数字水印攻击测试工具——Stirmark的使用介绍

今天在做数字水印攻击测试的时候,突然想到可以写一篇数字水印常见攻击的集合贴,在查相关资料的时候,发现了Stirmark工具。经过了解,发现这真是一个方便省事的好东西,今天跟大家简单介绍一下这个数字水印攻击工具。
我们在做数字水印算法的研究时,经常要对算法进行一系列的攻击,来测试其性能。常见的包括噪声攻击,压缩攻击,剪切攻击,旋转攻击等等,用Stirmark工具可以很方便的得到这几种攻击后的图。

Stirmark工具介绍

Stirmark工具是由剑桥大学开发的,是一个在数字水印研究领域非常有名的测试工具,能够检测水印算法的鲁棒性。方法是给一张嵌入水印后的图像,Stirmark会自动生成大量攻击修改后的图,可以直接用来进行水印提取的步骤。

Stirmark工具实操步骤

我这里用一幅嵌入水印后的lena图举例。

Step1.在matlab中将水印嵌入后,保存嵌入了水印后的图,我这里保存为了.BMP格式(因为我在Stirmark中试了PNG格式的图没有反应,原来程序给的实例也为BMP格式,大家有兴趣可以尝试一下其他格式类型的图)

Step2.将待检测的图放置在文件夹Media\Input\Images\Set1中。
图1

Step3.双击Bin\Benchmark\StirMark Benchmark应用程序,程序会自动运行,会自动将攻击测试后的图放置在Media\Output\Images\Set1中,如图:
在这里插入图片描述

程序运行时,会有下面的界面,显示的是攻击测试类型:

若想修改攻击测试的参数,可以在Profiles\SMBsettings里进行修改
在这里插入图片描述
Step4.直接从Output\Images\Set1中拿图去提取吧,提取不出来,就是不抗这种攻击哦

  • 13
    点赞
  • 49
    收藏
    觉得还不错? 一键收藏
  • 8
    评论
数字水印技术中,DCT(离散余弦变换)是一种常用的嵌入和提取数字水印的方法。然而,由于其普遍应用和广泛研究,DCT数字水印技术也容易受到Java攻击。 Java攻击是指利用Java虚拟机(JVM)或Java应用程序中的漏洞或弱点,对系统进行非法访问或者非授权操作的一种攻击行为。在DCT数字水印中,如果未对Java应用程序进行充分的安全性考虑和防护措施,可能会受到以下几种Java攻击: 1. 代码注入攻击:黑客可以通过在Java应用程序中注入恶意代码来修改或破坏DCT数字水印的嵌入和提取过程。这可能导致水印嵌入失败或者无法正确提取数字水印,从而影响数字内容的完整性和认证性。 2. 反射攻击使用Java的反射机制,攻击者可以绕过访问控制机制来访问和修改DCT数字水印的关键变量和方法。这可能导致数字水印的位置或嵌入参数被篡改,使得数字水印变得不可靠或无法被提取。 3. 动态代理攻击:通过使用Java的动态代理机制,攻击者可以在运行时截获和修改DCT数字水印的方法调用和返回结果。这可能导致数字水印的嵌入或提取过程被篡改,使得数字水印的准确性和鲁棒性受到影响。 为了防止DCT数字水印技术受到Java攻击,可以考虑以下安全措施: 1. 对Java应用程序进行代码审核和漏洞扫描,确保没有存在潜在的安全漏洞。 2. 实施访问控制和权限验证机制,限制对DCT数字水印相关代码和接口的访问和修改。 3. 对DCT数字水印的嵌入和提取过程进行安全性验证和算法优化,提高抵御攻击的能力。 4. 定期更新和升级Java开发平台,及时修复可能存在的安全漏洞。 综上所述,尽管DCT数字水印技术在嵌入和提取数字水印方面具有优势,但仍然存在受到Java攻击的风险。因此,开发者应该重视安全性,并采取相应的防护措施来保护DCT数字水印的完整性和可靠性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值