精华内容
下载资源
问答
  • 信息安全技术已经成为不可忽略因素而网络普及及应用让多媒体技术得到了广泛发展因此图像及视频安全变得越来越重要本文正是在这种时代背景下介绍一种关于图像处理的信息隐藏技术 用于进行隐蔽通信图像信息...
  • 文中在分析了信息隐藏技术的特点和原理的基础上,提出基于PE文件的信息隐藏模型。即将隐藏信息先通过Rijidael加密与置乱,再通过PE文件的段内冗余空间进行隐藏,提出了一种基于PE文件的信息隐藏方案,并对此方案的安全...
  • 信息隐藏技术与应用1

    2010-12-18 21:41:48
    信息隐藏技术概述:信息隐藏概念、分类及特点、信息隐藏模型、算法
  • 基于PE文件格式的信息隐藏技术研究,方旺盛,郑剑,根据PE文件结构的特点,介绍了利用PE文件结构中的冗余空间,冗余字段和利用PE文件中静态分配的字符串存储空间进行信息嵌入的几种方
  • 提出了一种应用于隐蔽通信基于离散小波(DWT)域混合型信息隐藏技术,详细阐述了算法流程,分析了其技术特点,给出了实验结果和结论。结果和分析都表明,将信息隐藏技术应用于隐蔽通信,具有较好效果。
  • 提供了一种以符号冗余编码保留隐藏信息的隐藏数据通信技术,以及与该方法相关数字水印嵌入、提取技术和载体文件显示技术。介绍了将符号编码成数字代码若干方法;隐藏通信数据加载与分离方法;特定字体文件...
  • 信息隐藏技术是一种具有感知伪装特点的新型信息安全技术。现今因特网时代决定了研究网页信息隐藏具有很好实用价值。针对现有网页信息隐藏技术存在隐蔽性,抗机器过滤能力较差缺点,改进了基于属性对顺序网页...
  • 利用lαβ域对颜色控制力和图像位平面嵌入策略特点,按照提出组合位平面规则l、α、β分量图进行改变。在l中嵌入鲁棒参数,以RAID4方式在α和β中嵌入隐藏信息。应用混沌映射和遗传算法提高信息与载体一致性,...
  • 视频资讯隐藏技术.pdf

    2010-01-09 16:11:03
    在视频信息隐藏技术研究方面,由于视频序列本身具有一些固有的特点,如过多的数据冗余、运动区域与非运动区域分布的不平衡等,而包括时间域掩蔽效应等特性在内的更为精确的人眼视觉模型尚未完全建立,使得视频信息...
  • 为了提高信息嵌入率和实现完全可逆信息隐藏技术,结合医学图像数据量大和同色像素连续性高的特点,提出了一种基于加密域的可逆信息隐藏算法。首先预处理图像并构造头部信息(head),即通过边缘检测算法检测出边缘,...
  • 利用LSB算法隐藏文字信息的MATLAB实现

    万次阅读 多人点赞 2016-03-20 15:13:19
    详见WiKi:https://en.wikipedia.org/wiki/Least_significant_bit隐写术隐写术是一种关于信息隐藏技术,通常利用位图的RGB三种颜色值(0~255)在微小改变的情况下难以被人眼察觉的特点。每种颜色值都可以用8位二...

    LSB算法——隐藏文字信息


    LSB(Least Significant Bit)最低有效位,指二进制中最低位数值。
    详见WiKi:https://en.wikipedia.org/wiki/Least_significant_bit


    隐写术

    隐写术是一种关于信息隐藏的技术,通常利用位图的RGB三种颜色值(0~255)在微小改变的情况下难以被人眼察觉的特点。每种颜色值都可以用8位二进制来表示,而最低有效位LSB技术就是通过修改最低几位的数值来将信息嵌入到图片中去。
    详见WiKi:https://en.wikipedia.org/wiki/Steganography


    相关方法

    LSB方面的论文有很多,在此利用以下这篇

    Chan C K, Cheng L M. Hiding data in images by simple LSB substitution[J]. Pattern recognition, 2004, 37(3): 469-474.
    http://www.sciencedirect.com/science/article/pii/S003132030300284X

    其具体的思路如下:
    1. 设图像像素为MC×NCMC×NCCC表示原8-bit图像

    C={xij|0i<MC,0j<NC,xij{0,1,...,255}}C={xij|0≤i<MC,0≤j<NC,xij∈{0,1,...,255}}
    MM为n-bit待隐藏的消息
    M={mi|0i<n,mi{0,1}}M={mi|0≤i<n,mi∈{0,1}}

    2. 将MM重排为MM′
    M={mi|0i<n,mi{0,1,...,2k1}}M′={mi′|0≤i<n′,mi′∈{0,1,...,2k−1}}
    其中n<MC×NCn′<MC×NC ,则mm′ 可以表示为:
    mi=Σk1j=0mi×k+j×2k1jmi′=Σj=0k−1mi×k+j×2k−1−j

    3. 从原图中按照既定规则挑选出nn′ 个像素:
    {xl1,xl2,...,xln}{xl1,xl2,...,xln′}
    ,嵌入过程是通过用mm′ 替换xlixlikk 位LSBs,则xlixli 会被替换成
    xli=xli(xli mod 2k)+mixli′=xli−(xli mod 2k)+mi′

    4. 提取消息的方法为:
    mi=xli mod 2kmi′=xli′ mod 2k

    MATLAB相关函数解释

    1. imread( ) 用于读取需要嵌入隐藏信息的图片,并存储为 uint8 类型的三维RGB矩阵,每个数值都位于0~255间
    2. strcat( ) 用于字符串连接
    3. unicode2native( ) 将 unicode 编码转化为相应的数字字节,相对应的 native2unicode( ) 是将数字字节转化为对应的 unicode 编码
    4. dec2bin( ) 将十进制数转化为二进制,可选参数为最少几位二进制,相应的 bin2dec( ) 是将二进制转化为十进制
    5. strjoin( ) 将元胞中的字符串数组组合成一个单字符串
    6. double( ) 将字符转化成相应的 ASCII 码,相应的 char( ) 将 ASCII 码转化成字符
    7. imwrite( ) 将矩阵存成图片

    注意事项

    1. MATLAB的 imwrite() 函数存成图片时,若选用 .jpg 格式则会出现一定程度的失真,导致无法提取出正确信息,因此最好存为 .png 或其他格式
    2. 以下给出的代码以EOF作为嵌入结束的标志
    3. 以下代码适用于2-LSB
    4. 以下代码有选择地将信息嵌入红、绿、蓝中的一层

    源码

    CSDN的显示效果太差了,可以查看我的GitHub:
    https://github.com/kemingy/Cryptography/tree/master/LSB%20steganography

    嵌入函数

    function [] = LSB_embed(name, message, lsb, color)
    % LSBembed(name, message, lsb)  LSB in steganography (embed)
    % name: the picture's path and name
    % message: the data you want to hide in the picture
    % lsb: lsb-rightmost LSBs
    % color: 1-red, 2-green, 3-blue
    %
    % Author: Moming
    % 2016-03-16
    
    image = imread(name);
    msg_origin = unicode2native(strcat(message, char(4)), 'UTF-8');  % UTF-8 encode, 'EOT' is the end tag
    msg_bin = dec2bin(msg_origin, 8);  % convert to binary
    msg = strjoin(cellstr(msg_bin)','');
    
    len = length(msg) / lsb;
    while len ~= fix(len)
        strcat(msg, char(4));
        len = length(msg) / lsb;
    end
    tmp = blanks(len);
    for i = 1 : len
        tmp(i) = char(bin2dec(msg((i - 1) * lsb + 1 : i * lsb)) + '0');  % '0' is a kind of placeholder
    end
    
    % use Red, Green or Blue
    layer = image(:, :, color);
    for i = 1 : len
        layer(i) = layer(i) - mod(layer(i), 2^lsb) + double(tmp(i) - '0');  % only to be consistent with front
    end
    
    % save the picture
    image_result = image;
    image_result(:, :, color) = layer;
    imshow(image_result);
    imwrite(image_result, 'result.png');  % jpg would lose some information
    
    end

    提取函数

    function [msg_origin] = LSB_extract(name, lsb, color)
    % LSB_extract(name, lsb)  LSB in steganography (extract)
    % name: the picture's path and name
    % lsb: lsb-rightmost LSBs
    % color: 1-red, 2-green, 3-blue
    %
    % Author: Moming
    % 2016-03-17
    
    image = imread(name);
    
    layer = image(:, :, color);
    tmp = blanks(0);
    n = prod(size(layer));
    
    % if lsb ~= 2, then you need to change something below
    for i = 1 : n * lsb / 8
        tmp((i - 1) * 4 + 1 : i * 4) = mod(layer((i - 1) * 4 + 1 : i * 4), 2^lsb);
        msg((i - 1) * 8 + 1 : i * 8) = dec2bin(tmp((i - 1) * 4 + 1 : i * 4), lsb)';
        msg_origin(i) = bin2dec(msg((i - 1) * 8 + 1 : i * 8));
        if msg_origin(i) == 4  % EOT is the end tag
            break;
        end
    end
    
    msg_origin = native2unicode(msg_origin,'UTF-8');
    msg_origin = msg_origin(1:end-1);
    
    end

    改进:嵌入到RGB三层中

    由于单个像素点的值表示成二进制为8位,为了方便进行嵌入,补上一位,凑成9位,分别嵌入到RGB三层中,且补上的一位以‘0’、‘1’、‘0’、‘1’的顺序出现,以达到‘0’、‘1’平衡,最后一个字符嵌入时对其补上的一位取反,作为结束标记

    嵌入算法

    function [] = LSB_embed(name, message)
    % LSBembed(name, message, lsb)
    % name: the picture's path and name
    % message: the data you want to hide in the picture
    % LSB in steganography (embed)
    %
    % Author: Moming
    % 2016-03-20
    
    lsb = 3;
    image = imread(name);
    msg_origin = unicode2native(message, 'UTF-8');  % UTF-8 encode
    msg_bin = dec2bin(msg_origin, 8);  % convert to binary
    msg = blanks(9);
    for i = 1 : size(msg_bin, 1)
        msg(i, :) = strcat(msg_bin(i, :), char(mod(i, 2) + '0'));
    end
    msg = strjoin(cellstr(msg)','');
    msg(end) = char(mod(size(msg_bin, 1) + 1, 2) + '0');  % change the last bit as the end tag
    
    len = length(msg) / lsb;
    tmp = blanks(len);
    for i = 1 : len
        tmp(i) = char(bin2dec(msg((i - 1) * lsb + 1 : i * lsb)) + '0');  % convert to decimal
    end
    
    % use RGB
    result = image;
    rgb = 1;
    [len_R, len_G, len_B] = size(result);
    
    for R = 1 : len_R
        for G = 1 : len_G
            for B = 1 : len_B
                if rgb <= len
                    % only to be consistent with front: '0'
                    result(R, G, B) = result(R, G, B) - mod(result(R, G, B), 2^lsb) + double(tmp(rgb) - '0');
                    rgb = rgb + 1;
                end
            end
        end
    end
    
    imshow(result);
    imwrite(result, 'result.png');  % jpg would lose some information
    
    end

    提取算法

    function [msg_origin] = LSB_extract(name)
    % LSB_extract(name, lsb)
    % name: the picture's path and name
    % LSB in steganography (extract)
    %
    % Author: Moming
    % 2016-03-20
    
    image = imread(name);
    
    lsb = 3;
    index = 1;
    rgb = zeros(0);
    [len_R, len_G, len_B] = size(image);
    flag = char('0');  % use to detect the end tag
    
    for R = 1 : len_R
        for G = 1 : len_G
            tmp = blanks(0);
            for B = 1 : len_B
                tmp = strcat(tmp, mod(image(R, G, B), 2^lsb) + '0');  % '0' is useful!!! Placeholder...
            end
            tmp_bin = dec2bin(tmp - '0', 3)';
            rgb(index) = bin2dec(tmp_bin(1 : 8));
            if flag + tmp_bin(9) ~= 97  % '0'/'1' is the end tag
                msg_origin = native2unicode(rgb, 'UTF-8');
                return;
            end
            index = index + 1;
            flag = tmp_bin(9);
        end
    end
    
    end
    展开全文
  • 今天我们讨论java类的另外一个重要的特点——...封装是一种信息隐藏技术,在java中通过关键字private实现封装。封装把对象的所有组成部分组合在一起,封装定义程序如何引用对象的数据,封装实际上使用方法将类的数...

    今天我们讨论java类的另外一个重要的特点——封装。封装是把过程和数据包围起来,对数据的访问只能通过已定义的接口。面向对象计算始于这个基本概念,即现实世界可以被描绘成一系列完全自治、封装的对象,这些对象通过一个受保护的接口访问其他对象。封装是一种信息隐藏技术,在java中通过关键字private实现封装。封装把对象的所有组成部分组合在一起,封装定义程序如何引用对象的数据,封装实际上使用方法将类的数据隐藏起来,控制用户对类的修改和访问数据的程度。

    类的每一个成员都有一个访问修饰符用来判断谁可以访问改成员。访问修饰符允许我们在设计程序的时候就考虑谁可以访问一个对象的不同属性和行为。java中,为类中的成员提供了四中访问级别,我在这里用表格来表示他们访问的不同:

    访问类型

    本类

    同包子类

    同包非子类

    不同包子类

    不同包非子类

    public

    protected

    ×

    默认

    ×

    ×

    private

    ×

    ×

    ×

    ×

    公开访问级别:使用public关键字修饰,所修饰的成员对外公开,公开成员可以被任何其他对象访问。

    受保护访问级别:使用protected关键字修饰,受保护成员可以被同一包中的类所访问,还可以被类的子类所访问,不管子类在哪个包里。

    默认访问级别:没有访问修饰符,默认级别访问成员可以被同一包中的其他类所访问。

    私有访问级别:使用private关键字修饰,私有访问成员只有类本身可以访问,不对外公开,是四中访问修饰符中级别最低的。

    封装的有点有:重用(代码上的重用),利于分工和隐藏细节。封装使类的成员变量都定义成private,并提供public方法访问这些成员变量。如果一个成员变量被定义成public方法来访问设置这些私有成员,我们在定义public方法是就可以加入一些限制条件,从而就一定程度上增加了成员变量的安全性。下面举个列子:

    public class Student {

    private int id;

    private String name;

    private String sex;

    private int age;

    //id访问修改方法

    public int getId(){

    return id;

    }

    public void setId(int id){

    this.id=id;

    }

    //name访问修改方法

    public String getName(){

    return name;

    }

    public void setName(String name){

    this.name=name;

    }

    //sex访问修改方法

    public String getSex(){

    return sex;

    }

    public void setSex(String sex){

    this.sex=sex;

    }

    //age访问修改方法

    public int getAge(){

    return age;

    }

    public void setAge(int age){

    this.age=age;

    }

    }

    另外java中还有用关键字static定义的静态成员变量和方法,值得一提的是静态方法是不能访问非静态成员变量和方法的,静态初始化块仅在类的加载时发生一次。

    展开全文
  • Java类的特点——封装

    2019-10-01 03:18:11
    今天我们讨论java类的另外一个重要的特点——封装。...封装是一种信息隐藏技术,在java中通过关键字private实现封装。封装把对象的所有组成部分组合在一起,封装定义程序如何引用对象的数据,封装实际上使...

      今天我们讨论java类的另外一个重要的特点——封装。封装是把过程和数据包围起来,对数据的访问只能通过已定义的接口。面向对象计算始于这个基本概念,即现实世界可以被描绘成一系列完全自治、封装的对象,这些对象通过一个受保护的接口访问其他对象。封装是一种信息隐藏技术,在java中通过关键字private实现封装。封装把对象的所有组成部分组合在一起,封装定义程序如何引用对象的数据,封装实际上使用方法将类的数据隐藏起来,控制用户对类的修改和访问数据的程度。

      类的每一个成员都有一个访问修饰符用来判断谁可以访问改成员。访问修饰符允许我们在设计程序的时候就考虑谁可以访问一个对象的不同属性和行为。java中,为类中的成员提供了四中访问级别,我在这里用表格来表示他们访问的不同:

    访问类型 本类 同包子类 同包非子类 不同包子类 不同包非子类
    public
    protected ×
    默认 × ×
    private × × × ×

      公开访问级别:使用public关键字修饰,所修饰的成员对外公开,公开成员可以被任何其他对象访问。

      受保护访问级别:使用protected关键字修饰,受保护成员可以被同一包中的类所访问,还可以被类的子类所访问,不管子类在哪个包里。

      默认访问级别:没有访问修饰符,默认级别访问成员可以被同一包中的其他类所访问。

      私有访问级别:使用private关键字修饰,私有访问成员只有类本身可以访问,不对外公开,是四中访问修饰符中级别最低的。

      封装的有点有:重用(代码上的重用),利于分工和隐藏细节。封装使类的成员变量都定义成private,并提供public方法访问这些成员变量。如果一个成员变量被定义成public方法来访问设置这些私有成员,我们在定义public方法是就可以加入一些限制条件,从而就一定程度上增加了成员变量的安全性。下面举个列子:

    public class Student {
      private int id;
      private String name;
      private String sex;
      private int age;
      //id访问修改方法
      public int getId(){
        return id;
      }
      public void setId(int id){
        this.id=id;
      }
      //name访问修改方法
      public String getName(){
        return name;
      }
      public void setName(String name){
        this.name=name;
      }
      //sex访问修改方法
      public String getSex(){
        return sex;
      }
      public void setSex(String sex){
        this.sex=sex;
      }
      //age访问修改方法
      public int getAge(){
        return age;
      }
      public void setAge(int age){
        this.age=age;
      }
    }

      另外java中还有用关键字static定义的静态成员变量和方法,值得一提的是静态方法是不能访问非静态成员变量和方法的,静态初始化块仅在类的加载时发生一次。

     

    转载于:https://www.cnblogs.com/leafde/p/3669411.html

    展开全文
  • 信息安全技术」期末复习宝典 【整理完毕】

    千次阅读 多人点赞 2020-10-19 13:48:44
    密码与隐藏技术 1、在RSA算法中,求 C^sk mod r ,需要哪种运算 (C) A、Gcd B、乘逆算法 C、平方-乘算法 D、求素数算法 2、在RSA算法中,已知pk,要求sk,需要哪种运算 (B) A、Gcd B、乘逆算法 C、平方...

    关于信息安全期末复习宝典,由浅叶轻舟提供,觉得不错,点赞支持!

    选择

    密码与隐藏技术

    1、在RSA算法中,求 C^sk mod r ,需要哪种运算 (C)

    A、Gcd B、乘逆算法 C、平方-乘算法 D、求素数算法

    2、在RSA算法中,已知pk,要求sk,需要哪种运算 (B)

    A、Gcd B、乘逆算法 C、平方-乘算法 D、求素数算法

    3、DES算法的哪个步骤是非线性的(B)

    A、初始置换 B、S盒代替 C、P盒置换 D、逆初始置换

    4、数字水印最基本的特点是(D)

    A、鲁棒性 B、安全性 C、自恢复性 D、不可见性

    5、AES算法的密钥长度可以是哪些(BCD)

    A、64位 B、128位 C、192位 D、256位

    6、关于公开加密体制公开密钥体制,下列哪些说法正确(AC)

    A、密钥分配和管理比对称加密体制容易
    B、由加密过程很容易推导出解密过程
    C、不需要建立受保护的通道来传递密钥
    D、加密速度快

    7、AES算法的明文组长度可以是哪些(BCD)

    A、64位 B、128位 C、192位 D、256位

    8、关于对称加密体制,下列哪些说法正确(ABD)

    A、密钥分配和管理困难
    B、由加密过程很容易推导出解密过程
    C、不需要建立受保护的通道来传递密钥
    D、加密速度快

    9、关于DES算法的安全性,下列哪些说法正确(ACD)

    A、DES算法存在致命的弱点
    B、DES算法已完全不被使用
    C、DES算法已不能满足信息安全的需要
    D、三重DES和DES是兼容的

    10、关于DES算法,下列哪些说法是正确的(AC)

    A、它是对称密码算法
    B、它是序列密码算法
    C、它的分组长度是64位
    D、它的密钥长度是64位

    数字签名与认证

    1、对明文“abcdefgh”用SHA-1进行哈希处理后得到的16进制字符个数为(B)

    A、128 B、40 C、32 D、160

    2、单向散列函数的抗碰撞性是指(B)

    A、已知M时,利用h(M)很容易计算出h。
    B、已知M时,要找出另一信息M’,使h(M)=h(M’)是很困难的。
    C、已知h时,要想从h(M)中计算出M是很困难的。
    D、Hash函数能从任意长度的M中产生固定长度的散列值h。

    3、单向散列函数的单向性是指(D)

    A、已知M时,利用h(M)很容易计算出h。
    B、已知M时,要找出另一信息M’,使h(M)=h(M’)是很困难的。
    C、Hash函数能从任意长度的M中产生固定长度的散列值h。
    D、已知h时,要想从h(M)中计算出M是很困难的。

    4、数字签名是为了应对网络通信中的哪些问题而提出的(ABCD)

    A、伪造 B、否认 C、冒充 D、篡改

    5、与PKI相关的主要标准包括(ABC)

    A、X.509 B、PKCS C、ASN.1 D、HTTPS

    6、数字签名应该具有的特性包括(BCD)

    A、不可验证 B、不可抵赖 C、不可篡改 D、不可伪造

    7、PKI的基本组成包括(ABCD)

    A、数字证书库 B、认证机构
    C、证书作废处理系统 D、密钥备份及恢复系统

    8、关于签名密钥对和加密密钥对说法正确的是(BCD)

    A、签名密钥对应该备份
    B、PKI要求签名密钥和加密密钥必须分开使用
    C、加密密钥对应该备份
    D、签名密钥对由签名私人密钥和验证签名公开密钥组成

    9、在进行验证签名时涉及的运算包括(BCD)

    A、加密 B、解密 C、Hash D、比较

    10、在数字签名阶段(未进行验证签名)涉及的运算包括(AC)

    A、加密 B、解密 C、Hash D、比较

    身份与访问安全

    1、生物特征识别技术包括(ABCD)

    A、手型识别 B、视网膜识别 C、声音识别 D、笔记识别

    2、创建和发布的身份信息必须具有的特性包括(ADE)

    A、非描述性 B、不可抵赖性 C、保密性
    D、权威签发 E、唯一性

    3、身份认证中常用的凭证信息包括(BCD)

    A、用户所喜欢的 B、用户本身的特征
    C、用户所知道的 D、用户所拥有的

    4、基于PKI的身份认证机制的不足之处包括(AB)

    A、私钥的安全性存在风险 B、资源代价高
    C、去中心化 D、用户体验度不好

    5、指纹的全局特征包括(ABCDE)

    A、模式区 B、三角点 C、纹数
    D、纹型 E、核心点

    6、访问控制的目标包括(ABC)

    A、验证用户是否具有执行某项操作的权限
    B、防止非法用户进入系统
    C、验证用户是否具有访问某项资源的权限
    D、防止合法用户对系统资源的使用

    7、PKI不能做什么(ABD)

    A、验证某个网络用户有什么属性
    B、验证某个网络用户能够做什么
    C、验证某个网络用户是谁
    D、验证某个网络用户在哪里接入网络

    8、PKI提供的安全服务具体包括(ABCD)

    A、机密性 B、不可抵赖性 C、可认证性 D、数据完整性

    9、访问控制的包含的要素有(BCD)

    A、访问规则模型 B、主体 C、客体 D、安全访问规则

    10、智能卡包含的组成部分包括(ABCD)

    A、协处理器 B、I/O C、存储器 D、微处理器

    计算机病毒与黑客

    1、下列哪种病毒一般不对计算机系统进行直接破坏(C)

    A、文件型病毒 B、宏病毒 C、木马 D、网页病毒

    2、下列哪种病毒不需要宿主(C)

    A、引导型病毒 B、文件型病毒 C、蠕虫病毒 D、宏病毒

    3、木马区别于普通病毒程序的特性(BD)

    A、破坏性 B、隐蔽性 C、潜伏性 D、欺骗性

    4、根据木马的攻击方式,可以将木马分为(ABD)

    A、主动型木马 B、反弹型木马 C、破坏型木马 D、嵌入式木马

    5、计算机杀毒软件制作技术包括(ABCD)

    A、特征代码法 B、校验和法
    C、启发式扫描技术 D、主动内核技术

    6、计算机杀毒软件包括那些组成部分(ABCD)

    A、病毒数据库 B、病毒扫描引擎
    C、文件实时监控模块 D、进程实时监控模块

    7、计算机病毒制作技术(ABCD)

    A、加壳技术 B、变形技术 C、隐形技术 D、反跟踪技术

    8、计算机病毒程序的传染模块包括那些子部分(ABD)

    A、传染控制部分 B、传染判断部分
    C、传染执行部分 D、传染操作部分

    9、计算机病毒程序的一般构成包括那些模块(ABD)

    A、安装模块 B、传染模块 C、控制模块 D、破坏模块

    10、计算机病毒最基本的特征(ABD)

    A、破坏性 B、隐蔽性 C、潜伏性 D、传染性

    网络攻击与防范

    1、开放不安全的服务一般发生在哪一个网络攻击阶段(A)

    A、安装后门 B、信息搜集
    C、隐藏攻击源 D、掌握系统控制权

    2、下列哪种攻击手段对网络安全的威胁最大(A)

    A、0day攻击 B、嗅探攻击 C、探测攻击 D、伪装攻击

    3、会话劫持一般发生在哪一个网络攻击阶段(B)

    A、安装后门 B、掌握系统控制权
    C、信息搜集 D、隐藏攻击源

    4、伪造IP地址一般发生在哪一个网络攻击阶段(D)

    A、安装后门 B、掌握系统控制权
    C、信息搜集 D、隐藏攻击源

    5、嗅探一般发生在哪一个网络攻击阶段(C)

    A、安装后门 B、隐藏攻击源
    C、信息搜索 D、掌握系统控制权

    6、APT攻击的特点包括(ABC)

    A、威胁性大 B、技术高级 C、持续时间长 D、实施难度大

    7、APT攻击最明显的特征包括(AD)

    A、手段多样 B、思路清晰 C、技术精湛 D、目标明确

    8、下列哪些黑客的非法攻击行为应该受到法律的制裁(ABCD)

    A、红客 B、灰帽黑客 C、黑帽黑客 D、白帽黑客

    9、世界著名的黑客大会包括(ABD)

    A、RSAConference B、DEFCON C、WhiteHat D、BlackHat

    10、APT攻击的一般过程包括(ABCD)

    A、信息侦查 B、持续渗透 C、长期潜伏 D、窃取信息

    网络安全与编程

    1、Windows使用哪种协议来作为网络用户身份认证的主要方法(D)

    A、IPSec B、SSL C、SSH D、Kerberos

    2、Windows的加密文件系统EFS 使用什么接口来进行文件加密操作(A)

    A、CryptoAPI B、OpenSSL C、AES D、3DES

    3、Windows的加密文件系统EFS采用哪些算法来进行文件加密(CD)

    A、RSA B、DES C、3DES D、AES

    4、Android操作系统主要涉及的开发语言包括(ACD)

    A、Java B、汇编 C、C++ D、C

    5、操作系统的安全设计原则主要包括(ACD)

    A、最少通用机制 B、最大安全 C、最小权限 D、开放式设计

    6、下列哪些措施有助于保护Windows系统的安全(ABCD)

    A、关闭不必要的端口 B、禁用Guest账号
    C、关闭默认共享 D、使用NTFS分区格式

    7、目前,下列哪些Windows系统的用户登录口令是可以被攻破的(ABCD)

    A、Win10 B、Win8 C、WinXP D、Win7

    8、关于操作系统安全,哪些说法正确(ABCD)

    A、相对于Windows系统,Unix系统的漏洞要少一点。
    B、沙箱技术在Andriod和iOS中都有应用。
    C、iOS系统可以有效的抵御缓冲区溢出攻击。
    D、关闭不必要的服务是确保操作系统安全的重要手段,适用于主流操作系统。

    9、操作系统的安全配置 主要包括哪些方面(ABC)

    A、攻击防范 B、及时更新 C、合理设置 D、定时备份

    10、从技术管理的角度考虑,可以从哪些方面提高系统安全性(CD)

    A、清除后门 B、杀毒 C、监控 D、审计日记

    设备与环境安全

    1、TPM具有哪些功能(ABCD)

    A、密钥管理 B、加解密 C、数据安全存储 D、数字签名

    2、下列哪些硬件可能会被植入恶意代码(ABC)

    A、CPU B、硬盘 C、U盘 D、键盘

    3、关于计算机设备与环境安全,哪些说法是正确的(ACD)

    A、显示器、摄像头和打印机都有可能会泄露计算机信息
    B、计算机不联网则不会遭受黑客攻击
    C、植入硬件的恶意代码不易被杀毒软件查杀
    D、共享充电宝可能会泄露用户隐私

    4、PC设备防盗可以采用的措施包括(BD)

    A、防火墙 B、智能网络传感设备 C、入侵检测系统 D、电磁锁

    5、电磁泄漏信息的途径通常包括(BC)

    A、微波泄露 B、辐射泄漏 C、传导泄露 D、磁条泄露

    6、在线设备搜索引擎Shodan可以检索到哪些在线设备(ABCD)

    A、服务器 B、路由器 C、摄像头 D、打印机

    7、下列哪些因素会影响计算机设备安全(ABCD)

    A、温度 B、湿度 C、灰尘 D、雷击

    8、常见的计算机设备信息泄露旁路包括(ABCD)

    A、声 B、光 C、电磁信号 D、热量

    9、计算机设备和运行环境面临的安全问题主要包括(ABD)

    A、环境事故造成的设备故障或损毁 B、设备普遍缺乏硬件级安全防护
    C、路由攻击 D、硬件中的恶意代码

    10、关于可信计算,说法正确的是(ABCD)

    A、可信计算需要在计算机系统中首先建立一个信任根,再建立一条信任链
    B、可信计算技术的核心是TPM安全芯片
    C、TPM是一个含有密码运算部件和存储部件的小型片上系统
    D、中国的可信计算机必须采用中国的信任根芯片

    软件保护技术1

    1、Resource Hacker不可以做什么(AB)

    A、对程序进行反汇编 B、修改程序反汇编后的代码
    C、修改程序标题 D、修改程序提示信息

    2、下列工具哪些不属于静态分析工具(BC)

    A、IDA Pro B、WinDbg C、OllyDbg D、FileInfo

    3、OllyDbg是兼动态调试和静态分析于一身的用户态调试器。√

    4、文件类型分析工具可以判断程序是否已经加壳。√

    5、从理论上说,几乎没有破解不了的软件。√

    6、申请软件著作权可以防止软件被破解。×

    7、IDA Pro既可以做静态分析又可以做动态分析。×

    8、目前,WinDbg可以说是Windows平台上唯一好用的内核调试工具和用户态调试器。√

    9、申请软件著作权可以防止软件源代码被抄袭。×

    10、W32Dasm可以把可执行文件反编译成汇编语言。√

    软件保护技术2

    1、在软件保护过程中,为了避免加密算法被攻击者破解,最好自己设计加密算法并避免算法被公开。×

    2、软件水印可以用于发现与检测非法盗用软件模块的行为。√

    3、软件狗采用硬件加密技术可以有效地保护软件安全,目前没有针对软件狗的破解方法。×

    4、如果一个exe程序被加壳了,则没有办法再用Resource Hacker从中获取资源。×

    5、软件水印可以用于判断软件是否为正版软件,还可以用于证明软件的所有权。√

    6、补丁技术主要用于修复软件漏洞和更新软件功能,内存补丁比文件补丁更易于实现。×

    7、软件水印属于数字水印的范畴。×

    8、通用脱壳软件的脱壳精确度(成功脱壳)往往高于专用脱壳软件。×

    9、一般来说,对程序进行加壳之后其大小会变小,再进行脱壳之后其大小会变大。√

    10、当检测到软件破解企图时,软件应该即刻采取自毁措施,以免软件被破解。×

    社会工程学

    ( )属于社会工程学攻击手段【环境渗透,引诱,伪装,恭维】

    狭义社会工程学攻击与广义社会学攻击最明显的区别是会与受害者进行交互式行为( ) 【√】

    社会工程学攻击的最核心就是信息,尤其是个人信息( ) 【√】

    社会工程学攻击主要是利用人的弱点来进行各种攻击,所以说,“人”是整个网络安全体系最薄弱的一个环节( ) 【√】

    信息拥有着是社会工程学攻击的主要目标,也是无法忽视的脆弱点,要防止攻击者从信息拥有者身上窃取信息,必须加强对他们的安全培训( ) 【√】

    信息安全的本质是信息拥有者与攻击者之间的战斗( ) 【√】

    现实社会中的欺骗手段一旦被黑客延伸应用到攻击网络系统,就发展成为社会工程学攻击( ) 【√】

    即使用户安装了防火墙,入侵监测系统,虚拟专用网络或安全软件产品,也并不能保障安全( ) 【√】

    在社会工程学攻击中,由于人类普遍具有贪婪,自私,好奇,轻信他人等心理弱点,因此,通过一定的方法和方式,入侵者就可以从相关人员那里获得入侵所需信息()【√】

    由于安全产品的技术越来越完善,使用这些技术的人,就成为整个环节上最为脆弱的部分( ) 【√】

    区块链基础

    1、 以下哪项不是区块链的特性?()

    A. 不可篡改
    B. 去中心化
    C. 高升值
    D. 可追溯

    正确答案【C】

    2、 以下哪项不是区块链目前的分类。()

    A. 公有链
    B. 私有链
    C. 唯链
    D. 联盟链

    正确答案【C】

    3、 区块链运用的技术不包含哪一项?()

    A. P2P网络
    B. 密码学
    C. 共识算法
    D. 大数据

    正确答案【D】

    4、 创世区块是由()创造的。

    正确答案【中本聪】

    5、 散列函数将任意长度的数据映射到有限长度的域上。()

    正确答案【√】

    6、 在同时控制住系统中超过51%的节点时,经过验证并添加至区块链的信息可能被修改。()

    正确答案【√】

    7、 区块链的数据对所有人公开,任何人都可以通过公开的接口查询区块链数据和开发相关应用,整个系统信息高度透明。()

    正确答案【√】

    8、 区块链就是把加密数据按照时间顺序进行叠加生成的临时、不可逆向修改的记录。()

    正确答案【×】

    9、 区块链技术支持全民参与记账。()

    正确答案【√】

    10、比特币的底层技术是区块链。()

    正确答案【√】

    问答题

    1、简单替换密码加解密(重点)

    「信息安全-密码与隐藏技术」凯撒密码与仿射密码 (CPP 实现)

    「信息安全-密码与隐藏技术」RSA加密算法的实现(CPP 实现)

    教材57页习题4、5、6、7(重点)

    2、DES算法的原理

    DES是分组加密算法,以64位(二进制)为一组对称数据加密,64位明文输入,64位密文输出。密钥长度为56位,但密钥通常表示为64位,并分为8组,每组第八位作为奇偶校验位。利用密钥,通过传统的换位、替换和异或等变换,实现二进制明文的加密与解密。

    S盒代替是 DES 算法的核心部分,整个变换过程是非线性的。

    DES解密:和加密使用相同的算法,加密密钥和解密密钥。

    区别在于:顺序是反过来的,且加密是密钥循环左移,解密时密钥循环右移。

    3、RSA算法的全过程

    RSA算法是一种典型的公开密钥体制算法

    两个优势:

    • 为实现数字签名和数字认证提供了手段
    • 大大减轻了密钥分配与管理的工作量

    但速度比DES算法慢得多。

    「信息安全-密码与隐藏技术」RSA加密算法的实现(CPP 实现)

    4、基于公开密钥的数字签名方案(重点)

    设Alice要发送一个经过数字签名的明文 M 给用户Bob,签名的过程如下:

    1. Alice用信息摘要函数Hash从 M 抽取信息摘要 M’
    2. Alice用自己的私人密钥对 M’ 加密,得到签名文本 S,即Alice在 M 上签了名。
    3. Alice用Bob的公开密钥对 S 加密得打 S’
    4. Alice将 S’M 发送给Bob
    5. Bob收到 S’M 后,用自己的私人密钥对 S’ 解密,还原出 S
    6. Bob用Alice的公开密钥对 S 解密,还原出信息摘要 M’
    7. Bob用相同的信息摘要函数从 M 抽取信息摘要 M’’
    8. Bob比较 M’M’’ ,当 M’M’’ 相同时,可以断定Alice在 M 上签名

    补充:数字签名的特性?

    • 可信的
    • 无法伪造的
    • 不可复制的
    • 不可篡改的
    • 不可抵赖的

    5、单项散列函数的特点

    h = h(M)

    • Hash函数能从任意长度的 M 中产生固定长度的散列值 h
    • 已知M时,利用 h(M)可以很容易求出 h
    • 已知M时,想要通过一个 h(M)计算出不同的 h 是很困难的
    • 已知M时,想要找出另一信息 M’ ,使 h(M)=h(M’)是很困难的(抗碰撞性
    • 已知h时,想要从 h(M) 中计算出 M 是很困难的(单向性

    6、简述信息的完整性、可用性、保密性

    • 完整性:保护计算机系统内软件和数据不被偶然或人为蓄意破坏、篡改、伪造等,只有经过授权的人才能对信息进行修改(可靠性精确性的度量);

    • 可用性:用户授权下,无论什么时候,只要用户需要,信息必须是可用且可访问的;

    • 保密性:信息必须按照拥有者的要求保持一定的保密性,只有得到拥有者的许可其他人才能获得该信息。(防止失窃)

    7、请简述数字水印的主要特性(重点)

    • 稳定性(鲁棒性):水印可以抵抗应用过程中的各种破坏。比如对信息滤波处理后仍可以提取出水印信息

    • 水印容量:在数字信息中加入的水印数量。水印容量跟鲁棒性是相互矛盾的

    • 安全性:加入水印和监测水印的方法对没有授权的第三方是绝对保密的,且无法轻易破解

    • 自恢复性:数字水印在原始数据经过较大破坏或变换后仍可从原数据中恢复数字水印

    • 不可见性:数字信息在加入水印后不会改变其感知效果,即看不到数字水印的存在,这是数字水印最基本的特点

    8、论述公开密钥算法的典型特点

    • 每个成员都有一对密钥(pk, sk),如果有 N 个成员,只需要 2N 个密钥,密钥分配和管理比对称加密体制容易
    • 不需要建立受保护的通道来传递密钥
    • 公开密钥算法加密的速度比对称加密算法慢得多。一般只用公开密钥算法加密安全要求高、信息量不大的信息

    9、论述对称加密体制

    • 在对称加密体制中,如果有 N 个成员,就需要 N(N-1)/2 个密钥,这巨大的密钥量给密钥的分配和管理带来了困难

    • 知道了加密过程就很容易推导出解密过程,那么知道了加密密钥就知道了解密密钥

    • 不是建立在严格的数学问题上的,而是基于多种“规则”和可“选择”的假设;

    • 在传输信息时,双方开始通信之前必须提前约定使用同一密钥,所以必须建立受保护的通道来传输密钥

    • 加密速度快,唯一的优点,通常用来加密大量的明文

    10、论述公开密钥体制

    • 在对称加密体制中,每个成员都有一对密钥(pk,sk)。如果有 N 个成员,就需要 2N 个密钥。分配管理相对容易一些

    • 知到加密过程不能推导出解密过程,或者要花费很长的时间和代价

    • 很容易用数学语言去描述,算法的安全性是建立在已知数学问题求解的问难的假设基础上的

    • 需要一个有效的计算方法求解一对密钥,确保不能从pk、sk中互相推导

    • 无需在通信双方传递密钥,使数字签名成为可能,有更广阔的应用范围

    • 比对称加密算法慢得多,一般只用来加密安全需求高、信息量不大的信息

    11、简述什么是数字证书?X.509数字证书包括哪些内容

    数字证书 是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证,用于证明某一用户的身份以及公开密钥的合法性。

    X.509数字证书内容

    1. 版本号:指出该证书使用了哪种版本的X.509标准
    2. 序列号:CA会给每一个证书分配唯一的证书序列号
    3. 签名算法标识符:用来指定CA签发证书时所使用的公开密钥算法和Hash算法
    4. 认证机构:证书的发行机构名称,命名规则一般采用X.500格式
    5. 有效期:证书起始时间及终止时间,指明证书在这两个时间段内有效

    12、论述网络攻击的一般步骤

    (1) 隐藏攻击源:因特网上的主机均有自己的网络地址,因此攻击者在实施攻击活动时的首要步骤是设法隐藏自己所在的网络位置,如IP地址和域名,这样使调查者难以发现真正的攻击来源。

    手段:伪造IP地址、假冒用户账号

    (2) 信息搜集:攻击者搜集目标的信息,并进行综合整理分析后,能够初步了解一个机构的安全态势,并能够据此拟定一个攻击方案。

    手段:确定攻击目标、踩点、扫描、嗅探

    (3) 掌握系统控制权:一般账户对目标系统只有有限的访问权限,要达到某些攻击目的,攻击者只有得到系统或管理员权限,才能控制目标主机实施进一步的攻击。

    手段:系统口令猜测、种植木马、会话劫持

    (4) 实施攻击:不同的攻击者有不同的攻击目的,但主要是破坏机密性、完整性和可用性等。

    手段:下载、修改或删除敏感信息,攻击其他被信任的主机和网络,瘫痪网络或服务

    (5) 安装后门:一次成功的入侵通常要耗费攻击者大量时间和精力,所以精于计算机的攻击者在推出系统前会在系统中安装后门,以保持对已入侵主机的长期控制。

    手段:放宽系统许可权,重新开放不安全的服务,修改系统的配置(启动文件、网络服 务配置文件),替换系统本身的共享库文件,安装各种木马,修改系统的源代码。

    (6) 隐藏攻击痕迹:一次成功入侵后,通常攻击者的活动在被攻击主机上的一些日志文档中会有记载,这样很容易被管理员发现。为此,攻击者往往在入侵完毕后清除登录日志等攻击痕迹。

    手段:清除或篡改日志文件,改变系统时间造成日志文件数据紊乱以迷惑管理员,利用 代理跳板隐藏真实的攻击者和攻击路径。

    13、论述计算机病毒程序的一般构成

    对每一个病毒程序来说,安装模块、传染模块是必不可少的,而破坏模块可以直接隐含在传染模块中,也可以单独构成一个模块。

    (1) 安装模块:病毒程序必须通过自身实现自启动并安装到计算机系统中,不同类型的病毒程序会使用不同的安装方法;

    (2) 传染模块:

    1. 传染控制部分。病毒一般都有一个控制条件,一旦满足这个条件就开始感染。
    2. 传染判断部分。每个病毒程序都有一个标记,在传染时将判断这个标记,如果磁盘或者文件已经被传染就不在传染,否则就要传染。
    3. 传染操作部分。在满足传染条件时进行传染操作。

    (3) 破坏模块:计算机病毒的最终目的是进行破坏,其破坏的进本手段就是删除文件或数据。破坏模块包括激发控制、破坏操作两个部分。

    14、论述杀毒软件的一般构成

    (1) 用户界面模块:用户界面直接面向用户,主要功能包括提供杀毒软件的基本设置,如病毒库升级设置、多引擎设置等。

    (2) 病毒数据库:病毒数据库存放对病毒特征码源文件进行加密和压缩处理后得到特征码目标文件,其文件头包含了病毒特征码的版本、加载日期等信息,其数据体包含了病毒特征码值以及病毒名。

    (3) 病毒扫描引擎:

    1. 文件解析模块。文件夹检测模块、文件类型检测模块、文件读取模块。
    2. 病毒扫描模块。主要功能是提取文件的特征码,与病毒库中的病毒特征码进行比较,根据匹配结果进行处理。
    3. 特征码加载模块。主要负责将病毒特征码目标文件加载到病毒数据库中,并对病毒数据库进行维护。

    (4) 文件实时监控模块:主要是针对网络、移动设备下载的本地计算机的病毒,或进入系统后释放出的病毒文件。不管病毒文件以什么方式进入系统,文件实时监控模块都能检测到文件的变化并给出通知。如果发现文件变化,则将改文件提交给病毒文件扫描模块,扫描文件是否有病毒并做相应处理。

    (5) 进程实时监控模块:主要用来监控系统中的所有任务和进程,并且能够通过它们的进程ID直接定位到文件系统的宿主文件上。当发现有新的进程行为异常时,直接对其可执行文件进行扫描,如果发现是病毒,则立刻终止该进程并通知用户。

    15、在软件系统中,要安全地保护用户的密码,应该采取哪些措施?

    (1)对于用户:增大口令空间。计算口令空间的公式:S=AM;选用无规律的口令;多个口令;用工具生成口令。
    (2)对于网站:登录时间限制;限制登录次数;尽量减少会话透露的信息;增加认证的信息量
    (3)使用安全控件保护口令
    (4)使用“验证码”实现一次性口令认证
    (5)绑定手机的动态口令实现一次性口令认证

    16、设计软件保护的一般性建议

    (1) 软件发行之前一定要将可执行程序进行加壳。
    (2) 要在自己写的软件中嵌入反跟踪的代码。
    (3) 增加软件自身的完整性检查。
    (4) 不要采用一目了然的名字来命名与软件保护相关的函数和文件。
    (5) 当检测到软件破解企图之后,过一段时间后软件停止工作。
    (6) 可以通过读取关键的系统文件的修改时间来得到系统时间。
    (7) 给软件保护加入一定的随机性。

    17、什么是区块链技术?它有哪些特点?

    区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
    三大特点:

    1. 去中心化交易。区块链的本质是一种分散在所有的用户电脑上的计算机账本,每个分散的账本会记录区块链上进行的所有交易活动的信息。所以它不需要一个集中的机构、网站、公司来管理这些信息。
    2. 信息不可篡改,一旦写入无法改变。如果要修改区块链中的某一个数据,就必须更改以后发生的所有数据记录,计算量无可想象,非常庞大,几乎不可能实现。
    3. 完全匿名。在区块链的世界里,所有的账户(或“钱包”)都是通过一个密码来访问。在这个世界里,谁也不知道你是谁,你也无法向别人证明你是某个钱包的主人。

    18、什么是社会工程学攻击?常见的攻击手段有哪些?

    现实社会中的欺骗手段一旦被黑客延伸应用到攻击网络系统,就发展成为社会工程学攻击。
    常见攻击手段:

    1. 环境渗透:对特定的环境进行渗透,是为了获得所需的情报或敏感信息经常采用的社会工程学攻击手段之一。
    2. 引诱:用户上网是经常会碰到中奖、免费赠送等内容的邮件或网页,诱惑用户进入该页面运行下载程序,或要求填写账户和口令一遍“验证”身份,利用人们疏于防范的心理引诱用户,这通常是黑客早已设好的圈套。
    3. 伪装:目前流行的网络钓鱼事件以及更早的求职信病毒、圣诞贺卡等,都是利用电子邮件和伪造的web站点来进行诈骗活动。
    4. 说服:说服是对信息安全危害较大的一种社会工程学攻击方法,它要求目标内部人员与攻击者达成某种一致,为攻击提供各种便利条件。
    5. 恐吓:社会攻击学者常常利用人们对安全、漏洞、病毒、木马、黑客等内容的敏感性,冒充权威机构,使用危言耸听的言论恐吓和欺骗计算机用户,并声称如果不按照他们要求的去做,会造成非常严重的危害或损失。
    6. 恭维:“高明”的黑客精通心理学、人际关系学、行为学等社会工程学方面的知识与技能,善于利用人类的本能反应、好奇心、盲目信任、贪婪等人性弱点设置陷阱,从而实施欺骗,并控制他人意志为自己服务。
    7. 反向社会工程学攻击:攻击者通过技术或者非技术的手段给网络或计算机应用制造“问题”,诱使工作人员或者网络管理人员透露或者泄露攻击者需获取的信息。
    展开全文
  • 桌面特点学会让桌面显示更多图标方法 2了解打开图标方式学会更换桌面显示背景 3认识电脑窗口了解窗口组成及掌握窗口基本操作 教学重点1认识桌面图标及操作 2窗口基础知识和基本操作 教学难点1设置隐藏...
  • 关键词:数据库中间件数据挖掘数据分析系统架构随着数据库、中间件、高级技术语言和网络安全等技术的迅速发展,人们积累的信息数据越来越多,我们已经被淹没在数据和信息的汪洋大海中。税务干部需要以更新、更便捷、...
  • 一、封装: 是指隐藏对象属性和实现细节,也就是把客观事物封装成抽象类,并且类可以把自己数据和方法只让可信类或者对象操作,对不可信进行信息隐藏,仅提供公共访问方式。比如说这个类:
  •  作为一种安全性高,使用方便的认证方式,手指静脉识别技术有如下一些区别于其它生物认证技术的突出特点:1、安全性高:手指静脉识别技术的原理是匹配手指内部静脉的纹路图。因为静脉血管是隐藏
  • 通过虚拟化隔离措施实现双系统安全隔离的涉密笔记本安全解决方案,并针对在虚拟化层实现安全隔离的可行性进行了关键技术的试验验证。试验结果表明,基于虚拟化技术,通过硬盘涉密分区加密隐藏实现涉密、非密用户操作...
  • 系统以数字水印方式实现了基于二维条码的信息隐藏,以进行防伪和知识产权保护。  关键词:二维条形码 数字水印 定制指令 Nios II  二维条码是为了克服一维条码容量小、信赖数据库存在、不能表示汉字等...
  • 详见WiKi:https://en.wikipedia.org/wiki/Least_significant_bit隐写术隐写术是一种关于信息隐藏技术,通常利用位图的RGB三种颜色值(0~255)在微小改变的情况下难以被人眼察觉的特点。每种颜色值都可以用8位二进制...
  • 在交通流预测中,使用机器学习算法的基于数据驱动的思想,可以挖掘出隐藏在复杂非线性的交通流数据中的有效信息。本文分析了交通流数据的特点,针对传统的交通流预测模型无法应对交通流的复杂变化的缺点,将机器...
  • 隐藏开发者不需要关注细节 根据支付宝、微信最新 API 开发而成 高度抽象类,免去各种拼json与xml痛苦 符合 PSR 标准,你可以各种方便与你框架集成 文件结构清晰易理解,可以随心所欲添加本项目中没有...
  • 引言光学相干层析成像技术(Optical coherence tomography, OCT)作为一种发展...对于此类模糊图像,退化信息隐藏在图像当中,这要求我们找出其中退化信息来恢复图像。与自然图像相似,在不考虑噪声存在情况下,...
  • 前沿技术面试题

    千次阅读 2020-06-02 17:47:59
    **数据挖掘:**数据挖掘是指从大量数据中通过算法挖掘隐藏其中的信息的过程,它包括机器学习、统计学、模式识别的技术。 **大数据:**简单说,大数据就是从各种各样数据中,如:视频、音频、图片、日志等文件中...
  • 交换机技术

    2007-04-14 11:32:35
    其实,交换技术是一个具有简化、低价、高性能和高端口密集特点的交换产品,体现了桥接技术的复杂交换技术在OSI参考模型的第二层操作。与桥接器一样,交换机按每一个包中的MAC地址相对简单地决策信息转发。而这种转发...
  • 信息隐藏技术自世纪年代兴起以来就引起了专业人士的研究兴趣,它 利用人类感觉器官的不敏感,以及多媒体数字信号本身的冗余来隐藏秘密信息。 信息隐藏的特点在于它不仅隐藏了信息的内容,而且隐藏了信息的存在

空空如也

空空如也

1 2 3 4 5 ... 18
收藏数 343
精华内容 137
关键字:

信息隐藏技术的特点