博弈论在信息隐藏中的生存能力研究.pdf

博弈论在信息隐藏中的生存能力研究.pdf

ID:34622012

大小:1.05 MB

页数:135页

时间:2019-03-08

博弈论在信息隐藏中的生存能力研究.pdf_第1页
博弈论在信息隐藏中的生存能力研究.pdf_第2页
博弈论在信息隐藏中的生存能力研究.pdf_第3页
博弈论在信息隐藏中的生存能力研究.pdf_第4页
博弈论在信息隐藏中的生存能力研究.pdf_第5页
资源描述:

《博弈论在信息隐藏中的生存能力研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、论文题目博弈论在信息隐藏中的生存能力研究学科专业计算机应用技术学号200911060144作者姓名胡自权指导教师佘堃教授万方数据分类号密级注1UDC学位论文博弈论在信息隐藏中的生存能力研究(题名和副题名)胡自权(作者姓名)指导教师佘堃教授电子科技大学成都(姓名、职称、单位名称)申请学位级别博士学科专业计算机应用技术提交论文日期2013.03.18论文答辩日期2013.06.01学位授予单位和日期电子科技大学2013年6月28日答辩委员会主席评阅人注1:注明《国际十进分类法UDC》的类号。万方数据RESEARCHONSURVIVABILITYOFHIDDENINF

2、ORMATIONUSINGGAMETHEORYADoctorDissertationSubmittedtoUniversityofElectronicScienceandTechnologyofChinaMajor:ComputerAppliedTechnologyAuthor:HuZiquanAdvisor:Prof.SheKunSchool:SchoolofComputerScienceandEngineering万方数据独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不

3、包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。作者签名:日期:年月日论文使用授权本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)作者签名:导师签名:日期:年月日万方数据摘要

4、摘要信息隐藏的研究主要集中在隐写术和数字水印两个分支。隐写术和数字水印是两个不同的研究方向,但它们的相同点都是将秘密信息隐藏到多媒体中,都希望对多媒体不造成明显影响,从这一层面讲,隐写术和数字水印的核心是一致,本文将水印信息等同为秘密信息。隐写术的对立面――隐写分析攻击――从多媒体中非法提取隐藏的秘密信息(如Chandramouli团队研究成果能够提取扩频和QIM隐写的秘密信息等),根据Chandramouli研究结果,攻击者很容易破坏隐写分析攻击提取的秘密信息,希望达到既破坏秘密信息又不影响到多媒体正常使用的目的。水印保护的多媒体具有一定的商业价值,这将引起攻

5、击者利用隐写分析攻击提取嵌入水印以及破坏部分隐写分析攻击提取的嵌入水印,对嵌入水印形成了威胁,必将影响到水印的应用和推广。针对攻击者利用隐写分析攻击对嵌入水印非法提取以及破坏部分隐写分析攻击提取的水印信息,根据水印的嵌入和攻击(包括无意攻击和隐写分析攻击)具有对抗性的特征,应用博弈理论建模这一对抗问题,对无意攻击和隐写分析攻击下水印鲁棒性进行了深入研究。本文的主要创新点归纳如下:1.提出了水印攻防系统模型。该模型利用博弈理论建模水印的嵌入和攻击对抗性问题,以水印受到无意攻击和攻击者攻击而不能满足水印应用需求的破坏为支付函数,当水印受到的破坏满足嵌入者希望嵌入水印

6、受到的破坏最小和攻击者希望嵌入水印受到的破坏最大条件时,寻求嵌入者和攻击者博弈的纳什均衡解,均衡解是评估无意攻击和隐写分析攻击下水印鲁棒性的基础。2.给出了一种无意攻击和隐写分析攻击下水印生存能力的分析方法。根据嵌入者和攻击者的均衡解,利用嵌入水印经无意攻击和攻击者攻击后已破坏的水印与存活的水印成反比,定义了水印生存能力。水印生存能力能有效地评估无意攻击和攻击者对嵌入水印的破坏,反映了嵌入水印抵抗无意攻击和攻击者破坏的能力,实验表明水印生存能力能有效度量无意攻击和隐写分析攻击对嵌入水印的影响。3.分析了无意攻击和隐写分析攻击下水印位错误率。利用水印生存能力和牛顿

7、广义二项式定理系数,计算攻击者彻底破坏(经纠错码不能恢复的水印信息)嵌入水印的平均数量。位错误率能测量无意攻击和攻击者对嵌入水印的破坏,但I万方数据摘要位错误率方法存在很难建立水印容量、无意攻击破坏、攻击者获取被无意攻击破坏水印的准确关系,水印生存能力与位错误率比较,能更有效度量水印受到无意攻击和攻击者破坏的情况。4.提出了无意攻击和隐写分析攻击下水印检测可靠性的分析方法。应用水印生存能力、嵌入者的最优建立策略和最优嵌入策略以及攻击者的最优攻击策略、位错误率和检测阀值,计算水印的虚警概率和漏警概率。实验结果表明:无意攻击和隐写分析攻击下水印的虚警概率和漏警概率均

8、比仅仅在无意攻击下虚警概

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。