信息安全中的信息隐藏技术及其应用

时间:2023-02-14 07:55:26 其他范文 收藏本文 下载本文

信息安全中的信息隐藏技术及其应用(精选8篇)由网友“安静点儿叭”投稿提供,以下是小编为大家汇总后的信息安全中的信息隐藏技术及其应用,希望对大家有所帮助。

信息安全中的信息隐藏技术及其应用

篇1:信息安全中的信息隐藏技术及其应用

信息安全中的信息隐藏技术及其应用

关键词:信息安全,信息隐藏

一、关于信息隐藏

所谓的信息隐藏,是利用媒体信息普遍存在的冗余特性,将秘密信息隐藏在其他媒体信息中,其首要目标就是使加入隐藏信息后的媒体目标的质量下降,尽可能地小,使人无法觉察到隐藏的数据,或者知道它的存在,但未经授权者无法知道它的位置。并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解机密资料动机的乱码,而是看起来和其它非机密性的一般资料无异,因而十分容易逃过非法拦截者的破解。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境中,免于被天敌发现而遭受攻击。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus, 486—425),在其著作中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。

信息隐藏技术是20世纪90年代中期从国外兴起的一门集多学科理论与技术与一身的新兴技术领域,它涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信、图像处理等多种专业技术的研究方向。

人的眼睛或耳朵本身对某些信息都有一定的掩蔽效应,利用人的这些特点,可以很好地将信息隐藏而不被察觉。信息隐藏过程一般由密钥来控制,通过嵌入算法将有意义的信息即嵌入对象隐藏于掩护对象中,从而生成隐密载体,隐密载体通过信道传输到接受端。在密钥的控制下采用特定的提取算法从隐藏载体中提取出嵌入对象,利用密钥从中恢复或检测出隐藏的秘密信息,从而使用户获得真实可靠的信息。使非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取隐藏的信息,从而实现信息的保密。

据目前已经提出的信息隐藏算法,从它们对载体的修改方式上进行分类,可以分为:时域(空域)替换技术、变换域技术、扩展频谱技术、统计方法等等。

二、信息隐藏的特点

利用不同的媒体进行信息掩藏时有着不同的特点,但是它们都必须具有下列基本特征。

1.隐蔽性。指嵌入信息后在不引起秘密信息质量下降的前提下,不显著改变掩护对象的外部特征,即不引起人们感官上对掩护对象变化的察觉。以使非法拦截者无法判断是否有秘密信息的存在。

2.不可测性。指隐蔽载体与原始载体具有一致的特性,即非法拦截者要检测到秘密信息的存在并提取出来应相当困难,至少在秘密信息的有效期内是不可能的。

3.不可见性。利用人类视觉系统和听觉系统的属性,经过一系列隐藏处理, 使目标资料没有明显的降质现象,而隐藏的资料却无法人为地看见或听见.

4.鲁棒性。指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的隐藏载体对一般的信号处理(如滤波、增强、重采样、有损压缩等)、一般的几何变换(如平移、旋转、缩放、分割等)和恶意攻击等情况,即隐藏载体不会因为这些操作而丢失了隐藏的秘密信息。

5.自恢复性。论文大全。指经过了一些操作和变换后,可能会使隐蔽载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况下,却仍然能恢复隐藏信息的特征就是所谓的自恢复性。

6.安全性。指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

三、信息隐藏的应用

在信息安全领域中,信息隐藏技术的应用可归结为下列几个方面。

1.数字知识产权保护

知识产权保护是信息隐藏技术中数字水印技术和数字指纹技术所力图解决的重要问题,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字产品,数字产品具有易修改、易复制、易窃取的特点,因此,当前的数字知识产权保护就已经成为迫切需要解决的实际问题。

信息隐藏技术应用于版权保护时,所嵌入的签字信号通常被称作“数字水印”,数字水印技术可以成为解决此难题的一种方案。现在越来越多的视频信号、音频信号和数字图像中被贴上了不可见的标签,用以防止非法拷贝和数据跟踪。服务提供商在向用户发送产品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。论文大全。当发现数字产品在非法传播时,可以通过提取出的水印代码追查非法散播者。其主要特点是版权保护所需嵌入的数据量小,对签字信号的安全性和鲁棒性要求很高。

2.数据完整性鉴定

使用数字水印技术有一定的缺陷,用于数字水印技术保护的媒体一旦被篡改水印就会被破坏,从而很容易被识别。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。数据完整性鉴定是指对某一信号的真伪或完整性的判别,并需要进一步指出该信号与原始真实信号的差别,以确认资料在网上传输或存储过程中并没有被篡改、破坏或丢失。假定接收到一个如音频、视频或图像等多媒体信号,并初步判断它很可能是某一原始真实信号的修改版本,数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,以最大的可能判断是否是真实的'。首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的引用完整性约束设计,以便保证数据完整、准确的输入和储存。其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。

篇2:信息隐藏技术浅析

信息隐藏技术浅析

阐述了信息隐藏技术的分类和特征,总结和研究了一系列信息隐藏方面的理论问题,介绍了信息隐藏的.算法和信息隐藏技术的应用.

作 者:吴培璋 史健芳 WU Pei-zhang SHI Jian-fang  作者单位:太原理工大学信息工程学院,山西太原,030024 刊 名:科技情报开发与经济 英文刊名:SCI-TECH INFORMATION DEVELOPMENT & ECONOMY 年,卷(期): 19(5) 分类号:G203 关键词:信息安全   信息隐藏技术   数字水印  

篇3:信息通讯安全技术

摘 要:众所周知,当今社会已经进入了信息时代,信息通讯技术的发展与进步使得整个世界都发生了翻天覆地的变化,然而信息通讯技术是一把双刃剑,一方面便利了人民的生活与生产,另一方面,其自身存在着安全漏洞和隐患,因而有必要引起高度的重视。

作者在文章探讨并研究了我国信息通讯网络安全技术的发展现状及其必要性,并阐述了影响信息通讯安全技术发展的主要诱因,最后进行了信息通讯安全技术分析,希望对我国信息通讯技术的发展与进步提供参考和借鉴。

关键词:信息通信;安全技术;发展现状;必要性;影响因素

1 我国信息通讯网络安全技术的发展现状及其必要性

信息通讯技术具有很强的开放性和虚拟性,其给人们的日常生活带来的便利是显而易见的,它方便了人与人之间的联系和交往,使得“秀才不出门全知天下事”成为可能,然而,信息通讯技术固然具有数不胜数的优点,但是对于任何事物必须一分为二的看待,信息通讯技术的发展面临的主要问题就是如何保证通讯过程中各方的安全,这个话题也是我国信息通讯行业一直以来都较为热门的一个话题,有必要对信息通讯网络安全技术给予足够高的重视程度。

互联网的诞生使得人们获得信息的渠道变得更为快捷和便利,同时,人们对信息量的要求也是越发得多,人们为了满足自身的需求,需要把得到的信息进行系统化,整合成一个方便利用的整体,但是不论是信息的获得,还是信息的传输,都是依赖于各种网络平台进行的,而各种网络平台不具备真实性和稳定性,而且始终处于变化当中,开放性较强,但正是这些特点暴露了信息通讯自身的弱点和缺陷。

虚拟的网络环境使人们沉溺在不现实的生活之中,常常耽误了正常的生活和生产,网络上的各种信息并不都是真实的,有一部分是被人刻意构造的,人们一旦对各种假冒的信息信以为真,很有可能为自己带来财产、人身方面的巨大损失,此外,网络环境极容易受到病毒的.侵扰,造成网络系统瘫痪,归根结底就是信息通讯的安全性得不到充足的保证。

不论是从哪个角度来说,建立健全信息通讯安全技术防范体系势在必行。

从宏观上来讲,我国信息通讯安全中存在问题是由于国家信息通讯安全体系不够健全和完备,而如果从微观上来讲,就是个人的责任了。

一般人认为个人不会对我国的信息通讯安全产生多大的影响,但殊不知我国是一个人口大国,每一个人的行为对信息通讯安全的影响都是不容忽视的。

篇4:信息通讯安全技术

3.1 用户身份验证与识别体系

为了保证通讯安全,最直接的方法就是进行用户身份验证和识别,在用户使用相关信息之前,对信息进行加密和设置权限,用户只有获取使用信息的权限,才能访问信息数据,政府应该出台相应的政策对权限进行约束。

在计算机中设置有问必答的身份识别体系,用户只有正确的回答出计算机的问题,才能证明其身份,进一步获得使用计算机信息的权利。

这样一来,某些黑客、信息入侵者就不会像从前那么容易窃取信息了,降低了信息泄露的可能性,所以说,用户身份验证与识别体系的建立是有科学依据的,是有百利而无一害的。

3.2 恶意入侵及时检测技术分析

从字面上来理解,恶意入侵及时检测技术指的就是当计算机受到外部入侵遭遇病毒的时候,其能够依靠自身的防范系统予以精确的预测和有效的解决。

这一技术对计算机的自身性能和结构提出了较高的要求,传输节点是系统检测装置的常设位置,这样做的目的是保证检测的实时性、精准性和有效性。

3.3 网络内部协议运行模式构建技术

信息通讯的实现是通过网络内部协议之间的协调控制决定信息资源的合理分配及链路传输的选择等。

因而,对其内部协议的破坏就等于对整个网络通讯运行的整体性摧毁,主要表现为将原有协议数据进行修改后再进行传输或者截获正确信息的同时以合法用户的身份进行数据的再次传输等。

无论哪一种对网络内部协议的攻击都严重制约了数据信息的科学传输,对人们的生产生活造成了巨大的威胁。

网络内部协议运行模式构建技术是通过对传输过程中的信息进行可靠性识别与验证,从而实现对协议内容的监督与重组,保证用户获取信息的准确性,优化了信息的运行环境,可以从更大程度上保证信息通讯的安全性。

参考文献

[1]黄雨生,侯燕杰.网络信息安全管理体系研究[J].科技情报开发与经济,(19).

[2]王淑琴,海丽军.对计算机网络安全技术的探讨[J].内蒙古科技与经济,(20).

[3]王丽娜.电子商务安全技术浅析[J].中共郑州市委党校学报,(4).

[4]尹德成.信息保障体系及技术发展研究[J].现代雷达,(8).

篇5:信息通讯安全技术

2.1 计算机硬件设备安全问题

计算机的信息通讯之所以能够进行,得益于计算机硬件设备的的存在,硬件设备的运行环境也就直接影响着通讯的安全性,计算机的信息通信是否能够顺利进行,在很大程度上取决于计算机硬件设备的运行环境是否良好、是否安全。

举例来说,各种微型、小型笔记本电脑的产生就是得益于PC机尺寸的缩小,尺寸的缩小使其具备了携带方便、自重轻的优点,但正是由于这些优点的存在使其中的信息更容易被窃取和泄露。

仍然以实例来说,人们把电脑中的某些文件删除之后,本以为这些文件就会彻底的消失了,但是电脑的存储区实际上仍然保留着这些文件,某些擅长使用计算机的人可以不费任何力气就能把这些已经删除的文件进行还原和整合,那么信息也就因此被窃取。

2.2 计算机软件安全漏洞问题

计算机的软件系统是影响计算机信息通讯安全的重要因素,为了方便对计算机软件的后期管理,在一开始开发这些软件的时候,技术人员就特地设置了安全通道。

然而,安全通道的存在虽然有合理之处,但是也成了计算机的弊端所在。

许多电脑黑客或者病毒都是通过这一通道入侵电脑并窃取信息的,计算机信息通讯的安全性由此受到了极大地威胁。

某些软件考虑到了这一点,因此赋予了软件的修复功能,不论是自动修复,还是手动修复都可以在某种程度上增强计算机运行环境的安全性,但是信息技术的更新和发展速度是很快地,信息技术一旦更新,就会使得旧的技术遭到淘汰,新旧替换之际就为病毒入侵提供了可乘之机,综上所述,计算机软件的存在的不足影响了信息通讯安全技术的发展。

2.3 计算机人为主观操作错误的存在

在网络信息的传输过程当中,有些人故意的对各种信息进行偷听,或者改变原有的信息,这就使得信息在源头处和传输过程当中发生改变,丧失了真实性,不利于建立健全通讯安全体系。

此外,计算机使用者的安全意识不足也会增加信息泄露的风险,使用人员一旦不能加大对自己使用信息的保护力度,对信息的重视程度不够高,就很有可能使得信息流向一些不法分子,并受到他们的利用,为社会和某些个人造成难以估量和无法挽回的损失。

最后,计算机管理人员也对信息通讯的安全性起着重要的作用,某些管理人员的专业素质和个人技能不够高,缺乏丰富的专业知识和强烈的社会责任感,不能够为信息通讯的安全性做充足的保障。

以上三个方面都是可能引起通讯安全危机的人为因素,应该引起足够的注意和重视。

2.4 TCP协议的安全性能较低

Internet的出现是联系着无数多个小规模局域网,并将各局域网的不同网络结构与数据传输路径进行有效的集合。

基于此,TCP 协议诞生了。

TCP协议的提出使得不同网络结构与数据之间的传输有了共同的沟通语言,但这种协议的提出面向了所有的用户群体,并未设置一定的使用权限,因此其安全性仍受到质疑。

篇6:网络信息安全技术

网络信息安全技术围绕着计算机网络安全的基本理论和关键技术。主要内容包括:网络安全、密码技术基础、密钥管理技术、数字签名和认证技术、网络入侵检测原理与技术、Internet的基础设施安全、防火墙技术、电子商务的安全技术及应用、包过滤技术原理及应用、代理服务技术原理及应用、信息隐藏技术。

针对于网络安全的内涵分析:

①要弄清网络系统受到的威胁及脆弱性,以便人们能注意到网络这些弱点和它存在的特殊性问题。

②要告诉人们怎样保护网络系统的各种资源,避免或减少自然或人为的破坏。

③要开发和实施卓有成效的安全策略,尽可能减小网络系统所面临的各种风险。

④要准备适当的应急计划,使网络系统中的设备、设施、软件和数据受到破坏和攻击时,能够尽快恢复工作。

⑤要制订完备的安全管理措施,并定期检查这些安全措施的实施情况和有效性。

网络信息安全技术措施:

防火墙技术

尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边界,接收进出于被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息。

TPM技术的应用

英国伯明翰大学的Mark Ryan教授作了题为“Attacks on the Trusted Platform Module,andSolutions”的报告。TPM是如今信息安全领域一个很热的研究方向,Mark Ryan教授向与会学者介绍了一种能够抵抗对TPM平台攻击的方法。为了达到攻击的目的,攻击者常常会回避一些非常重要的TPM操作,假冒成TPM用户或者对于用户假冒成为TPM。通过观察这些手段用户可以描述出被修改的TPM协议,从而避免这些攻击,同时使用协议的自修复技术来保证网络和用户的安全。

限制拨号

限制拨号接入或远程网络连接限制拨号用户的接人和限制用户从远程登人的功能。并且记录用户活动。若使用公共非安全的介质(如Intemet)进行传输,会产生严重的安全问题;若采用专线传输,则费用巨大。即虚拟专用网(PrivateNetwork)提供了一种通过公共非安全的介质(如Intemet)建立安全专用连接的技术。它可以帮助用户、公司分支机构、商业伙伴等建立穿越开放的公用网络的安全隧道。在高安全环境下设定远程连接要求证件检验,在客户端证明使用强的密码认证方法。远程存取依然是最微弱的连接,如果不正确地实施控制策略,在许多情况下将会被人侵者利用。因此,为了保证的安全性,认证、加密和访问控制必须紧密结合。从公司网络划分出独立的网段给拨号用户是一个不错的方法。这种解答可能有许多功能特点。如果您的网络用户需要拨号回到被预先指定的数字是一个好方式,这样可以保证后面设置确实连接到用户的家里。另一考虑是,用户不能在本地机器存放密码,他访问网络的密码不应该被保存,应该在每次连接时键人。

恢复机制

维护网络信息安全还有一项必要的措施就是建立合理可靠的备份和恢复机制。美国的9.11事件凸显了信息备份的重要性。在该事件中,一些企业的包括大量计划书、贸易协议、交易记录等档案信息在内的信息由于没有进行异地备份而再无法得到恢复,由此造成的损失难以估量。此次事件之后,各行业都提高了对信息备份制度的重视。在9.11事件发生之前,尽管备份数据也是一项必要任务,但其执行过程并不那么精确或规律。但是,它现在已经成为一项必须实现的要求。”美国位于华盛顿的国家医学图书馆将其信息通过网络备份到宾夕法尼亚州,之所以选择该州,是因为通过统计发现那里发生地震的概率最小,可见其对数据备份的重视程度。备份制度对于安全性遭受损害的档案信息的恢复至关重要。

篇7:探析互联网中信息安全技术的应用论文

摘要:互联网给人们的生产生活方式带来了巨大变革,在让人们享受便利的同时,信息安全问题也越发突出,给人们的日常生活带来了极大的影响,因此,提高互联网信息安全势在必行。鉴于此,笔者将从互联网信息安全技术的简述入手,探讨信息安全技术在互联网中的应用要点和保障措施,旨在提高互联网信息安全水平。

关键词:互联网;信息安全技术;防火墙技术;生物识别技术

1引言

在互联网中应用信息安全技术的目的在于确保信息交换的机密性和可控性,被广泛应用于数据加密、访问控制以及信息保护等方面。进入互联网时代以后,信息安全也进入围绕立体防御和深度防御的信息安全保障时代,大规模互联网攻击和防护、网络安全等新型研究内容应运而生。

篇8:探析互联网中信息安全技术的应用论文

互联网中的信息安全技术指的是涉及互联网信息安全性、真实性、可用性、保密性与可控性的理论与技术,即为防止互联网信息资源和软硬件应用系统受到干扰、截获、毁坏、篡改等恶意破坏,所应用的电子信息技术手段的总称。随着互联网技术的持续、快速发展,社会越来越依赖互联网,信息安全的重要性日益突出,其影响涉及国家政治、经济、国防以及社会文化等各个方面,提高网络信息安全性势在必行。信息安全技术一般是基于密码的计算机安全辅助技术,通过对通信内容加密以及编码程序实现加密。由于互联网具有较强的开放性,在使人们共享资源的同时,引发了一系列信息安全问题,主要体现在两个方面:第一,互联网信息极易被污染、泄露,控制难度较大。如互联网资源未经授权被侵用、系统否认和拒绝信息流等都变成了互联网信息安全技术的应用难点。第二,由于组织、个人在开放性的互联网环境下对信息进行破坏或泄密,严重威胁了公共利益,导致互联网信息安全技术问题越来越复杂。目前,主要的互联网信息安全技术有数据加密、防火墙、入侵检测与漏洞扫描、生物识别等。

计算机网络信息安全现况论文

计算机病毒的起源和发展探析论文

网络安全现状及防范措施论文

浅议计算机信息网络安全技术和安全防范措施

数据挖掘技术在WEB的运用论文

顺序指示模拟技术及其在3D数字岩心建模中的应用

高中信息技术教案

数据挖掘技术在科技期刊网站中的应用论文

医院网络安全检查总结报告

大数据时代信息安全思考论文

信息安全中的信息隐藏技术及其应用
《信息安全中的信息隐藏技术及其应用.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【信息安全中的信息隐藏技术及其应用(精选8篇)】相关文章:

电子商务客户细分与营销策略电商论文2024-02-09

数字媒体技术实习总结2022-10-21

企业邮箱的信息安全研究论文2022-08-29

网络安全竞赛方案2022-05-06

计算机病毒实验报告2022-09-08

卫星遥测数据系统设计论文2024-03-31

计算机导论学习总结报告2022-12-21

网络管理员协议书2022-05-07

电子商务的安全审计2022-08-06

网络安全防护方案2022-12-18

点击下载本文文档