精华内容
下载资源
问答
  • 信息隐藏的安全性是指
    千次阅读
    2021-12-19 20:46:24

    信息隐藏技术的相关知识总结

    你好! 本人关于信息隐藏方面的研究很久了,主要是利用深度学习方面的技术来实现。由于电脑等原因,一些东西就找不到了,所以想通过写博客的方式进行记录,一方面是对学过的东西、技术进行总结,方便以后使用,另一方面有相关方面研究的同学提供一下借鉴。欢迎大家一起交流,不足之处,请大家提出宝贵意见!!!

    下面主要是一些相关背景知识,大家看看就行。

    什么是信息隐藏技术?

    信息隐藏技术将秘密信息隐藏在一些公开的多媒体信息(如文本、图像和音频)中,在信息传递过程中不会引起信道中第三方的注意,达到证实载体信息所有权、数据完整性或隐蔽通信的目的。

    背景意义

    随着网络的普及、信号处理技术和通信手段的飞速发展,存储、处理和传输各种形式的多媒体数据变得越加便捷,为互联网资源共享提供了便利条件。与此同时,网络信息的安全传输也变得越加重要。因此,在如今的发展环境下,信息安全技术对于信息安全有着重要的意义。

    信息隐藏技术的历史

    信息隐藏的思想起源于隐写术,按照应用不同,可分为技术性隐写术、语言隐写术和版权保护隐写术。
    技术性隐写术:最初的信息隐藏技术追溯到古希腊战争时期,奴隶主将秘密信息写在奴隶的光头上,等奴隶的头发长起来后再去另一个部落,从而实现了部落之间的秘密通信。隐形墨水、写字板。
    语言隐写术:中国的“藏头诗”。
    版权保护隐写术:Claude Lorrain 的署名图像目录。
    1996年5月30日至6月1日,英国剑桥召开第一届信息隐藏学术研讨会。国际许多大学、公司一直致力于信息隐藏技术方面的研究。
    国内信息隐藏技术从1999年兴起,标志是全国信息隐藏学术研讨会召开。

    信息隐藏技术与密码技术的区别

    当前,信息主要有两种基本保护方法,即密码信息隐藏
    密码技术主要通过加密手段保证传输信息的机密性,对发送方和接收方来说,只有拥有正确密钥的通信双方才能实现保密通信。但随着密码分析技术的发展及计算机处理速度的提高,传统密码体系受到了严峻挑战;而且,在传统密码技术中,密文常为乱码,易引起攻击者的怀疑,攻击者即便不能破解密文,也能干扰通信过程甚至破坏通信过程。密码技术的局限性促使信息隐藏技术产生和发展。
    信息隐藏技术将秘密信息隐藏在一些公开的多媒体信息(如文本、图像和音频)中,在信息传递过程中不会引起信道中第三方的注意,达到证实载体信息所有权、数据完整性或隐蔽通信的目的。
    “计算机网络是密码学的母亲,而互联网就是现代信息隐藏技术的母亲。”

    信息隐藏技术的分类

    信息隐藏技术是一个大类,包含很多分类,许多人会把信息隐藏技术认为是隐写术。主要分类如图。
    按照技术类型分类:

    信息隐藏技术
    数字隐写技术
    隐写分析技术
    数字水印
    鲁棒水印
    可见水印
    不可见水印
    脆弱水印
    零水印
    版权标志技术
    数字媒体取证技术

    按载体类型分类:

    信息隐藏技术
    文本
    图像
    音频
    视频

    按是否需要密钥分类:这分类与密码学有一定关系。

    信息隐藏技术
    无密钥信息系统
    有密钥信息系统
    非对称密钥信息隐藏系统
    对称密钥信息隐藏系统

    信息隐藏技术的基本特征

    不可感知性

    载体不同,评价标准有差别。主要图像、音频、视频这些载体,各位自行查找。这里我以图像为例。

    主观评价标准

    这个评价是根据人眼评价,是最基本最快的评价标准。

    客观评价标准

    评价图像质量客观度量主要是基于秘密信息隐藏前后的图像对应像素的差分失真度量,主要有以下几种:
    MSE(Mean Square Error)均方误差,是真实值与预测值的差值的平方然后求和平均。
    PSNR(Peak Signal to Noise Ratio),峰值信噪比,即峰值信号的能量与噪声的平均能量之比,通常表示的时候取 log 变成分贝(dB),值越大,图像质量越好。
    SSIM(structural similarity index),即为结构相似性,是一种衡量两幅图像相似度的指标。该指标首先由德州大学奥斯丁分校的图像和视频工程实验室(Laboratory for Image and Video Engineering)提出。而如果两幅图像是压缩前和压缩后的图像,那么SSIM算法就可以用来评估压缩后的图像质量。
    学习感知图像块相似度(Learned Perceptual Image Patch Similarity, LPIPS)也称为“感知损失”(perceptual loss),用于度量两张图像之间的差别。来源于CVPR2018的一篇论文《The Unreasonable Effectiveness of Deep Features as a Perceptual Metric》,该度量标准学习生成图像到Ground Truth的反向映射强制生成器学习从假图像中重构真实图像的反向映射,并优先处理它们之间的感知相似度。LPIPS 比传统方法(比如L2/PSNR, SSIM, FSIM)更符合人类的感知情况。LPIPS的值越低表示两张图像越相似,反之,则差异越大。
    深度学习领域对图像是评价指标还有IS(Inception Score)、FID(Fréchet Inception Distance)、Mode Score等等。
    详细可以学习GAN评价指标最全汇总:https://zhuanlan.zhihu.com/p/109342043

    鲁棒性

    鲁棒性是指嵌入算法要有一定的稳定性,在传递过程中出现一定失真和干扰情况下,保持低错误率下将嵌入信息恢复出来,保持原有嵌入信息的完整性和可靠性。通常用误码率(BER)来衡量。

    隐藏容量

    载体可以隐藏秘密信息的最大比特数。常用bpp即每个像素可以隐藏的比特数来衡量。

    安全性

    可以用密码技术的kerckhoffs准则来衡量。但是我认为,这适用于有密钥的信息隐藏系统,对于无密钥的信息隐藏系统不适用。关于信息隐藏算法的安全性有待加以研究。

    错误率

    提取过程中出错的概率。隐写术用错误率;水印分为确认错误率和否认错误率。

    更多相关内容
  • 信息隐藏技术

    千次阅读 2021-06-02 21:45:34
    置换密码( permutation ...在这里介绍一种较常见的置换处理方法:将明文按行写在一-张格纸上, 然后再按列的方式读出结果,即为密文;为了增加变换的复杂,可以设定读出列的不同次 序(该次序即为算法的密钥)。 ...
    • 信息隐藏(Information Hiding)作为一门新兴的交叉学科,伴随着信息和网络技术的飞速发展,在隐蔽通信、数字版权保护等方面起着越来越重要的作用。信息隐藏是将秘密信息隐藏在另一非机密的载体信息中,通过公共信道进行传递。秘密信息被隐藏后,攻击者无法判断载体信息中是否隐藏了秘密信息,也无法从载体信息中提取或去除所隐藏的秘密信息。信息隐藏技术研究的内容包括信息隐藏算法、数字水印、隐通道技术和匿名通信技术等。

    1. 传统的信息隐藏技术 :

    1. 技术性的隐写术——隐形墨水、录音回声等
    2. 语言学中的隐写术——藏头诗等
    3. 用于版权保护的隐写术——水印等

    2. 信息隐藏技术主要由下述两部分组成:

    • (1) 信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。
    • (2) 信息提取算法(检测器),它利用密钥从隐秘载体中检测并恢复出秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除甚至发现秘密信息。

     

     3. 信息隐藏的分类:

     法比安对信息隐藏的分类:

     根据秘钥的不同,信息隐藏可以分为三类:

     

    4. 信息隐藏的特性:

     

    与传统的加密方式不同的是,信息隐藏的目的在于保证隐藏数据不被未授权的第三方探知和侵犯,保证隐藏的信息在经历各种环境变故和操作之后不受破坏。因此,信息隐藏技术必须考虑正常的信息操作造成的威胁,使秘密信息对正常的数据操作,如通常的信号变换或数据压缩等操作具有免疫能力。根据信息隐藏的目的和技术要求,它存在以下5个特性。

    • (1) 安全性(security)。衡量一个信息隐藏系统的安全性,要从系统自身算法的安全性和可能受到的攻击两方面来进行分析。攻破一个信息隐藏系统可分为3个层次:证明隐藏信息的存在、提取隐藏信息和破坏隐藏信息。如果一个攻击者能够证明一个隐藏信息的存在,那么这个系统就已经不安全了。安全性是指信息隐藏算法有较强的抗攻击能力,它能够承受一定的人为的攻击而使隐藏信息不会被破坏。
    • (2) 鲁棒性(robustness)。除了主动攻击者对伪装对象的破坏以外,伪装对象在传递过程中也可能受到非恶意的修改,如图像传输时,为了适应信息的带宽,需要对图像进行压缩编码,还可能会对图像进行平滑、滤波和变换处理,声音的滤波、多媒体信号的格式转换等,这些正常的处理都有可能导致隐藏信息的丢失。信息隐藏系统的鲁棒性是指抗拒因伪装对象的某种改动而导致隐藏信息丢失的能力。所谓改动,包括传输过程中的信道噪声、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。
    • (3) 不可检测性(undetectability)。不可检测性是指隐蔽载体与原始载体具有一致的特性,如具有一致的统计噪声分布,以便使非法拦截者无法判断是否藏有隐秘信息。
    • (4) 透明性(invisibility)。透明性是指利用人类视觉系统或听觉系统属性,经过一系列隐藏处理,目标数据必须没有明显的降质现象,而隐藏的数据无法被看见或听见。
    • (5) 自恢复性(self-recovery)。经过一些操作或变换后,可能使原图产生较大的破坏,如果只从留下的片段数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。

     5. 信息隐藏的算法:

    根据载体的不同,信息隐藏可以分为图像、视频、音频、文本和其他各类数据的信息隐藏。在不同的载体中,信息隐藏的方法有所不同,需要根据载体的特征选择合适的隐藏算法。例如,图像、视频和音频中的信息隐藏利用了人的感官对于这些载体的冗余度来隐藏信息;而文本或其他各类数据需要从另外一些角度来设计隐藏方案。因此,一种很自然的想法是用秘密信息替代伪装载体中的冗余部分,替换技术是最直观的一种隐藏算法,也称为空间域算法。除此之外,对图像进行变换也是信息隐藏常用的一种手段,称为变换域算法。

    1. 图像是由很多像素点组成的,对二值图像来说,每个像素点用八位来表示,将像素最低位替换成秘密信息,人眼难以察觉。
    2. 空间域算法
    3.  变换(频)域算法:空间域算法的最大缺点是鲁棒性差,很难抵抗包括有损压缩、低通滤波等在内的各种攻击。另外,空间域中信息隐藏算法只能嵌人很小的数据量。图像的频域算法是指对图像数据进行某种变换,这种方法可以嵌人大量的比特而不引起可察觉的降质,当选择改变中频或低频分量(DCT变换除去直流分量)来嵌人信息时,健壮性可以大大提高。常用的频域信息隐藏算法有DFT(离散傅里叶变换) .DCT(离散余弦变换)和DWT(离散小波变换)。
       

     6. 数字水印:

     数字水印类似于信息隐藏,它也是在数字化的信息载体(指多媒体作品)中嵌人不明显的记号(也称为标识或水印)隐藏起来,被嵌人的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人及合法使用人等。通常被嵌入的标识是不可见或不可观察的,它与源数据紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据的使用价值的操作而存活下来。这样的标识可以通过计算机操作被检测或者被提取出来。显而易见,数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。

     基本原理:

     7. 隐通道技术:

     概念:

     

     

     

     分类:

    根据隐通道的形成,隐通道可分为:

    • 存储隐通道(storage covert channels)
    • 时间隐通道( timing covert channels);

    根据隐通道是否存在噪声,隐通道可分为:

    • 噪声隐通道(noisycovert channels)
    • 无噪声隐通道(noiselesscovert channels);

    根据隐通道所涉及的同步变量或信息的个数,隐通道可分为:

    • 聚集隐通道(aggregated covert channels)
    • 和非聚集隐通道( noaggregated covert channels)
       

    隐通道分析方法:

    1. 信息流分析方法
    2. 非干扰分析方法
    3. 共享资源矩阵法

    8. 匿名通信技术:

    通俗地讲,匿名通信就是指不能确定通信方身份(包括双方的通信关系)的通信技术,它保护通信实体的身份。严格地讲,匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无法直接获知或推知双方的通信关系或通信双方身份的一种通信技术。匿名通信的重要目的就是隐藏通信双方的身份或通信关系,从而实现对网络用户个人通信隐私及对涉密通信的更好的保护。
     

    分类:

     

    信息安全与技术(第二版)

    展开全文
  • 走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介 专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为政府破译敌国通讯的情节,如电影所讲,现实中也有着类似的情节,在我们的生活...

    走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介


    专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为政府破译敌国通讯的情节,如电影所讲,现实中也有着类似的情节,在我们的生活中,我们所看过的图片、视频和游览过的网页,也许就隐藏着他人需要传输的秘密信息(是不是有点恐怖,差一点成为帮凶了),这就是信息隐藏!由于应用场景一般比较神秘,导致很多人其实都不太了解信息隐藏技术。由于国家越来越重视网络信息的安全,现在也是有越来越多的研究人员进行着这方面的研究工作。本人也是其中一位非常平凡的研究人员,笔者抱着学习和分享的态度,希望略尽绵薄之力让大家对信息隐藏技术不再陌生,同时慢慢掌握如何进行信息隐藏的技术。接下来本人会不定时更新信息隐藏技术的相关原理和关键技术实现过程,同时会提供程序代码给大家学习,也欢迎有志之士可以和我一同创建学习平台,也可以在评论下建议下一节希望学习的研究内容。谢谢!


    目录

    1、信息隐藏概念

    2、信息隐藏系统模型

    3、信息隐藏技术的分支简介

    4、信息隐藏技术的特性和要求

    5、信息隐藏关键技术

    6、信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

    案例二:信息隐藏技术在网络战中的运用



    • 信息隐藏概念

           信息隐藏也称数据隐藏,信息隐藏技术是指在不对载体数据产生可察觉影响的前提下,将密信数据隐藏到载体中实现隐蔽通讯的技术。是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本,数字化的声音、图像、视频信号等)中,信息隐藏的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识,可视密码学等方面取得大量成果。


    • 信息隐藏系统模型

           广义的信息隐藏系统模型主要有四部分组成:(1)信息嵌入,即利用嵌入秘钥来实现嵌入对象的隐藏过程;(2)信息提取,即利用提取秘钥从隐藏对象或可能经过修改的隐藏对象中提取或恢复出嵌入对象,在提取时,原始的载体对象可能需要参与也可能不需要参与;(3)秘钥生成,根据安全参数生成嵌入秘钥和提取秘钥;(4)隐藏分析,隐藏对象在传输过程中可能会被隐藏分析者截获并进行处理。信息隐藏系统模型如下图所示:

           在信息隐藏系统模型中,在嵌入过程中我们使用嵌入密钥将嵌入对象嵌入掩护对象中,生成隐藏对象,如下图将一个txt的文本嵌入到一张JPEG的图像中。嵌入对象和掩护对象可以是文本、图像或音频等等。在我们没有使用工具进行分析时,我们觉得掩护对象与隐藏对象几乎没有差别,这就是信息隐藏概念中所说的“利用人类感觉器官的不敏感性”。隐藏对象在信道中进行传输,在传输的过程中,有可能会遭到隐藏分析者的攻击,隐藏分析者的目标在于检测出隐藏对象、查明被嵌入对象、向第三方证明消息被嵌入、删除被嵌入对象、阻拦等。其中前三个目标通常可以由被动观察完成,称为被动攻击,后两个目标通常可以由主动攻击实现。提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,如将上述txt文件从JPG的图像中提取出来。有些提取过程并不需要掩护对象的参与,这样的系统称为盲隐藏技术,而需要掩护对象参与的系统则称为非盲隐藏技术。


    • 信息隐藏技术的分支简介

           作为信息安全领域的一个重要组成部分,信息隐藏技术已成为信息安全领域中一个既具有研究价值、同时又极具挑战性的热门课题,信息隐藏技术的分支主要包括:隐写术、数字水印、数字指纹、隐蔽信道、阈下信道、低截获概率通信和匿名通信等等。其分类示意图如下图所示:


    • 信息隐藏技术的特性和要求

           信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被发现。因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密数据对正常的数据操作技术具有免疫力。根据信息隐藏的不同目的和技术要求,该技术的存在以下特性和要求:

    1. 透明性或不可感知性:利用人类视觉系统或人类听觉系统属性,经过一系列的隐藏处理,使得载体对象没有明显的降质现象,如LSB算法等。当然,有些场合可能需要使用可见水印,例如某些版权维护的场合。
    2. 鲁棒性:指不因隐藏对象通过某些常用操作而导致嵌入对象丢失的能力。这里的常用操作包括滤波操作、有损压缩、几何变换、D/A或A/D等。
    3. 安全性:指算法具有较强的抗恶意攻击能力。
    4. 不可检测性:指载体数据嵌入数据后无明显改变,至少肉眼看不出变化

    • 信息隐藏关键技术

      近年来,信息隐藏技术的研究取得了很大的进步,已经提出了各种各样的隐藏算法。关键的信息隐藏技术有如下几种。

        (1)替换技术

        所谓替换技术,就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机替换、载体区域的奇偶校验位替换和基于调色板的图像替换等。替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。

        已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。

        替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

        (2)变换技术

        大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅里叶变换(DFT)、离散余弦变换(DFT)、离散小波变换(DWT)和离散哈达玛特变换(DHT)等。这些变换技术都有各自的特点。

        DFT在信号处理中有着广泛应用,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。D CT使空间域的能量重新分布,从而降低了图像的相关性。在DCT域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT是对图像的一种多尺度、空间频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

        (3)扩频技术

        当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却具有较好的健壮性。扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术,为直序扩频和跳频扩频。直序扩频是在发端直接用具有高码率的扩频编码去扩展信号的频谱,而在接收端用相同的扩频编码解扩,将扩频信号还原为原始信号。跳频扩频是在发端将信息码序列与扩频码序列组合,然后按照不同的码字去控制频率合成器,使输出频率根据码字的改变而改变,形成频率的跳变;在接收端为了解跳频信号,要用与发端完全相同的本地扩频码发生器去控制本地频率合成器,从中恢复出原始信息


    • 信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

      目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

      1.数据保密

      在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息,谈判双方的秘密协议合同网上银行交易中的敏感数据信息,重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

      2.数据的不可抵赖性

      在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

      3.防伪

      商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

      4.数据的完整性

      对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

    案例二:信息隐藏技术在网络战中的运用[2]

      信息隐藏之所以比密码加密的方法进行保密通信具有更大优势,是因为以信息隐藏方式实现隐蔽通信,除通信双方以外的任何第三方并不知道秘密通信这个事实的存在,这就较之单纯的密码加密更多了一层保护,使得网络加密机制从“看不懂”变为“看不见”,以不至成为好事者攻击的目标。

      (1)数据保密

      在因特网上防止非授权用户截获并使用传输的一些秘密数据,是网络安全的一个重要内容。信息隐藏技术在军事上的应用,可以将一些不愿为人所知的重要标识信息用信息隐藏的方式进行隐蔽存储,像军事地图中标明的军备部署、打击目标,卫星遥感图像的拍摄日期、经纬度等等,都可用隐藏标记的方法使其以不可见的形式隐藏起来,只有掌握识别软件的人才能读出标记所在。

      (2)数据保护

      数据保护主要是保证传输信息的完整性。由于隐藏的信息是被藏在宿主图像等媒体的内容中,而不是文件头等处,因而不会因格式的变换而遭到破坏。同时隐藏的信息具有很强的对抗非法探测和非法破解的能力,可以对数据起到安全保护的作用。对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

      (3)数据免疫

      所谓免疫是指不因宿主文件经历了某些变化或处理而导致隐藏信息丢失的能力。某些变化和处理包括:传输过程中的信道噪声干扰,过滤操作,再取样,再量化,数/模、模/数转换,无损、有损压缩,剪切,位移等。


    作者:Daniel
    来源:CSDN 
    版权声明:本文为原创文章,转载请附上博文链接:
    https://blog.csdn.net/qq_26464039/article/details/85779870


    展开全文
  • 什么是信息安全,怎么保障信息安全

    千次阅读 多人点赞 2019-05-18 11:45:10
    1.信息安全简介 勒索病毒----2013年9月CryptoLocker “永恒之蓝”:主要是利用Windows系统的共享漏洞:445端口等。 “永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受 害机器的磁盘文件会被篡改为相应...

    1.信息安全简介

    勒索病毒----2013年9月CryptoLocker

    “永恒之蓝”:主要是利用Windows系统的共享漏洞:445端口等。
    “永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受 害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩 包等各类资料都无法正常打开,只有支付赎金才能解密恢复。

    挖矿

    2018年WannerMine挖矿,导致很多主机存在蓝屏和卡顿现象

    信息安全:防止任何对数 据进行未授权访问的措施 ,或者防止造成信息有意 无意泄漏、破坏、丢失等 问题的发生,让数据处于 远离危险、免于威胁的状 态或特性。
    网络安全:计算机网络环 境下的信息安全。
    在这里插入图片描述

    2.信息安全的脆弱性及常见的安全攻击

    2.1 网络环境的开放性

    网络环境的一大特点 开放性 对于每个人之间互相连接

    2.2 协议栈本身的脆弱性

    1.缺乏数据源验证机制
    2.缺乏完整性验证
    3.缺乏机密性保障机制

    常见的安全风险
    在这里插入图片描述

    2.2.1 网络的基本攻击模式

    被动威胁:
    截获
    1.嗅探(sniffing)
    2.监听(eavesdropping) •
    主动威胁:
    篡改
    数据包篡改(tampering)
    中断
    拒绝服务(dosing)
    伪造
    欺骗(spoofing)

    (1)物理层

    物理设备破坏
    指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者 网络的传输通信设施等
    设备破坏攻击的目的主要是为了中断网络服务
    物理设备窃听
    光纤监听
    红外监听

    (2)链路层—ARP欺骗
    当A与B需要通讯时: 
    ➢ A发送ARP Request询问B的MAC地址 
    ➢ Hacker冒充B持续发送ARP Reply给A(此时,A会以为接收到的 MAC地址是B的,但是实际上是Hacker的) 
    ➢ 之后A发送给B的正常数据包都会发给Hacker
    
    (3)网络层—ICMP攻击

    在这里插入图片描述

    (4)传输层—TCP SYN Flood攻击

    SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN 报文,造成大量未完全建立的TCP连接,占用被攻击者的资源

    (5)应用层

    缓冲区溢出攻击
    攻击软件系统的行为中,最常见的 一种方法
    可以从本地实施,也可以从远端实 施
    利用软件系统(操作系统,网络服 务,应用程序)实现中对内存操作 的缺陷,以高操作权限运行攻击代 码
    漏洞与操作系统和体系结构相关, 需要攻击者有较高的知识/技巧

    —web攻击
    常见的WEB攻击

    1. 对客户端
      含有恶意代码的网页,利用浏览器的漏洞,威胁本地系统
    2. 对Web服务器
      利用Apache/IIS…的漏洞 利用CGI实现语言(PHP/ASP/Perl…)和实现流程的漏洞 XSS/SQL/CSRF/上传漏洞/解析漏洞…
    3. 通过Web服务器,入侵数据库,进行横向渗透

    2.3 操作系统的自身漏洞

    人为原因
    在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏 处保留后门。

    ** 客观原因**
    受编程人员的能力,经验和当时安全技术所限,在程序中难免会 有不足之处,轻则影响程序效率,重则导致非授权用户的权限提 升。

    硬件原因
    由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的 问题通过软件表现。

    2.4 人为因素

    操作失误
    • 恶意的行为
    ➢ 出于政治的、经济的、商业的、或者个人的目的
    ➢ 病毒及破坏性程序、网络黑客
    ➢ 在Internet上大量公开的攻击手段和攻击程序

    3.信息安全的要素

    信息安全的五要素
    • 保密性—confidentiality 
    • 完整性—integrity 
    • 可用性—availability 
    • 可控性—controllability
    • 不可否认性—Non-repudiation
    

    3.1保密性

    保密性:确保信息不暴露给未授权的实体或进程。 • 目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真 实内容。可以对抗网络攻击中的被动攻击。
    举例说明:通过加密技术保障信息的保密性
    在这里插入图片描述

    3.2完整性

    只有得到允许的人才能修改实体或进程,并且能够判别出实体 或进程是否已被修改。完整性鉴别机制,保证只有得到允许的 人才能修改数据 。可以防篡改。
    在这里插入图片描述

    3.3可用性

    得到授权的实体可获得服务,攻击者不能占用所有的资源而阻 碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作,防止业务突然中断。
    在这里插入图片描述

    3.4可控性

    可控性主要指对危害国家信息(包括利用加密的非法通信活动 )的监视审计。控制授权范围内的信息流向及行为方式。使用 授权机制,控制信息传播范围、内容,必要时能恢复密钥,实 现对网络资源及信息的可控性
    在这里插入图片描述

    3.5不可否认性

    不可否认性:对出现的安全问题提供调查的依据和手段。使用 审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖 者“逃不脱",并进一步对网络出现的安全问题提供调查依据和 手段,实现信息安全的可审查性
    在这里插入图片描述

    4.网络安全法解读

    网络安全法的六大亮点
    在这里插入图片描述

    4.1要求

    (1)网络运营者

    遵守法律、行政法 规,履行网络安全 保护义务
    接受政府和社会的监 督,承担社会责任
    保障网络安全、稳定 运行、维护网络数据 的完整性、保密性、 可用性
    及时处置系统漏洞、计算机病毒 、网络攻击、网络侵入等安全风 险
    不得泄露、篡改、毁损其收集的 个人信息,并确保安全;履行等 保制度
    应急预案、主动向主管部门报告

    (2)关键基础信息设施保护

    安全建设要求
    业务运行稳定可靠,安全技术措施同步规划、 同步建设、同步使用

    安全保护
    明确责任人;安全教育、培训、考核;容 灾备份;应急预案、定期演练

    安全审查
    采购网络产品和服务,应当通过国家安全审查

    保密要求
    签订安全保密协议

    境内存储
    个人信息和重要数据应当在境内存储

    检测评估
    每年至少进行一次检测评估,报送检测评估情况和改进措施

    (3)检测、预警、处置
    在这里插入图片描述
    (4)个人信息保护
    在这里插入图片描述
    (5)面向网络产品和服务提供者

    网络产品和服务提供者即网络产品厂商比如思科、华为、深信服等。
    ◼ 可要求网络产品和服务
    • 符合相关国家标准的强制性要求
    • 不得设置恶性程序,及时告知安全缺陷、漏洞等风险
    • 持续提供安全维护服务,不得自行终止
    ◼ 要求网络关键设备和网络安全专用设备
    • 应当按照相关国家标准的强制性要求,由具备资格的机构安 全认证合规或者安全检测符合要求后,方可销售或者提供

    5.信息安全的整体解决方案

    深信服安全解决方案:
    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述

    展开全文
  • 信息安全考试大纲分析

    千次阅读 2021-10-09 20:00:46
    信息安全考试大纲分析 注:本文适用于某校考研,参照信安大纲编写, 内容参考至《信息安全概论(第3版)》牛少彰 (一)信息安全基础 1.信息安全概述 信息安全:所谓信息安全就是关注信息本身的安全,而不管是否...
  • 医疗供应链通信网络产生关键...另一方面,信息隐藏技术(Information Hiding Techniques, IHT)利用各种先进的方法来隐藏敏感信息,使其不被恶意节点披露。此外,在区块链的支持下,IHT可以带来更高的安全性和所需的隐
  • 密码的定义:采用特定变换的方法对信息进行加密保护、安全认证的技术、产品和服务 信息系统的要素有:计算机硬件、...商用密码应用安全性评估(简称“密评”)的定义:在采用商用密码技术、产品和服务集成建设的网
  • 信息隐藏原理简介

    千次阅读 2021-07-02 18:22:37
    信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破
  • 信息隐藏综述

    千次阅读 2020-04-22 15:49:13
    信息隐藏是把一个有意义的信息隐藏在另一个称为公开载体(Cover) 的信息中得到隐蔽载体 S(Stego Cover),非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏信息。所用的载体可以...
  • 信息安全概述

    千次阅读 2021-05-30 10:30:09
    (1)信息自身安全性; (2)信息系统安全性; (3)某些信息的传播对社会造成的不良影响 3. 信息安全的作用和地位 (1)关乎经济发展 (2)关乎社会稳定 (3)关乎国家稳定 (4)关乎公众权益 4. 商业组
  • 网络信息安全的重要

    万次阅读 2018-08-15 11:39:01
    一、信息安全技术概论 1.网络安全的重要作用 在互联网普及的初期,人们更关注单纯的连接...网络出现前:主要面向数据的安全,对信息的机密、完整和可用的保护,即CIA三元组;网络出现后,还涵盖了面向用...
  • 信息隐藏基础算法——LSB算法(python实现)

    千次阅读 多人点赞 2020-09-02 22:16:18
    信息隐藏基础算法——LSB算法(python实现)1,LSB算法原理2,载体图片和待嵌入图像信息3,代码4,结果展示5,存在的问题 1,LSB算法原理 LSB(least significant bit)翻译过来为最低有效位。 在灰度图像中,图像的...
  • 利用MATLAB实现WAV音频的LSB信息隐藏

    千次阅读 2020-12-10 23:35:36
    近年来,虽然数字音频信息隐藏技术的研究工作发展很快,出现了一些代表算法,但是与图像信息隐藏算法相比,数字音频信息隐藏技术面临着更大的挑战,因为人类听觉系统对随机噪声十分敏感,使得可以嵌入的数据量非常...
  • 基于LSB的信息隐藏

    千次阅读 2019-07-31 16:33:41
    一、项目背景 随着Internet技术和多媒体信息技术...信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信息安全的新方法。它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数据完...
  • 信息隐藏技术综述——粗浅入门

    万次阅读 多人点赞 2018-03-12 14:50:50
    本文为2017年十一月做的关于信息隐藏技术的PPT汇报的配套讲稿,相关参考资料已上传至(http://download.csdn.net/download/sir_chai/10104787)第一页1996 年 5 月30 日,在英国的剑桥牛顿研究所召开了第一届国际...
  • 【数据库系统设计】数据库安全性

    千次阅读 2020-04-04 22:46:24
    数据库安全性4.1 数据库安全性概述4.1.1 数据库的不安全因素4.2 数据库安全性控制4.2.1 用户身份鉴别4.2.2 存取控制4.2.3 自主存取控制方法4.2.4 授权:授予与回收4.2.5 数据库角色4.2.6 强制存取控制方法4.3 视图...
  • 数据库的安全性和数据库的完整性

    千次阅读 2022-02-27 19:21:54
    数据库的安全性、发展史、安全防护措施
  • 信息安全五大特性

    万次阅读 2021-02-27 18:47:11
    1.完整:指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样,使信息能正确生成、存储、传输,这是最基本的安全特征。 1.1 完整实现 数据完整保护有两种基本方法:一是...
  • 【物联网】28.物联网开发 - 安全性

    千次阅读 2021-11-09 00:59:01
    安全性设计 随着物联网的普及,人们开始担心能否保证其安全性。就物联网服务来说,有各种各样的设备要连接到网络,因此也就大大增加了遭到外部攻击的风险,比如联网的监控摄像头被黑导致影像被盗,或是系统被当成...
  • 移动互联网时代的信息安全与防护

    千次阅读 2021-05-03 16:30:28
    提高个人信息安全意识的途径中,利用专家权威安全教育方法是()。(1.0分) 1.0分 窗体顶端 A、 以纸质材料和电子材料为媒介来教育影响用户 B、 基于视频的安全教育方法 C、 基于web网页的安全教育方法 D、 ...
  • 101.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制,其实施的主要目标是有效地提高我国信息信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全( ) A.信息安全管理...
  • 第四章——数据库安全性

    千次阅读 2022-02-04 16:37:11
    数据库的安全性保护数据库以防止不合法使用所造成的数据泄露、更改或破坏 数据库的不安全因素: 1.非授权用户对数据库的恶意存取和破坏 2.数据库中重要或敏感的数据被泄露 3.安全环境的脆弱性 《可信计算机系统...
  • 数据的安全性: 保护数据库以防止不合法的使用所造成的数据泄露、更改、或破坏。 ** 数据库的不安全因素: ** 非授权用户对数据库的恶意存取和破坏。 数据库中重要或敏感的数据被泄露。 安全环境的脆弱性。 数据...
  • 信息隐藏】LSB隐写算法的实现与性能分析

    千次阅读 多人点赞 2020-05-24 21:48:47
    嵌入示意图如下: 选取不同位平面嵌入时,LSB算法的保真度: LSB算法的基本特点: LSB是一种大容量的数据隐藏算法 LSB的鲁棒相对较差(当stego图像遇到信号处理,比如:加噪声,有损压缩等,在提取嵌入信息时会...
  • 信息安全基础练习题(看完包过)

    千次阅读 多人点赞 2020-06-20 09:20:33
    信息安全基础课程练习与参考解答 一、单项选择题 密码学的目的是( C )。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究漏洞扫描 数据机密性安全服务的基础是( D )。 A. 数据完整机制 B. 数字...
  • D.Google 正确答案是:D 你的答案是:D 此题得分:2 20 2分 “Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。...
  • 信息安全复习

    千次阅读 2021-01-02 22:12:11
    报文鉴别码MAC对散列进行一次加密后的结果,对称加密体制下可以防伪造,非对称加密体制下可以防伪造,防否认(ppt3) 数字签名的实现过程:(ppt3) 一、加解密原理分类(加解密体制) 二、消息摘要的含义、特征...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 122,550
精华内容 49,020
热门标签
关键字:

信息隐藏的安全性是指