数字水印攻击实验

数字水印攻击实验

ID:21853615

大小:623.50 KB

页数:8页

时间:2018-10-25

数字水印攻击实验_第1页
数字水印攻击实验_第2页
数字水印攻击实验_第3页
数字水印攻击实验_第4页
数字水印攻击实验_第5页
资源描述:

《数字水印攻击实验》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、一、实验目的: (1)掌握数字水印攻击的原理;(2)熟悉木马攻击的基本过程及危害。二、实验内容以及步骤:1、LSB图像数字水印算法嵌入、提取与攻击(1)选择bmp格式的图片作为水印的载体,并选取好要隐含的信息文件(2)生成嵌入水印后的图像,并与原图象对比8(3)运用LSB算法提取图像中的水印信息(4)输入错误密码提取信息,出现乱码,与原隐含信息不符8(5)输入正确密码提取的隐含信息与原信息对比,与原嵌入信息一致(5)对嵌入水印后的图像进行攻击8(7)攻击后再次谁水印图像进行提取隐含信息攻击后隐含信息与原隐

2、含信息不符合,出现乱码82、DCT图像数字水印算法嵌入、提取与攻击(1)用DCT算法对图像进行水印嵌入(2)嵌入水印前后图像对比(3)提取水印信息8(4)对DCT算法生成的水印图像进行攻击(5)攻击后再次提取隐含信息,出现乱码8三、思考题:1、思考木马攻击的基本过程答:木马攻击一般过程:从本质上看,木马都是网络客户/服务模式,它分为客户端和服务端,其原理是一台主机提供服务,另一台主机接受服务,作为服务器的主机一般都会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的响应程序

3、就会自动运行,来应答客户机的请求。这个程序被称为守护进程。从进程上看大致可分为六步:1、木马的配置2、木马的传播3、木马的自启动4、木马的信息泄露5、建立连接6、远程控制四、实验总结:1、在此次试验中,我们学会运动LSB算法和DCT算法对图像进行水印加密,提取隐含信息,水印攻击等应用。还学习了一下木马攻击的基本过程2、在此次试验中,我们没有遇到大的问题,只是在进行不同算法水印的时候进行对比,看两种算法有何不同3、试验中我们不但要懂得如何操作,要知其然,更要知其所以然,懂得试验的原理和步骤。88

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。