下载此文档

数字水印攻击实验.doc


文档分类:IT计算机 | 页数:约8页 举报非法文档有奖
1/8
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/8 下载此文档
文档列表 文档介绍
一、实验目的:
 (1)掌握数字水印攻击的原理;
(2)熟悉木马攻击的基本过程及危害。
二、实验内容以及步骤:
1、LSB图像数字水印算法嵌入、提取与攻击
(1)选择bmp格式的图片作为水印的载体,并选取好要隐含的信息文件
(2)生成嵌入水印后的图像,并与原图象对比
(3)运用LSB算法提取图像中的水印信息
(4)输入错误密码提取信息,出现乱码,与原隐含信息不符
(5)输入正确密码提取的隐含信息与原信息对比,与原嵌入信息一致
(5)对嵌入水印后的图像进行攻击
(7)攻击后再次谁水印图像进行提取隐含信息
攻击后隐含信息与原隐含信息不符合,出现乱码
2、DCT图像数字水印算法嵌入、提取与攻击
(1)用DCT算法对图像进行水印嵌入
(2)嵌入水印前后图像对比
(3)提取水印信息
(4)对DCT算法生成的水印图像进行攻击
(5)攻击后再次提取隐含信息,出现乱码
三、思考题:
1、思考木马攻击的基本过程
答:木马攻击一般过程:从本质上看,木马都是网络客户/服务模式,它分为客户端和服务端,其原理是一台主机提供服务,另一台主机接受服务,作为服务器的主机一般都会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的响应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。从进程上看大致可分为六步:
1、木马的配置
2、木马的传播
3、木马的自启动
4、木马的信息泄露
5、建立连接
6、远程控制
四、实验总结:
1、在此次试验中,我们学会运动LSB算法和DCT算法对图像进行水印加密,提取隐含信息,水印攻击等应用。还学习了一下木马攻击的基本过程
2、在此次试验中,我们没有遇到大的问题,只是在进行不同算法水印的时候进行对比,看两种算法有何不同
3、试验中我们不但要懂得如何操作,要知其然,更要知其所以然,懂得试验的原理和步骤。

数字水印攻击实验 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数8
  • 收藏数0 收藏
  • 顶次数0
  • 上传人yunde113
  • 文件大小0 KB
  • 时间2014-05-21
最近更新