隐藏技术范文

时间:2023-09-16 13:00:15

隐藏技术

隐藏技术篇1

Internet广泛应用下确保信息安全尤为重要。信息隐藏技术因其不可见性、通用性、安全性等特点,应用前景广阔。文章主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。

关键词:

信息安全技术;信息隐藏技术;原理;应用

0引言

在Internet广泛应用下,网络已经深入到我们工作生活中的各个领域。当前的电子商务对网络安全提出了更高要求,如信息安全不能得到保障,国家信息安全建设就潜在巨大安全隐患。信息隐藏技术是信息安全领域中的新兴学科,能利用人类感觉器官及多媒体信号的冗余性,将信息隐匿到其它宿主信号中,让信息不易被觉察,也不影响宿主信号的使用价值[1-2]。信息隐藏技术具备不可见性、通用性、安全性等特点,应用前景广阔。本文主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。

1信息隐藏技术

1.1基本原理

信息隐藏技术是一种将待隐信息(密文、软件序列号、版权信息等)利用某嵌入算法隐藏至一个载体信息中,从而获得一个隐藏载体的过程[3]。在此过程中,信息隐藏的目的是要确保信息不被觉察破坏,而此过程中信息的交流存储并不受限制。在信息隐藏技术下配合密码加密能更确保信息安全性。

1.2信息隐藏技术特点

信息在不同媒体掩藏下具备不同的特点,但信息隐藏技术都具备如下基本特点:(1)隐藏性:信息嵌入之后,遮掩载体外部特征不会显著改变,秘密信息的质量也不会下降,不会让人们从感官上察觉到掩护对象的变化,让非法拦截者对是否有秘密信息不能判断。(2)不可测性:隐蔽载体同原始载体特性一致,非法拦截者要将秘密信息检测并提取出来非常困难[4]。(3)不可见性:经过隐藏处理,目标资料质量不会明显下降,对这些隐藏信息,人们不会看见,也不会听见。(4)鲁棒性:信息隐藏技术不会因图像文件出现了某种改动而让隐藏的信息丢失。我们所说的改动包括如下几方面:滤波、重采样等一般信号处理;分割、缩放、平移等一般几何变换;恶意攻击等。(5)自恢复性:隐蔽载体尽管在经过变换操作后会受到破坏,但是只要存在部分数据,就可在宿主信号缺失情况下恢复隐藏信息[5]。(6)安全性:信息隐藏技术中的隐藏算法抗攻击力强,可承受较强程度人为攻击,确保隐藏信息安全可靠。

1.3模型

我们将待隐藏信息称之为为秘密信息,将公开信息称之为载体信息,他可以是文本、图像、视频或者是音频信号。信息隐藏多由密钥来控制,密钥将秘密信息利用嵌入算法隐藏到公开信息中,隐藏载体利用通信信道进行传递,随后在检测器中利用密钥将秘密信息从隐蔽载体中进行检测或恢复.

2信息隐藏术与加密技术的关系

信息的密码技术及隐藏技术都是信息安全保障技术,但两者是有显著区别的。信息加密技术能把明文在加密算法下转换成密文并利用公开信道传送至接收者的手中,非授权者能意识到保密信息存在,但却不能获知信息具体内容。信息隐藏技术下攻击者则不能对保密信息进行直观判断。两种技术不是相互竞争、相互矛盾的,是相互补充的,如果在信息隐藏技术中融入加密技术,那么信息在数据传输的过程中会达到理论上的一个最高的安全级别。

3信息隐藏的常用技术

3.1替换技术

替换就是指的是用秘密信息将伪装载体内的不重要部分替换掉,并对秘密信息进行编码的一种技术,属于空间域操作,将适合的伪装载体嵌入到适当区域,确保数据失真度保持在人的视觉允许的范围之内。这种技术算法简单,但不能抵抗图像压缩、尺寸变化等攻击,鲁棒性较差。

3.2变换技术

变换技术主要包括离散小波变换(DWT)、离散余弦变换(DCT)及离散傅利叶变换(DFT)等,每个技术都具有自身特点,DWT可对图像进行多空间、多尺度、多频率分解,可将输入信号分解成系列低分辨率细节信号;DCT能让空间域内能量重新分布,图像相关性降低;DFT能将图像分割为多个感觉的频段,让秘密信息能选择更适合部分去嵌入。这种技术鲁棒性较好,可抵抗压缩、噪音等的攻击。

3.3扩频技术

扩频技术指的是将一个比特多次嵌入到伪装载体中,让隐藏的信息在过滤之后仍能保留。这种技术尽管传输率差,但是实际应用中,在随机码下能使载有信息数据的基带信号频谱扩展,让信号变成宽带低功率谱密度的信号。其中,跳频扩频、直序扩频最为典型。且这种技术检测只需盲检,即使传输中受到乘性、加性噪音攻击,隐藏信息也不会丢失。

4信息安全技术中信息隐藏技术的应用

4.1对数字知识产权进行保护对数字知识产权进行保护是将数字指纹技术及数字水印技术来解决信息隐藏技术中所遇到的问题[6]。信息隐藏技术利用“数字

水印”在数字知识信息中嵌入签字信号,对数字知识进行产权保护。通过信息隐藏技术可将音频信号、视频信号机数字图像中嵌入不可见的信号标签,可防止攻击者对其进行数据跟踪及非法拷贝。为确保数字信息安全,服务商向用户发送产品同时可在作品中以水印形式将双方信息代码隐藏其中,一旦数字产品出现非法传播,能够利用水印代码对非法散播者进行追查。信息隐藏技术对数字知识产权进行保护中数据嵌入量小,因此对签字信号鲁棒性及安全性都要求很高。数字水印技术在使用中有一定缺陷,一旦所保护媒体被篡改,水印就会被破坏,信息就变得容易识别。而对数字票据来说就不会出现这种情况,数据票据中的隐藏水印在打印之后仍是存在的,因此对于数据票据可以利用对数据进行扫描这一形式对防伪隐藏水印进行提取,以此来判断票据真实与否。

4.2对数据完整性进行鉴定

所谓的数据完整性鉴定指的是对信号完整性及真伪进行判别,指出信号同原始信号间的差别,借此确认信息在传输及存储过程中有没有被破坏、篡改。如果接收到音频、视频等多媒体形式的信号,需对信号原始式进行判断,看信号是否为某一真实信号的修改版本,并要对原始信号内容进行是否真实性的判断[7]。要完成这种鉴定需首先在数据库的管理系统中输入各种完整数据,并制定相应的约束机制,这样才能确保数据在输入及存储过程中的完整性。其次,如数据传输可视的情况下,可以采用数据校验的方式对这些数据进行检测。

4.3对数据进行保密

网络上进行秘密数据传输的过程中最重要的就是要防止一些非法用户将其截获及使用,确保数据安全也是信息安全技术的一个主要内容。随经济全球化,电子信息技术得到了飞速发展,已经涉及到国家军事、政治、金融、商业等众多领域,关系到国家安全及个人隐私。而信息隐藏技术就是要确保网上交流信息的安全性,为信息数据进行保密。例如网上银行的交易数据,电子商务的秘密合同,电子政务的敏感信息,重要文件的数字签名等等都可以利用网络隐藏技术进行保护。除此之外,信息隐藏技术还能够将不愿让人知道的信息内容采用隐藏方式来存储,让数据更为隐匿,保密性更强,信息也更为安全。

4.4对资料不可抵赖性进行确认

网上交易的过程中,参与交易的任何一方对自己的行为都不能抵赖,对于曾接收过、接收到了对方信息也不能否认,这是确保网上交易安全的一个重要环节。在交易系统中应用信息隐藏技术之后,交易体系下的任何一方在接收及发送信息时就可以将自身独特的标记隐藏到传递的信息中,这些隐藏的标记不能被清除,从而能够确保交易过程中任何一方都不能对自己行为进行抵赖[8]。

5结语

综上所述,信息隐藏技术为多媒体信号处理及多媒体通信领域内的一个新兴研究方向,信息隐藏技术能为多媒体信息安全提供新思路。当前国际上的信息隐藏技术可以做到将隐藏信息进行仪器检测,抵抗人为攻击,但是还没有发展到可以实用的阶段,今后将密码技术同信息隐藏技术有机结合,建立不可感知性的数学度量模型,有效进行信息隐藏容量上界的计算,是今后信息隐藏技术需要努力的方向。

作者:李蟾膺 单位:民航西南空管局

参考文献:

[1]古春杰.信息隐藏技术的理论及应用[J].计算机光盘软件与应用,2014(10):189-190

[2]李彩容,胡瑞敏,涂卫平.使用信息隐藏技术保障档案信息安全[J].中国电子商情•通信市场,2013(1):183-187

[3]马秀芳,时晨,赵洪钢.具有广泛军事应用前景的信息隐藏技术[J].电信快报:网络与通信,2013(12):11-13

[4]刘会平,国伟.数字加网信息隐藏技术在隐秘保密通信中的应用[J].计算机应用,2014,34(9):2645-2649

[5]谢灵智.数字水印——信息安全研究新方向[J].信息安全与通信保密,2013(2):28.

[6]刘丽,周亚建.二维条码数字水印技术研究[J].信息网络安全,2014(1):56-60

[7]刘昊辰,罗森林.Android系统木马隐藏及检测技术[J].信息网络安全,2013(1):33-37

隐藏技术篇2

[关键词] 信息隐藏信息安全电子商务数据保密防伪

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如des),还是安全性更高的公开密钥系统(rsa),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(information hiding),也称作数据隐藏(data hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the least significant bits,lsb)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的lsb直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。lsb算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(lsm);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、dct(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

三、隐藏技术的未来发展

隐藏技术篇3

关键词:信息安全,信息隐藏

 

一、关于信息隐藏

所谓的信息隐藏,是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中,其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置。并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus, 486―425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。

信息隐藏技术是20世纪90年代中期从国外兴起的一门集多学科理论与技术与一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。

人的眼睛或耳朵本身对某些信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉。信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端。在密钥的控制下采用特定的提取算法从隐藏载体中提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息。使非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取隐藏的信息,从而实现信息的保密。

据目前已经提出的信息隐藏算法,从它们对载体的修改方式上进行分类,可以分为:时域(空域)替换技术、变换域技术、扩展频谱技术、统计方法等等。

二、信息隐藏的特点

利用不同的媒体进行信息掩藏时有着不同的特点,但是它们都必须具有下列基本特征。

1.隐蔽性。指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非法拦截者无法判断是否有秘密信息的存在。

2.不可测性。指隐蔽载体与原始载体具有一致的特性,即非法拦截者要检测到秘密信息的存在并提取出来应相当困难,至少在秘密信息的有效期内是不可能的。

3.不可见性。利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理, 使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见.

4.鲁棒性。指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的隐藏载体对一般的信号处理(如滤波、增强、重采样、有损压缩等)、一般的几何变换(如平移、旋转、缩放、分割等)和恶意攻击等情况,即隐藏载体不会因为这些操作而丢失了隐藏的秘密信息。

5.自恢复性。论文大全。指经过了一些操作和变换后,可能会使隐蔽载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况下,却仍然能恢复隐藏信息的特征就是所谓的自恢复性。

6.安全性。指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

三、信息隐藏的应用

在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。

1.数字知识产权保护

知识产权保护是信息隐藏技术中数字水印技术和数字指纹技术所力图解决的重要问题,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字产品,数字产品具有易修改、易复制、易窃取的特点,因此,当前的数字知识产权保护就已经成为迫切需要解决的实际问题。

信息隐藏技术应用于版权保护时,所嵌入的签字信号通常被称作“数字水印”,数字水印技术可以成为解决此难题的一种方案。现在越来越多的视频信号、音频信号和数字图像中被贴上了不可见的标签,用以防止非法拷贝和数据跟踪。服务提供商在向用户发送产品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。论文大全。当发现数字产品在非法传播时,可以通过提取出的水印代码追查非法散播者。其主要特点是版权保护所需嵌入的数据量小,对签字信号的安全性和鲁棒性要求很高。

2.数据完整性鉴定

使用数字水印技术有一定的缺陷,用于数字水印技术保护的媒体一旦被篡改水印就会被破坏,从而很容易被识别。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。数据完整性鉴定是指对某一信号的真伪或完整性的判别,并需要进一步指出该信号与原始真实信号的差别,以确认资料在网上传输或存储过程中并没有被篡改、破坏或丢失。假定接收到一个如音频、视频或图像等多媒体信号,并初步判断它很可能是某一原始真实信号的修改版本,数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,以最大的可能判断是否是真实的。首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的引用完整性约束设计,以便保证数据完整、准确的输入和储存。其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。

3.数据保密

在网络上传输秘密数据要防止非法用户的截获和使用,这是网络安全的一个重要内容,随着信息技术的发展以及经济的全球化,这一点不仅涉及政治、军事领域,还将涉及到商业、金融机密和个人隐私。信息隐藏技术为网上交流的信息采取了有效的保护,比如电子政务中敏感信息、电子商务中的秘密协议和合同、网上银行交易的重要数据、重要文件的数字签名以及个人隐私等,还可以对一些不愿为别人所知道的内容使用信息隐藏方式进行隐藏储存,从而使数据得到保密,保证了信息的安全性。论文大全。

4.资料不可抵赖性的确认

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中一个重要环节。这可以使用信息隐藏技术,在交易体系的任何一方发送和接收信息时,将各自的特征标记形式加入到传递的信息中,这些标记应是不能被去除的,从而达到确认其行为的目的。

结论

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向.

目前国际上先进的信息隐藏技术已能做到隐藏的信息可以经受人的感觉检测和仪器的检测,并能抵抗一些人为的攻击。但总的来说,信息隐藏技术尚没有发展到可实用的阶段,使用密码加密仍是网络信息传输的主要安全手段。虽然目前对信息隐藏的研究有了很大的进展,在信息安全中起到了重要的作用,但存在大量的实际问题亟待解决,如信息隐藏的容量问题,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算等;信息隐藏的对立面――隐藏分析如何得到同步发展;如何对信息隐藏进行分析和分类;如何找到信息隐藏技术自己的理论依据,形成完善和科学的理论体系等等。

信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像、语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。

参考文献:

[1] 张作林,陈建华.基于区域的信息隐藏技术[J].福建电脑,2005,3.

[2] 张书真.信息安全中的信息隐藏技术[J].电脑知识与技术.2005,18.

[3] 陈 波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程.2005,2.

[4] 左伟明,秦姣华.信息隐藏技术研究[J].湖南城市学院学报.2005,3.

[5] 江早.信息隐藏――种崭新的信息安全技术[J].中国图象图形学报.2005,2.

 

隐藏技术篇4

关键词:信息隐藏技术;RSA算法;实验教学

中图分类号:G622.0文献标识码:A文章编号:1007-9599 (2010) 10-0000-01

Research of Experiment Teaching on Information Hiding Technology

Liu Fang,Lu Yinxiao

(First Aviation Institute of Air Force,Xinyang464000,China)

Abstract:The theory is abstract and difficult for students to understand.In order to enhance s a deep understanding of steganography for student,and upgrade their skills in information security and confrontation,RSA algorithm is an example for experiment teaching research in this paper.The study includes experiment teaching purposes,the basic theory,learning environment,implementation plans,the specific details and requirements and so on.

Keywords:Information hiding technology;RSA algorithm;Experiment teaching

为切实培养学生信息安全与对抗的意识,提高学生信息安全与对抗的技能,教学实验是学生实践活动中必不可少的重要环节。通过合理配置和开设系统性实验,结合专业基础和专业课程,使学生对信息安全与对抗专业知识具有更为深刻的理解和掌握。

一、信息隐藏技术实验教学目的

信息隐藏技术有多种形式,包括数据加密解密、数字水印、阀下通道等。本实验教学以数据加密解密为例,让学生充分理解和掌握信息隐藏的基本概念以及通过网络进行数据加密传输的原理。下面以RSA算法为例设计实验教学。

二、RSA算法的安全性原理

RSA算法是由R.Rivset、A.Shamir和L.Adleman三位教授于1978年在美国麻省理工学院研制出来的一种公钥密码系统。公钥密码算法使用不同的密钥进行加解密运算,通信双方各有一对密钥:公钥和私钥。在秘密通信的过程中,如果A向B发送信息,A应当用B的公钥加密信息,B在收到信息后使用自己的私钥解密信息。反之,当B向A发送信息,B应当用A的公钥加密信息,A在收到信息后使用自己的私钥解密信息。

RSA算法的安全性是建立在“大数分解和素数检测”著名数论难题的基础上,即:将两个大素数相乘在计算上很容易实现,但将该乘积分解为两个大素数因子的计算量是相当巨大的,以至于在实际计算中是不能实现的。

三、实验实施方案

(一)RSA加密解密系统实现

为了透彻理解RSA算法中加密和解密过程并设计出RSA加解密系统,本实验采用一种简单直观的方法来实现。在一些对加密要求不很严格的实际环境中,如果计算精度允许,可以采用扩充素数表来实现系统对数据的加密和解密,但同时也应该注意密钥对的选取,关键是在计算过程中一定使明文分组M小于模n。根据上述分析可总结出实现本系统的步骤如下:

1.建立等长的素数表,并将素数赋值给数组a[i]和a[j];

2.求两两乘积并将其打印出来,即得a[i]×a[j]=a[i][j];

3.从素数乘积表中随机选取一个公共模n、公钥pk并将其公开,同时也随机生成私钥sk;

4.利用随机生成的公钥pk对明文信息加密为C;

5.利用私钥sk解密得明文M。

在高级语言中,把文件可看做独立字符(字节)组成的序列,即是由一个一个字符(字节)按顺序组成,根据数据的组织形式可分为ASCII文件和二进制文件。二进制文件是把内存中的数据按其在内存中的形式输出到磁盘上存放。为了加快加密和解密的速度,这里采用二进制方式打开信息明文、密文及解密后的明文。定义加密函数encryption(char*plaintext,char*ciphertext,unsigned long int pk,unsigned long int modulen),解密函数decryption(char*ciphertext,char*plaintext,unsigned long int sk,unsigned long int modulen)。在这两个函数实现过程中,用到的密钥是通过等长素数表取得,而且都调用了同一个子程序求大数幂模的函数commod(),该函数主要是对大指数求模问题进行分析。

(二)实验内容和要求

本实验注重RSA加解密系统实现,并提出具体实验内容和要求。学生能够调试通过RSA加解密软件;并利用RSA对某一数据文件进行单次加密和解密操作;设计出的系统要能够提供大素数生成功能,可以导出素数,也可以从文件中导入素数,也可以产生一个指定长度的随机大素数。另外要求学生能够提交实验报告、并现场演示和说明。

以明文“RSA算法的安全性依赖于大数分解”为例,假设存储这句话的文件在E盘,且设明文文件名为mingw.doc,以密钥对(pk,n)=(17,2773),(sk,n)=(157,2773)为例对其进行加密和解密,生成密文文件名设为miw.doc。

本文是以信息隐藏技术中典型的公钥密码算法RSA为例进行实验教学探究,期望在数据加密解密、数字水印、阀下通道等信息隐藏技术的实验教学上有进一步的实践探索。

参考文献:

[1]葛秀慧,田浩,郭立甫,韩缇文.信息隐藏原理及应用(第1版)[M].北京:清华大学出版社,2008

隐藏技术篇5

一、音频信息隐藏技术概述

音频信息隐藏技术在军事通信中的使用,主要是通过将信息隐藏在公开音频信息中,通过公开音频信息传输来实现的。要想确保信息的真实性和安全性,必须要对信息进行加密处理,可以利用加密算法来进行加密,将秘密信息嵌入到公开的音频信息中,需要确保信息通过不会受到噪声的干扰,防止传输的信息出现失真情况的产生。在进行音频信息传输的过程中,可以通过军事网络或者民事网络进行信息的传输,在接到含秘音频后,应该运用提取算法来进行信息的收集和解密,读出信息,完成隐蔽通信过程[1]。

二、音频信息隐藏技术在军事通信中的运用

2.1在互联网中的应用

互联网存在着较大的音频文件,在进行隐蔽信息传输的过程中,应该充分利用互联网进行音频信息的传输,为隐蔽信息的传输创造了良好的途径。在通信过程中,应该运用加密和隐藏算法,来实现对音频信息的加密处理,以便能够快速的进行信息的传输,即便是其它互联网用户进行信息的下载,也无法获取音频信息资源,具有较强的隐蔽性功能。在互联网中的应用可以通过网站方式、VOIP通话方式、电子邮件方式和在线传输后者离线传输方式来实现。不同的传输形式呈现出不同的特点,因此应该对的信息进行了解,以便选取合理的信息形式。

2.2在有线电话网中的应用

运用有线电话网进行信息的传输具有稳定性和保密性的特点,能够展现通信信息传输的简单性特点,是当前军事通信信息传输的重要形式,对军事信息保密具有重要意义。在实际的应用中,主要是将双方语音为载体,将秘密信息嵌入到双方的语音信号中,在通信过程中能够及时的进行信息的提取,展现出通信的隐蔽性功能。在语音通信过程中,尽管是加密语音,也可以直接进行通话,因为通话的内部不涉及秘密,如果被窃听者听取,也不会造成太大的影响。在有线电话网中进行信息的传输,受到的干扰信号相对较小,不会造成信息失真现象的产生[2]。

2.3在无线通信网中的应用

随着科学技术的发展,促进了移动网络和无线通信网络的发展,在军事行业被广泛应用。无线通信网络是进行信息传输的重要形式,但是在实际的信息传输过程中,存在着受烦扰性强和信号易失真情况的产生,对音频信息隐藏技术提出了更多的挑战。为了防止音频信息在无线通信传输中不会受到信息传输复杂性的影响,应该在无线通信网络中实现隐蔽通信,允许信号存在失真的可能,并且信息的隐藏量不能太低,需要满足当前隐蔽通信的功能,需要加强对无线通信网中信息隐藏功能的研究。

2.4在军事通信中的其它应用

音频信息隐藏技术除了在上述几种网络中的应用外,还在其他外部环境中被广泛应用,在应用过程中,需要将秘密信息嵌入到公开的音频文件中来,充分利用广播进行信息的传输,接受方需要通过广播音频来进行录音,实现对信息的提取和获取,能够接收到秘密的信息。但是在利用广播进行信息传输的过程中,存在着传输环境恶劣的情况,在接收文件时,常会受到噪声的影响,导致接收到的音频信息出现失真的现象,不利于对音频信息的识别。对于接收到的音频信息需要保证音频信息的真实性和完整性,防止音频信息被篡改,防止接收到不准确的信息,对军事战争造成的影响[3]。

隐藏技术篇6

关键词:数据冗余;无损;信息隐藏

中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)14-3233-02

基于直方图的无损信息隐藏方法在隐藏信息前先对直方图进行灰度调整,实际上不是所有的小块内像素值嵌入待隐藏二进位后都会溢出,因而将这部分信息嵌入小块内浪费了存储空间,即缩减了隐藏容量。

但对载体图像中原有数据进行压缩是行之有效的方法,图像相邻像素间的相关性是很强的,其变化趋势往往也是一致的。本节基于这种性质,对冗余数据进行压缩,以产生用于传送额外秘密信息的空余空间。

1 信息嵌入

1.1 图像块的划分及其性质

首先将大小为M×N的图像(设M、N为偶数)分成许多2×2的小块,将1个小的4个像素记为p(2i-l,2j-1)、p(2i-l,2j)、p(2i,2j-l)和p(2i,2j)。这里,i从1到M/2,j从1到N/2。

根据密钥K为每个小块伪随机地分配2个比特,如果为小块分配的第1比特为0,将块中的4个像素横向分为2对,即[p (2i-l,2j-l),p(2i-1,2j)];[p(2i,2j-l),p(2i,2j)]。像素对的差值为:

(1)

如果第1比特为1,则纵向分为2对:

像素对的差值为:

(2)

式中,d1、d2表示像素之间的变化程度。如果其绝对值较小,说明处于平滑区域;如果其绝对值较大,说明处于边缘区域。人眼对平滑区域和边缘区域比较敏感,而对纹理区域不太敏感。因此,设定2个参数Dmin、Dmax(0

大多情况下,2对像素灰度值在相同方向上的变化趋势是一致的。也就是说,无论横向分对还是纵向分对,可嵌块中dl与d2的符号一般是相同的。对于每个可嵌块,如d1与d2符号相同,标记其性质为“0”;如果d1与d2符号不同,标记为“l”。称这记为可嵌块的“性质比特”。由所有可嵌块性质比特可以得到可嵌块性质序列S,S中0的数目远远大于1的数目。|S|别表示S的长度,其值等于可嵌块的数目。

1.2 无损压缩编码

由于S中0的数目远远大于1的数目,可以对S进行无损压缩。如采用霍夫曼编码技术将可嵌块性质序列分为长度为L的码字,根据各种码字的出现频率为每个码字确定新码字(新码字不等长,频率高用短码,频率低用长码)。记新得到压缩的序列为S',|S'|小于|S|别。从理论上说,L越大压缩率越高,并趋近于极限值。但实际上L不是很大时,压缩率就己接近极限值,进一步增大L不能明显提高压缩率,而且会增加计算量和R的长度,因此根据经验建议L取5。

将2L种新码字按对应的原码字顺序排列,将这个序列中的0代以10,并在2个码字之间插入00,并在序列结尾插入00001,记这个序列为R。例如当L=2时,霍夫曼编码用0、11、101、100分别代表原来的00、01、10、11,那么,带下划线的部分为码字,不带下划线的比特用于分隔。一般情况下,|R|远远小于|S'|或|S|。

1.3 数据嵌入

长度为(|S|-|S'|-|R|)的秘密信息X与R、S'构成嵌入数据Y,即Y=RS'X,符号||表示将二进制序连接起来。R和S'在接收端用于恢复原始图像。

将Y中的每一比特对应于1个可嵌块,如果欲嵌入的比特与该可嵌块的性质比特相同,对该可嵌块不做改动;如果不同,则如下改动:

1) 如密钥为该小块分配的2比特为00,交换p(2i-1,2j-i)、p(2i-1,2j)的值;

2) 如密钥为该小块分配的2比特为01,交换p(2i,2j-i)、p(2i,2j)的值;

3) 如密钥为该小块分配的2比特为10,交换p(2i-1,2j-i)、p(2i,2j-1)的值;

4) 如密钥为该小块分配的2比特为1l,交换p(2i-1,2j)、p(2i,2j)的值。

即通过像素交换的方法改变该可嵌块的性质比特。显然,改动后的小块仍然是可嵌的。

2 信息提取与图像恢复

本方案中,Dmin、Dmax是固定参数,为嵌入程序和提取/恢复程序共有;嵌入端采的密钥K也为接收端所知;而划分可嵌块性质序列的参数L由嵌入端选取,接收端在码时从含密图像中自行提取。

接收端得到含密图像后,根据密钥计算每个小块的d1和d2,并确定每个小块是否嵌。提取所有可嵌小块的性质比特,即提取Y。从起始处扫描Y,第l个子序列00001之即R。从后向前扫描R,出现的00则为1个分隔。统计有多少被00隔开的部分,将这个字对2取对数即L。进一步将各个部分中的10替换为0,就可以得到霍夫曼编码后的码字霍夫曼码是异前置码,因此可以对R之后的数据依次解码,当解出的序列长度恰好与|Y|相等时停止,解出的即S。Y中剩余部分即额外嵌入的秘密信息X。

利用S恢复原始图像。将S中的性质比特对应于可嵌块,如果性质比特与可嵌块前性质一致,保持该可嵌块不动;如果不同,则如下改动:

1) 如密钥为该小块分配的2比特为00,交换p(2i-1,2j-i)、p(2i-1,2j)的值;

2) 如密钥为该小块分配的2比特为01,交换p(2i,2j-i)、p(2i,2j)的值;

3) 如密钥为该小块分配的2比特为10,交换p(2i-1,2j-i)、p(2i,2j-1)的值

4) 如密钥为该小块分配的2比特为11,交换p(2i-1,2j)、p(2i,2j)的值。

恢复过程与嵌入过程恰为逆操作。

3 统计隐蔽性分析

如前所述,本方案仅对变化剧烈的区域进行修改,而对平坦区域不作任何改动,具有较好的视觉隐蔽性。但是,如果无损信息隐藏用于传送秘密信息以实现隐蔽通信不仅仅要求视觉隐蔽性,还要要求统计隐蔽性。也就是说,如果含秘密信息图像的统性存在异常,通信网络的监控者便可以藉此察觉秘密信息的存在,因而中断通信并追信息来源,这种行为称作“密写分析” 。

4 实验结果

以灰度图像lena.bmp(256×256)为载体,系统参数Dmin≈3、Dmax=30,据统计可嵌有12358个,也就是说可嵌块性质序列S包含12358bits,并且在每个可嵌块中可嵌入1bit信息。但嵌入的数据中必须包括用于图像恢复的R和S',剩余空间才能用于携带额外密信息。嵌入端取L=5,对S进行霍夫曼压缩编码生成S', S'与R共有9563hits,因此在载体图像中可以无损嵌入2795bits额外信息。虽然信息隐藏引起的峰值信噪比(PSNR)为35.5dB,低于一般人眼可以察觉的38.0dB,但由于改变主要位于纹理区域,原始图像含密图像在视觉上几乎没有差异。

仿真实验根据峰值信噪比PSNR计算公式和所用嵌入容量的比率公式如下:

其中y[n],x[n]分别是原始图像数据和嵌入隐藏信息后的图像改变数据。

下面是基于直方图的信息隐藏算法在不同分块下对实验图像的嵌入容量及PSNR值,见表1。

对本节提出的无损信息隐藏方案使用大小均为256×256的标准测试图像Lena、ManBarbara取不同系统参数时的实验结果如图1。

从图中可以看出,当固定Dmax时,Dmin越小信息隐藏引起的失真越大,因为[Dmin,Dmax]区间越大,可嵌块就越多,对原始图像的改动也就越多。

从图1中还可以看出,并不是失真越大,额外嵌入的信息量就一定越多。事实上,1个小块中dl与d2的绝对值越大,它们符号相同的可能性也就越大,如性质序列S的无损压缩效率,这样一来,用于传输额外秘密数据的空闲空间就少了。因此,过分降低Dmin,反而有损隐藏的性能。为获得较高的嵌入率,实验表明Dmin取3或4为宜,在不引过分失真条件下Dmax应取得较大。

当使用Lena作为载体图像时,本节方法中当Dmax取3,Dmax取得6时,PSNR值超了上一节所述方法中将块分为4x4时的PSNR。而基于直方图的无损信息隐藏方法在藏信息前先对直方图进行灰度调整,对于像素值嵌入待隐藏二进位后不会溢出的小块,进行压缩实际上浪费了存储空间,即缩减了隐藏容量。本方案有效避免了隐藏空间的费,又由于本方案仅对变化剧烈的区域进行修改,而对平坦区域不作任何改动,因此具较好的视觉隐蔽性。

5 对含密图像实施攻击性实验

5.1 剪切

对含密图像进行剪切处理再提取秘密信息,能够还原秘密信息,用来产生影。

5.2 加噪

对含密图像加噪处理后再提取秘密信息,不影响秘密信息的恢复。

5.3 恶意涂画

对含密图像进行任意的涂画。

该方案是利用交换像素灰度值实现无损信息隐藏的,并非基于LSB修改或差值LSB嵌入。因此,LSB密写分析对本方案并不奏效;而且,本方案仅仅将像素灰度移动到位置,并没有改变灰度直方图。特别地,相邻像素交换会使得像素差值的符号取反,素差值直方图具有左右对称性,因此像素交换基本不会影响差值直方图,故己有的分析方法不能有效分析本方案。

参考文献:

[1] Bauer F L. Decrypted Secrets―Methods and Maxims of Cryp-tology[M]. Berlin, Heidelberg, Germany: Springer-Verlag, 1997.

隐藏技术篇7

关键词:数字图像信息 隐蔽技术 研究

中图分类号:TN911.73 文献标识码:A 文章编号:1007-9416(2016)12-0200-01

计算机技术的发展使得各种工作都受益于此,大大减轻了人们的工作负担,然而随着计算机的广泛应用也引起了网络安全问题。当前单纯的密码技术已经不能满足大部分的用户需求,只利用密码技术经常会使得网络信息受到泄露,因而近年来国际上发明了这种数字图像信息隐蔽技术,本文对数字图像信息隐蔽技术进行了分析,希望能为相关人士提供帮助和借鉴。

1 数字图像信息隐蔽技术发展理论

1.1 信息隐蔽技术理论

信息隐蔽技术也被称为数据隐藏,信息隐蔽技术目前并没有一个明确的定义,但是通常人们会从广义和狭义上来理解信息隐蔽技术。广义分析中来看,数据隐藏主要有将信息隐秘起来和获得版权标志两个部分,从狭义中分析来看,数据隐藏就是将通信信息以隐秘的方式进行传递[1]。当前要想研究信息隐蔽技术一般都是从狭义之中出发。

1.2 信息隐蔽分类

信息隐蔽技术可以按照不同的标准分成几种类型,具体的有以下几种:

1.2.1 载体区别

信息隐蔽通过一定的载体可以完成隐蔽技术,在计算机中最经常成为隐蔽载体的就是文档、音频、视频、图像一类的载体类型,这种按照载体区别分成的类型中最常应用的是以数字图像为代表的载体,本文主要研究的也是这种类型的信息隐蔽技术。

1.2.2 保护对象区别

按照保护对象的区别,信息隐蔽技术可以分成隐写术和数字水印。

1.2.3 嵌入域区别

这种分类是基于载体对象的划分方式,可以分为空域方法和变换域方法。第一种是利用载体对象,用代替载体对象的方式隐蔽信息,选择载体对象中不甚重要的信息图像将其与隐藏信息进行替换;第二种是是将载体对象通过正交的方式进行变换,在变换之后利用载体对象在变换过程中产生的变换空间,将隐藏信息嵌入到空间中。

1.2.4 提取区别

信息隐蔽技术可以按照提取区别将其分成盲隐藏和非忙隐藏的类型。

1.2.5 密钥区别

密钥区别是按照隐藏信息的嵌入和提取时的密钥的应用来区别的,如果在嵌入和隐藏过程中利用的是同样的密钥,这种类型为对称隐藏算法,如果在嵌入和隐藏过程中利用的是不同的密钥,这种类型为公钥信息隐藏算法[2]。

1.3 信息[蔽特性

信息隐蔽技术属于隐藏信息的技术手段,因此要想使得信息在正常读取下不受到影响需要信息隐蔽技术具备几种特性。这些特性包括不可察觉性、不可检测性、安全性、鲁棒性、自恢复性、对称性和可纠错性。不可察觉性是说在对秘密信息进行隐蔽技术后不能影响载体对象自身品质的明显改变,就是说不能让人明显发现载体的外部区别改变,因此这种不可察觉性又被称为透明性。不可检测性十分明显,就是说明在利用隐蔽技术后载体对象内的隐藏信息即使受到非法拦截,也不会被判断出隐秘信息。安全性指的是在隐藏信息技术中要具备较强抗击性,在受到外来攻击和破坏时能够保证隐秘信息不会被发现。鲁棒性是指信息隐蔽技术本身不会随着文件的改变而失去隐藏技术效果。自恢复性是指隐蔽信息技术的伪装对象会因为各种原因失去部分数据,在这个时候能够根据存留下来的信息片段恢复信息隐蔽对象。对称性与可纠错性根据名称就可以判断出其特性,对称性要求在信息的隐藏和提取两个阶段具备对称的形式,减少信息存取的困难程度,可纠错性是指隐藏信号在改变之后仍然可以恢复如初,可供人修改错误之处。

2 数字图像信息隐蔽技术的应用

数字图像隐蔽技术在应用之中会通过两个方面来进行,一方面是为了隐藏信息,即在人工和信息统计中都没有察觉的前提下将隐秘信息嵌入到各种载体之中,这种研究是为了提高信息安全保障,也是应用数字图像信息隐蔽技术的重要部分;另一方面就是能够发觉隐藏在各种载体中的隐藏信息,从中获取隐秘信息。现如今,人们对于数字图像隐蔽技术的获取隐藏信息研究方面提高了重视,当前国防部署中对于数字图像信息隐蔽技术的应用尤其广泛,此项分析技术的研究更加深入。当然随着互联网的发展,人民生活之中应用到数字图像信息隐蔽技术的范围也越来越广泛,在很多行业与私人领域中都扮演了重要的角色[3]。

2.1 应用于信息数据安全中

随着网络技术的发展,各种黑客技术也在不断出现,当前的电信诈骗、互联网诈骗案情频发,这就使得信息数据安全急需得到保护。合理的运用数字图像隐蔽技术,能够有效的保护个人隐私,银行网络运行以及金融行业等各个方面。

2.2 应用于版权保护之中

当前互联网中的数字作品逐渐的代替了传统纸质的作品,像图书、电影、音乐等艺术产品也逐渐的向着数字类型发展,为了保护产品在互联网流通过程中的版权,就需要获得数字图像隐蔽技术的支持,以此作为保障著作人权益的技术要点。

3 结语

在互联网大环境下,人们的个人信息安全受到威胁,其他领域的发展也受到信息安全问题的困扰,因此,要想提高网络信息安全系数需要加强对数字图像隐蔽技术的研究和应用,以此来保证网络信息安全,保障各方人士的正当权益。

参考文献

[1]司银女.基于置乱的数字图像信息隐藏技术研究与应用[D].西北大学,2007.

[2]韩佳伶.基于隐藏容量的数字图像信息隐藏算法研究[D].吉林大学,2015.

隐藏技术篇8

关键词:木马型;网络攻击;技术分析

网络攻击是指攻击者利用各种控制计算机的攻击手段通过网络技术实现对目标主机系统发动攻击,旨在破坏对方的网络系统或是获取更多有价值的信息。伴随着科技的日益更新和发展,网络攻击技术的发展也呈现出自动化、快速化、动态化的发展趋势。本文将通过两个方面对当前的木马型网络攻击技术进行分析,一方面是对于木马进行简单论述,另一方面是对木马型网络攻击技术的实现的关键技术进行介绍。

一、木马的简要介绍

所谓计算机木马其实是源于古希腊中的特洛伊木马的故事,木马病毒是一种隐藏在计算机网络中的一种可以在毫无察觉的情况下对受害系统进行破坏或窃取的病毒。与一般的病毒一样,木马病毒也是从Unix平台中产生的,直接作用于常见的Windows操作系统中。截至目前为止,木马程序已经更新了好几代,它的危害性和隐藏的密闭性也在不断的提高,目前木马主要包括以下几种类型:远程控制型;密码发送型;键盘记录型;毁坏型;FTP型。它们主要是根据木马对于计算机的具体动作形式来进行划分的。据不完全统计,当前世界上木马已有好几千种,它们虽然都是通过程序实现,但是由于运行的环境的差异性,它们所发生的作用也不尽相同。木马具有隐蔽性、欺骗性、自动恢复性、功能的特殊性。它们都是木马的基本特征。

二、实现木马型网络攻击技术的关键技术

1.木马隐藏技术

木马的隐藏性是木马的最主要特征之一,也是支撑木马在目标主机系统上生存下去的重要特性,因此隐藏技术也是实现木马型网络技术攻击技术的关键性技术。当前木马的隐藏主要分为两种,一种是木马进程的隐藏,另一种是对木马客户端与服务端之间的通信隐藏。木马的伪隐藏是指木马在进程列表中消失,而木马进程仍然进行。而真隐藏是指木马程序将会彻底的不存在或是消失,木马将不再以一个进程或是服务的方式存在。

(1)木马伪隐藏技术。对于木马的伪隐藏的实现相对于真隐藏来说较简单一些。要想实现木马的伪隐藏只需要将木马系统的服务端程序注册为一个服务,那么就可以实现木马进程的隐藏。当一个进程改变了运行的形式而以服务的方式存在的时候,进程将自动实现后台运行,将不会在列表中出现,但这种隐藏技术只能在Windows9X的平台下才能使用。

(2)DLL木马技术。一般情况下,Windows系统的主要的执行文件有Exe和Com文件,这两种文件具有一个共性那就是在文件的运行过程中,都会产生过形成一个独立的进程,因此寻找特定的特殊的进程也是查杀木马的主要方法。而伴随着木马查杀软件的更新和发展,要想实现木马的真正隐藏,要么让木马进程真正的隐藏起来,要么不使用木马进程。而前者的实现可以采用PSAPI,PDH等方法,而实现后者的主要方法就是DLL木马技术。而运行DLL文件的最简单最常用的方法就是Rundll32.exe,Rubdll/Rundll32,它们是系统自带的一种动态链接的工具。针对不同的木马DLL,我们采用不同的加载方法,最常用的加载方法是远程加载法和钩子加载法。

(3)动态代码嵌入技术。所谓动态代码嵌入技术就是将原来的木马进程通过映像的方式拷贝复制到既定的目标进程中,然后紧接着结束当前的木马进程,等到目标进程运行的时候,再通过木马函数对木马进程继续拧重启,这样的话,木马进程将只会仅仅作为一个新的线程而存在,更具有隐蔽性。这种技术既可以适应木马服务器的运行需要,也适应了客户端通信,隐蔽通信的需要。

2.通信安全性技术

木马的客户端和服务器之间的通信安全主要分为两个阶段,一个是隐蔽通信技术,一个是通信的可靠性技术。其实通信的安全性技术也是木马隐藏技术的一个重要组成部分。所谓隐蔽通信技术就是指在用户毫无知情的情况之下仍能实现木马客户端和服务器之间的连接作用,而这种技术实现的关键就是能否顺利的渗透计算机的防火墙,当前渗透防火墙进行隐蔽通信的方法主要有反向连接技术、隐蔽通道技术。而通信可靠性技术就是指通过认证、加密或压缩技术提高木马客户端与服务器端通信的可靠性。

3.植入传播技术

木马的植入方法主要有:

(1)将原来的木马文件转换成为BMP格式。BMP文件通常状况下都具有54个字节,只需要在EXE的文件头加上这54个字节字符,那么原来的文件就会被IE当成是图片文件下载下来,在网页中加上以下的代码可以提高隐蔽性:

(2)利用Internet Explorer Object Data Remote Execution Vulnerabi lity漏洞进行木马植入。

(3)在Word档中加入木马进程 。首先要新建一个doc文件,然后利用VBA编写一个特定的代码,再讲该文档保存为newdoc.doc,再执行以下命令:copy / bxxxx. doc+xxxxx.exe newdoc.doc。通过这个命令可以将两个文件合并成一个文件,这时候可以在文档的末端加入木马程序,只需要点击这个Word文件就是成功植入木马。

4.抗查杀技术

主要的抗查杀技术有关闭病毒防火墙以及其他监控病毒木马的工具进程和线程监控。

三、结语

本文重点介绍了木马型网络攻击技术实现的关键技术,加深了我们对于当前木马攻击技术的了解,但是我们应该客观地对待木马网络攻击技术,自觉承担维护网络安全的义务,不做有损网络安全的事情,自觉地站在反对网络技术攻击的立场之上,为构建和谐安全的网络环境尽上自己的一份力。

参考文献:

[1]廖晓勇,连一峰,戴英侠.网络安全检测的攻击树模型研究[J].计算机工程与应用.2005(34)

[2]邱晓鹏,张玉清,冯登国.缓冲区溢出攻击代码的分析研究[J].计算机工程与应用.2005(18)

[3]陈昊,房鼎益,陈晓江,陈峰,龚晓庆,马纯,秦朗,邢天章.基于滑动缓存的WSN可靠协议及其能耗分析[J].计算机工程.2013(03)

上一篇:网络意识范文 下一篇:电气安全技术范文