隐藏技术论文范文

时间:2023-11-08 10:35:17

隐藏技术论文

隐藏技术论文篇1

[关键词] 信息隐藏信息安全电子商务数据保密防伪

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如des),还是安全性更高的公开密钥系统(rsa),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(information hiding),也称作数据隐藏(data hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the least significant bits,lsb)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的lsb直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。lsb算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(lsm);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、dct(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

三、隐藏技术的未来发展

隐藏技术论文篇2

【关键词】信息隐藏;信息安全技术课程;教学内容和实验设置

【Abstract】This paper analyses the teaching and experiment contents of information security lesson in computer applied technology, explores the teaching and experiment arrangement of stegnagraphy according to the development of information hiding and its important degree in information security technology.

【Key words】Stegnagraphy; Information security lesson; Teaching and experiment contents

0 前言

信息安全技术是计算机领域的一门涉及计算机科学、网络技术、通信技术、密码技术等多种学科和技术的综合性学科,课程的理论性强,涉及的知识面宽,对学生的理论与实践两方面的要求均较高。

目前,信息安全技术是计算机学科中发展最快的专业之一[1]。经典的信息安全技术[2]包括:密码技术、防火墙技术、防入侵技术、病毒技术、黑客攻防技术、数据库安全技术、安全管理等,这些内容都在信息安全技术的教学和实验中设置了相应的章节,既给学生奠定信息安全理论基础,又强化动手能力,树立理论联系实际的观念。随着计算机网络的发展、相关基础学科的发展、现代社会信息化的发展,信息安全技术也在不断的发展和丰富。

信息隐藏技术作为信息安全中的一项重要技术,近十年来引起了国内外学术界的重视,出于对保护多媒体产品知识产权的需求,出于密码技术的局限性而又必须进行隐密通信的特殊需求,信息隐藏中的数字水印技术和数字密写技术得到了迅速发展。因此,鉴于当前本科信息安全技术课程中缺乏讲授信息隐藏内容的不足,本文针对信息隐藏技术的发展及其在信息安全技术中所占地位的重要程度,从教学内容与实验内容两个方面探讨信息隐藏在信息安全技术本科课程中的设置安排,以期丰富和完善信息安全技术在本科阶段的教学和实践。

1 信息隐藏的发展和特点

信息隐藏技术是利用公开、有实际意义的多媒体数据,将某一机密信息秘密地隐藏于另一公开信息中,通过对公开信息的传输来传送秘密信息,拦截者难以从公开信息中判断秘密信息的存在性,从而保证秘密信息的安全性。随着多媒体技术的发展,信息隐藏技术作为信息安全和管理及知识产权保护等领域的主要手段,正得到广泛的研究与应用[3]。

20世纪90年代以来,信息隐藏技术已经成为信息安全领域的一大研究热点。这种技术的一个重要应用领域就是数字水印(Digital Watermarking),它着眼于在多媒体数据中嵌入标记,以保护数字媒体知识版权或进行多媒体认证,主要包括易损水印和稳健水印二个分支。随着版权保护的重要性和紧迫性日益突出,数字水印日益受到重视而得到快速发展。

除了用于版权保护的数字水印外,信息隐藏的另一重要分支是数字密写(Steganography)和密写分析(Steganalysis)。数字密写是将秘密信息隐藏在公开载体信息中,使得在传递公开载体的同时传递秘密信息并且不被人察觉。与数字水印不同的是,数字密写着眼于隐藏信息本身的隐秘性,以达到秘密通信的目的,其基本要求是隐藏信息具有足够的嵌入容量和极高的安全性,但对稳健性要求不高。目前,文本、三维模型、图像、音频、视频都已经成为数字密写技术的载体,除了用于军事目的外,数字密写技术正向着视音频产品、远程教学、医学信号处理、移动多媒体通信等广泛的民用和商业领域发展。而密写分析是一种与密写相对抗的技术,其目的在于分析、提取、还原/破坏隐藏的秘密信息,其重要性体现在二个方面:一方面,以各种手段分析检测密写信息的存在,可以寻找敌对隐蔽信息的信源,阻断隐蔽通信的通道;另一方面,密写分析研究可以反过来促进密写技术的发展,增强隐蔽通信的安全性;如研究针对常规的信号处理和攻击方法,可以提高密写算法的鲁棒性;研究相关的分析检测理论模型可以评估、改进信息隐藏算法性能;研究针对性地选取载体信号可以提高密写算法不可感知性,进一步增强算法的安全性等。

从以上信息隐藏的内容可知,信息隐藏的特点在于:

1)涉及计算机科学、通信理论、计算机图形学、计算机图形图像处理、信息编码、信号处理、数理统计、视听觉特性等领域的知识和技术,是一个跨越多个学科的领域,因此教学内容涉及面广,对学生的先修课程和基础知识要求较高。

2)信息隐藏技术在不断的攻防过程中不断发展,其知识内容更新快,实践性强,必须要安排实验实训,让学生自己去应用,才能真正地掌握、理解和应用。

鉴于以上信息隐藏的内容和特点,鉴于信息隐藏的研究有着现实的意义和广阔的应用前景,非常有必要在信息安全课程中添加信息隐藏领域的教学和实验内容。

2 信息隐藏教学内容设置

信息隐藏教学的目的是:使学生全面掌握信息安全技术领域的专业知识,培养学生的专业技能和创新素质。为此,需按照知识―能力―素质结构的要求,有针对性的设计信息隐藏教学内容,合理的制定教学计划。

在信息隐藏教学内容的设置上,应该遵循下述基本理念:

1)信息隐藏领域包括两大分支:数字水印和数字密写,分别有着不同的应用领域,因此在教学内容的设置上,应该二者并重。

2)由于信息隐藏的载体多种多样,包括文本、三维模型、图像、音频、视频等,而教学课时有限,不可能兼顾所有类型载体的信息隐藏技术,因此在教学内容的设置上,应该选择发展最早、最快、应用范围最广的图像信息隐藏作为教学主线。

3)鉴于信息隐藏仅仅是信息安全技术将教学中的一个方面,因此综合考虑教学内容和教学量的占比,分配10个学时的总教学时间,其中理论教学6个学时,实验教学4个学时。

按信息安全技术应用型人才的培养要求,信息隐藏教学可包含以下内容:

1)2个学时的数字水印技术及其应用。

教学内容包括:数字水印的一般性框架和模型;数字水印的分类;数字水印的经典算法;数字水印的经典应用;数字水印攻击及性能评价;数字版权保护系统及其组成。

由于数字水印主要包含空域算法和变换域算法,因此选取Patchwork算法作为空域经典算法和基于离散余弦变换的数字水印算法作为变换域经典算法作为教学内容,使学生掌握数字水印的基本原理及其应用方法。

2)2个学时的数字密写技术及其应用。

教学内容包括:数字密写的一般性框架和模型;数字密写的分类;数字密写的经典算法;数字密写的经典应用;数字密写的性能评价。

由于数字密写主要包含空域算法和变换域算法,因此选取LSB算法作为空域经典算法和基于离散余弦变换的F5算法作为变换域经典算法作为教学内容,使学生掌握数字密写的基本原理及其应用方法。

3)2个学时的密写分析技术。

教学内容包括:密写分析的一般性框架和模型;密写分析分类;密写分析的经典算法;针对密写分析的改进密写技术。

由于密写分析主要分为专用密写分析和盲密写分析,因此选取LSB密写分析作为专用密写分析算法和针对F5算法的JPEG密写分析作为变换域密写分析算法作为教学内容,使学生掌握密写分析原理和思路。

3 信息隐藏实验内容设置

信息安全技术实验教学的目的[4]是更好的将理论教学的知识点有机的融入到具体的实践中去,使学生不仅能够通过实验理解和掌握理论教学的内容,还能培养和锻炼学生的分析能力、综合解决问题能力和实际动手能力。

配合教学内容中的重要知识点,信息隐藏实验的设置采用技能性、设计性实践教学相结合的方式,共设置4个学时,包含2个实验,其中1个为验证性实验,1个为设计性实验。

1)验证性实验

采用独立实验的形式进行模拟实验,共包含2个验证性实验:第一个实验是W-SVD数字水印算法的验证实验,掌握水印生成、水印嵌入、水印检测三个步骤;通过算法参数取值的不同,验证水印的不可见性特性;通过图像压缩、图像模糊化、中值滤波、马赛克处理等攻击手段,验证水印的鲁棒性特性。通过实验使学生对水印原理和应用有感性认识,促进学生掌握数字水印的相关知识点;第二个实验是基于离散余弦变换的F5图像密写算法的验证实验,掌握待嵌入密写信息的预处理、原始图像的JPEG压缩处理、密写信息嵌入、密写图像生成四个步骤;通过算法参数取值的不同,验证密写信息对图像的不可感知性的影响。通过实验使学生对密写原理和应用有感性认识,促进学生掌握数字密写的相关知识点。

2)设计性实验

采用分组的形式进行模拟实验,每组2人,学生可从明确实验任务、工作分工、遇到问题及时确定解决方案、认真撰写实验报告等几个方面来进行有组织、有计划的实验。具体的实验项目是:应用matlab编程实现可视化LSB密写及其密写分析,包括可视化界面设计、待嵌入密写信息的预处理、LSB密写嵌入、密写信息的提取验证、LSB密写分析算法及其结果显示等模块,使学生通过实验掌握数字密写的实现过程和功能,掌握密写分析的原理及测试密写分析算法的检测性能。这样,通过设计性实验,培养和锻炼了学生的分析能力、综合解决问题能力和实际动手能力。

4 结束语

信息隐藏是现代信息安全技术中的一项重要内容。通过近二年在实际教学中的实践证明,在信息安全技术课程中加入信息隐藏的教学和实验内容,使学生更为全面的掌握了信息安全技术,一定程度上激发了学生的学习积极性,也锻炼了学生的实践技能和综合能力。从学生提交的实验报告可以看出,学生通过实验已基本掌握了信息隐藏的主要知识点,基本掌握了信息隐藏的设计和实现方法,达到了信息隐藏理论和实验教学的目的。

【参考文献】

[1]闻宏生.计算机网络安全与防护[M].北京:北京电子工业出版社,2007.

[2]钟乐海.网络安全技术[M].2版.北京:北京电子工业出版社,2007.

[3]王丽娜,张焕国.信息隐藏技术与应用[M].2版.武汉:武汉大学出版社,2009.

隐藏技术论文篇3

中图分类号:G642.0 文献标识码:A 文章编号:1002-4107(2017)10-0018-02

“慕课”是大规模开放在线课程(Massive Open Online Courses,MOOCs)的谐音,是一种大众免费在线教学方式,不仅参与人数多、免费、开放,而且融入了很多创新性教育方式和理念,已成为推动教育变革的重要教学模式[1]。“翻转课堂”(Flipped Classroom,FC)是指学生在课前通过观看教学视频理解和掌握知识,在实体课堂上通过讨论、实际操作、完成对知识进一步的巩固和强化,从而达到探索创新的教学模式,是近年来受到全球教育界关注讨论的热点话题[2]。

“慕课”与“翻转课堂”的有效结合可以充分利用二者优势,包括线上自学和线下交流两大部分,线上学习主要是学生利用课外时间,在“慕课”平台上观看教学视频,学生可以在线学习、讨论交流、提交作业、在线测试,并将问题反馈给老师,老师也可以在线解答问题,批改作业,通知课程等;线下交流主要通过“翻转课堂”,教师组织学生在实体课堂上对视频中的疑难问题进行讨论、巩固和答疑。可见,线上“慕课”视频学习能增强学生自主学习的主动性,更高效地传递知识,而线下课堂面对面讨论式教学,使师生课内外更多地互动和答疑解惑,更有利于深化、扩展思维,沟通情感,因此,“慕课+翻转课堂”是线上教育和线下教育完美结合的教学模式。

一、“信息隐藏技术”课程特点与现状

“信息隐藏技术”是电子信息工程专业一门重要的专业课程,研究的是利用多媒体信息中的冗余空间携带秘密信息,达到秘密信息伪装传递的目的,也是信息安全研究和社会需求的热门方向。该课程的主要任务是通过对信息隐藏技术知识及算法的学习和实现,培养学生掌握信息隐藏算法的编程能力和创新能力,为从事信息加密、版权保护等软件工作奠定基础。该专业课程涉及广泛的信号与信息处理知识,工程实践性强,学科动向活跃,发展更新速度快。如何教好这门课,使学生真正熟练掌握信息隐藏算法是专业课教师讨论的热点问题。

目前“信息隐藏技术”课程的教学多以教师课堂PPT讲授为主,学生课后练习为辅,这种教学方法单一,再加上该门课程涉及基础课程较多,算法知识点抽象、枯燥,前沿算法更新速度快,学生容易产生厌倦心理。另外,由于算法实现需要具备一定编程基础,将其留给学生课后练习,完成率极低,很难调动学生对该门课程的学习热情和积极性。这种传统的以教师为主体的教学方式不利于学生积极性和创造性的培养,“慕课+翻转课堂”教学模式的出现为传统“信息隐藏技术”课程的教学改革带来了契机,探索该教学模式在“信息隐藏技术”课程中的改革可以充分利用各种多媒体教学和慕课资源,改进课内外的教学内容和方法,优化“教”与“学”的关系,使学生真正掌握信息隐藏技术的技能,为日后的工作或研究打下坚实的基础。

二、“慕课+翻转课堂”在“信息隐藏技术”教学中的优势

(一)引导学生巩固基础知识

“信息隐藏技术”是一门面向高年级同学的专业课,要求已熟练掌握语音信号处理、数字图像处理等多媒体信号与信息处理方面基础知识,并且应熟练掌握一门编程语言。没有这些基础学习此课程会很吃力。实际授课发现,很多学生的前期课程基础不牢,甚至有的根本没有修过相关课程。鉴于这种情况,为了使学生能顺利入门并掌握这门课程,教师可以在“慕课”平台上或推荐一些相关的基础课程,学生在“慕课”平台上有选择地学习自己没学过的课程或掌握不好的知识点,不受时间、地点限制,师生也可以在线交流互动,复习、巩固相关基础知识。

(二)提高学生的学习兴趣和创新能力

“信息隐藏技术”课程的学习应与密码学、隐写术、信息安全、数字水印技术等专业课程相结合,相辅相成。通常学生并不了解该课程在整个学科体系结构中的地位,只是按照学校相应的课程设置进行学习,但是专业课程是相关、相通的,如果有些课程安排在不同学期或不同专业,学生很难同时学习多门课程,自然也不会达到有时效性和针对性的学习效果。利用“慕课+翻转课堂”引导学生充分利用网上公开的慕课资源,同时学习一门或几门相关、相近的课程,了解该方向最新技术进展和发展动向,提高学习的时效性,变被动为主动,启发学生的创新能力。

三、基于“慕课+翻转课堂”的“信息隐藏技术”教学改革探索

(一)“信息隐藏技术”课程建设思路

“信息隐藏技术”这门课程应充分发挥慕课的优势,利用现有的教育部“爱课程”、中国大学慕课等网络在线教学平台[3],建设信息隐藏技术、数字水印技术、隐写术等网上教学资源,为学生提供丰富的在线学习资源。教师在讲授各章节之前应提前告知学生应具备的知识点,告诉学生应该学习哪些基础课程,引导学生带着任务有针对性地学习,以提高学习效率和效果。在教学上采用“翻转课堂”的教学模式,利用面对面课堂教学时间,建立多个小组讨论进行交流互助,对同学在线学习期间遇到的共性难点进行详细讲解。

教师备课应该合理组织教学内容,对信息隐藏算法知识点详细划分,以周为单位设计教学单元,根据知识点的难易程度与学生掌握情况合理安排教学进度和教学内容。教师应及时在慕课平台上检查学生学习情况,及时解答、回复学生交流的问题,批改网上提交作业。同时,改变“信息隐藏技术”传统的考核方式,建立“在线考核+随堂测试+考核报告”的考核方式,更注重平时能力的培养,减轻期末考试的压力。

(二)基于“慕课+翻转课堂”的“信息隐藏技术”

教学设计

1.课前阶段:为了掌握班级学生的知识背景情况,教师可根据信息隐藏技术课程的特点,设计一些与课程相关的在线测试内容,检测学习者的基础和知识储备情况,建议准备一些数字图像处理、语音信号处理、多媒体技术等方面的基础知识进行测试,慕课在线学习者可以自行评定自己是否适合学习该课程。另外,由于线上和线下的学习环境不同,“信息隐藏技术”教学过程中采用“慕课+翻转课堂”的教学模式,应改变以往课堂教学的课程大纲,根据学生的具体情况进行设计。

2.课中阶段:慕课教学模式可以将教学内容与图

片、声音、动画、视频等多种多媒体素材紧密结合起来,例如频域信息隐藏部分教学内容不容易被理解,教师可以使用动画和简洁的文字、图片,让学生更容易接受教学内容,激发学生兴趣。通过翻转课堂教学过程提纲挈领地点拨知识点,将在线学习与课堂讨论结合,增强教学互动,引导学习者适当练习,并及时检验学习效果。同时,慕课课程视频不宜过长,可以根据知识点进行录制,最长10—15分钟,以保证学习者学习视频期间能够精力集中。

3.课后阶段:建立慕课学习论坛,在具体章节中每个视频对应一个讨论区,并且尽量使内容更结构化、模块化。“信息隐藏技术”是一门以实践为主的课程,学习者可以结合实践经验在慕课学习论坛中交流经验、心得,互相提问、解答。主讲教师应定期整理,对学习者比较集中的提问应该及时解答,并做出反馈,这对教师后续教学进度的安排是有帮助的,也是学习者上线率的重要保证。

(三)“信息隐藏技术”网络教学平台的搭建

网络教学是“慕课+翻转课堂”教学模式的一个重要环节,课程视频和教学讲义是学生获取课程信息的重要保障,因此,需要制作精良的教学视频和稳定流畅的网络平台,这需要教师付出更多的时间和精力。结合具体的“信息隐藏技术”课程,教师需要录制教学软件的使用方法、教学录像和课件录像,依据课程教学目标和教学大纲,对具体的信息隐藏算法根据算法原理、步骤、具体实现等环节合理组织教学视频内容,开辟教学园地,讲义下载、课后作业、交流论坛等板块。同时,为了保证学生注意力集中,保证学习效率,录制的视频长度应该控制在15分钟以内。最后,还需要经过修改、剪辑等操作实现最终的网上教学视频。“信息隐藏技术”课程网络教学平台的实现,拟依托使用学校现有的慕课平台,避免重复开发,降低实施难度和成本。

隐藏技术论文篇4

【关键词】信息隐藏技术 扩频通信技术 鲁棒性 系统分析

在图像信息隐藏领域中,信息隐藏技术具有密钥与安全性、鲁棒性、不可感知性、自恢复性等特征,在信息安全与多媒体信号处理中具有重要安全作用。但在实践应用中由于鲁棒性与不可感知性的矛盾问题,促使扩频通信技术的引进与应用。扩频图像隐秘系统即扩频通信技术在图像信息隐藏领域中的融合应用形式,即SSIS系统,主要是通过数字图像中噪声作用达到信息隐藏作用。

1图像信息隐藏技术与扩频通信技术

1.1信息隐藏技术

上世纪九十年代中期,国外发达国家在信息安全与多媒体信号处理领域中探索出一种创新型保护媒体信息安全的方法。信息隐藏技术的原理主要是基于人类感觉器官的不敏感性,以及多媒体信号自身的冗余性两个方面,将秘密信息有效隐藏在公开媒体信息中,最大限度的达到信息传递的完整性,同时进一步证实媒体信息所有权归属目的。信息隐藏技术应用的形式较广泛,既包括文字、图像,也包括音频和视频。这种信息的使用对媒体信息本身效果并没有什么影响,为此,针对信息隐藏要素产生的问题可以有效处理。例如,信息隐藏技术之中针对安全问题就具有两个方面的意义:(1)公开媒体信息需要确保其在版权以及使用权限方面的问题。(2)在秘密信息方面则需要能够在传输以及保存等方面提供安全。单就信息隐藏技术角度出发,密匙以及安全性等方面的特征为技术属性中的主要特征。针对技术的安全性分析,主要指的是在一个相对独立的隐藏信息系统之中,借助多种环节的共同运作,促使这个技术能够对信息实施保护。不可感知性强调了在系统之中加入不能促使载体产生感知效果声音或者相关视频文件。

1.2扩频通信技术

扩频通信技术手段为应用较高且在检测概率相对较低的情况下使用的技术方法。应用与阿尼了主要是指对等待传输信息频谱等通过一定的而扩频函数方式进行转换,并通过信道完成传输。随后,可以通过借助相应方法完成频带压缩,并能够最终完成对信息的传输。虽然在实施传输的过程中将会造成部分信号受到阻碍,但是仍然可以通过恢复数据信息的方式实现对数据的有效保护。为此,在扩频通信方面也能够被认为是将信息隐藏在宽频伪随机噪声之中完成的一种通信手段。

2扩频通信技术在信息隐藏中应用分析

扩频图像隐秘系统建设之中的关键技术手段就是充分利用了扩频技术,并将其有效融合到低能量高值序列当中,产生了一种表面上为噪声信号标记的隐秘图像。因为嵌入信号产生的能量要明显低于载体图像产生的能量。为此,也就能够形成较小的,且不会被人察觉到的信号。本研究中具体引用了地比率纠错信息技术,针对纠错编码器等的使用能够扩散形成多输出位,并由此可以呈现出实际运用效果。为了可以形成嵌入式的信息,就需要先充分理解存储扩频系统等相关技术理论与概念。参考存储原理之中关于信息发送、接受以及保存等之间形成的伪随机效果。、通过利用私钥,等能够比较轻松的完成上述中任务。例如在对一个相对比较简单的符号进行方案重置的过程中,现在需要假设信号z为-1、1等要素构成的一组信号。扩频序列x主要是一组实属数列,其中采用的是正态分布规则,其中的均值表示为0。信号之间进行调制时,则能够形成全新的实属数列。为此,所有噪声样本之中产生的符号将能够被嵌入到所有信息位当中,并产生全新的变化。信号白噪声可以表现为一般特性。实际解码的工作也相对比较简单,能够在接收端序列之中被复制下来,通过对两种序列之间畸形对比,就能够获得原本复出的所有信号的估值情况。可以通过以下公式进行表示:Sign(s’/n)=m’。虽然,在系统的功能性方面可以满足实际需要,但是在出现噪声的情况下,则进行信号检测过程中将可能造成一定的信息检测缺陷。这种缺陷产生于嵌入信号在进行估值阶段形成的问题,也可能是因为传输信道出现问题造成的。单纯运用嵌入信号样本之中形成的符号变更展现信息,则其中树脂最终都将会回归到0附近。为了能够有效提升针对信号方便的实际检测性能,则需要借助SSIS技术调制方案。通过这种技术手段,可以有效改善调制值方面产生的最小欧式距离。这样就能够使得数据估值发生明显的改变。调制技术也将会形成在一定区间范围内的随机性的序列。通过对随机序列进行非典型变换,将可以掌握其中形成的最小距离。最终对改善检测效果将起到重要作用。

结束语:

综上所述,本研究中这对信息隐藏技术进行了深入性研究,并对高频嵌入信息所具有的不可感知性等问题进行了分析。低频嵌入所存在的问题方面也被详细分析与论述。通过这对低频信号嵌入到相关文件之中阐述,可以进一步对技术研究提供借鉴和帮助,并对目前阶段技术进步具有重要实践意义。

参考文献

[1]马秀芳,时和平,时晨.扩频通信技术在图像信息隐藏领域中的应用[J].电信快报,2012(02):11-14.

[2]任智斌,隋永新,杨英慧,杨怀江.以图像为载体的最大意义位(MSB)信息隐藏技术的研究[J].光学精密工程,2002(02):182-187.

[3]申健,雷菁,李保国,赖雄坤.一种新型信息隐藏技术的研究与实现[J].通信技术,2013(02):96-98.

[4]蔡正保.一种基于扩频和错误控制编码的图像隐写通信系统研究[J].鸡西大学学报,2016(05):43-45.

[5]谢建全,谢勍,黄大足.一种基于游程长度的高安全性图像信息隐藏算法[J].计算机科学,2014(03):172-175.

[6]任少瑞,梁猛,刘继红.光无线传输环境下基于静态图像的信息隐藏技术研究[J].现代电子技术,2014(19):85-88.。

隐藏技术论文篇5

关键词:数据删除;数据加密;数据隐藏

1 引言

在计算机犯罪日益猖獗的今天,计算机数据保密十分重要也日益受到人们的重视。计算机的数据往往涉及企业的核心机密以及个人隐私,在一些已经删干净、重新格过,甚至损坏报废的硬盘上,都还可能保留着账号、密码、财务报表等种种机密数据。一旦泄密,后果不堪设想。在我们的社会中也多次出现计算机数据泄密而造成重大损失的事故。

为了更好地保护计算机数据应采用专业的技术手段擦除已废除的关键数据,采用隐藏的方法来保护自己的现存数据或对文件夹直接加密的办法来保护敏感数据。下面就几种数据保护手段进行讨论。

2 数据的恢复与擦除方法

2.1 删除之后数据的恢复

在计算机使用过程中我们最常见的数据恢复就是误删除和格式化之后的数据恢复,在未向该分区或者磁盘写入信息的情况下,被删除的文件被恢复的可能性最大。删除或格式化硬盘时并未对硬盘数据文件的数据部分进行改动,只是更改了硬盘分区表和目录结构。这样,就给文件恢复提供了可能性。目前常用的恢复软件有EasyRecovery、FINALDATA。可见单纯的删除文件并不能保证数据的保密性。

2.2 数据的完全删除

(1) 软件删除

数据的彻底删除,它是指删除索引节点、目录文件和数据块中的原始数据,同时用一些随机序列的0、1来覆盖原数据区,这样数据将无法恢复,有效地保护了一些敏感数据。目前常用的工具软件有文件粉碎机,它是在文件删除后在原数据区覆盖随机的0或1,在一定程度上提高了数据安全性。X-Ways Security是另一种级别更高的数据擦除软件,它提供了多达9种的数据擦除方法和美国国防部5220.22-M 操作手册中指定的(DoD)硬盘擦除标准。彻底删除指定的机密文件,确保无法恢复。擦除空余空间,清除残留区,消除删除文件后遗留的敏感数据,如暂存文件等。清除原来使用过的可能包含有文件名称和其他信息的 NTFS 文件记录。彻底擦除逻辑驱动器或物理驱动器。对于其它操作系统也有相应的专业软件,如UNIX的The Difiler's Toolkit。

(2) 硬件删除

在目前对于一些级别较高的数据一般采用硬件擦除的方式,目前比较常用的数据擦除工具是Data Security Inc公司开发的基于硬件的Degaussers和LOGICUBE公司生产的硬盘数据销毁设备,产品标准符合美国OmniWipe 硬盘数据销毁设备,这些工具能完全彻底清除计算机硬盘上的电磁信息。

销毁数据的最彻底方法是双管齐下,使用专业数据清除软件和施行物理破坏的方法由厂商采用专业的设备进行消磁破坏,将硬盘彻底消磁。虽然这种特殊服务的主要对象是商业用户,但是现在也有越来越多的个人消费者对于一些敏感数据也开始尝试采用这种方法。

3 数据的隐藏

数据隐藏是保护数据的有效手段之一,数据隐藏是将某一机密信息隐藏于另一公开信息中,然后通过公开信息来传递机密信息。数据隐藏的几种方法:

(1) 更改文件扩展名。这是一种最简单的数据隐藏方法,通过更改文件扩展名使系统不能正确打开文件,从而达到隐藏的目的。例如将Word文档改名Excel、JPG等,当双击该文件时系统会用与后缀名相关联的文件来打开该文档,从而造成文档无法打开,达到隐藏的目的。但这是一种简单的方法,一些有经验的专业人员会很容易猜出。

(2) 隐写术。密码隐写术和信息伪装夹带术通常使用一些非加密的数据对目标进行隐藏,我们把非加密数据称为载体。载体通常是一个多媒体文件如音频文件、图像文件等。常用算法有最低有效位算法(LSB),图像频域变换法(DCT)。在隐写术中常用的软件有 BDV Data Hider,它可以将任意的数据文件隐藏在图像文件中,在观看图片时不会有丝毫察觉,它目前支持的图像格式有:JPG、BMP、ICO、EMF、WMF。JPHS,该软件能够将JPEG十分之一大小的文件隐藏JPEG文件而对图像质量没有影响。MP3STegod,该软件是通过MP3音频文件来隐藏数据的软件,它在把WMA压缩成MP3过程中,对要隐藏文件先压缩,然后加密,最后被隐藏在MP3中。通过对数据的伪装,在网络的传输中能对数据起到很好的保护作用。

4 文件夹的加密

对文件夹的加密是通过对文件夹设置密码和隐藏来达到加密保护数据的目的。常用的软件有文件夹隐藏大师。文件(夹)隐藏、伪装大师不仅是一个功能比较强大的文件隐藏软件,除有一般隐藏功能外,还具有将文件伪装成系统中的文件夹,伪装回收站、伪装成位图、破坏EXE、压缩文件等功能,并能对文件夹设置密码。另外在某种程度上还可以对系统进行加密或者锁定。在锁定系统的同时还可以隐藏系统的一些功能,如隐藏盘符、锁定注册表等 。

5 结束语

通过对数据的彻底删除和数据的加密技术可以很好地保护计算机的敏感数据,随着新的技术不断发展会有更多更好的数据保护软件出现以保证信息系统的安全。

参考文献

[1]陈西海.企业信息集成中电子文档安全管理技术的研究[D].华北电力大学(河北),2007.

[2]Spectra Logic公司.安全高效的可移动存储介质数据加密技术[N].中国计算机报,2007.

[3]潘宏斌,刘云昆,鲁东妮.浅析数据加密技术[J].《硅谷》,2008.2.

隐藏技术论文篇6

关键词:Android;信息隐藏;BMP24;JPEG

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)09-2064-02

信息隐藏技术是将秘密信息隐藏在某种载体之中,在载体的掩护掩护进行秘密信息传送,使得秘密信息不可见,有利于提高信息的安全性和保密性。目前信息隐藏技术在保证国家政治、军事、经济信息在公共网络中安全、可靠、迅速地传递和共享方面有着显著作用。

随着计算机硬件的迅速发展,并行破解性能的大大提高以及隐写分析学的发展,攻击者对信息隐藏的分析破解能力不断提高。因此,人们着手研究将信息隐藏在那些不易被攻击者发觉的载体中从而避开攻击者的注意力,如此通过载体的掩护来保证信息的保密性和安全性。隐藏是将秘密信息隐藏在载体信息中,并且不破坏载体的信息,攻击者不能通过感官地判断他所监控的信息中是否含有秘密信息。因此信息隐藏技术已经成为信息安全的焦点。

Android系统是一个完整、开放、免费及安全的系统,有很强的适用性。然而,android系统中的信息隐藏技术目前很少见,研究和开发相关技术较为迫切。数字图像是系统中很常见的媒体,所以将图片作为载体,把秘密信息隐藏在其中再进行传输能很好地保证信息的机密性。对于接收方来说,只需要通过相应的提取算法便可将隐藏在图片文件中的机密信息提取、还原出来。

1 Android系统

Android系统是一个开放平台,基于Linux操作系统,系统中包含了公共主件和关键应用。Android平台最显著的特点是其开放性,允许任何移动终端厂商加入到Android联盟中来,有利于Android系统的开发。此外上层软件的开发使用的编程语言是面向对象的Java语言,为Android提供了丰富的软件资源。图1为其整体框图:

1)最上层部分是应用程序层,Android版本的会同一系列核心的应用程序包一同,例如电话功能、E-mail客户端、浏览器、SMS短信、联系人管理程序,地图等。这些应用程序都是使用Java语言编写的,并且这些应用程序都是可以被开发人员开发的其他应用程序所替换,不像其他手机操作系统一样吧系统软件固定在系统内部,增加了Android系统的灵活性和个性化。

2)其次是应用程序框架层,我们知道Android是一个开放的开发平台,能够开发极其丰富和新颖的应用程序。所以开发人员能够自由地使用设备的硬件,访问位置信息,运行后台服务,设置闹钟,添加状态栏的提醒等。应用程序框架层就包含了在开发过程中使用的到的公共组件。

3)绿色部分是系统运行层,包含一些C/C++库,这些库可供Android系统中不同的组件使用。它们通过应用程序框架提供给开发者,核心库主要包括系统C库、媒体库、SurfaceManager(显示子系统的管理)、LibWebCore(Web浏览器引擎用,支持可嵌入的web视图。

4)最底层是Linux内核层, Android是基于Linux kernel上的,但并不是GNU/Linux其核心。Android的linux内核控制的系统服务有安全、存储器管理、内存管理、进程管理、网络堆栈以及驱动程序模型都依赖于Linux内核 ,Linux核心在硬件层和软件层之间建立了一个硬件抽象层,使安卓框架和linux内核隔开,这样android不必过度依赖linux内核,达到内核独立的效果,也让开发者在开发时不必考虑驱动程序的实现,为开发者开发应用程序提供便利。

2 信息隐藏简介

目前流行的信息隐藏系统有很多,常见的方法是基于空域的信息隐藏和基于变换域的隐藏,分别可用于空域图像和压缩图像。下面分别介绍空域隐藏算法和DCT域隐藏算法。

2.1 空域隐藏算法

典型的有LSB算法,全称最低有效位算法。将隐藏信息和载体信号都视为比特流序列,在嵌入过程中,用隐藏信息的比特值替换载体信号中最不重要的比特值,即可保证嵌入的信息是不可见的。该隐藏算法具有透明性好、隐藏容量大的优点,但是由于使用了图像不重要的像素位,算法的鲁棒性差,隐藏信息也很容易为滤波、图像量化、几何变形的操作破坏。另外一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中.

2.2 DCT域隐藏算法

JPEG是最为常见的图片格式,DCT变换是JPEG压缩采用的重要技术之一,在DCT变换系数(DCT域)上隐藏信息是常见的信息隐藏技术。将隐藏信息视为比特流,在嵌入过程中,通过改变图像的DCT系数来实现信息隐藏,常见的DCT域隐藏算法有JSteg、F3、F4、F5、OutGuess和MB等。在本文中,通过改变选定DCT系数的奇偶性来隐藏信息。

3 Android信息隐藏设计

由于,Android对java中的图像处理不支持,因此,在本文中:对于BMP24,采用自己编写的BMP24图像编解码函数对BMP24图像进行信息隐藏;对于JPEG,由于其编解码较复杂,则通过在linux系统下调用jpeglib库来获取DCT系数,采用c语言实现DCT域的信息隐藏,为了让其能在android系统下使用,我们需要用到NDK对jpeglib库的移植与编译,用JNI调用c函数实现信息隐藏。

3.1 BMP24图像空域隐藏实现流程

1)解码BMP24载体图像,得到其图片文件的像素数据;

2)对于选取的每一个像素的灰度值,若其LSB与要嵌入的隐藏信息比特相同,不对其进行更改,否则,执行下一步;

3)用秘密信息比特取代原灰度值的LSB,而高七位保持不变;

4)对修改后的像素数据编码得到含密图像;

3.2 JPEG图像DCT域隐藏实现流程

1)使用NDK移植和编译jpeglib库;

2)调用jpeglib库jpeg载体图像的DCT系数

3)对于选取的DCT系数(此处我们采用中频系数,因为低频系数携带图像的重要信息,而高频系数则大部分为0,故不隐藏),若为0,则跳过,不隐藏信息,否则,执行下一步;

4)如果秘密信息比特为1,若对应的DCT系数为偶数,则将其加1变为奇数;否则,若DCT系数为奇数,则将其加1变为偶数(注:在此之前还需先判断DCT系数是否为-1,为-1则将其减1

5)在linux下编译并产生.SO文件

6)在Andorid项目中通过JNI本地调用c文件实现信息隐藏

4 总结

目前,大多数信息隐藏技术都是基于PC机的,基于android系统中的信息隐藏技术则很少见。基于PC机的信息隐藏,很容易被隐写分析,这些隐写分析工具却难以应用到android系统中,具有更强的安全性。基于android系统的信息隐藏一方面可以让我们随时随地获得图像载体,另一方面android系统安全性能高,可以有效防止信息截获与分析,同时,android系统的传输方式多样,有利于我们将保密信息传送给接收方。因此,基于andorid系统的信息隐藏技术具有非常大的应用前景。

参考文献:

[1] 范锋.Android的架构与应用开发研究[J].信息与电脑,2012,(5).

[2] 刘振华,尹萍.信息隐藏技术及其应用[M].北京:北京科学出版社,2002.

[3] 李金刚,刘春芳.如何把信息隐藏在24位BMP图像中[J].计算机时代,2002(2) :22-24.

[4] 王少杰,严伍琼.基于BMP位图的LSB信息隐藏算法的实现[J].电脑开发与应用,2009,(10).

隐藏技术论文篇7

【关键词】网络安全,图像加密技术

中图分类号:TN711 文献标识码:A 文章编号:

前言

现在全球正在步入一个网络信息时代,掌握信息能够有效地在各个领域占据先机,所以网络的出现为信息的传播提供了一个快捷迅速的渠道。网络安全问题逐渐成为了人们首先关注的话题,下面我们来讨论有关图像加密技术。

研究背景

1.随着Internet技术与多媒体技术的飞速发展,数字化信息可以以不同的形式

在网络上方便、快捷地传输。多媒体通信逐渐成为人们之间信息交流的重要手段。人们通过网络交流各种信息,进行网上贸易等。因此,信息的安全与保密显得越来越重要。信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系,而且与国家的经济、商务活动以及个人都有极大的关系。随着信息化社会的到来,数字信息与网络已成为人们生活中的重要组成部分,他们给我们带来方便的同时,也给我们带来了隐患:敏感信息可能轻易地被窃取、篡改、非法复制和传播等。因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。

多媒体数据,尤其是图像,比传统的文字蕴涵更大的信息量,因而成为人类社会在信息利用方面的重要手段。因此针对多媒体信息安全保护技术的研究也显得尤为重要,多媒体信息安全是集数学、密码学、信息论、概率论、计算复杂度理论和计算机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。

2.研究方法

多媒体信息安全技术的研究主要有两种方法:多媒体信息加密和多媒体信息隐藏技术。

多媒体信息加密技术:我们可以把多媒体数据作为文本数据流一样看待,使用传统的加密算法进行加密。传统的加密方法如DES、3-DES 或RSA等也能满足多媒体应用中的要求。然而,新型的多媒体应用就需要新的数据加密技术。近年来,在这方面的研究取得了一些成果,主要针对视频数据和图像数据。多媒体信息隐藏技术:密码学技术仅仅隐藏了了信息的内容,而信息隐藏技术不但信息的内容而且隐藏了信息的存在。广义上的信息隐藏技术包括隐写术,数字水印,数字指纹,隐蔽信道,阈下信道,低截获概率通信和匿名通信等,狭义上的信息隐藏技术通常指隐写术与数字水印。其中,数字水印技术在图像论证方面有较广泛的应用。

图像加密技术

一个图像可以被看成是坐标系内的一个连续的二元函数,如下: Z=,0≦x≦Lx,0≦y≦Ly;在此过程中,把一个图像,数字化抽象到坐标系中,则在坐标系中,错误!未找到引用源。应对应于原图像上那一点的亮度。那么经过这种抽象化以后,我们可以用矩阵来表示,矩阵的行和列对应坐标系中的x和y,矩阵上(x,y)处对应的值就应该是图像对应的亮度,既错误!未找到引用源。

1.Arnold变换

设像素的坐标z,∈S一{0,1,2,⋯ ,N~1},Arnold中记变换中的矩阵为A,反复进行这一变换,Arnold变换可以看做是裁剪和拼接的过程.通过这一过程将离散化的数字图像矩阵s中的点重新排列.由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段s中像素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性,在迭代进行到一定步数时会恢复到原来的位置,即变换具有庞加莱回复性.这样,只要知道加密算法,按照密文空间的任意一个状态来进行迭代,都会在有限步内恢复出明文(即要传输的原图像).这种攻击对于现代的计算机来说其计算时间是很短的,因而其保密性不高.

按幻方做图像像素置乱变换为:假设数字图像相应于 阶数字矩阵 。对取定的阶幻方A ,将 与A按行列做一一对应.把A中的元素1移到元素2的位置,将元素2移到3的位置等等,依此规律进行,并把第 元素移到1.经过这样的置换后,矩阵A变成了矩阵A。,记为A·一EA,对A、来说可以重复上述过程,得A:一EA⋯,这便是一系列的置换.经过 。步,则A z—A.对于数字图像矩阵 ,注意它与矩阵A元素之间的对应关系,随A转换为A。而把 中对应像素的灰度值做相应的移置,产生对应的数字图像矩阵 ,记为EB—B。.一般地,有E B—B .经过这种对图像像素的置换,打乱了像素在图像中的排列位置,从而达到加密的目的.这种变换实质上是矩阵的初等变换,并且由于幻方矩阵是一有限维矩阵,经过n次置换,又会回到原来的位置,因而也可以用(1)所述的方法加以破译,因而其加密效果也是不好的.但若能把初等矩阵变换转化为某种非线性变换则有可能增强置乱效果,再结合其它的现代密码学的一些成熟的加密算法,如DES,RSA 等则可以增加算法的保密性.基于置乱技术的图像加密技术总体上来说可以等效为对图像矩阵进行有限步的初等矩阵变换,从而打乱图像像素的排列位置.但初等矩阵变换是一线性变换,其保密性不高.而且基于Arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为它的加密算法和密钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合Kerckhoffs准则,属于古典密码体制的范畴.在实际应用中应该加以适当的改进,一是使这类加密算法的保密性提高;二是要使这类加密算法符合Kerckhoffs准则,适应现代密码学的要求.另外,基于Arnold变换的图像加密算法还有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的.从加密算法不能公开、秘密不是完全寓于密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它加密算法有效地结合,从而符合现代加密体制的规范.

2.基于混沌的图像加密技术

混沌是决定性动力学系统中出现的一种貌似随机的运动,其本质是系统的长期行为对初始条件的敏感性。如我们常说“差之毫厘,失之千里”。系统对初值的敏感性又如美国气象学家洛仑兹蝴蝶效应中所说:“一只蝴蝶在巴西煽动翅膀,可能会在德州引起一场龙卷风”,这就是混沌。环顾四周,我们的生存空间充满了混沌。混沌涉及的领域――物理、化学、生物、医学、社会经济,甚至触角伸进了艺术领域。混沌学的传道士宣称,混沌应属于二十世纪三大科学之一。相对论排除了绝对时空观的牛顿幻觉,量子论排除了可控测量过程中的牛顿迷梦,混沌则排除了拉普拉斯可预见性的狂想。混沌理论将开创科学思想上又一次新的革命。混沌学说将用一个不那么可预言的宇宙来取代牛顿、爱因斯坦的有序宇宙,混沌学者认为传统的时钟宇宙与真实世界毫不相关。所谓混沌,是指在确定性系统中出现的一种貌似无规则的类随机现象,这种过程既非周期又不收敛,并且对初始值有极其敏感的依赖性。

检测技术

判断隐藏信息是否存在。检测技术是信息隐藏分析技术的第一步,也是现阶段基于图像的信息隐藏分析技术的主要内容。基于图像的检测技术根据研究客体大致可分为两类:(1)对比检测技术:在对比检测技术中检测过程需要将隐藏载体和原始载体对比。通常从原始载体和隐藏载体的像素之间的关联分析、变换域系数的关联分析发现隐藏信息的可能性。这种方法相对简单,但通常情况下,由于原始载体无法获取,因此实际意义不大。(2)盲检测技术:盲检测技术就是指在没有原始载体的情况下,只通过隐藏载体检测隐藏信息。通常通过对自然数字图像特征进行分析,分析嵌入信息引起的特征改变从而判断是否存在信息的嵌入 。

结束语

图像加密技术的实现对于网络安全有着重要的意义,本文提出的集中技术是基本的技术,还有许多中以开发以及未开发的技术需要我们努力研究,相信在未来信息化社会中,加密技术一定会占据十分重要的分量。

参考文献:

[1]高志国龙文辉反黑客教程北京:中国对外翻译出版公司2009

[2]齐东旭矩阵变换及其在图像信息隐藏中的应用 北方工业大学学报l999

隐藏技术论文篇8

关键词 文本;自然语言;检测熵

中图分类号TP39 文献标识码A 文章编号 1674-6708(2014)119-0240-02

0 引言

文本信息隐藏的研究分析才刚刚有了一定程度的发展。以目前的情况来看,文本信息隐藏的研究分析在某些方面已经取得了一些成果,例如基于自然语言和编码以及文本格式的信息隐藏,对于它们的检测分析研究者们已经进行过一些深入的研究,并且公开发表了一些可行的算法。根据这些检测算法,研究者们又做出了一些相应的检测分析工具,但是上面所说的这些检测分析算法,最大的缺点在于它们都是和隐藏算法相关的,很难甚至不能把不同类别的隐藏文本在一起进行检测分析,也就是盲检测分析。

根据上面提出的问题,我们设计了文本信息隐藏检测分析的实现思路,并且由这个思路,我们确定了盲检测分析系统应该具有的一些基本特征:可学习性和可扩展性以及自适应性和可反馈性。根据这个设计思路,我们提出了基于检测熵的自然语言隐写术的盲检测分析算法。

1 基本概念与原理

1.1 研究内容

1) 我们学习并深入研究了在日常生活中经常使用的语言隐写术检测分析思想,根据此思想,我们提出了相应的检测分析算法,并进行了相关的实验验证;

2) 我们提出并实现了基于检测熵的自然语言隐写术检测分析算法,该算法实现了盲检测或近似盲检测。

1.2 基本概念

基于以上研究内容,本文引入了以下五个相关概念:

1) 词频分

词频分的作用是描述词语在待处理文本段中的出现情况。假设待处理文本段中所有词语的出现次数为,其中有一个词语为,出现次,那么我们定义词的词频分为:

其中表示词的第次出现的出现效果,而的值可以根据具体情况设定。这里假设,得到:

这样做的好处是,即使是较小的词频分布变化,也能引起较大的词频分变化,从而提高检测分析的灵敏度。

2) 检测信息量

可以看作是词的出现概率,我们可以定义一个变量,主要用于检测分析,称之为检测信息量:

3) 检测熵

通过上面对和的定义,我们可以进一步定义分类特征。假设待处理文本包含了个不同的单词,可以定义检测熵:

进而可以定义检测信息方差:

那么统计量和可以作为检测分析过程中的分类特征向量。

4) 自然语言隐写术

自然语言隐写术判断一个文本是否隐写了隐秘信息,一般的方法是对这个文本的内容进行分析,如果这个文本隐写了隐秘信息,那么就进行深入地分析,从而得到与之有关的其它信息,最后综合所获得的所有信息,得到所隐写的隐秘信息[2]。

5)盲检测

盲检测是第三方在对隐写嵌入算法等相关知识毫不知情的条件下,对隐写进行检测。

1.3 原理

载密文本和正常文本在词频分布方面经常存在很大的差别,而这正是基于检测熵的自然语言隐写术检测算法的主要思想依据,我们定义的检测熵恰恰可以放大载密文本和正常文本在这方面的差别,从而可以让我们更加容易地辨别出载密文本和正常文本。

在基于检测熵的自然语言隐写术检测算法中,我们可以通过以下步骤来计算分类特征量和。

第一步、解析待检测文本段,从而得到一个没有相同单词的集合,然后再统计该集合中每一个单词出现的频数,接着利用式2来计算每一个不相同单词的词频分。

第二步、根据第一步计算得到的词频分,再利用式3来对每一个不同单词计算检测信息量。

第三步、利用式4和式5计算和[3]。

经过以上三步的处理过程,可以获得检测熵和检测信息方差,然后就可以利用进行检测和分析。的工作过程包含两个模块:训练模块和测试模块。无论是训练文本还是测试文本都要通过以上三步的处理过程,从而可以提取出相对应的检测熵和检测信息方差。

具体的检测步骤如下:

步骤1:准备训练集和测试集;

步骤2:计算;

步骤3:计算;

步骤4:计算和;

步骤5:用类型标签和分类特征数据训练分类器;

步骤6:用分类器测试待测试数据;

步骤7:得出分析结果。

2 实验及结果

基于语法的语言隐写术,由于当前文本生成技术不成熟,只能生成满足语法要求,而语义上可能并不完整的载密文本。这种方法生成的载密文本与正常文本相比,一定会在词语的频率和词语的分布以及词语的关联等其它方面的统计特征存在很大的差别,因此,寻找能够较好区分载密文本和正常文本的统计特征就是盲检测的主要分析思路。

综上所述,如果我们可以在某指定大小的文本段上科学的给出一些统计特征,并且分别得到载密文本与正常文本的上述统计特征,接着再比较这些统计特征,就可以知道上述的这些统计特征中哪些更适合于检测分析了。

为了得到大小为多大的文本段检测分析的成功率最高,我们分别对大小为1,2,3,4,5的文本段进行了检测分析,结果如下表1所示。

从表1中我们能够看出待检测分析的文本段大小非常的小,但是检测分析的成功率较高,特别是在文本段大小大于等于3时。

3 结论

本文提出的基于检测熵的自然语言隐写术检测算法,取得了较好的检测效果,在实际的生活中具有广泛的应用前景。

参考文献

[1]曹卫兵,戴冠中,夏煜,等.基于文本的信息隐藏技术[J].计算机应用研究,2003,20(10): 39-41.

[2]王丽娜,张焕国.信息隐藏技术与应用[M].武汉:武汉大学出版社,2003:11-13.

上一篇:校本教研论文范文 下一篇:税收优先权论文范文