信息安全技术实践

合集下载

实训报告信息安全技术

实训报告信息安全技术

#### 一、实训背景随着信息技术的飞速发展,信息安全问题日益凸显。

为了提高我国信息安全技术水平,培养专业人才,我国高校普遍开展了信息安全技术的实训课程。

本报告旨在总结和反思我在信息安全技术实训过程中的所学所得。

#### 二、实训内容本次实训主要包括以下内容:1. 信息安全管理体系(ISMS):了解ISMS的范围定义、评审程序、实施方法等。

2. 信息安全风险评估:学习风险评估的方法、流程和工具,提高风险识别和应对能力。

3. 网络攻击与防御:掌握常见网络攻击手段、防御策略及安全防护技术。

4. 操作系统安全:了解操作系统安全机制、漏洞分析及防护措施。

5. 数据库安全:学习数据库安全策略、访问控制、加密技术等。

6. 网络安全协议:熟悉常见网络安全协议,如SSL/TLS、IPsec等。

7. 应用安全:掌握Web应用安全、移动应用安全等。

8. 信息安全法律法规:了解我国信息安全相关法律法规及政策。

#### 三、实训过程1. 理论学习:通过查阅资料、课堂讲解等方式,掌握信息安全基础知识。

2. 实验操作:在实验室环境下,动手实践,验证所学理论知识。

3. 项目实战:参与实际项目,解决实际问题,提高解决实际问题的能力。

4. 小组讨论:与团队成员共同探讨问题,分享经验,提高团队协作能力。

#### 四、实训收获1. 理论知识:掌握了信息安全基本概念、技术和管理方法。

2. 实践技能:提高了网络攻击与防御、操作系统安全、数据库安全等方面的实际操作能力。

3. 团队协作:学会了与他人合作,共同完成任务。

4. 问题解决能力:培养了分析问题、解决问题的能力。

#### 五、实训反思1. 理论学习与实践操作相结合:在实训过程中,发现理论知识与实践操作存在一定差距。

今后,应加强理论与实践的结合,提高实际操作能力。

2. 团队协作:在项目实战中,团队协作能力显得尤为重要。

今后,应加强团队协作,提高团队整体执行力。

3. 持续学习:信息安全技术更新迅速,应保持持续学习的态度,不断提高自身能力。

信息安全技术专业实习总结范文

信息安全技术专业实习总结范文

信息安全技术专业实习总结范文1. 介绍本次实是我在信息安全技术专业的实经历总结。

实期间,我在某公司的信息安全团队工作,参与了各种信息安全项目和任务。

2. 工作内容我在实期间主要负责以下工作内容:- 参与信息系统风险评估和漏洞扫描,并提供解决方案和建议;- 协助制定和执行信息安全策略,确保公司信息资产的安全性;- 参与安全事件的调查和处理,提供紧急响应支持;- 参与安全培训和意识活动,提高员工的信息安全意识。

3. 实收获通过这次实,我获得了以下收获:- 熟悉了信息安全技术的基本概念和原理;- 掌握了信息系统风险评估和漏洞扫描的方法和工具;- 学会了制定和执行信息安全策略,保护公司的信息资产;- 锻炼了处理安全事件和紧急响应的能力;- 提高了信息安全培训和意识活动的组织和沟通能力。

4. 心得体会在实期间,我发现信息安全领域的技术更新迅速,需要不断研究和保持警惕性。

同时,信息安全工作也需要团队合作和沟通能力,重视细节和保持高度的责任心。

通过这次实,我对信息安全技术专业的实践应用有了更深入的了解,也对未来的发展方向有了更清晰的认识。

5. 展望未来我希望能通过继续研究和实践,提升自己在信息安全领域的专业能力。

我将继续关注信息安全技术的发展趋势,并不断研究和掌握新的技术和工具。

在未来,我希望能够成为一名优秀的信息安全专业人员,为保护信息资产和网络安全作出贡献。

6. 结束语这次实给我带来了宝贵的经验和机会,让我更深入地了解了信息安全技术的实践应用。

我将继续努力研究和提升自己,在未来的职业发展中发挥更大的作用。

谢谢大家的支持和帮助!。

信息安全技术实训课程学习总结网络防御与入侵检测的实战经验分享

信息安全技术实训课程学习总结网络防御与入侵检测的实战经验分享

信息安全技术实训课程学习总结网络防御与入侵检测的实战经验分享随着信息技术的迅猛发展,网络安全问题日益突出,威胁着各行各业的信息安全。

为了提高个人和组织在网络环境中的安全防御能力,我参加了一门信息安全技术实训课程,在该课程中,重点学习了网络防御与入侵检测的相关内容,通过实践掌握了一些实用的技术和经验。

以下是我在实训过程中的一些心得与体会分享。

1. 加强网络基础知识的学习在网络安全领域,了解网络基础知识是很重要的一步。

只有对网络的基本原理和工作方式有全面的了解,才能更好地进行防御和检测。

在实训课程中,我们首先学习了网络结构、协议、路由等基础知识,并通过实践操作加深了理解。

掌握了这些基础知识后,我能够更好地理解网络攻击的原理和方法,从而更好地进行网络防御工作。

2. 搭建安全网络环境实际的网络防御工作需要在安全的网络环境中进行,因此在实训课程中,我们首先学习了如何搭建安全的网络环境。

通过虚拟化技术,我们搭建了一套隔离的网络实验环境,并进行了一系列的网络安全实验操作。

这样的实践环境让我能够亲身体验并深入了解各种网络攻击手段,通过实践操作,我能够更好地理解网络攻击的原理和方法,从而更好地进行防御工作。

3. 学习入侵检测技术入侵检测是网络安全中的一项重要工作,通过对网络中异常行为的检测和分析,可以提前发现入侵事件并采取相应措施。

在实训课程中,我们学习了入侵检测的基本原理、技术和常用工具。

通过实践操作,我学会了使用一些入侵检测系统和工具,如Snort、Suricata等。

这些工具可以帮助我们实时监测网络流量,并对异常行为进行分析和判断,提高网络安全防御能力。

4. 实战演练与经验总结理论知识的学习只是为了更好地应对实际问题,因此在实训课程中,我们还进行了一系列的实战演练。

通过模拟实际攻击和防御场景,我们能够更好地应对各种网络安全问题,并总结经验教训。

在实际实验中,我学到了很多实用的技巧和方法,比如防火墙配置、入侵检测规则的编写等。

信息安全技术的实践与运用

信息安全技术的实践与运用

信息安全技术的实践与运用第一章概述信息安全是当今社会重要的话题,不断提升着人们对保护个人信息、企业机密以及国家安全的需求。

近年来,信息安全技术的发展也取得了巨大的进步,网络攻击、网络诈骗等安全问题也越来越频繁地出现。

因此,信息安全技术的实践和运用越来越成为必须探索的领域。

第二章信息安全技术的基础信息安全技术的基础包括密码学、网络安全、身份认证等。

密码学是信息安全中最为基本的技术,包括对称密钥加密算法、非对称密钥加密算法以及哈希算法。

网络安全是保证网络系统的安全,包括防火墙、入侵检测、网络隔离等技术。

身份认证是对用户的身份进行确认,包括基于密码、指纹识别、虹膜识别等多种方式。

第三章信息安全技术的实践信息安全技术的实践主要包括网络安全、数据安全、安全管理等方面的措施。

网络安全方面,可以采用防火墙、入侵检测、VPN等技术,保证网络系统的安全。

数据安全方面,重点是数据加密、数据备份以及灾备和恢复措施等方面的技术。

安全管理方面,需要确立企业安全政策、安全意识教育、安全技术培训等多种管理措施。

第四章信息安全技术的运用信息安全技术的运用可以涉及各个领域,如政府、金融、教育、医疗等。

政府方面,信息安全技术可以应用于网络安全保护、电子政务的实现、智慧城市建设等多个方面。

金融方面,信息安全技术可以保障银行、证券等金融机构的安全,减少网络攻击和电子信用卡盗刷等安全风险。

教育方面,学校的信息系统可以采用信息安全技术,保证学生个人信息的安全。

医疗方面,信息安全技术可以保护患者个人信息的安全,保证健康信息的隐私性。

第五章近年来信息安全技术的发展近年来,随着人们对信息安全的关注度不断提高,信息安全技术也得到了迅速发展。

人工智能、区块链、云计算等技术的应用,为信息安全提供了新的保障手段。

人工智能在信息安全领域的应用,主要体现在对恶意软件、网络攻击等进行智能解析和检测,提升了安全防护的效率。

区块链技术通过其去中心化、不可篡改的特点,增强了数据安全性,成为保证信息安全的重要技术手段。

信息安全技术专业实习总结范文

信息安全技术专业实习总结范文

信息安全技术专业实习总结范文.txt 信息安全技术专业实习总结范文
简介
本文旨在对我的信息安全技术专业实习经历进行总结和回顾,从中提炼经验教训,为将来的学习和职业发展做出指导。

实习内容
在实习期间,我有幸参与了一个跨国公司的信息安全项目。

主要职责包括:
分析和评估现有的信息安全系统
编写和修改安全策略和操作手册
参与安全演习和漏洞测试
监控和调查安全事件
经验与教训
在实习期间,我学到了很多有关信息安全的知识和技能,也获得了宝贵的实践经验。

以下是我在实习中所得到的几个经验教训:
1.注重细节:信息安全工作要求我们对细节保持高度敏感。

我在实习中学会了仔细审查安全策略和操作手册,并对其中的漏洞进行修补。

2.团队合作:实习中我与团队成员密切合作,共同解决问题和完成任务。

团队合作是信息安全项目成功的关键。

3.持续学习:信息安全技术日新月异,我们必须不断学习和更新知识。

实习让我认识到持续学习的重要性,我将继续深入研究信息安全领域的新技术和趋势。

结论
通过这次信息安全技术专业实习,我不仅获得了实践机会,还提升了自己的专业能力和技能。

我将继续努力学习和实践,为将来的职业发展做好准备,并在信息安全领域取得更大的成就。

信息安全综合实践课教案

信息安全综合实践课教案

课时:2课时年级:高中教材:《信息安全》教学目标:1. 知识目标:使学生了解信息安全的基本概念、重要性和常见的安全威胁,掌握信息安全的基本防护方法。

2. 能力目标:培养学生运用信息安全知识解决实际问题的能力,提高信息安全意识。

3. 情感目标:激发学生对信息安全的关注,树立正确的信息安全观念。

教学重点:1. 信息安全的基本概念和重要性2. 常见的安全威胁及防护方法3. 信息安全防护技术的实际应用教学难点:1. 信息安全防护技术的实际应用2. 学生对信息安全知识的理解和掌握教学过程:第一课时一、导入1. 提问:同学们,你们知道什么是信息安全吗?为什么信息安全如此重要?2. 学生回答,教师总结:信息安全是指保护信息资产,防止信息泄露、篡改、破坏等不良行为,确保信息在传输、存储和处理过程中的安全。

二、信息安全的基本概念1. 介绍信息安全的基本概念,如:信息资产、安全威胁、安全防护等。

2. 分析信息安全的重要性,如:保护国家利益、维护社会稳定、保障个人信息安全等。

三、常见的安全威胁1. 介绍常见的安全威胁,如:病毒、木马、黑客攻击、钓鱼网站等。

2. 分析安全威胁的来源和危害,提高学生对安全威胁的认识。

四、信息安全防护方法1. 介绍信息安全防护的基本方法,如:物理防护、技术防护、管理防护等。

2. 结合实例,讲解如何在实际生活中应用这些防护方法。

五、课堂小结1. 回顾本节课的主要内容,强调信息安全的重要性。

2. 布置课后作业,要求学生思考如何提高自己的信息安全意识。

第二课时一、导入1. 回顾上节课的内容,提问:同学们,你们掌握了哪些信息安全防护方法?2. 学生回答,教师总结:本节课我们将学习信息安全防护技术的实际应用。

二、信息安全防护技术的实际应用1. 介绍常见的信息安全防护技术,如:防火墙、入侵检测系统、加密技术等。

2. 分析这些技术在实际生活中的应用,如:网络安全防护、数据加密传输等。

三、案例分析1. 分析典型信息安全事件,如:勒索病毒、数据泄露等。

信息安全技术实践作业指导书

信息安全技术实践作业指导书

信息安全技术实践作业指导书第1章信息安全基础 (4)1.1 信息安全概念与体系结构 (4)1.1.1 信息安全定义 (4)1.1.2 信息安全体系结构 (4)1.2 常见信息安全威胁与防护措施 (4)1.2.1 常见信息安全威胁 (4)1.2.2 防护措施 (4)第2章密码学基础 (5)2.1 对称加密算法 (5)2.1.1 常见对称加密算法 (5)2.1.2 对称加密算法的应用 (5)2.2 非对称加密算法 (5)2.2.1 常见非对称加密算法 (5)2.2.2 非对称加密算法的应用 (6)2.3 哈希算法与数字签名 (6)2.3.1 哈希算法 (6)2.3.1.1 常见哈希算法 (6)2.3.2 数字签名 (6)2.3.2.1 数字签名的实现过程 (6)2.3.3 数字签名的作用 (6)第3章认证与访问控制 (6)3.1 认证技术 (6)3.1.1 生物认证 (6)3.1.2 密码认证 (7)3.1.3 令牌认证 (7)3.1.4 双因素认证 (7)3.2 访问控制模型 (7)3.2.1 自主访问控制模型 (7)3.2.2 强制访问控制模型 (7)3.2.3 基于角色的访问控制模型 (7)3.2.4 基于属性的访问控制模型 (7)3.3 身份认证与权限管理 (7)3.3.1 身份认证 (7)3.3.2 权限管理 (7)3.3.3 访问控制策略 (8)第4章网络安全协议 (8)4.1 SSL/TLS协议 (8)4.1.1 SSL/TLS协议原理 (8)4.1.2 SSL/TLS协议功能 (8)4.1.3 SSL/TLS协议应用 (8)4.2 IPsec协议 (8)4.2.2 IPsec协议工作原理 (9)4.2.3 IPsec协议应用 (9)4.3 无线网络安全协议 (9)4.3.1 无线网络安全协议原理 (9)4.3.2 无线网络安全协议关键技术 (9)4.3.3 无线网络安全协议应用 (9)第5章网络攻击与防范 (9)5.1 网络扫描与枚举 (9)5.1.1 网络扫描技术 (9)5.1.2 枚举技术 (10)5.2 漏洞利用与攻击方法 (10)5.2.1 漏洞利用概述 (10)5.2.2 攻击方法 (10)5.3 防火墙与入侵检测系统 (11)5.3.1 防火墙技术 (11)5.3.2 入侵检测系统(IDS) (11)第6章恶意代码与防护 (11)6.1 计算机病毒 (11)6.1.1 病毒的定义与特征 (11)6.1.2 病毒的分类 (12)6.1.3 病毒的传播与感染 (12)6.1.4 病毒的防护措施 (12)6.2 木马与后门 (12)6.2.1 木马的定义与特征 (12)6.2.2 木马的分类 (12)6.2.3 木马的传播与感染 (12)6.2.4 木马的防护措施 (12)6.3 蠕虫与僵尸网络 (12)6.3.1 蠕虫的定义与特征 (13)6.3.2 蠕虫的传播与感染 (13)6.3.3 僵尸网络的定义与特征 (13)6.3.4 蠕虫与僵尸网络的防护措施 (13)第7章应用层安全 (13)7.1 Web安全 (13)7.1.1 基本概念 (13)7.1.2 常见Web攻击类型 (13)7.1.3 Web安全防范措施 (13)7.2 数据库安全 (14)7.2.1 数据库安全概述 (14)7.2.2 数据库安全威胁 (14)7.2.3 数据库安全防范措施 (14)7.3 邮件安全与防护 (14)7.3.1 邮件安全概述 (14)7.3.3 邮件安全防护措施 (14)第8章系统安全 (15)8.1 操作系统安全 (15)8.1.1 操作系统安全概述 (15)8.1.2 操作系统安全机制 (15)8.1.3 操作系统安全实践 (15)8.2 安全配置与基线加固 (15)8.2.1 安全配置概述 (15)8.2.2 安全配置实践 (15)8.2.3 基线加固概述 (15)8.2.4 基线加固实践 (15)8.3 虚拟化与云安全 (15)8.3.1 虚拟化安全概述 (16)8.3.2 虚拟化安全实践 (16)8.3.3 云安全概述 (16)8.3.4 云安全实践 (16)第9章物理安全与应急响应 (16)9.1 物理安全设施 (16)9.1.1 安全区域规划 (16)9.1.2 机房设施安全 (16)9.1.3 网络设备安全 (16)9.2 安全审计与监控 (16)9.2.1 安全审计 (16)9.2.2 安全监控 (16)9.2.3 安全审计与监控的协同作用 (17)9.3 应急响应与处理 (17)9.3.1 应急响应计划 (17)9.3.2 应急响应团队 (17)9.3.3 信息安全事件处理 (17)9.3.4 事后总结与改进 (17)第10章信息安全管理体系 (17)10.1 信息安全策略与法律法规 (17)10.1.1 信息安全策略概述 (17)10.1.2 信息安全策略的制定与实施 (17)10.1.3 我国信息安全法律法规体系 (17)10.1.4 企业信息安全法律法规遵循 (17)10.2 信息安全风险评估与管理 (17)10.2.1 信息安全风险评估概述 (18)10.2.2 信息安全风险评估方法 (18)10.2.3 信息安全风险评估流程 (18)10.2.4 信息安全风险管理策略与措施 (18)10.3 信息安全培训与意识提升 (18)10.3.1 信息安全培训的意义与目标 (18)10.3.2 信息安全培训内容与方法 (18)10.3.3 信息安全意识提升策略 (18)10.3.4 信息安全培训的实施与评估 (18)第1章信息安全基础1.1 信息安全概念与体系结构1.1.1 信息安全定义信息安全是指保护信息资产,保证信息的保密性、完整性和可用性,避免由于非法访问、泄露、篡改、破坏等造成的信息丢失、损害和不可用的一系列措施和过程。

《信息安全技术与实践》

《信息安全技术与实践》

《信息安全技术与实践》信息安全技术与实践随着互联网时代的到来,人们的生活变得越来越依赖于计算机和互联网。

在这个过程中,信息安全问题日益凸显出来。

信息安全技术的应用已经成为保障网络安全的重要手段之一。

它在信息处理过程中起到了重要作用,大大提高了数据传输的安全性和保密性。

本文将从信息安全的定义、意义、技术、实践等方面进行分析,以便更好地了解信息安全的相关知识。

一、信息安全的定义与意义信息安全是指以计算机技术为基础,采用保密、完整、可靠、可控等技术措施,保障信息系统安全的能力。

在信息时代,各种数据量庞大的信息在网络中互相交流传递,就需要进行保密和防篡改。

而信息安全技术的应用就是为了满足这个要求。

信息安全的重要性不言而喻。

在今天这个信息化的时代,各种信息无形的在网络上传递流通,如果不能保证信息的安全性,那么就会给社会和个人生活带来巨大的损失。

信息安全的保障关系到国家安全、经济发展、社会稳定,以及个人隐私等各个方面。

因此,加强信息安全的保护,是维护网络安全的重要手段之一。

二、信息安全技术的分类信息安全技术主要包括物理层安全技术、通信层安全技术、数据链路层安全技术、网络层安全技术、应用层安全技术等多种形式。

下面将对其进行简要介绍。

1、物理层安全技术物理层安全技术主要采用物理手段来保障信息的安全。

如使用闭路电视、指纹识别、刷卡、门禁等。

这些技术以物理特征为基础,具有极强的真实性。

2、通信层安全技术通信层安全技术主要通过对通信内容和通信双方身份的认证加密,来保障通信信息的安全。

它主要通过采用加密算法、数字签名等方式来实现。

3、数据链路层安全技术数据链路层安全技术是在数据传输时采用的一种安全保障手段。

其原理是采用透明加密技术、数据隔离、身份认证、数据压缩等方式对模拟攻击进行防范。

4、网络层安全技术网络层安全技术通常采用分组安全、路由保密、访问控制等方法来保证网络的安全性。

5、应用层安全技术应用层安全技术是指通过软件定制、数据链路加密、访问控制等方式来提高应用层数据的安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

理工大学
本科实验报告
课程名称:信息安全技术实践
学院(系): 电子信息与电气工程学部专业:电子信息工程(英语强化)班级:电英1001班
学号:福龙201081534
学号:杜勇201081526 2014年10 月20 日
基于DCT变化的图像数字水印算法
一、背景和意义
数字水印技术是从信息隐藏技术发展而来的,是数字信号处理,图像处理,密码学应用,算法
设计等学科的交叉领域。

数字水印最早在1993年由Tirkel等人提出,在国际学术会议上发表题为
“ Electro nicwatermark ”的第一篇有关水印的文章,提出了数字水印的概念及可能的应用,并针对灰度图像提出了两种向图像最低有效位中嵌入水印的算法。

1996年在英国剑桥牛顿研究所召开了第
一届国际信息隐藏学术研讨会,标志着信息隐藏学的诞生。

一个有效的数字水印系统至少具备以下三个最基本的特性: 1.安全性:数据信息隐藏于数据图
像中,不是文件头中,文件格式的变换不应导致水印信息的丢失。

2•隐蔽性:在数字图像作品中嵌
入数字水印不会引起图像明显的降质,即含水印的图像与原始图像对人的感觉器官的刺激应该是无差别或差别很小,主观感觉变化很小。

3.鲁棒性:是指在经历有意或无意的信号处理过程后,水印
信息仍能保持完整性或仍能被准确鉴别。

另外还有通用性、惟一性等特性。

数字水印的基本应用领
域是保护、隐藏标识、认证和安全不可见通信等。

二.水印方法的原理和容
1、水印的嵌入
设I是大小为M XN的原始图像,J 是大小为P XQ的水印图像,M 和N分别是P和Q 的偶数倍。

把水印
信息J加载到原始图像I中,算法分以下步骤进行:
迪/ 8 ) 个大小为8 x PMX 8 x QNF块,每个分块互不重叠;
(1 )对原始图像I分块,将I分解为(M / 8 )
同时,对经过A r nol d 变换置乱技术加密的水印图像进行分块,分解为个大小为的方块;如果嵌入的水印信息比较少,可以多次嵌入水印信息以达到加强水印鲁棒性的效果。

(2 )对原始图像的每个子块进行二维DCT变换。

(3 )对每一个DCT变换后的子块,根据公式嵌入水印:V ' i = Vi( 1 + a Xi)
其中,Vi 是原始图像的DC T系数,V ' i是嵌入水印后图像的DCT系数,Xi 是与原始图像块号相同经过加密后的水印图像信息,a是水印嵌入强度。

(4 ) 对嵌入水印后的每个DCT系数块进行I DCT变换,重建图像,得到嵌入水印后的图
2、水印的提取与检测
水印的提取与水印的嵌入是互逆过程。

水印提取步骤如下
(1 )将待检测的图像进行分块,子块大小为8 X8,并对子块进行二维DCT变换。

(2 )将原始图像同样进行分块并进行二维DCT变换。

(3)对原始图像和待检测图像进行运算,求出各部分子块嵌入水印的估计值,运用公式:X ' i= (V ' i/Vi - 1 ) / a其中,X ' i是与原始图像块号相同提取出来的加密水印
图像信息。

(4 )将各水印块合并,得出的是嵌入时经过 A r no l d 变换置乱技术加密的水印信息。

(5 )对该图像采用A r no l d 变换置乱技术解密,即得到解密后的二值水印图像。

人眼的主观评价可以作为水印提取的一个评价标准。

除此之外,也可从理论上定义归一化相关系数S 作为水印提取算法的客观标准,它定义为被恢复出的水印信号和原始水印信号的相似程度(相关性):S = 刀n -1i = 0(W ' iW i) / 刀n -1i = 0(W ' i)2 刀n -1i = 0(W i)2 其中,W ' i
是与原始图像块号相同经过解密后的水印图像信息,W i 是原水印图像信息。

根据相似度的值即可判断图像中是否含有水印信号,其值越大,水印鲁棒性越好。

判定准则为:事先设定一个阈
值T,若S > T,可以判定被测图像中含有水印,否则没有水印。

三、实验流程图
四、实验程序
%嵌入水印的程序代码
M =256;%原图像长度
N=32; %水印图像长度
K=8;
l=zeros(M,M ); J=zeros(N,N); BL0CK1 =zeros(K,K); %显示原图像
subplot(3,2,1)
l=imread( 'b.bmp ', 'bmp');imshow(l);title('
%显示水印图像
subplot(3,2,2)
J=imread('a.bmp'); imshow(J);title(' 水印图像%水印嵌入
L=J;
for P=1:N
for q=1:N
x=(P-1)/K+1;
y=(q-1)/K+1;
BLOCK1 =I(x:x+K-1 ,y:y+K-1);
BLOCK1 = dct2(BLOCK1);
if (J(P,q)==0)
a=-1;
else
a=1;
end
BLOCK仁BLOCK1*(1+a*O.O3);BLOCK仁
idct2(BLOCK1);
I(x:x+K-1 ,y:y+K-1)=BLOCK1;
end
end
%显示嵌入水印后的图像
subplot(3,2,3)
imshow(I); title(' 嵌入水印后的图像'); 原始公开图像'); ');
imwrite(I,'watermarked.bmp' , 'bmp'); %从嵌八水印的图像中提取水印
W=zeros(N,N);
l=imread( 'b.bmp ','bmp');
J=imread( 'watermarked.bmp', 'bmp'); for P=1:N
for q=1:N
x=(P-1)*K+1;
y=(q-1)*K+1;
BL0CK1=l(x:x+K-1,y:y+K-1);
BL0CK2=J(x:x+K-1,y:y+K-1); BLOCK仁idct2(BLOCK1);
BLOCK2=idct2(BLOCK2);
a=BLOCK2(1,1)/BLOCK1(1,1)-1;
if (a<0)
W(P,q)=0;
else
W(P,q)=1;
end
end
end
%显示提取的水印
subplot(3,2,4)
imshow(W);
%imshow(L);
title(' 从含水印图像中提取的水印');
五、实验结果
源图片:
数字水印图:
实验最终结果如图:
六、实验结果讨论
由实验结果图可以看出,最终水印提取结果很不理想。

由于水平有限,所以在请教了同学之后,
发现是由于程序的问题。

程序的精细度不够,而且程序是只能对黑白图片进行处理,不能处理灰度
图片,所以最后提取出的水印失真度比较大。

再以后的时间中我会进一步完善程序。

七、实验体会
本次实验由于准备不充分,所以在写程序时选择黑白图片进行处理,没能对灰度图像进行处理。

此次实验结果也不是十分理想,究其原因是程序的精细度不够,没能对一些细节进行处理,所以最
终提取出的水印图像失真度十分高。

在以后,我会继续学习自己的发展进一步努力。

Matlab软件的应用,并完善此程序,为
主要参考文献
[1 ] 徐世刚,娟,胡广•基于DCT变换的图像数字水印算法[J ]. 计算机与数字工程,2007。

相关文档
最新文档