信息隐藏实验五-stirmark与jsteg全解

合集下载

隐马尔可夫模型详解ppt(有例子_具体易懂)

隐马尔可夫模型详解ppt(有例子_具体易懂)

例(续)
如果第一天为晴天,根据这一模型,在今后七天中天 气为O=“晴晴雨雨晴云晴”的概率为:
隐马尔可夫模型 (Hidden Markov Model, HMM)
在MM中,每一个状态代表一个可观察的 事件 在HMM中观察到的事件是状态的随机函数, 因此该模型是一双重随机过程,其中状态 转移过程是不可观察(隐蔽)的(马尔可夫 链),而可观察的事件的随机过程是隐蔽的 状态转换过程的随机函数(一般随机过程)。
递归专业资料t1t2t3t4t5ttt6t7tt1前向算法过程演示inin1i5i4i3i2i1专业资料t1t2t3t4t5ttt6t7tt1前向算法过程演示inin1i5i4i3i2i1专业资料t1t2t3t4t5ttt6t7tt1前向算法过程演示inin1i5i4i3i2i1专业资料t1t2t3t4t5ttt6t7tt1前向算法过程演示inin1i5i4i3i2i1专业资料t1t2t3t4t5ttt6t7tt1前向算法过程演示inin1i5i4i3i2i1专业资料t1t2t3t4t5ttt6t7tt1前向算法过程演示inin1i5i4i3i2i1专业资料前向算法过程演示int1t2t3t4t5ttt6t7tt1in1i5i4i3i2i1专业资料前向算法过程演示t1t2t3t4t5ttt6t7tt1inin1i5i4i3i2i1专业资料t1t2t3t4t5ttt6t7tt1前向算法过程演示inin1i5i4i3i2i1专业资料t1t2t3t4t5ttt6t7tt1前向算法过程演示inin1i5i4i3i2i1专业资料t1t2t3t4t5ttt6t7tt1前向算法过程演示inin1i5i4i3i2i1专业资料t1t2t3t4t5ttt6t7tt1前向算法过程演示inin1i5i4i3i2i1专业资料t1t2t3t4t5ttt7t6tt1前向算法过程演示inin1i5i4i3i2i1专业资料t1t2t3t4t5tttt1t6t7前向算法过程演示inin1i5i4i3i2i1专业资料t1t2t3t4t5tttt1t6t7前向算法过程演示inin1i5i4i3i2i1专业资料前向算法过程演示t1t2t3t4t5tttt1t6t7inin1i5i4i3i2i13

浅谈心理测试技术中的隐蔽信息测试法(CIT)

浅谈心理测试技术中的隐蔽信息测试法(CIT)
息 探 测 的 典 型 方 案
关键词: LF i 试 技 术 隐 敝信息 j 波 H标 越 ,. l ,t ̄ J! !l j } j l l j来自l 涪衬问题 一、
引 言
案关键信息与背景信息上的认知加工差异 、生理反应差异 做出分析,并对被测试人与案件相关或无关的心理信息做 出验证性或探索性的检测 ,从而为测试结论提供最直接的
激活之后 ,已有心理信息会 凸显于背 景信息之上 ,随即形
CT l测试主要涉及到三类基本 的问题形式 ,即目标 问
题 ( 或称为关键问题 、相关问题、靶问题等 ) 、陪衬 问题 ( 称 为背 景 问题 )以及 无 关 问题 ( 称 为非 相关 问 或 或 题 ) 另外 ,还可以在实际操作中根据测试类型与测试取 。
加 工 的 重 点 信 息 , 并 在 记 忆 提 取 过 程 中 出现 优 势 加 工 效
原 理与 紧张峰测试 相同 ,现 代心理测试 技术 已将 这两类
测 试 统 一 于CI的 体 系 之 下 。 T 2 、CI测 试 的题 目组 织 形 式 T
应 。在这一原理 指导之下 ,CI测试将 明确 的或潜 在的涉 T 案情节作为关键性的心理刺激 ,同时设置具有 比对功能的 背景刺激。 当作案者记忆 中与真实案情高度相关的信息被
心 理 测 试 技 术 是 在 侦 查 理 论 研 究 与 实践 过 程 中 不 断
形成与发展起来的一 门应用性很强的技术 ,该技术在早期 主要通过 系统的测试题 目和专业测试仪器 ,捕捉犯罪者说 谎时特异 的生理反应指标 ,进而对其是否说谎做 出推断。 现代心理测试技术已不仅仅关注 “ 欺骗性表述特征及其反 应模式” ,更多的是要试图探查与分析被测试人的心理信 息”,并在 实践 中基于对犯罪现场关键信息 的分析来设 计 题 目,借助现代认知心理学原理来查明犯罪者作案的心理 痕迹。通过对心理信息 的探测 ,在认知层面上实现犯罪行 为的重建 ,为侦查取证工作提供科学参考。 从测试过程来看 ,心理测试 的技术体 系主要由测 试

lsb信息隐藏

lsb信息隐藏

LSB算法的信息隐藏实验单位:三系一队姓名:马波学号:3222008030LSB信息隐藏实验一、实验目的1.掌握LSB算法原理2.熟悉信息隐藏与提取的流程3.锻炼算法的程序实现能力二、实验原理1.信息隐藏用秘密信息比特替换载体中的最不重要部分,可以达到对信息隐藏的目的。

在数字图像中,每个字节的最低位对图像信息的影响最小,因此将数字图像的最低位用信息比特替换可以实现信息隐藏。

由于载体图像的每个字节只隐藏一个秘密信息比特,所以只有当载体图像的大小是秘密信息大小的8倍以上时才能完整的将秘密信息隐藏。

提取信息位并隐藏的示意图:2.信息提取在隐藏了秘密信息的数字图像中,每个字节的最低位就是秘密信息比特位,只需将这些信息比特提取出来并组合,就可以恢复出原来的秘密信息。

提取信息示意图:三、实验内容A.将秘密信息隐藏在载体的最低位,检验算法的鲁棒性(1)读入秘密信息(此实验中秘密信息为二值图像)(2)把秘密信息的比特位放入载体的最低位(3)给隐藏了秘密信息的图像加入大小为1的噪声加入噪声大小为1时:加入噪声为2时:B.将秘密信息隐藏在载体的最高位,检验算法的鲁棒性(1)读入秘密信息(此实验中秘密信息为二值图像)(2)把秘密信息的比特位隐藏在载体的最高位(3)分别给隐藏了秘密信息的图像加入大小为1和2的噪声C.将秘密信息隐藏在载体的第三位,检验算法的鲁棒性(1)同A中的(1)(2)把秘密信息比特位隐藏在载体的第三位(3)分别给隐藏了秘密信息的图片加入大小为1、2和3的噪声五、实验总结1.当秘密信息隐藏在最低位时,对载体的改变小,载体质量较高。

但鲁棒性较差,有噪声干扰时很容易发生信息丢失从而无法恢复出秘密信息2.当秘密信息隐藏在最高位时,图像的鲁棒性增强,受到较大噪声干扰时仍能恢复出秘密信息,但对图像的改变较大,隐藏的位数越高图像的质量越低。

3.当隐藏的信息位介于最低位和最高位时,选择合适的位置,既可以提高信息隐藏的鲁棒性,又对图像的质量影响不大,所以,进行信息隐藏时可以考虑LSB的改进。

基于DCT的JSteg隐写及分析

基于DCT的JSteg隐写及分析

基于DCT的JSteg隐写及分析一、摘要 (1)二、引言 (3)三、JSteg隐写 (4)3.1 JSteg简介 (4)3.2 JSteg算法 (5)3.3 JSteg隐写过程 (6)四、JSteg隐写检测 (7)4.1基于小波特征函数统计矩的隐写分析··74.2基于支持向量机的多特征盲检测算法 (9)五、总结 (10)【参考文献】 (11)附录 (12)JSteg隐写代码(matlab) (12)一、摘要JPEG是互联网上最为常见的一种图像格式,而DCT变换是JPEG压缩采用的重要技术之一,在DCT变换系数(DCT域)上隐藏信息是常见的数字隐写方式。

DCT(Discrete Cosine Transform,离散余弦变换)是一种实数域变换,其变换核为实数余弦函数。

作为DCT变换的方法之一,JSteg是一种采用JPEG图像作为载体的隐写软件,其算法实际上就是将空域LSB替换隐写应用到JPEG图像上。

主要思想是:将一个二进制位的隐秘信息嵌入到量化后的DCT系数的LSB上,但对原始值为.1、0、1的DCT系数例外,提取隐秘信息时,只需将载密图像中不等于.1、O、l的量化DCT系数的LSB 逐一取出即可。

JSteg算法虽然简单易用,但由于其会引起系数直方图出现值对区域相等的特点,用卡方分析可以很容易的检测到秘密信息的存在,因此其安全性较差。

关键词:JPEG DCT JSteg 实数余弦函数Based on the analysis of DCTsteganographyAbstractJPEG is the Internet's most common image format, JPEG compression and the DCT is one of the key technology used in the DCT coefficients (DCT domain) on the hidden information is a common digital steganography way. DCT (Discrete Cosine Transform, Discrete Cosine Transform) is a real domain transform, which is a real number cosine transform kernel functions. As one method of DCT, JSteg aJPEG image using steganography software as a carrier, the algorithm will actually replace airspace LSB steganography applied to JPEG images. The main idea is: to embed a bit of secret information to the LSB of quantized DCT coefficients, but the original value. 1,0,1 DCT coefficients exception when extracting hidden information, simply stego image is not equal. 1, LSB O, l quantized DCT coefficients can be taken out one by one. JSteg algorithm is simple and easy to use, but because it will cause the value of the coefficient equal to the regional characteristics of the histogram appears chi-square analysis can easily detect the presence of secret information, so the security is poor.Keywords: JPEG DCT JSteg real cosine function二、引言作为信息安全的分支,隐写技术主要是针对图片等外在特征较为明显的载体写入想要隐藏的信息,用以达到信息隐藏的目的。

信息隐藏实验(LSB隐写,随机LSB隐写,RS隐写分析)

信息隐藏实验(LSB隐写,随机LSB隐写,RS隐写分析)

信息隐藏实验二LSB隐写分析姓名:周伟康学号:班级:一:实验要求1、针对自己实现的隐写算法(嵌入、提取),计算隐蔽载体的PSNR值,通过PSNR值来评估隐写对图像质量的影响,并与主观感受做对比。

2、实现一种隐写分析方法,对隐蔽载体进行检测(卡方、RS……)二:实验步骤1、编写随机选点函数,完善顺序和随机两种LSB信息嵌入和提取。

%随机间隔选点函数%[row, col] = randinterval(test, 60, 1983);function [row, col] = randinterval(matrix, count, key)[m, n] = size(matrix);interval1 = floor(m * n / count) + 1;interval2 = interval1 - 2;if interval2 == 0error('载体太小,不能将秘密消息隐藏其内!');endrand('seed', key);a = rand(1, count);%initializerow = zeros([1 count]);col = zeros([1 count]);r = 1; c = 1;row(1,1) = r;col(1,1) = c;for i = 2 : countif a(i) >= 0.5c = c + interval1;elsec = c + interval2;endif c > nr = r + 1;if r > merror('载体太小,不能将秘密消息隐藏其内!');endc = mod(c, n);if c==0c = 1;endendrow(1, i) = r;col(1, i) = c;end选取8*8的矩阵测试2、对比原始图像和隐藏信息后图像,计算隐蔽载体的均方差(MSE)进而计算峰值信噪比(PSNR),评估隐写对图像质量的影响。

【硕士论文】图像中隐形信息的检测

【硕士论文】图像中隐形信息的检测

图像中隐形信息的检测t海师范大学硕士学位论文第一章绪论1.1引言随着Intemet的普及,各种数字媒体技术的成熟,网络通信越来越显出其方便快捷的优越性。

现代科学技术正在悄悄改变人们的生活习惯。

越来越多的人开始利用网络来发布信息、接收信件、下载资料。

与此同时,现代数字隐写技术也在飞速发展。

人们可以利用软件对图片、声音、视频、文本等数字媒体进行修改,在文件中加入自己的数据,且保持原文件的大小及外观。

图1.1和图1.2显示了一幅原始图像和一幅经过JSteg算法隐写的含密图像,我们无法用肉眼发现它们的差别。

图1.1原始图像图1.2含密图像自古已来,中国就有了“耳闻为虚,眼见为实”,“百闻不如一见”等谚语,由上图可以说“眼见不一定为实”。

人们过于相信自己的眼睛,使得信息隐藏技术有了存在和发展的空间,但随之而来的是严重的安全问题。

据报道,本.拉登的基地组织就利用了数字隐写技术在因特网上传递消息。

我们知道在因特网上传播的文件是海量的。

同时只要控制嵌入的数据量,经过隐写的含密文件和原始文件将非常相似,几乎无法用肉眼来分辩。

如何才能快速有效的对大量不同格式的数字文件进行检测?数字隐写分析术应运而生。

我们知道,只要在文件中嵌入信息,就会对文件进行修改,从而改变文件的某些特征。

数字隐写分析术就是利用数学工具,找到被改变的特征,将这种变化放大,以此来对原始文件和含密文件进行分类,达到检测的目的。

(3)该方法只衡量了原始图像和含密图像的低阶统计特性,没有考虑含密图像的实际失真度。

丽实际可能会存在两者的相关熵很小,但是失真很大,此时也是不安全的。

2.4数字隐写算法的分类基于图像的数字隐写算法,可以分成基于时空域的隐写算法和基于变换域的隐写算法【341,f35】。

时空域隐写技术直接针对像素,一般先把数据分解成O和l的位序列,然后用它来替换像素的LSB位。

我们往往可以把嚎素的LSB位看成随机的噪声,它对人眼的视觉影响不大。

图2.3分别将原始图像的LSB位置全1和全0,我们无法用肉眼分辩两者的差别。

信息隐藏实验报告-信息隐藏技术

信息隐藏实验报告-信息隐藏技术

实验目的隐写分析以及变换域隐写技术实验内容针对LSB隐写的卡方分析a)实现针对LSB隐写的卡方分析b)分析实验性能针对LSB隐写的RS分析a)实现针对LSB隐写的RS分析b)分析实验性能JPEG压缩算法a)分析JPEG压缩算法的主要流程Jsteg隐写算法a)实现Jsteg隐写算法b)分析实验性能F3隐写算法a)实现F3隐写算法b)分析实验性能实验工具及平台■Windows+Matlab□其它:(请注明)实验涉及到的相关算法1、与实验内容选择的项目对应;2、请使用流程图、伪代码、NS 图或文字方式描述,不要..贴代码 卡方隐写分析卡方隐写分析主要利用了LSB 隐写后图像的值对效应。

它需要LSB 隐写满足如下的条件:1. 嵌入信息中0、1的分布较为均匀,即各为50%左右。

由于信息嵌入到载体之前通常需要经过加密操作,因此这一点是容易满足的。

2. 图像需要有较多的像素点被嵌入信息。

当嵌入信息较少时,卡方分析的效果并不精确。

卡方分析的原理是:若设ℎj 表示图像载体中灰度值为j 的像素数量,如果载体图像没有使用LSB 隐写算法,那么ℎ2i 和ℎ2i+1的值通常相差较大,而LSB 隐写方法将秘密信息取代图像的最低位,由于秘密信息通常是加密过的,因此可以看成0、1分布均匀的比特流。

在嵌入过程中只存在2i →2i +1而不存在2i →2i −1的变换,因此使得ℎ2i 和ℎ2i+1的值趋于一致,我们能够借助改变的统计特性判断图像是否经过隐写。

我们首先定义ℎ2i ∗=ℎ2i +ℎ2i+12,由LSB 隐写算法的性质我们可以知道在嵌入前后该值是不变的。

由中心极限定理,我们有ℎ2i −ℎ2i+1√(2ℎ2i ∗)→N(0,1) 因此r = ∑(ℎ2i −ℎ2i ∗)2ℎ2i ∗k i=1服从卡方分布。

结合卡方分布的密度计算函数我们可以计算出载体被隐写的可能性为:p =1−12k−12T(k −12)∫exp (−t 2)t k−12−1dt r0 当p 的值接近于1时,我们可以推断出载体图像中含有秘密信息。

【毕业论文】恶意代码分析实例

【毕业论文】恶意代码分析实例

【毕业论文】恶意代码分析实例恶意代码实例分析2011 年 5 月1目录1虚拟环境及所用软件介绍 (1)1.1虚拟环境介绍 ..................................................................... (1)1.1.1 Vmware Workstation7.1.4 .................................................................. (1)1.1.2 Gost XP SP3 装机版YN9.9................................................................... .. 11.2 检查软件介绍 ..................................................................... .. (1)1.2.1 ATool1.0.1.0 ................................................................ .. (1)1.2.2 Regmon 7.04 汉化版...................................................................... . (1)1.2.3 FileMon 7.04 汉化版 ..................................................................... .. (2)1.2.4 TCPView3.04.................................................................... .. (2)1.2.5procexp.exe ............................................................ . (2)1.2.6 IceSword 1.22 中文版 ..................................................................... (2)2 木马冰河分析与检测 ......................................................................32.1 木马冰河V2.2介绍 ..................................................................... ....................... 3 2.2 样本分析 ..................................................................... (3)2.2.1 进程监测 ..................................................................... .. (3)2.2.2 文件监测 ..................................................................... .. (3)2.2.3 注册表监测...................................................................... . (4)2.2.4系统通信端口监测 ..................................................................... ................ 5 2.3 样本外部特征总结 ..................................................................... ......................... 5 2.4 木马清除方法 ..................................................................... .. (5)3 xueranwyt.exe木马分析与监测 (7)3.1 木马xueranwyt.exe介绍...................................................................... .............. 7 3.2 样本分析 ..................................................................... (7)3.2.1进程监测 ..................................................................... (7)3.2.2 文件监测 ..................................................................... .. (7)3.2.3 注册表监控...................................................................... . (8)3.2.4 端口监测 ..................................................................... ............................. 8 3.3 样本外部特征总结 ..................................................................... ......................... 8 3.4 解决方案 ..................................................................... (9)4 2.exe木马分析与监测 (10)4.1 木马样本2.exe介绍...................................................................... ................... 10 4.2 样本分析 ..................................................................... . (10)4.2.1 进程监控 ..................................................................... (10)4.2.2 文件监控 ..................................................................... (10)4.2.3 注册表监控...................................................................... .. (11)4.2.4 端口检测 ..................................................................... ........................... 11 4.3 样本外部特征总结 ..................................................................... ....................... 12 4.4 解决方案 ..................................................................... . (12)25 红蜘蛛样本分析与检测 (13)5.1 样本介绍 ..................................................................... ..................................... 13 5.2 样本分析 ..................................................................... . (13)5.2.1 进程检测 ..................................................................... (13)5.2.2 文件检测 ..................................................................... (13)5.2.3 注册表监控...................................................................... .. (14)5.2.4 端口监控 ..................................................................... ........................... 14 5.3 样本外部特征总结 ..................................................................... ....................... 14 5.4 解决方案 ..................................................................... . (15)6 031gangsir.ch.exe样本分析 (16)6.1 样本介绍 ..................................................................... ..................................... 16 6.2 样本分析 ..................................................................... . (16)6.2.1 进程监控 ..................................................................... (16)6.2.2 文件监控 ..................................................................... (16)6.2.3 注册表监控...................................................................... .. (17)6.2.4 端口监控 ..................................................................... ........................... 17 6.3 样本特征总结 ..................................................................... .............................. 17 6.4 解决方案 ..................................................................... . (18)7 .exe样本监测与分析 (19)7.1 样本简介 ..................................................................... ..................................... 19 7.2 样本分析 ..................................................................... . (19)7.2.1 进程监控 ..................................................................... (19)7.2.2 文件监控 ..................................................................... (19)7.2.3 注册表监控...................................................................... .. (20)7.2.4 端口监控 ..................................................................... ........................... 20 7.3 样本外部特征总结 ..................................................................... ....................... 20 7.4 解决方案 ..................................................................... . (21)8 .exe样本监测与分析 (22)8.1 样本信息介绍 ..................................................................... .............................. 22 8.2 样本分析 ..................................................................... . (22)8.2.1进程监控 ..................................................................... . (22)8.2.2 文件监控 ..................................................................... (22)8.2.3 注册表监控...................................................................... .. (22)8.2.4 端口监控 ..................................................................... ........................... 23 8.3 样本外部特征总结 ..................................................................... ....................... 23 8.4解决方案 ..................................................................... .. (24)9 .exe样本分析与监测 (25)9.1 样本简介 ..................................................................... ..................................... 25 9.2 样本分析 ..................................................................... . (25)39.2.1 进程监控 ..................................................................... (25)9.2.2 文件监控 ..................................................................... (25)9.2.3 注册表监控...................................................................... .. (26)9.2.4 端口监控 ..................................................................... ........................... 26 9.3 样本外部特征总结 ..................................................................... ....................... 26 9.4 解决方案 ..................................................................... . (26)10 ................................................................. (27)10.1 样本简介 ..................................................................... ................................... 27 10.2 样本分析 ..................................................................... .. (27)10.2.1 进程监控 ..................................................................... . (27)10.2.2 文件监控 ..................................................................... . (27)10.2.3 注册表监控...................................................................... (28)10.2.4 端口监控 ..................................................................... ......................... 28 10.3 样本外部特征总结 ..................................................................... ..................... 28 10.4 解决方案 ..................................................................... .. (29)11 NetThief12.9样本分析与检测 (30)11.1 样本简介 ..................................................................... ................................... 30 11.2 样本分析 ..................................................................... .. (30)11.2.1 进程监控 ..................................................................... . (30)11.2.2 文件监控 ..................................................................... . (30)11.2.3 注册表监控 ..................................................................... . (30)11.2.4 端口监控 ..................................................................... ......................... 31 11.3 样本外部特征总结 ..................................................................... ..................... 31 11.4 解决方案 ..................................................................... .. (31)41虚拟环境及所用软件介绍1.1虚拟环境介绍1.1.1 Vmware Workstation 7.1.4恶意代码具有很强的破坏性和传播性,为了系统的安全,所以实例的分析均在虚拟机下进行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Stirmark操作步骤
打开Media文件夹,有两个子文件夹Input和Output。 将待检测的图像放入\Media\Input\Images\Set1中。如图 双击\Bin\Benchmark中的StirMark Benchmark.exe(stirmark主 程序),程序自动运行,将待测图像的各种检测结果图像 放入\Media\Onput\Images\Set1中。
LSB嵌入的改进
设定阈值 T , T= 嵌入位置的八个邻居像素值之和 嵌入位置的像素值。若T>0,加1;若T<0,减1。
以0.5的概率加减1。
三、实现Jsteg的嵌入和提取算法
实验1.2:
实现Jsteg的嵌入和提取。
实验要求 :
1. 2.
分析鲁棒性和隐蔽性,计算在不同JPEG压缩率下提取信息 的误码率。 计算在stirmark攻击下的误码率。
量出现连零实现的,如果改变DCT系数中”0”的话
,就不能很好的实现压缩. DCT系数中的”1”若变为”0”, 由于接受端无法区 分未使用的” 0” 和嵌入消息后得到的” 0” ,从而 无法实现秘密消息的提取。
JSteg隐写对直方图的影响

嵌入前
嵌入后
特点:Jsteg隐写使得DCT系数中(2i,2i+1)的频率趋向一致。 由于这种统计直方图的异常,很容易被卡方攻击检测出来。
三、实现Jsteg的嵌入和提取算法(拓展)
JSteg隐写
基本思想:用秘密信息比特直接替换JPEG图像中量 化后DCT系数的最低比特位,但若量化后DCT系数为 0或者1,则不进行处理。(DCT系数的LSB嵌入)
JSteg隐写
(11)
(10)
(11)
嵌入方式示意图
JSteg隐写
DCT系数中0和1不处理:(原因) DCT系数中”0”的比例最大(一般可达到60%以上, 取决于图像质量和压缩因子 ), 压缩编码是利用大
实验报告内容
实验要求: 对DCT系数嵌入的两点和三点法,选择2种攻 击策略,采用Stirmark攻击,计算攻击后的误 码率。 实现Jsteg的嵌入和提取算法。
1. 2.
分析鲁棒性和隐蔽性,计算在不同JPEG压缩率下提取信 息的误码率。 计算在stirmark攻击下的误码率。
Stirmark操作步骤
Stirmark操作步骤
攻击结果如图:(命名:原始图_操作类型_参数,运行完后
Bin\Benchmark文件夹下生成的log日志文件记录了详细攻击策略信息)
二、Stirmark攻击实验 实验1.1:
对第4次实验(DCT系数隐写)的结果采用Stirmark 攻击(自己选择2种攻击策略),对攻击后的图片进行 信息的提取,计算攻击后的误码率。
信息隐藏实验五(六)
2015年11月
实验内容(18:30-21:00)
一、Stirmark攻击工具介绍 二、Stirmark攻击实验 三、实现Jsteg的嵌入和提取算法(拓展)
一、Stirmark攻击工具介绍
Stirmark是一个检测水印算法鲁棒性的攻击工具。做法是: 给定嵌入水印的图像,Stirmark生成一定数量的修改图像, 这些被修改的图像被用来验证水印是否能被检测出。 攻击手段包括线性滤波、非线性滤波、剪切/拼接攻击、同 步性破坏攻击等。
相关文档
最新文档