- 465
- 0
- 约1.38千字
- 约 15页
- 2017-01-09 发布于湖北
- 举报
信息隐藏实验五-stirmark与jsteg分析
信息隐藏实验五(六) 2015年11月 实验内容(18:30-21:00) 一、Stirmark攻击工具介绍 二、Stirmark攻击实验 三、实现Jsteg的嵌入和提取算法(拓展) 一、Stirmark攻击工具介绍 Stirmark是一个检测水印算法鲁棒性的攻击工具。做法是:给定嵌入水印的图像,Stirmark生成一定数量的修改图像,这些被修改的图像被用来验证水印是否能被检测出。 攻击手段包括线性滤波、非线性滤波、剪切/拼接攻击、同步性破坏攻击等。 Stirmark操作步骤 打开Media文件夹,有两个子文件夹Input和Output。 将待检测的图像放入\Media\Input\Images\Set1中。如图 双击\Bin\Benchmark中的StirMark Benchmark.exe(stirmark主程序),程序自动运行,将待测图像的各种检测结果图像放入\Media\Onput\Images\Set1中。 Stirmark操作步骤 Stirmark操作步骤 攻击结果如图:(命名:原始图_操作类型_参数,运行完后 Bin\Benchmark文件夹下生成的log日志文件记录了详细攻击策略信息) 二、Stirmark攻击实验 实验1.1: 对第4次实验(DCT系数隐
原创力文档

文档评论(0)