StirMarkBenchmark - Introdução e recursos do software de ataque de imagem

Introdução à ferramenta StirMarkBenchmark

A ferramenta StirMarkBenchmark é usada principalmente para ataques de imagem e pode ser usada para testes de ataque de marca d'água digital. Os mais comuns incluem ataques de ruído, ataques de compressão, ataques de cisalhamento, ataques de rotação, etc. As ferramentas Stirmark podem ser usadas para obter imagens facilmente após esses tipos de ataques.

Compartilhamento de informações

Link: https://pan.baidu.com/s/1Vw2_guLC5Qs0OagM5lTeGw
Código de extração: qwer

Instruções

1. Preparação da imagem

Coloque as imagens que precisam ser testadas no diretório .\StirMarkBenchmark_4_0_129\Media\Input\Images\Set1. Observe que apenas imagens no formato bmp podem ser usadas aqui. Se houver várias imagens a serem testadas, elas também podem ser colocadas em \Set2 ou \ No diretório de Set3, a amostra de teste é a seguinte
insira a descrição da imagem aqui

2. Configuração de parâmetros

No diretório .\StirMarkBenchmark_4_0_129\Profiles, você pode ver o arquivo de configuração SMBsettings.ini . Você pode definir o diretório do arquivo que precisa ser testado e configurar os parâmetros de diferentes métodos de ataque:
insira a descrição da imagem aqui
configure os parâmetros de cada método de ataque:
insira a descrição da imagem aqui

3. Implementação do ataque

Execute o programa StirMark Benchmark.exe no diretório .\StirMarkBenchmark_4_0_129\Bin\Benchmark e os resultados serão os seguintes:
insira a descrição da imagem aqui

Exibição do efeito de ataque

Após a execução do programa, você pode ver os resultados do ataque correspondente no diretório .\StirMarkBenchmark_4_0_129\Media\Output\Images\Set1. O
insira a descrição da imagem aqui
método de nomenclatura da imagem gerada pelo ataque é: nome da imagem_ataque método_ataque parâmetro.bmp

pós-escrito

Às quatro horas da manhã, vi que as flores de macieira não dormiam

Se você tiver quaisquer outras perguntas, por favor deixe uma mensagem para discutir

おすすめ

転載: blog.csdn.net/monster663/article/details/124667113