(一)计算机信息隐藏技术的定义在第一届国际信息隐藏会议上达成了信息隐藏的一些基本定义,由Birgit Pfitzmann[1]整理成文。自从20世纪90年代世界各国开始研究信息隐藏技术以来,已有相当数量的研究成果问世,是信息安全领域研究的热点之一。信息隐藏要考虑隐藏的信息在遇到各种环境、操作之后免遭破坏的能力。信息隐藏的数据量与隐藏的免疫力始终是一对矛盾,不存在一种完全满足这两种要求的隐藏方法。信息隐藏技术主要由下述两部分组成。......
2023-10-18
信息隐藏技术在现实中的应用主要有以下几个方面。
(一)数据保密
防止非授权用户截获并使用在因特网上传输的数据是网络安全的一个重要内容。随着经济的全球化,这一点不仅将涉及政治、军事,还将涉及商业、金融和个人隐私,而我们可以通过使用信息隐藏技术来保护在网上交流的信息。如电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外,还可以对一些不愿为别人所知的内容运用信息隐藏技术进行隐藏存储。
(二)隐蔽通信
事实上,最初的信息隐藏技术主要用来进行秘密的信息传递,即隐蔽通信,它隐藏了通信过程的存在性,而且隐藏后的秘密信息可以通过公开信道进行传输,防止信息被截获和破译。隐蔽通信主要用于信息的安全通信,它所要保护的是嵌入到隐秘载体中的数据本身。采用隐秘技术的网络通信就是把秘密信息隐藏在普通的多媒体信息中传输。由于网上存在数量巨大的多媒体信息,因而秘密信息难以被窃听者检测。
进行隐蔽通信所采用的主要技术就是数字隐写技术,即利用载体信号在多媒体信息的冗余空间具有的不可感知性,把需要传达的秘密信息嵌入到载体信号当中,所得到的含密信号在听视觉感知方面较原始信号并没有太大差异,非授权者无法确定其是否隐藏有秘密信息,也难以提取或去除所隐藏的秘密信息,从而达到了隐蔽通信的目的。
(三)数据的不可抵赖性(www.chuimin.cn)
在网上交易中,交易双方的任何一方都不能抵赖自己曾经的行为,也不能否认曾经接收到对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印是不能被去除的,以达到确认其行为的目的。
(四)数据附加
为了公众利益的附加信息,这些信息可以是关于作品的细节、注解、其他频道的信息,或者是购买信息(最近的商店、价格、生产者等)。因此,正在汽车里收听无线电的人只要简单地按一下按钮就可以订购CD盘。这些信息也可以是被隐藏的信息,可以用来对图像或音乐轨道进行索引,以便提供更有效的从数据库恢复图像和音乐文件的手段。
(五)数字作品的版权保护
版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,这已经成为迫切需要解决的实际问题。数字水印技术可以成为解决此难题的一种方案:服务提供商在向用户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法散播者。
有关计算机网络与信息安全的文章
(一)计算机信息隐藏技术的定义在第一届国际信息隐藏会议上达成了信息隐藏的一些基本定义,由Birgit Pfitzmann[1]整理成文。自从20世纪90年代世界各国开始研究信息隐藏技术以来,已有相当数量的研究成果问世,是信息安全领域研究的热点之一。信息隐藏要考虑隐藏的信息在遇到各种环境、操作之后免遭破坏的能力。信息隐藏的数据量与隐藏的免疫力始终是一对矛盾,不存在一种完全满足这两种要求的隐藏方法。信息隐藏技术主要由下述两部分组成。......
2023-10-18
(一)计算机信息隐藏技术的特点信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫力。鲁棒性反映了信息隐藏技术的抗干扰能力。(二)计算机信息隐藏技术的分类对信息隐藏技术进行分类的方法有多种,分类方法的不同导致了分类的不同,它们之间既有联系又有区别。......
2023-10-18
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
磁盘双工、镜像及磁盘阵列容错是磁盘系统安全可靠技术的具体实现。RAID 0又称为数据分块,是使用“条”技术来跨越磁盘分配数据的,其目的是将容量和传输率提高到最大,但没有容错功能,一旦硬盘出现故障,阵列中的所有数据将会丢失。RAID 1又称镜像法,它使用两个完全相同的盘,即每次将数据同时写入两个盘,一个作为工作盘,另一个作为镜像盘。RAID 5是通常使用最多的数据保护方案。其中处于核心地位的是备份......
2023-10-18
(一)软件数字水印技术随着软件产业的迅速发展,软件产品的版权保护已经成为一个十分重要的问题。动态水印主要有3类:Easter egg水印、数据结构水印和执行状态水印。(二)音频数字水印技术随着MP3、MPEG、AC-3等新一代压缩标准的广泛应用,对音频数据产品的保护就显得越来越重要。......
2023-10-18
(一)主机扫描技术主机扫描分为简单主机扫描和复杂主机扫描。传统的主机扫描是利用ICMP的请求/应答报文,主要有以下3种。主机扫描大多使用ICMP数据包,因此使用可以检测并记录ICMP扫描的工具,使用入侵检测系统,在防火墙或路由器中设置允许进出自己网络的ICMP分组类型等方法都可以有效地防止主机扫描的发生。采用随机端口扫描,能有效防范此类检测。实行这种协同式攻击时主要依赖时间段。......
2023-10-18
纠错编码水印的预处理方法由于可以把数字产品定义为信道,数字水印定义为信道中传输的信号,各种对水印的攻击定义为信道中的噪声,故水印信号的生成可以基于扩频原理。同时,为了提高嵌入的数字水印信息的鲁棒性,也可以采用通信中的纠错编码技术,对数字产品版权信息进行纠错编码生成数字水印信息,以提高数字水印在信道中传输的可靠性,即抗干扰(抗攻击)能力。......
2023-10-18
由于计算机的配置不同,设计程序时所使用的语言也不同。目前,可用于程序设计的语言基本上可分为机器语言、汇编语言和高级语言。这些英文字符被称为助记符,用助记符表示的指令称为符号语言或汇编语言,用汇编语言编写的程序称为汇编语言程序。因此,机器语言和汇编语言均是面向“机器”的语言,缺乏通用性。......
2023-10-18
相关推荐