精华内容
下载资源
问答
  • 本文综述了信息隐藏技术信息隐藏分析技术的研究、发展与展望,适合初学者入门学习
  • 信息隐藏技术综述

    千次阅读 2007-03-01 19:58:00
    指出了信息隐藏技术今后的发展方向。关键词:信息隐藏;秘密信息;隐藏算法 本文就信息隐藏的技术进行了综述,概述的比较全面,有一定的参考价值,下面时他的层次目录结构。1.信息隐藏的概念、模型及分类
    信息隐藏技术综述
    蔡洪亮 李波 卢星 杨明

    摘要:介绍了信息隐藏技术的概念、模型及分类;给出了信息隐藏技术的五大特征;分析了两种典型的信息隐藏算法:时域替换技术和变换域技术;描述了信息隐藏在现实中主要的应用领域;指出了信息隐藏技术今后的发展方向。
    关键词:信息隐藏;秘密信息;隐藏算法

     本文就信息隐藏的技术进行了综述,概述的比较全面,有一定的参考价值,下面时他的层次目录结构。
    1.信息隐藏的概念、模型及分类
        信息隐藏技术是利用载体信息的冗余性,将秘密信息隐藏于普通信息之中,通过普通信息的发布而
    将秘密信息发布出去,即将重要的信息隐藏于其它信息里面从而掩饰它的存在。它隐藏的是信息的“存
    在性”,使它们看起来与一般非机密资料没有区别,可以避免引起其他人注意,从而具有更大的隐蔽性和
    安全性,十分容易逃过拦截者的破解。
    例如:本拉登可以建立一个网站,网站上的内容就是“反恐”而实际上,他的秘密指令可能就隐藏在该网站上的图片或者文字中,恐怖组织内部有权限的人员就可以通过密钥等获取隐藏信息,而没有相应的的信息显示技术(或者是密钥)的人就无法得到这些信息。
    原文此处用两个图进行了说明。
    其中一个是信息模型,介绍了信息如何进行隐藏和显示。
    第二个图介绍了信息隐藏的分类。   
    2.信息隐藏的特征
        信息隐藏具有鲁棒性、不一可检测性、透明性、安全性和自恢复性等特征。
        2.1鲁棒性((robustness)
        指不因封面信息的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道
    噪音、滤波操作、重采样、有损编码压缩、D/ A或A/ D转换等。
        2.2不可检测性(undet( ctability)
        指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判
    断是否有隐蔽信息。
        2.3透明性((invisibility)
        利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,
    而隐藏的数据却无法人为地看见或听见。
        2.4安全性((,security)
        指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。
        2.5自恢复性
        由于经过一些操作或变换后,可能会使封面信息产生较大的破坏,如果只从留下的片段数据,仍能
    恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。
    对信息隐藏技术的特征进行了分析。
    3.典型的信息隐藏算法
        从上世纪90年代初到现在,信息隐藏技术得到了迅速的发展,同时,学者提出了许多信息隐藏算法。
    在现有的算法中,最常采用的是时域替换技术和变换域技术。
    3.1时域替换技术
        时域替换技术的基本原理是用秘密信息比特替换掉封面信息中不重要的部分,以达到对秘密信息进
    行编码的目的。接收方只要知道秘密信息嵌入的位置就能够提取信息。由于在嵌入过程中只进行了很小
    的修改,发送方可假定被动攻击者是无法觉察到的[[l]。时域替换技术具有较大的隐藏信息量(容纳性)
    和不可见性(透明性),但稳健性(鲁棒性)较弱。这种技术比较有代表性的是最不重要比特位(the Least
    Si加ficant Bits,简称LSB)方法,该方法也是最早被应用的信息隐藏方法。封面信息的LSB直接被秘
    密消息的比特位或两者之间经过某种逻辑运算的结果所代替。
    3.2变换域技术
        变换域技术的基本原理是将秘密信息嵌入到数字作品的某一变换域中。首先将原始的图像或声音信
    号进行数学变换,在变换域上嵌入秘密信息,然后经反变换输出。这种技术比时域替换技术能更有效
    地抵御攻击,并且还保持了对人的不易觉察性。目前使用的变换域方法很多,例如频域隐藏、时/频域隐
    藏和时间尺度域隐藏,它们分别是在DO,变换域、日巾频变换域和小波变换域上进行变换从而隐藏信息。
    变换域方法具有较强的不可见性和稳健性,是目前应用很广泛的算法。
    简单理解:时域替换技术可以通过控制某些位来实现。
    例如有信息10101010,而实际上,他的偶数位并没有用,只用他的奇数位就可以表达该信息,那我们可以用他的偶数为来实现信息隐藏,比如秘密信息“1101”可以分别放到第2、4、6、8位上,这样别人根本无法判断,但是相关人员可以根据解密规则得到秘密信息”1101“
    第二种相应技术的复杂性和技术性都更高。
    4.信息隐藏的应用
        信息隐藏技术在现实中的应用主要有以下五个方面.
        4.1数据保密
        防止非授权用户截获并使用在因特网上传输的数据,这是网络安全的一个重要内容。随着经济的全
    球化,这一点不仅将涉及政治、军事,还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐
    藏技术来保护在网上交流的信息,如:电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行
    交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外,还可以对一些不愿为别人所知道的
    内容使用信息隐藏的方式进行隐藏存储。
        4.2数据的不可抵赖性
        在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的
    信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一
    方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印是不能被去除的,
    以达到确认其行为的目的。
        4.3数据的完整性
        对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。
        4.4数字作品的版权保护
        版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着网络和数字技术的快速普
    及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新
    闻等。这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,这已经成为需要迫切解决
    的实际问题。数字水印技术可以成为解决此难题的一种方案:服务提供商在向用户发放作品的同时,将
    双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品
    在非法传播时,可以通过提取出的水印代码追查非法散播者。
        4.5防伪
        商务活动中的各种票据的防伪也是信息隐藏技术可以用武之地。在数字票据中隐藏的水印经过打印
    后仍然存在,可以通过再扫描得到数字形式,提取防伪水印,来证实票据的真实性。
    信息隐藏在军事,电子商务等方面均有广阔的应用前景。
    5.信息隐藏的发展方向
        5.1信息隐藏系统的实用化
        信息隐藏技术虽然取得了不少研究成果,但大多数应用仍处于起步阶段,系统的抵抗攻击能力还很
    弱,安全性受到很大的挑战,距离实用化还有一定的距离。如在印刷品防伪中的应用,在技术上除要满
    足第一代、第二代数字水印技术的特性外,还需要抵抗A/D和D/A变换、非线性量化、色彩失真、仿射
    变换、投影变换等攻击,且必须将打印扫描原理或印刷原理与工艺相结合,这在理论上和算法设计上都
    提出了更富有挑战性的要求。
        5.2基于其他多媒体载体的信息隐藏技术
        目前研究最深入、成果最丰富的是图像信息的隐藏技术,而对文本、图形、动画、视频等其它多媒
    体中的信息隐藏技术研究得还比较少,这习各成为今后的一个研究方向。
        5.3矢量数据信息隐藏技术
        矢量数据的数据结构、存储形式、数据特征等与一般的多媒体数据有很大的差异,因此,通用的信
    息隐藏技术还难以直接应用到矢量数据(特别是矢量地图数据)上来,这也将是信息隐藏技术的一个重
    要的应用领域。
        5.4公钥信息隐藏技术
        对于用户众多的网络应用来说,公钥密码体制是理想的选择,即使用一个专有的密钥来叠加水印,
    任何人均可通过一个公开的密钥来检测出水印。目前这方面的研究还未取得突破胜的进展,有待进一步
    努力。
        5.5信息隐藏的基本原理研究
        信息隐藏的算法很多,但它的基础理论知识还不成熟,对感知理论、信息隐藏模型、水印结构、水
    印嵌入策略、水印检测算法、水印的标准化等理论知识还有待进一步研究。
        5.6信息隐藏系统的评价方法研究
        鲁棒性、不可感知性、隐藏的信息量是评价一个隐藏系统的重要指标,但对它们之间的关系以及各
    自的评价指标仍没有一个权威的标准。对鲁棒性也缺乏公认的和客观的评测体系和标准,只能用实验来验证其有效性,而无法从理论上提供严格的安全性证明。目前信噪比或峰值信噪比常用来度量系统的客
    观失真程度,这是否合适仍是一个值得探讨的问题。而主观的失真程度则涉及到生理和心理感知模型,
    这方面也还缺乏比较完善的系统模型。
    6.结论
        信息隐藏技术是一种横跨信号处理、数字通信、密码学、计算机网络等多学科的新兴技术,具有巨
    大的潜在应用市场,对它的研究具有重要的学术和经济价值。在信息隐藏中,T门认为数字水印代表了
    其发展方向,虽然它的技术要求更高,但是它的应用前景也更广。
        现在虽然已经有商业化的水印系统,但对水印的研究还远未成熟,许多问题如鲁棒性、真伪鉴别、
    版权证明、网络快速自动验证以及声频和视频水印等方面仍然还需要比较完美的解决方案。
        随着该技术的推广和应用的深入,一些其他领域的先进技术和算法也将被引入,从而完备和充实数
    据信息隐藏技术。例如在数字图像处理中的小波、分形理论;图像编码中的各种压缩算法;Pi视频编码
    技术等等。
        目前,使用密码加密仍是网络上主要的信息安全传输手段,信息隐藏技术在理论研究、技术成熟度
    和实用性方面都无法与之相比,但它潜在的价值是无法估量的,特别是在迫切需要解决的版权保护等方
    面,可以说是根本无法被代替的,相信其必将在未来的信息安全体系中发挥重要作用。同时,信息隐藏
    技术和力口密技术的结合,必将在信息安全领域得到广泛的应用。
     
    展开全文
  • 音频信息隐藏技术研究

    千次阅读 2013-11-16 10:46:09
    与此不同,信息隐藏作为近年迅速发展起来的一种保密通信技术,它首先将待传输信息嵌入到诸如音频、视频、文件等载体中,使得非法第三方不易觉察到秘密信息的存在,然后通过携密载体的传送,实现秘密信息的保密传输。...
     传统的保密通信技术主要是以密码学为基础,将待传输信息进行充分置乱,使得非法用户无法正确获取原文。与此不同,信息隐藏作为近年迅速发展起来的一种保密通信技术,它首先将待传输信息嵌入到诸如音频、视频、文件等载体中,使得非法第三方不易觉察到秘密信息的存在,然后通过携密载体的传送,实现秘密信息的保密传输。在这里,为了满足不易引起非法第三方注意这一要求,嵌入信息后的携密载体应对听觉、视觉等人类知觉系统具备一定的透明性。

          根据隐藏载体不同,可将信息隐藏技术分为视频信息隐藏、图像信息隐藏、音频信息隐藏和文本信息隐藏等几大类。由于以下两方面原因,音频信息隐藏成为了信息隐藏研究的重点和热点:其一,音频是人类交流的一种重要工具,是日常生活中不可或缺的一个要素;其二,音频中存在足够多的信息冗余,可以给信息嵌入提供一个很好的应用环境。音频信息隐藏的核心思想是以音频作为隐藏载体,在其中寻找到一些对人耳听觉相对透明的特性,然后根据待隐藏信息对这些特性的某些参数进行修改,从而实现待隐藏信息在音频中的嵌入,最后将携密音频传输给接收方,完成整个待隐藏信息的保密传输过程。文献[1-6]都很好地体现了这一技术实现思想。

    1 音频信息隐藏基本原理
          音频信息隐藏的主要方法就是根据待隐藏信息,对人耳听觉不敏感的音频参数进行修改,以达到信息嵌入的目的。因此寻找人耳听觉不敏感的音频参数就成了音频信息隐藏的首要任务。

          根据前人的研究,听觉阈值、听觉掩闭效应等特征很大程度上影响了人耳听觉的敏感性。
          (1)听觉阈值
          在声学中,用I 表示声强,它是指单位时间内通过垂直于声波传播方向的单位面积的声波能量。取I 0 =10 -2Wm   -2 作为声强的基准,把称为声强级。如果声波的频率在20 Hz~20 kHz之间,而声强又达到一定的强度,该声波就能被人耳所感知,此时的声波强度被称为听觉阈值。前人大量的实验测试结果[7-8]表明,人耳对不同频率的声波主观上感受到相同响度时的声强是不同的,这就引出了声学上的听觉等响曲线,如图1所示。


          图中最下方的一条虚线表示人耳能感知在当前频率的声波所需的最低声强,即为听阈曲线。由图1中听阈曲线的形状可得:人耳对两端频段上的声波反应较为迟钝,而对中间频段上的声波反应相对较为敏感。这是音频信息隐藏的一个重要理论依据。

          (2)听觉掩蔽效应
          一方面,如果时间上相邻的两个声波同时存在,且其中一个声波较强,而另一个较弱,则较弱的一个声波会因为较强声波的存在而被人耳听觉所忽略;另一方面,如果频率相近的两个声波同时存在,且其中一个声波较强,而另一个较弱,则较弱的一个频率会因为较强频率的存在而被人耳所忽略。这两种现象在声学上被称为人耳听觉掩蔽效应[9-10],其中前一种称为时域听觉掩蔽效应,而后一种被称为频域听觉掩蔽效应。听觉掩蔽效应是一种常见的心理声学现象,是心理声学中一个很重要的特征,也是音频信息隐藏的一个重要理论基础。最不重要位(LSB)、频带分割等音频信息隐藏技术都充分利用了人耳听觉的这一特性。

          (3)相位不敏感
          人耳对不同强度、不同频率声音的听觉范围称为声域。在人耳的声域范围内,声音听觉心理的主观感受主要有响度、音高、音色等特征。其中,主观上的响度、音高和音色可以分别用振幅、频率和相位3个物理量来进行描述。其中,人耳对振幅,频率的变化较为敏感,而对相位变化的敏感程度则要欠缺得多。这使得相位问题成了实现音频信息隐藏的一个重要参考方向。

    2 音频信息隐藏主要技术指标
          音频信息隐藏的主要技术指标有透明性、鲁棒性、不可检测性和安全性等。这些技术指标是衡量音频信息隐藏算法优劣成败的重要依据。

          (1)透明性
          透明性也叫隐蔽性,是指嵌入载体中的信息不容易引起非法第三方注意的特性。为了满足透明性要求,在设计音频信息隐藏算法时,一方面,对人耳听觉不敏感的音频特性充分加以利用,使嵌入待隐藏信息后的携密音频与原始音频在听觉效果上保持很好的一致性;另一方面,充分研究和利用其他音频处理技术,使得携密音频在面对频谱分析、语谱分析时也有不错的表现。

          (2)鲁棒性
          鲁棒性对信息隐藏非常重要,它是指携密音频不会因为经过了音频文件的改动、信号处理技术的加工或是环境噪声的攻击而导致隐藏信息丢失的能力。为了保证隐藏信息的鲁棒性,音频信息隐藏时,一方面会选择不变性较好的音频特性作为操作对象,另一方面会引入纠错编码,同时增加隐藏的强度,使得携密音频在经过某些文件操作或者信号处理后仍能很好地将隐藏信息恢复出来。

          (3)不可检测性
          不可检测性是指携密音频应该具有不被隐藏分析工具所检测的特性。近年来,隐藏分析技术的研究取得了很大的进步,对简单LSB、改进的LSB,甚至是一些其他更为复杂的信息隐藏算法,都取得了很好的检测效果。因此,在设计音频隐藏算法时,不可检测性就成了其中必须考虑的一个重要的因素,其核心思想就是要求携密载体与原始载体在统计特性上具有很好的一致性。

          (4)安全性
          安全性是指隐藏信息不易被非法用户恢复,或者即使恢复出隐藏信息,也无法获取信息的真实含意的特性。提高信息隐藏算法的安全性主要有两种方法:首先,对隐藏技术的关键参数(也称隐藏密钥)进行严格保密,使非法用户很难正确地对隐藏信息进行恢复;其次,将密码学应用到信息隐藏技术中,在进行信息嵌入之前,先对待隐藏信息进行加密处理,使得非法用户即使采用手段正确恢复出隐藏信息,也很难理解隐藏信息的真正含意。

    3 音频信息隐藏模型
          音频信息隐藏系统模型主要由隐藏模型和解隐藏模型组成。隐藏模型用来描述信息嵌入到音频载体的过程,而解隐藏模型则用以描述从携密载体中恢复隐藏信息的过程。

          (1)隐藏模型
          典型的隐藏模型如图2所示,待隐藏信息的嵌入步骤如下:

    • 获取音频、图像、文本等原始待隐藏信息;
    • 为了提高隐藏方法的安全性,可对待隐藏信息进行加密处理;
    • 为了增强隐藏方法的鲁棒性,可选择对待隐藏信息进行纠错交织;
    • 考虑到隐藏时通常是逐位进行的,因此需要对纠错交织后的数据进行并串转换;
    • 读取原始载体音频,如果是变换域隐藏算法,则需要对载体音频进行相应的变换;
    • 为了能够对隐藏信息进行准确的盲检测,通常需要在信息嵌入之前,先在载体音频中加入同步信号;
    • 完成信息嵌入、音频反变换,再将音频数据传输给接收方。
      在一些具体应用环境中,可能因为信息隐藏的特殊性而使得模型会有所差异。

          (2)解隐藏模型
          典型的解隐藏模型如图3所示,隐藏信息的提取步骤如下:

    • 从发送方获取携密音频,音频可能以音频文件或者是音频流等形式出现;
    • 如果信息隐藏是在变换域中进行的,则需要对携密音频进行相应的变换;
    • 获取同步信息,为准确提取隐藏信息做准备。在许多应用场合,这是极为关键的一步,它严重地影响着信息提取的正确性;
    • 串并转换,解纠错交织,解密,最后得到恢复后的隐藏信息。

          在某些场合,由于考虑到接收端音频的听觉效果,还需要对音频进行去隐藏、滤波、音频平滑等处理。

    4 音频信息隐藏分类
          音频信息隐藏的分类标准有很多,嵌入信息所采用的域是其中最为常用的一种。以嵌入信息所采用的域为依据,可将音频信息隐藏划分为时域音频隐藏、频域音频隐藏、离散余弦变换(DCT)域音频隐藏,小波(Wavelet)域音频隐藏和压缩域音频隐藏等。

          (1)时域隐藏
          时域音频信息隐藏选择直接对音频信号的幅度或者音频文件结构进行处理,是较为简单的一类隐藏方法。它主要包括LSB及改进LSB隐藏、回声隐藏和音频文件结构隐藏等。

          LSB隐藏是用待隐藏信息按一定的规律对音频数据的最不重要位进行替换的隐藏方法,其容量大,实现容易,但鲁棒性相对比较差,甚至不能抵抗微弱噪声的攻击,抗检测性也不强。

          回声隐藏在待隐藏信息在音频信号上叠加一些微弱的回声,然后通过对回声的识别实现对信息进行提取。其听觉透明性较好,是一种不错的强鲁棒性音频信息隐藏方法。

          音频文件结构隐藏是对音频文件中一些并非必须的结构段进行操作,从而实现信息嵌入的一类隐藏方法。其实现简单,鲁棒差,因此实际应用价值并不高。

          (2)频域隐藏
          频域音频信息隐藏是对音频进行离散傅立叶变换(DFT)变换,然后对音频的频域特征进行处理以实现信息嵌入的一类方法,因此又称为DFT域音频信息隐藏。它主要包括频域LSB隐藏、扩频隐藏、相位隐藏和频带分割隐藏等。

          频域LSB隐藏与时域LSB相似,具有操作简单,隐藏容量大,但鲁棒性差等特点。

          扩频隐藏借用了扩频通信思想,将待隐藏信息以伪噪声的形式扩散到整个音频通带上,因此透明性好,抗噪能力强,具有很高的实用价值,是频域音频信息隐藏算法中较为成功的一类。

          相位隐藏算法充分利用人耳听觉对绝对相位并不敏感这一特点,通过对相位的改变实现信息的嵌入。该类隐藏方法透明性好,但对噪声的抵抗能力不甚理想。

          频带分割隐藏将音频载体的频带分割成无数个子带,充分利用听觉阈值和听觉掩蔽效应等人耳听觉特性,在人耳听觉不太敏感的子带上进行隐藏。这类方法隐藏容量大,听觉透明性好,但频域透明性较差。

          (3)离散余弦变换域隐藏
          DCT域隐藏是对音频载体进行DCT变换,然后对DCT系数进行某些操作,从而完成信息嵌入的一类音频信息隐藏方法。

          该类隐藏方法最大的优点是对模/数转换(A/D)、数/模转换(D/A)影响的抵抗能力非常强,有很高的实用价值,因此应用极为广泛。

          DCT域LSB方法与上两类LSB相似,具有相似的优缺点。
          DCT域相位隐藏对DCT相位进行改动,以实现信息的嵌入。该类隐藏方法与频域相位隐藏相似,也具有很好的透明性。

          DCT域上还有许多根据不同值域内数量,不同频段数据奇偶性等特征进行信息嵌入的方法,都具有很好的透明性和鲁棒性。

          (4)小波域隐藏
          Wavelet域隐藏方法是对音频载体进行Wavelet变换,然后对其系数进行修改,以实现信息嵌入的一类隐藏方法。该类隐藏方法与DCT隐藏一样,在抵抗A/D、D/A攻击方面有着非常优秀的表现。

          Wavelet域LSB隐藏方法对Wavelet系数的最不重要位进行替换。其实现方法与其他域的LSB隐藏相似。

          Wavelet域能量比隐藏通过比较和修改不同Wavelet级上的能量,或是对同一Wavelet级上某一能量值范围内的系数数量、奇偶性等进行修改,从而实现信息的嵌入。

          Wavelet域上还有许多隐藏方法,都是针对Wavelet系数进行某些操作以完成信息嵌入。这是目前研究较热,应用较多的一类隐藏方法。

          (5)压缩域隐藏
          压缩域隐藏方法是近年来才出现的一类隐藏方法。该类方法的主要目标是将信息嵌入到压缩算法的码流或相关码表中去,如MP3哈夫曼码表,MIDI乐器码表等。

          这一类方法的透明性很好,但对音频格式变换、信号处理等攻击的抵抗能力不强。

    5 结束语
          音频信息隐藏作为信息隐藏的一个重要分支,它主要涉及的域有时域、频域、DCT域、Wavelet域、压缩域等。其中,时域和频域的嵌入方法相对容易实现,但鲁棒性相对较差;而DCT域和Wavelet域方法透明性好,鲁棒性也不错,尤其是在抵抗A/D、D/A攻击时有着非常优秀的表现,但其操作复杂,实现难度相对较高;压缩域隐藏算法一般有较好的透明性,但鲁棒性相对较差。
    音频信息隐藏技术发展到现在,音频信息隐藏在许多场合取得了很好的应用效果,也解决了不少实际的生活难题。然而,面对重录音攻击,尚且没有一种很好的方法。大量的实验结果表明,解决这一难题的关键是精确同步信息的嵌入和强鲁棒隐藏方法的研究。后一问题可以在DCT域或Wavelet域内寻求解决途径,而前一问题则还没有太好的思路,还有大量的研究工作有待进一步展开。

    6 参考文献
    [1] JI Rongrong, YAO Hongxun, LIU Shaohui, et al. Genetic algorithm based optimal block mapping method for LSB substitution [C]//Proceedings of International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP’06), Dec 18-20, 2006, Pasadena, CA, USA. Piscataway, NJ, USA:IEEE, 2006: 215-218.
    [2] LIN C, PAN J S, SHIEH C S. A subsampling and PSK based watermarking scheme resisted the permutation attacking [C]//Proceedings of International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP’06), Dec 18-20, 2006, Pasadena, CA, USA. Piscataway, NJ,USA: IEEE, 2006: 113-116.
    [3] ZHANG L k, LIU S. Secret telephone technology based on information hiding and encryption [C]// Proceedings of International Conference on Information Acquisition (ICIA'06), Aug 20-23, 2006, Jeju, Korea. Piscataway, NJ, USA: IEEE ,2006: 155-159.
    [4] LI Ming, LEI Y, LIU J. A novel audio watermarking in wavelet domain [C]//Proceedings of International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP’06), Dec 18-20, 2006, Pasadena, CA, USA. Piscataway, NJ,USA: IEEE, 2006: 27-32.
    [5] CAI R, LU L, HANJALIC A. A flexible framework for key audio effects detection and auditory context inference [J]. IEEE Transactions on Audio, Speech and Language Processing, 2006, 3(14): 1026-1039.
    [6] AIS O, NOUREDDINE E . A speech analysis technique based on temporal and frequency masking properties of the auditory system [C]//Proceedings of International Conference on Systems, Man and Cybernetics (SMC’02): Vol 6, Oct 6-9, 2002, Hammamet, Tunisia. Los Alamitos, CA, USA: IEEE Computer Society, 2002: 6-12. 
    [7] 诸挥明, 梁路光, 付妍. 人耳听阈曲线的测定 [J]. 大学物理实验, 2006, 16(1): 43-46.  
    [8] BAUER B B, TORICK E L. Researches in loudness measurement [J]. IEEE Transactions on Audio and Electroacoustics, 1966, 3(14): 141-151.
    [9] 周克兰, 张玉华. 基于听觉掩蔽效应和小波变换的音频水印 [J]. 微电子学与计算机,2005,22(3): 185-188. 
    [10] 贾骏, 王朔中, 张新鹏. 一种基于人耳听觉特性的数字音频水印方案 [J].西安电子科技大学学报:自然科学版, 2004, 31(4): 652-655.

    链接:http://www.zte.com.cn/cndata/magazine/zte_communications/2007/5/magazine/200709/t20070929_150698.html

    展开全文
  • 信息隐藏与数字水印技术

    千次阅读 2007-10-25 00:08:00
    信息隐藏信息隐藏模型信息隐藏 (Information Hiding)不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式 (密文 )进行传递;而信息隐藏则主要研究如何将某一机密...

    信息隐藏

    信息隐藏模型

    信息隐藏 (Information Hiding)不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式 (密文 )进行传递;而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。多媒体技术的广泛应用,为信息隐藏技术的发展提供了更加广阔的领域。

    我们称待隐藏的信息为秘密信息 (secret message),它可以是版权信息或秘密数据,也可以是一个序列号;而公开信息则称为载体信息 (cover message),如视频、音频片段。这种信息隐藏过程一般由密钥 (Key)来控制,即通过嵌入算法(Embedding algorithm)将秘密信息隐藏于公开信息中,而隐蔽载体 (隐藏有秘密信息的公开信息 )则通过信道 (Communication channel)传递 ,然后检测器 (Detector)利用密钥从隐蔽载体中恢复 /检测出秘密信息 。

    信息隐藏技术主要由下述两部分组成 :(1 )信息嵌入算法 ,它利用密钥来实现秘密信息的隐藏 。 (2 )隐蔽信息检测 /提取算法 (检测器 ) ,它利用密钥从隐蔽载体中检测 /恢复出秘密信息 。在密钥未知的前提下 ,第三者很难从隐秘载体中得到或删除 ,甚至发现秘密信息 。

    信息隐藏特点

    信息隐藏不同于传统的加密 ,因为其目的不在于限制正常的资料存取 ,而在于保证隐藏数据不被侵犯和发现 。因此 ,信息隐藏技术必须考虑正常的信息操作所造成的威胁 ,即要使机密资料对正常的数据操作技术具有免疫能力 。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作 (如通常的信号变换操作或数据压缩 )所破坏 。根据信息隐藏的目的和技术要求 ,该技术存在以下特性:

    1. 鲁棒性
      (robustness) 指不因图象文件的某种改动而导致隐藏信息丢失的能力 。这里所谓"改动"包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/ A或 A/ D转换等 。
    2. 不可检测性
      (undetectability) 指隐蔽载体与原始载体具有一致的特性 。如具有一致的统计噪声分布等 ,以便使非法拦截者无法判断是否有隐蔽信息 。
    3. 透明性
      (invisibility) 利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理 ,使目标数据没有明显的降质现象 ,而隐藏的数据却无法人为地看见或听见 。
    4. 安全性
      (security) 指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击 ,而使隐藏信息不会被破坏 。
    5. 自恢复性
      由于经过一些操作或变换后 ,可能会使原图产生较大的破坏,如果只从留下的片段数据 ,仍能恢复隐藏信号 ,而且恢复过程不需要宿主信号 ,这就是所谓的自恢复性 。信息隐藏学是一门新兴的交叉学科 ,在计算机、通讯、保密学等领域有着广阔的应用前景 。数字水印技术作为其在多媒体领域的重要应用 ,已受到人们越来越多的重视 。




    回页首


    数字水印

    背景

    随着数字技术和因特网的发展 ,各种形式的多媒体数字作品 (图象、视频、音频等 )纷纷以网络形式发表 ,其版权保护成为一个迫切需要解决的问题 。由于数字水印 (digital watermarking)是实现版权保护的有效办法 ,因此如今已成为多媒体信息安全研究领域的一个热点 ,也是信息隐藏技术研究领域的重要分支 。该技术即是通过在原始数据中嵌入秘密信息--水印 (watermark)来证实该数据的所有权 。这种被嵌入的水印可以是一段文字、标识、序列号等 ,而且这种水印通常是不可见或不可察的 ,它与原始数据 (如图象、音频、视频数据 )紧密结合并隐藏其中,并可以经历一些不破坏源数据使用价值或商用价值的操作而能保存下来 。数字水印技术除了应具备信息隐藏技术的一般特点外 ,还有着其固有的特点和研究方法 。在数字水印系统中 ,隐藏信息的丢失 ,即意味着版权信息的丢失 ,从而也就失去了版权保护的功能 ,也就是说 ,这一系统就是失败的 。由此可见 ,数字水印技术必须具有较强的鲁棒性、安全性和透明性 。

    典型数字水印系统模型

    图 1为水印信号嵌入模型 ,其功能是完成将水印信号加入原始数据中;图 2为水印信号检测模型,用以判断某一数据中是否含有指定的水印信号 。



    数字水印主要应用领域

    1. 版权保护 即数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开发布他的水印版本作品。当该作品被盗版或出现版权纠纷时,所有者即可利用图3或图4的方法从盗版作品或水印版作品中获取水印信号作为依据,从而保护所有者的权益。
    2. 加指纹 为避免未经授权的拷贝制作和发行,出品人可以将不同用户的ID或序列号作为不同的水印(指纹)嵌入作品的合法拷贝中。一旦发现未经授权的拷贝,就可以根据此拷贝所恢复出的指纹来确定它的来源。
    3. 标题与注释 即将作品的标题、注释等内容(如,一幅照片的拍摄时间和地点等)以水印形式嵌入该作品中,这种隐式注释不需要额外的带宽,且不易丢失。
    4. 篡改提示 当数字作品被用于法庭、医学、新闻及商业时,常需确定它们的内容是否被修改、伪造或特殊处理过。为实现该目的,通常可将原始图象分成多个独立块,再将每个块加入不同的水印。同时可通过检测每个数据块中的水印信号,来确定作品的完整性。与其他水印不同的是,这类水印必须是脆弱的,并且检测水印信号时,不需要原始数据。
    5. 使用控制 这种应用的一个典型的例子是DVD防拷贝系统,即将水印信息加入DVD数据中,这样DVD播放机即可通过检测DVD数据中的水印信息而判断其合法性和可拷贝性。从而保护制造商的商业利益。

     

    典型数字水印算法

    近年来,数字水印技术研究取得了很大的进步,下面对一些典型的算法进行了分析,除特别指明外,这些算法主要针对图象数据(某些算法也适合视频和音频数据)。

    1. 空域算法。该类算法中典型的水印算法是将信息嵌入到随机选择的图像点中最不重要的像素位 (LSB:least significant bits)上 ,这可保证嵌入的水印是不可见的。但是由于使用了图像不重要的像素位 ,算法的鲁棒性差 ,水印信息很容易为滤波、图像量化、几何变形的操作破坏。另外一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中。Patchwork算法方法是随机选择N对像素点 (ai,bi) ,然后将每个ai点的亮度值加 1 ,每个bi点的亮度值减 1,这样整个图像的平均亮度保持不变。适当地调整参数,Patchwork方法对JPEG压缩、FIR滤波以及图像裁剪有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。
    2. 变换域算法。该类算法中,大部分水印算法采用了扩展频谱通信
    3. (spread spectrum communication)技术。算法实现过程为:先计算图像的离散余弦变换 (DCT),然后将水印叠加到DCT域中幅值最大的前k系数上(不包括直流分量),通常为图像的低频分量。若DCT系数的前k个最大分量表示为D={ di },i=1 ,… ,k,水印是服从高斯分布的随机实数序列W ={ wi },i=1 ,… ,k,那么水印的嵌入算法为di = di(1 + awi),其中常数a为尺度因子 ,控制水印添加的强度。然后用新的系数做反变换得到水印图像I。解码函数则分别计算原始图像I和水印图像I*的离散余弦变换 ,并提取嵌入的水印W*,再做相关检验

      以确定水印的存在与否。该方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取出一个可信赖的水印拷贝。一个简单改进是不将水印嵌入到DCT域的低频分量上,而是嵌入到中频分量上以调节水印的顽健性与不可见性之间的矛盾。另外,还可以将数字图象的空间域数据通过离散傅里叶变换(DFT)或离散小波变换(DWT)转化为相应的频域系数;其次,根据待隐藏的信息类型,对其进行适当编码或变形;再次,根据隐藏信息量的大小和其相应的安全目标,选择某些类型的频域系数序列(如高频或中频或低频);再次,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的频域系数序列;最后,将数字图象的频域系数经相应的反变换转化为空间域数据。该类算法的隐藏和提取信息操作复杂,隐藏信息量不能很大,但抗攻击能力强,很适合于数字作品版权保护的数字水印技术中。
    4. 压缩域算法 基于JPEG、MPEG标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及VOD(Video on Demand)中有很大的实用价值。相应地,水印检测与提取也可直接在压缩域数据中进行。下面介绍一种针对MPEG-2压缩视频数据流的数字水印方案。虽然MPEG-2数据流语法允许把用户数据加到数据流中,但是这种方案并不适合数字水印技术,因为用户数据可以简单地从数据流中去掉,同时,在MPEG-2编码视频数据流中增加用户数据会加大位率,使之不适于固定带宽的应用,所以关键是如何把水印信号加到数据信号中,即加入到表示视频帧的数据流中。对于输入的MPEG-2数据流而言,它可分为数据头信息、运动向量(用于运动补偿)和DCT编码信号块3部分,在方案中只有MPEG-2数据流最后一部分数据被改变,其原理是,首先对DCT编码数据块中每一输入的Huffman码进行解码和逆量化,以得到当前数据块的一个DCT系数;其次,把相应水印信号块的变换系数与之相加,从而得到水印叠加的DCT系数,再重新进行量化和Huffman编码,最后对新的Huffman码字的位数n1与原来的无水印系数的码字n0进行比较,只在n1不大于n0的时候,才能传输水印码字,否则传输原码字,这就保证了不增加视频数据流位率。该方法有一个问题值得考虑,即水印信号的引入是一种引起降质的误差信号,而基于运动补偿的编码方案会将一个误差扩散和累积起来,为解决此问题,该算法采取了漂移补偿的方案来抵消因水印信号的引入所引起的视觉变形。
    5. NEC算法 该算法由NEC实验室的Cox等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图象的哈希值组成,其次对图象做DCT变换,最后用伪随机高斯序列来调制(叠加)该图象除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥,因此可防止IBM攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应该具有高斯分布N(0,1)的特征。
    6. 生理模型算法 人的生理模型包括人类视觉系统HVS(HumanVisualSystem)和人类听觉系统HAS。该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。利用视觉模型的基本思想均是利用从视觉模型导出的JND(Just Noticeable Difference)描述来确定在图象的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。也就是说,利用视觉模型来确定与图象相关的调制掩模,然后再利用其来插入水印。这一方法同时具有好的透明性和强健性。

     





    回页首


    结 论

    信息隐藏及数字水印技术是近几年来国际学术界兴起的一个前沿研究领域。它与信息安全、信息隐藏、数据加密等均有密切的关系。特别是在网络技术和应用迅速发展的今天,水印技术的研究更具现实意义。今后水印技术的研究仍将着重于顽健性、真伪鉴别、版权证明、网络快速自动验证以及声频和视频水印等方面,并将与数据加密技术紧密结合,特别是顽健性和可证明性的研究。水印的顽健性能体现了水印在数字文件中的生存能力,当前的绝大多数算法虽然均具有一定的顽健性,但是如果同时施加各种图像攻击,那么这些算法均会失效。如何寻找更加顽健的水印算法仍是一个急需解决的问题。另外当前的水印算法在提供可靠的版权证明方面或多或少有一定的不完善性,因此寻找能提供完全版权保护的数字水印算法也是一个重要的研究方向。目前有很多的水印攻击方法(请参阅 参考资料),作者针对攻击方法及相应的解决方案将另有文章论述。



    参考资料

    相关读物 北京邮电大学信息安全中心杨义先教授等人所编写的《信息隐藏技术-隐写术与数字水印》

    相关站点

    本文出处: http://www.ibm.com/developerworks/cn/security/l-info/index.html


     
    展开全文
  • 综合布线技术发展趋势

    千次阅读 2016-12-08 22:36:05
    综合布线工程师代表表着广泛的技术和应用,更多选择的就业机会

           综合布线技术我为什么说有点重要哪,因为据我的了解,时代在发展,网络技术也在迅速的发展。目前已经出现了一些高新科技萌头。比如:智能电网、智能交通、智能家居等各个方面(在这些智能方面分析我会陆续的发表新的文章),但是在智能家居方面我感觉发展 的很慢并且这项技术也不是足够的成熟。所没有得到普及。据我搜集的数据分析,在未来像这种智能家居,智能城市,甚至智能乡村都会得到普及,那么急需哪方面的人才,我想不说大家也许该懂了吧!网络安全人才迅速成长,综合布线方面的人才都是宝贝,为什么哪?因为假使一座大厦,没有专业的综合布线方面的人才来设计,那么你想一栋大厦的有多少电缆线去连接网络,线乱扯的话,那这栋大厦还进不进人啦呀(/笑哭)!(有些人天天去逛商场大厦,你们有没有想过,为什么显得那干净,几乎就看不到电缆线。(你可能会这样想,那肯定被藏起来啦呀)对,就是被隐藏起来了,会隐藏也得有技巧啊!或许今天综合布线工程师不是很火,过上几年,这项职业肯定会火(一些楼房的设计越来越复杂,这些就是为我们提供了条件)。  

         在当前信息社会,IT技术发展日新月异,着信息化技术和宽带光线入户到家的不断普及,互联网的不断强大,无论是政府机构、学校还是企业都采用了信息技术进行管理,综合布线工程师职业更是相当热门!

           综合布线工程师代表着广泛的技术和应用,更多选择的就业机会,和更高更远的发展空间 其中计算机网络工程是计算机技术和通信技术密切结合而形成的新兴的技术领域,尤其在当今互联网迅猛发展和网络经济蓬勃繁荣的形势下,综合布线技术成为信息技术界关注的热门技术之一,也是迅速发展并在信息社会中得到广泛应用的一门综合性学科 综合布线工程师正是这一学科的主宰力量 。

    综合布线工程师就业方向:

            弱电工程师、综合布线、网络工程师三个职业都有一定关联。在网络通信飞速发展的今天,综合布线系统作为网络的基础,智能大厦的神经系统的重要性越来越被人们所认识。今天的网络所要求的布线基础设施必须是满足包括语音、数据、视频图象以及楼宇控制等在内的各类不同通讯需求的布线系统。一般从事弱电工程和综合布线工程工作,可参加网络工程师的初级“CCNA”认证,或者参加一些综合布线厂商的认证工程师培训,如Lucent/Avaya,AMP的认证。
    综合布线工程师就业前景:
            综合布线工程师能够从事计算机信息系统的设计、建设、运行和维护工作.我国政府机关政府上网工程、企业上网、现有媒体的网站和教育、商业、专业性质网站等领域对网络工程专业人才的需求越来越大.几乎所有拥有计算机信息系统的IT客户都需要综合布线工程师负责运行和维护工作。

              声明一下:我对综合布线技术的介绍可能不成熟,我发表这篇文章其实在发表自己看法而已。若与读者看法有冲突,感到很抱歉。

    展开全文
  • 本文展望一下未来智能手机在摄像头硬件上可能的发展趋势。个人观点,仅供参考。 1、双摄像头基线增大 最近两年双摄像头逐渐在许多高端旗舰机上出现,由于双摄技术在暗光拍照、重对焦、光学变焦、背景虚化等方面...
  • 在去年的大前端领域虽然并没有出现什么颠覆性技术,但是Flutter、WebAssembly、Serverless的火爆发展还是超乎我们预期,也让我们进一步看到大前端的融合趋势。2020年下半年,大前端领域又有哪些你不能错过的顶级技术...
  • 谁掌握了带事务处理的Web,谁就掌握了Web。 这几年来,一直盲从的跟随着... 做Web技术工作多年,Web的发展一直影响着我们的技术趋势。谈Web的发展就不可能不提到Web1.0和Web2.0,这不是技术性的概念,而是web发展
  • 应用服务器的技术发展趋势

    千次阅读 2005-01-10 15:59:00
    应用服务器的技术发展趋势 作者:北京东方通科技公司技术总监 李春青 应用服务器又称为“应用服务器软件平台”(Application Server Software Platform,简称为ASSP),是最重要的一类中间件软件。中间件软件市场的...
  • 目录1 大数据面临的机遇1.1大数据技术促进国家和社会发展1.2大数据成为企业竞争的新焦点...技术发展3.1 信息安全发展的四个阶段3.2 数据安全是什么3.3 大数据安全包括哪些方面4 hadoop 平台的数据安全技术的现状4.1
  • 计算机取证技术及其发展趋势

    千次阅读 2007-10-29 15:47:00
    关键词: 计算机取证技术及其发展趋势 钱华林(中国科学院 计算机网络信息中心,北京 100080) 2(中国科学院 计算技术研究所,北京 100080) 3(中国科学院 研究生院,北京 100039) 摘 要: 计算机取证研究的是如何为调查...
  • 本文介绍了多种基于直方图平移的可逆信息隐藏算法,并对各种算法的技术发展历史,现状进行了分析,并对未来可能的研究进行了展望。 预计基于直方图平移的可逆信息隐藏技术及其在实际中的应用将继续得到发展。 关键词...
  • 信息安全现状及发展趋势

    千次阅读 2007-04-15 13:13:00
    【摘 要】21世纪是信息时代,信息的传递在社会生活中的地位...发展趋势 一、引言 信息安全技术是一门综合学科,它涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护
  • 应用服务器的技术发展趋势

    千次阅读 2005-01-12 18:25:00
    应用服务器又称为“应用服务器软件平台”(Application Server ... 一、 应用服务器及基于应用服务器的软件系统总体结构 在1998年Giga 信息集团的报告《了解中间件——给IT管理者的策略和实现建议》中,绘制了一个非
  • 2020 年前端技术发展盘点

    千次阅读 多人点赞 2021-03-30 08:36:09
    但是在 2020 年里面前端技术发展依然没有停止脚步。 而我们作为前端开发者,必定需要对技术的更新换代有所了解。虽然我们不需要去学习所有新出来的技术。但是时刻保持 “了解” 和 “理解” 这些技术是有必要的。...
  • 深度学习在信息隐藏中的应用(上)

    万次阅读 多人点赞 2017-11-07 17:24:51
    之前都是在实验室做项目,写代码,没有系统集中的看过paper,最近要准备开题,集中看了十几篇,全是深度学习在信息隐藏领域的应用与研究。这里主要是对十几篇论文做一个...信息隐藏是我所在实验室的一个方向,指...
  • 探究生物识别技术未来的发展方向

    千次阅读 2015-07-28 09:43:36
    摘要:生物识别技术有做自己独特的优势,但并不是完美无缺.如指纹识别,就面临指纹膜冒充指纹蒙混过关的问题;人面识别,简单易个容也许就能过关;虹膜识别技术对黑眼睛存在识别难问题,对于盲人和眼疾患者是无能为力;...
  •  1996年5月,第一届信息隐藏国际学术研讨会在英国剑桥牛顿研究所召开,使得数字水印技术的研究得到了迅速的发展,像麻省理工学院、剑桥大学、朗讯公司贝尔实验室、德国国家信息技术研究中心、微软公司、NEC公司和...
  • 国内外信息安全研究现状及发展趋势[转载自Wendy] 2005年 04月07日 随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻...
  • 有机电激发光(Organic Electroluminescence,以下简称OEL)技术,具有轻薄、可挠曲、自发光、高画质、省电等优点,它将成为未来高清显示器发展的新趋势。 一、物质如何自发光  我们知道,光是能量传播...
  • 人工智能的发展趋势综述

    千次阅读 2019-08-19 10:07:08
    引用自:基于人工智能技术的25个行业发展趋势,张肇聿,王一琳,李 志 ##一、前言 ​ 市场研究机构CB-Insights公司于2019年1月发布了一项有关人工智能应用前景的报告,报告中总结了25个行业发展趋势,并分别以市场...
  • 农业信息技术复习题

    千次阅读 2020-06-25 15:36:26
    一、单项选择题(每小题1分,共分) 1.信息传递技术,即通信技术,不包括...2.信息技术的四大基本技术是计算机技术、传感技术、控制技术和( C ) (A)生物技术(B)媒体技术 (C)通信技术(D)传播技术 3.目前...
  • 下面我选取了信息对抗技术的中一个很小一角关于windows内核级病毒隐藏技术和反病毒侦测技术作为议题详细讨论。 关键字: 内核, 拦截, 活动进程链表, 系统服务派遣表, 线程调度链 Abstract Nowadays, i

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 44,339
精华内容 17,735
关键字:

信息隐藏技术的发展趋势