数字水印攻击实验_第1页
数字水印攻击实验_第2页
数字水印攻击实验_第3页
数字水印攻击实验_第4页
数字水印攻击实验_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 一、实验目的:(1)掌握数字水印攻击的原理;(2)熟悉木马攻击的基本过程及危害。二、实验内容以及步骤:1、LSB图像数字水印算法嵌入、提取与攻击(1)选择bmp格式的图片作为水印的载体,并选取好要隐含的信息文件2)生成嵌入水印后的图像,并与原图象对比嵌入水印后图像路径:C:DocumentsandSettingsAdministratorl桌面I5B_WaterMar天空-高LSBWM.bmp(3)运用LSB算法提取图像中的水印信息4)输入错误密码提取信息,出现乱码,与原隐含信息不符5)输入正确密码提取的隐含信息与原信息对比,与原嵌入信息一致5)对嵌入水印后的图像进行攻击7)攻击后再次谁水印

2、图像进行提取隐含信息攻击后隐含信息与原隐含信息不符合,出现乱码2、DCT图像数字水印算法嵌入、提取与攻击(1)用DCT算法对图像进行水印嵌入2)嵌入水印前后图像对比3)提取水印信息(4)对DCT算法生成的水印图像进行攻击5)攻击后再次提取隐含信息,出现乱码三、思考题:1、思考木马攻击的基本过程答:木马攻击一般过程:从本质上看,木马都是网络客户/服务模式,它分为客户端和服务端,其原理是一台主机提供服务,另一台主机接受服务,作为服务器的主机一般都会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的响应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。从进程上看大致可分为六iH步:1、木马的配置2、木马的传播3、木马的自启动4、木马的信息泄露5、建立连接6、远程控制四、实验总结:1、在此次试验中,我们学会运动LSB算法和DCT算法对图像进行水印加密,提取隐含信息,水印攻击等应用。还学习了一下木马攻击的基本过程2、在此次试验中,我们没有遇到大的问题,只是在进行不同算法水印的时候进行对比,看两种算法有何不同3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论