簡易檢索 / 詳目顯示

研究生: 游智凱
Yu, Chi-Kai
論文名稱: A study on a watermarking game
數位浮水印賽局的研究
指導教授: 張隆紋
Chang, Long-Wen
口試委員:
學位類別: 碩士
Master
系所名稱: 電機資訊學院 - 資訊系統與應用研究所
Institute of Information Systems and Applications
論文出版年: 2009
畢業學年度: 97
語文別: 英文
論文頁數: 36
中文關鍵詞: 數位浮水印賽局理論
外文關鍵詞: watermarking, Game Theory
相關次數: 點閱:2下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 隨著多媒體技術的發展和網路頻寬的進步,數位影像可以透過網路輕易的傳送到各地,然而數位影像的傳輸過程中可能會遭受網路傳輸管道的雜訊攻擊或人為對影像的更改,所以數位影像的保護和認證就變得越來越重要。最常見的解決方式是使用數位浮水印。在此我們提出將賽局理論的模型套用在數位浮水印上面,希望藉此達到更好的結果。
    在以下所提出的論文中,我們會將編碼者和攻擊者視為兩位玩家,然後產生一個數位浮水印遊戲。編碼者可以在影像中嵌入浮水印。為了清楚說明和討論這個數位浮水印遊戲,我們假設編碼者有四個策略。我們將不同的嵌入強度當作不同的策略。另一方面,攻擊者可以對含有浮水印的影像進行攻擊。同樣的攻擊者也有四個策略可以選擇。這裡我們將使用AWGN去描述大多數的攻擊。因此,攻擊者的四個策略就是AWGN中四個不同數值的變異數。透過賽局理論的分析,我們可以找出對編碼者最好的策略。使用這個最好策略來抵抗攻擊者的攻擊,能夠在影像的品質和浮水印的正確率之間取得一個好的平衡。


    Chapter 1 Introduction…………………………………………………………1 Chapter 2 Preliminaries…………………………………………………………3 2.1 What is game theory?……………………………………………………3 2.2 components of Game Theory………………………………………………3 2.3 The theory of rational choice……………………………………………4 2.4 Strategic games…………………………………………………………5 2.5 Example: the Prisoner’s Dilemma………………………………………5 2.6 Nash equilibrium………………………………………………………8 2.6 Best response functions……………………………………9 Chapter 3 Proposed Method………………………………………10 3.1 Introduction……………………………10 3.2 Analysis of Game theory……………………11 3.3 Watermark embedding………………………………15 3.3 Watermark detection……………………………………………18 Chapter 4 Experimental results……………………………………………………………………19 4.1 The proposed watermarking game without attacker’s payoff………19 4.2 The Proposed watermarking game with attacker’s payoff………31 Chapter 5 Conclusion…………………………………………………34 Reference………………………………………………………35

    [1] Martin J. Osborn, “An Introduction to Game Theory”, Oxford University Press, 2004.
    [2] MJ Tsai, CC Chien, “A wavelet-based semi-fragile watermarking with recovery mechanism”, IEEE International Symposium on Circuits and Systems, pp.3033 – 3036, May 2008.
    [3] K Ding, C He, L Jiang, H Wang, “Wavelet-Based Semi-Fragile Watermarking with Tamper Detection”, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, pp.787-790, 2005.
    [4] JS Parr, CS Cheng, BY Liao, CH Hsu, KC Huang, “Optimization of multi-purpose watermarking algorithm”, Circuits and Systems, The 2004 IEEE Asia-Pacific Conference, Dec. 2004.
    [5] C Zhu, Y Hu, “A Multipurpose Watermarking Scheme for Image Authentication and Copyright Protection”, Electronic Commerce and Security, 2008 International Symposium, pp.930 – 933, Aug. 2008.
    [6] AA Reddy, BN Chatterji, “A new wavelet based logo-watermarking scheme”, Pattern Recognition Letters, pp.1019–1027, 2005.
    [7] Y Wang, JF Doherty, RE Van Dyck, “A wavelet-based watermarking algorithm for ownership verification of digital images”. IEEE Transactions on Image Processing, Vol. 11, No.2, pp. 77-88, 2002.
    [8] K Luo, X Tian, “A New Robust Watermarking Scheme Based on Wavelet Transform”, Image and Signal Processing, 2008. CISP '08. Congress on Volume 1 , pp.312 – 316, May 2008.
    [9] H Yin, C Lin, F Qiu, ”A survey of digital watermarking“, Journal of Computer Research and Development, pp.1093–1099, 2005.
    [10] X Zhou, X Duan, D Wang, “A Semi-Fragile Watermark Scheme for Image Authentication”, 10th International Multimedia Modeling Conference, pp.374, 2004.
    [11] P Bao, X Ma, “Image adaptive watermarking using wavelet domain singular value decomposition“, Circuits and Systems for Video Technology, IEEE Transactions, Volume 15, Issue 1, pp.96 – 102, Jan. 2005.
    [12] S Pereira, S Voloshynovskiy, T Pun,“Optimized wavelet domain watermark embedding strategy using linear programming”, SPIE AeroSense, 2000.

    無法下載圖示 全文公開日期 本全文未授權公開 (校內網路)
    全文公開日期 本全文未授權公開 (校外網路)

    QR CODE