餘弦轉換 
英文關鍵字 Multipurpose Watermarking  SVD(Singular Value Decompostion)  DCT 
學科別分類 學科別應用科學電機及電子
中文摘要   隨著網路及多媒體技術的日益精進,數位資訊於網路之傳輸較以往便利,多媒體數位資訊取得容易,因此數位資訊容易被加以拷貝及修改,以至於引發版權問題之爭議。為保護原創作者之專屬權益,需要經由一驗證機制,達到保護所有權及鑑別合法擁有者。透過數位浮水印技術可以在欲保護之資料中,藏入用來驗證版權的標記,一旦數位資料被非法擁有者持有,可透過演算法來驗證該持有人是否為合法擁有者。
  本文提出了一個結合離散餘弦轉換及奇異值分解的多目標浮水印技術,為了達到浮水印強健性的目的,利用浮水印頻域的特性,將浮水印由空間域轉換至頻率域再嵌入浮水印。並且以AC(0,1)及AC(1,0)位置產生與嵌入驗證碼,透過新舊驗證碼之差異處,來判斷影像受竄改之位置。實驗結果顯示,我們提出的方法有很好的執行結果,也可以正確地偵測受竄改位置。
英文摘要 With the Internet and multimedia technologies progressing increasingly, it is more convenient to transport digital information in networks ever since. Multimedia digital information is acquired easily, so it is easy to copy and modify result in controversy of copyright protection. To protect the equity of original author via authentication mechanism, reach the legitimate owner of ownership and identification. By digital watermarking technology can be embed the sign of copyright on protection data. Once the digital data is held by the illegal owner, it can verify owner if he is legitimate.
In this paper, we proposed a multipurpose watermarking based on Discrete Cosine Transform (DCT) and Singular Value Decomposition (SVD). We use the property of discrete cosine transform that spatial domain transform to frequency domain and embed watermark. And then the verification code is generated and embedded in AC(0,1) and AC(1,0), according to the difference of new verification code and old verification code can decide the place that is attacked on the cover image. The experimental results have good performs and also detecting malicious manipulations accurately on an image.
論文目次 中文摘要 I
英文摘要 I
目錄 I
圖目錄 ………III
表目錄 ….IV
第一章 緒論 1
1.1研究背景 1
1.2研究動機與目的 2
1.3論文架構 4
第二章 文獻探討 5
2.1數位浮水印技術 5
2.1.1簡介 5
2.1.2浮水印訊號類型 5
2.1.3浮水印打亂技巧 8
2.1.4影像攻擊方法介紹 9
2.2相關技術 11
2.2.1 DCT 11
2.2.2 SVD 12
2.3相關文獻 14
第三章 提出的數位影像驗證技術 15
3.1嵌入程序 15
3.1.1 產生與嵌入數位簽章 20
3.1.2 嵌入強健型浮水印 22
3.2萃取程序 25
3.2.1 驗證 27
3.2.2 萃取浮水印 28
第四章 實驗結果 29
4.1評估標準 29
4.1.1 影像信號雜訊比 (Peak Signal to Noise Ratio,PSNR) 29
4.1.2 正規化關聯值 (Normalized Correlation,NC) 30
4.2實驗結果 31
4.2.1 強健型浮水印位置選擇 32
4.2.2 數位簽章位置選擇 32
4.2.3 攻擊實驗 34
4.2.4 各種攻擊實驗比較 48
4.2.5 惡意竄改實驗 51
第五章 結論與未來工作 54
5.1結論與未來展望 54
參考文獻 55

圖1.1資訊隱藏技術分類 2
圖2.1數位浮水印類型 5
圖2.2浮水印打亂程序示意圖 8
圖2.3浮水印還原程序示意圖 8
圖2.4離散餘弦轉換之基頻影像示意圖 12
圖3.1嵌入流程圖 15
圖3.2奇異值分解產生影像 16
圖3.3區塊參數位置示意圖 21
圖3.4半易碎浮水印嵌入前示意圖 24
圖3.5半易碎浮水印嵌入後示意圖 24
圖3.6萃取流程圖 26
圖4.1原始圖與偽裝影像比較(a)-(d) 31
圖4.1原始圖與偽裝影像比較(e)-(f) 32
圖4.2各種攻擊方式分析圖 50

表3.1 DCT頻率域係數相應關係 17
表3.2 強健型浮水印嵌入位置比較表 19
表3.3 強健型浮水印嵌入位置示意圖 19
表4.1 半易碎型浮水印嵌入位置比較表-兩區域 33
表4.2 半易碎型浮水印嵌入位置比較表-一區域 33
表4.3 DCT攻擊實驗 34
表4.4 各種攻擊方式比較表 48
表4.5 原始圖惡意竄改實驗 51
表4.6 JPEG壓縮80惡意竄改實驗 52
參考文獻 [1] I. J. Cox, M. L. Miller and J. A. Bloom, Digital Watermarking. Morgan Kaufmann Pulishers, 2002.

[2] F. Hartung and M. Kutter, “Multimedia Watermarking Techniques,” Proceedings of the IEEE, vol. 87, no. 7, pp.1079~1107, July 1999.

[3] F. A. P. Petitcolas, R. J. Anderson and M. G. Kuhn, “Information Hiding –A Survey,” Proceedings of the IEEE(USA), vol.87 no. 7, pp. 1062-1078, July 1999.

[4] I. J. Cox, J. Kilian, T. Leightonz and T. Shamoony, A Secure, Robust Watermark for Multimedia, Information Hiding, Lecture Notes in Computer Science, vol. 1174, pp.183-206, 1996.

[5] S. Bhattacharjee and M. Kutter,”Compression Tolerant Image Authentication,” in Proc. IEEE ICIP, Chicago, IL, Oct. 1998.

[6] E. T. Lin and E. J. Delp, "A review of fragile image watermarks", Proc. Multimedia and Security Workshop (ACM Multimedia ',99), pp. 25-29 1999.

[7] C. Zhu and Y. Hu, “A Multipurpose Watermarking Scheme for Image Authentication and Copyright Protection”, 2008 International Symposium on Electronic Commerce and Security, pp. 930-933, 2008.

[8] Z. Li, K. H. Yap, and B. Y. Lei, “A New Blind Robust Image Watermarking Scheme in SVD-DCT Composite Domain,” in Proc. of 18th IEEE International Conference on Image Processing, pp.2757-2760, 2011.

[9] K. Maeno, Q. Sun, S. F. Chang, and M. Suto, “New Semi-Fragile Image Authentication Watermarking Techniques Using Random Bias and Nonuniform Quantization,” IEEE Transactions on Multimedia, vol. 8, no. 1, pp. 32-45, 2006.

[10] 葉志翔,基於奇異值分解與遺傳演算法之數位浮水印技術,國立高雄大學電機工程學系碩士論文,民國九十九年。

[11] 王旭正、柯建萱,資訊媒體安全-偽裝學與數位浮水印,ICCL資訊密碼暨建構實驗室,博碩文化,民國九十六年。

[12] A. Ker, “Steganalysis of LSB Matching in Grayscale Images,” IEEE Signal Processing Letters, vol. 12, no. 6 , pp. 441-444, 2005.

[13] R. C. Gonzalez & R. E. Woods, Digital image processing 2ed , Prentice Hall , pp.505-521, 2002.

[14] B. D. Tseng and W. C. Miller “On computing the discrete cosine transform,” IEEE Trans. Comput., vol. C-27, pp.966 -968, 1978.

[15] G. H. Golub and C. Reinsch , “Singular Value Decomposition and Least Squares Solutions,” Numerische Mathematik , vol.14, no.5, pp.403-402, 1970.

[16] H. C. Andrews and C. L. Patterson “Singular Value Decomposition (SVD) Image Coding”, IEEE Trans. Comm., pp.425-432 , 1976.

[17] B. Y. Lei ,I. Y. Soon and Z. Li, “Blind and robust audio watermarking scheme based on SVD–DCT,” Signal Processing, 91(8), 2011, pp.1973-1984.

[18] 李春、黃繼武,一種抗JPEG壓缩的半脆弱圖像水印算法,Journal of Software軟件學報Vol.17, No.2, February 2006。

[19] W. C. Wu and G. R. Ren, “A DCT-based robust image watermarking using local moment,” Data Mining and Intelligent Information Technology Applications (ICMiA), 2011 3rd International Conference on. IEEE, 2011.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2015-08-06公開。
  • 同意授權瀏覽/列印電子全文服務,於2015-08-06起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信