精华内容
下载资源
问答
  • 信息隐藏技术国内发展
    千次阅读
    更多相关内容
  • 信息隐藏技术的学习研究【学习总结】 你好! 本人关于信息隐藏方面的研究很久了,主要是利用深度学习方面的技术来实现。由于电脑等原因,经常一些总结东西找不到了,所以想通过写博客的方式进行记录,一方面是对学过...

    信息隐藏技术的相关知识总结

    你好! 本人关于信息隐藏方面的研究很久了,主要是利用深度学习方面的技术来实现。由于电脑等原因,一些东西就找不到了,所以想通过写博客的方式进行记录,一方面是对学过的东西、技术进行总结,方便以后使用,另一方面有相关方面研究的同学提供一下借鉴。欢迎大家一起交流,不足之处,请大家提出宝贵意见!!!

    下面主要是一些相关背景知识,大家看看就行。

    什么是信息隐藏技术?

    信息隐藏技术将秘密信息隐藏在一些公开的多媒体信息(如文本、图像和音频)中,在信息传递过程中不会引起信道中第三方的注意,达到证实载体信息所有权、数据完整性或隐蔽通信的目的。

    背景意义

    随着网络的普及、信号处理技术和通信手段的飞速发展,存储、处理和传输各种形式的多媒体数据变得越加便捷,为互联网资源共享提供了便利条件。与此同时,网络信息的安全传输也变得越加重要。因此,在如今的发展环境下,信息安全技术对于信息安全有着重要的意义。

    信息隐藏技术的历史

    信息隐藏的思想起源于隐写术,按照应用不同,可分为技术性隐写术、语言隐写术和版权保护隐写术。
    技术性隐写术:最初的信息隐藏技术追溯到古希腊战争时期,奴隶主将秘密信息写在奴隶的光头上,等奴隶的头发长起来后再去另一个部落,从而实现了部落之间的秘密通信。隐形墨水、写字板。
    语言隐写术:中国的“藏头诗”。
    版权保护隐写术:Claude Lorrain 的署名图像目录。
    1996年5月30日至6月1日,英国剑桥召开第一届信息隐藏学术研讨会。国际许多大学、公司一直致力于信息隐藏技术方面的研究。
    国内信息隐藏技术从1999年兴起,标志是全国信息隐藏学术研讨会召开。

    信息隐藏技术与密码技术的区别

    当前,信息主要有两种基本保护方法,即密码信息隐藏
    密码技术主要通过加密手段保证传输信息的机密性,对发送方和接收方来说,只有拥有正确密钥的通信双方才能实现保密通信。但随着密码分析技术的发展及计算机处理速度的提高,传统密码体系受到了严峻挑战;而且,在传统密码技术中,密文常为乱码,易引起攻击者的怀疑,攻击者即便不能破解密文,也能干扰通信过程甚至破坏通信过程。密码技术的局限性促使信息隐藏技术产生和发展。
    信息隐藏技术将秘密信息隐藏在一些公开的多媒体信息(如文本、图像和音频)中,在信息传递过程中不会引起信道中第三方的注意,达到证实载体信息所有权、数据完整性或隐蔽通信的目的。
    “计算机网络是密码学的母亲,而互联网就是现代信息隐藏技术的母亲。”

    信息隐藏技术的分类

    信息隐藏技术是一个大类,包含很多分类,许多人会把信息隐藏技术认为是隐写术。主要分类如图。
    按照技术类型分类:

    信息隐藏技术
    数字隐写技术
    隐写分析技术
    数字水印
    鲁棒水印
    可见水印
    不可见水印
    脆弱水印
    零水印
    版权标志技术
    数字媒体取证技术

    按载体类型分类:

    信息隐藏技术
    文本
    图像
    音频
    视频

    按是否需要密钥分类:这分类与密码学有一定关系。

    信息隐藏技术
    无密钥信息系统
    有密钥信息系统
    非对称密钥信息隐藏系统
    对称密钥信息隐藏系统

    信息隐藏技术的基本特征

    不可感知性

    载体不同,评价标准有差别。主要图像、音频、视频这些载体,各位自行查找。这里我以图像为例。

    主观评价标准

    这个评价是根据人眼评价,是最基本最快的评价标准。

    客观评价标准

    评价图像质量客观度量主要是基于秘密信息隐藏前后的图像对应像素的差分失真度量,主要有以下几种:
    MSE(Mean Square Error)均方误差,是真实值与预测值的差值的平方然后求和平均。
    PSNR(Peak Signal to Noise Ratio),峰值信噪比,即峰值信号的能量与噪声的平均能量之比,通常表示的时候取 log 变成分贝(dB),值越大,图像质量越好。
    SSIM(structural similarity index),即为结构相似性,是一种衡量两幅图像相似度的指标。该指标首先由德州大学奥斯丁分校的图像和视频工程实验室(Laboratory for Image and Video Engineering)提出。而如果两幅图像是压缩前和压缩后的图像,那么SSIM算法就可以用来评估压缩后的图像质量。
    学习感知图像块相似度(Learned Perceptual Image Patch Similarity, LPIPS)也称为“感知损失”(perceptual loss),用于度量两张图像之间的差别。来源于CVPR2018的一篇论文《The Unreasonable Effectiveness of Deep Features as a Perceptual Metric》,该度量标准学习生成图像到Ground Truth的反向映射强制生成器学习从假图像中重构真实图像的反向映射,并优先处理它们之间的感知相似度。LPIPS 比传统方法(比如L2/PSNR, SSIM, FSIM)更符合人类的感知情况。LPIPS的值越低表示两张图像越相似,反之,则差异越大。
    深度学习领域对图像是评价指标还有IS(Inception Score)、FID(Fréchet Inception Distance)、Mode Score等等。
    详细可以学习GAN评价指标最全汇总:https://zhuanlan.zhihu.com/p/109342043

    鲁棒性

    鲁棒性是指嵌入算法要有一定的稳定性,在传递过程中出现一定失真和干扰情况下,保持低错误率下将嵌入信息恢复出来,保持原有嵌入信息的完整性和可靠性。通常用误码率(BER)来衡量。

    隐藏容量

    载体可以隐藏秘密信息的最大比特数。常用bpp即每个像素可以隐藏的比特数来衡量。

    安全性

    可以用密码技术的kerckhoffs准则来衡量。但是我认为,这适用于有密钥的信息隐藏系统,对于无密钥的信息隐藏系统不适用。关于信息隐藏算法的安全性有待加以研究。

    错误率

    提取过程中出错的概率。隐写术用错误率;水印分为确认错误率和否认错误率。

    展开全文
  • 信息隐藏技术综述——粗浅入门

    万次阅读 多人点赞 2018-03-12 14:50:50
    本文为2017年十一月做的关于信息隐藏技术的PPT汇报的配套讲稿,相关参考资料已上传至(http://download.csdn.net/download/sir_chai/10104787)第一页1996 年 5 月30 日,在英国的剑桥牛顿研究所召开了第一届国际...

    本文为2017年十一月做的关于信息隐藏技术的PPT汇报的配套讲稿,相关参考资料已上传至

    http://download.csdn.net/download/sir_chai/10104787

    第一页

    1996 年 5 月30 日,在英国的剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会(First In-ternationalWorkshop on Information Hiding),标志着这门新兴的交叉学科的正式诞生

    第二页

    1、信息隐藏技术研究背景    2、基本原理     3、研究现状及应用    4、简述隐写分析技术    5、结论

    第三页

    1、信息隐藏研究背景


    目前网络安全管理普遍是“严防死堵,物理隔离”的思路,这是上个世纪的基于通道安全形成的管理思路,已经严重滞后于时代发展。网络世界的攻防是严重不对等的,网络安全的防护难度极大。举个例子:就如我们为了不让别人看到院子里的花,就需要修一堵墙,修墙的工作量非常大,但是在墙上打个小孔、或在墙外树一个梯子等是极其容易的,且手段多样。所以攻击相对很容易成功,防守却难度极大。

    现在网络安全进入”你中有我,我中有你“的新常态,在这种状态下怎么保护自身的数据安全呢?高维数据在国内率先提出“关注疏通,疏治同步”的管理思路。网络安全所有的措施最终是为了保护什么呢?----是数据!单位的机密数据、企业的商业数据、个人的数据和隐私等。那能不能在传统的通道安全的基础上,把更多的关注重点放到数据本身上。

    先说目前数据安全与隐私保护的技术现状,目前传统的信息安全主要是围绕加密技术及体系完成的。首先加密技术是一种值得信赖的内容安全手段,能非常有效的解决数据安全问题,目前已经形成了完善的体系与管理办法。加密技术历史悠久,但是进入移动互联网、大数据时代,传统的加密技术暴露出不足,出现了bug加密数据是异常数据,容易成为数据分析挖掘的重点目标

    大家觉得第三方主要是对你加密的重要内容感兴趣!对于第三方来说,获取加密数据的主要目是通过这些异常数据聚焦到使用加密技术的人,然后通过大数据技术对目标人进行分析,找出社交关系、网络痕迹等,最后找到目标人的团队和组织。  其次关注的才是被加密的数据。对于安全/保密等重点行业用户来说,被关注和深度挖掘是“致命的”!

    有没有技术既能实现象5%的加密数据那样内容安全,又能实现象95%的普通数据那样不被关注呢?我与大家分享一种古老的新技术:信息隐写技术(信息隐藏技术)!”信息隐藏技术其实自古就有,如古代剃光头后写上军事机密,等长出头发后传递信息,接收时剃光头发看到机密。在计算机时代,信息伪装不仅要让人眼无法分辨,而且要实现对抗计算机视觉识别比如:信息隐藏技术帮助用户把各种格式的重要数据,隐藏在普通的多媒体文件里(如图片、音视频、pdf等),用户通过本地存储或网络分享含有重要私密数据的普通多媒体文件来实现重要数据和个人隐私信息的存储或分享。而存储和分享这些普通的多媒体文件(如图片、音视频、pdf等)是几乎所有人都在做的普通行为,所以这种行为不容易被关注的。”

    第四页

    2、基本原理


    信息隐藏是把一个有意义的信息隐藏在另一个称为公开载体(Cover) 的信息中得到隐蔽载体 S(Stego Cover),非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。所用的载体可以是文本、图像、声音及视频等。为增加攻击的难度,也可以把加密与信息隐藏技术结合起来,即先对消息 M 加密得到密文消息 M',再把 M'隐藏到载体 C 中。这样攻击者要想获得消息,就首先要检测到消息的存在,并知道如何从隐蔽的载体 S 中提取 M'及如何对 M'解密以恢复消息 M。

    第五页

    3、研究现状及应用


    信息隐藏的主要方法包括在时间域、空间域、变换域的隐藏,另外还有基于文件格式和载体生成技术的隐藏 [7~11] 。目前研究得最多和最深入的是在静止图像中的隐藏,一方面是由于图像具有较大的冗余空间来隐藏信息,另一方面图像处理工具较多且隐藏效果很直观。

    在图像中的信息隐藏方法主要有:位平面替换、基于调色板的隐藏、DCT 域隐藏、小波域隐藏、图像变形技术等,另外还有基于视觉掩蔽效应的隐藏。以位平面为代表的空间域信息隐藏技术具有容量大、处理简单的优点,但是隐藏信息抵抗各种处理(如滤波、压缩等)的能力比较弱。而以 DCT 域隐藏为代表的基于变换域隐藏的特点是,隐藏信息的安全性比较强,能够抵抗各种压缩处理,但是隐藏的数据容量有限。

    视频信号可以看成是一帧一帧的静止图像组成的视频流。这样的原始视频流的数据量很大,因此一般都是以视频压缩的方式来保存。视频的信息隐藏一般分为三种,一种是在原始视频流中隐藏信息,可以直接使用静止图像的隐藏算法,但是处理的数据量很大,并且抵抗压缩的能力较弱。第二种是在 MPEG2 视频压缩算法中嵌入隐藏算法,在压缩的同时进行信息隐藏。第三种是在压缩后的视频信号中进行隐藏,这类算法对视频质量影响不大,稳健性好,但是可以隐藏的数据量不大。

    声音信号中的信息隐藏又不同于图像和视频,声音信号的特点是,采样的低电平对听觉影响较大,并且采样点间具有相关性,并且还可以利用人耳对某些声音频段的不敏感性以及对相位的不敏感性来进行信息的隐藏。在声音中的信息隐藏算法主要包括在时域、频域和压缩域中的信息隐藏,具体来讲有在时域中的回声隐藏、在 DFT 中的相位隐藏、在 DWT 中的频域隐藏、还有利用听觉掩蔽效应的弱音隐藏等算法。在声音中隐藏信息的难点在于,一方面人的听觉比视觉更敏感,因此对隐藏算法的健壮性要求更高。另一方面,对声音信号的评价还没有一个比较有效的标准。

    文本信号中的信息隐藏主要分为两大类,一类算法是通过调整文本的行间距、字间距来隐藏信息,另一类算法则是利用载体生成技术,将一段要隐藏的机密信息通过一个文本生成器,产生一段有意义的文本。文本信号中存在的冗余度很小,因此在文本中隐藏信息是一个较困难的问题,并且隐藏信息的稳健性还有待进一步提高。

    数字水印是向多媒体数据(如图像、声音、视频信号等)中添加某些数字信息以达到版权保护等作用。如果没有稳健性的要求,水印与信息隐藏技术的处理本质上是完全一致的。

    数字指纹是在数字产品的每一份拷贝中加入一个唯一的标志,通过这样的标志,可以区分一个数字产品所售出的每一份拷贝。

    叠像术是由可视化密码技术发展而来的一种新的信息伪装技术。可视密码术的思想是把要隐藏的机密信息通过算法隐藏到两个或多个子密钥图片中。而若把所有的图片叠加在一起,则能恢复出原有的机密信息。

    潜信道又名隐信道,顾名思义,就是指普通人感觉不到此种信道的存在,从而“黑客”可以利用这些感觉不到而又真实存在的信道来传送(或存储)机密信息。潜信道的种类很多,有些潜信道是设计者有意打下的埋伏,有些潜信道则是无意之中构建的。滥用文件名,数据链路层中数据帧的未使用部分、IP 包的时间戳部分等都可以被巧妙地用来传递信息。接入控制机制中的漏洞、收发双方存在的共享资源、特洛伊木马等都可以用来构造各种各样的潜信道。

    第六页

    *数字水印*

    (1)数字水印的原理特点

    所谓数字水印技术,就是将特定的数字信息(如身份信息、序列号、文字或图像标志等)嵌入到图像、音频、视频或软件等各种数字产品中,以达到信息安全和版权保护等目的。数字水印是嵌在数字作品中的数字信号,水印的存在要以不破坏原始作品的欣赏价值和使用价值为原则。一般来说,数字水印应具有以下的基本特征:隐蔽性、安全性、鲁棒性、确定性。

    (2)数字水印的算法结构

    数字水印算法一般包括两个方面:水印的嵌入和水印的提取(或检测)。


    Fig.1 数字水印嵌入过程


    Fig.2 数字水印提取过程

    (3)数字水印所面临的攻击

    水印攻击与鲁棒性可以说是一对矛盾。要设计出鲁棒性的水印算法,必须先研究水印攻击的方法。目前的文献已经陆续描述了很多水印攻击方法。下面以攻击嵌入图像中的水印为例,介绍3类主要的水印攻击方法:

        几何攻击:通过对水印作品进行某种处理,削弱,破坏嵌入的水印或者使水印检测器检测不出实际还存在的水印。这些攻击方法包括叠加噪声、滤波、剪切、平移、旋转、缩放、JPEG或JPEG2000有损压缩等。能否抵御此类攻击是目前绝大多数水印算法性能评价的首要目标。

        伪造攻击:即试图通过伪装原始数字作品和原始水印来迷惑版权保护。如攻击者并没有除去水印,而是在待检测作品中嵌入了他自己的水印,从而导致所有权的争议。此类攻击实际上使水印的版权保护功能受到了挑战。

        共谋攻击:指利用一副作品的多个加了不同水印的版本,生成一个原作品的近似,从而将水印除去。最简单的实现是假设嵌入的水印服从平均分布,利用统计或平均的方法来计算近似作品。

    (4)数字水印的分类研究现状

    数字水印根据嵌入方法的不同可分为两大类:空域水印和变换域水印,较早的水印算法从本质上来说都是空域上的,水印直接加载在原始载体作品的数据上。空域水印最典型的算法就是最低有效位方法(LSB)。基于变换域的技术是先将作品做某种变换,然后把水印嵌入到作品的变换域中(如DCT域、DWT域等)。从目前的状况看,变换域方法正变得日益普遍并以小波变换的水印算法研究最热。相对于空域方法而言,变换域方法通常都具有更好的鲁棒性。

    (5)数字水印的应用现状与前景

    版权保护、认证与防伪、隐式注解、隐秘通信

    第七页

    4、简述隐写分析技术



    第八页

    5、结论与展望

    u 通信、模式识别和信息安全等领域的研究人员从不同的研究角度对信息隐藏技术进行探索,形成了百花齐放百家争鸣的局面。
    u 许多问题如鲁棒性、真伪鉴别、版权证明、音频、视频及软件水印等方面仍需比较完美的解决方案。




    20180312


    展开全文
  • 随着数字产品的发展,其知识产权、隐蔽标识等信息越来越重要,数字水印技术这一新型的信息隐藏技术的研究也被予以高度的重视和支持。结合当前国内外水印技术的研究现状,本文以matlab程序语言为基础,在现有的技术...
  • 摘要随着社会的发展科学技术也在不断进步尤其是计算机技术近几十年来在国内迅速成长网络普及率也屡创新高但在大家欢呼雀跃的同时互联网光鲜的外表下实则隐藏着巨大的隐患特别是在计算机信息安全方面我国依然处于起步...
  • 全国计算机信息安全技术

    千次阅读 2019-06-11 21:31:45
    掌握信息安全技术的基本概念、原理、方法和技术  3. 熟练掌握计算机网络安全、系统软件安全和应用软件安全的基本知识和实践技能  4. 掌握信息安全设备的安装、配置和使用的基本方法  5. 了解信息系统安全设施...

    考试大纲

      基本要求

      1. 了解信息安全保障工作的总体思路和基本实践方法

      2. 掌握信息安全技术的基本概念、原理、方法和技术

      3. 熟练掌握计算机网络安全、系统软件安全和应用软件安全的基本知识和实践技能

      4. 掌握信息安全设备的安装、配置和使用的基本方法

      5. 了解信息系统安全设施部署与管理基本技术

      6. 了解信息安全风险评估和等级保护原理与方法

      7. 了解信息安全相关的标准、法律法规和道德规范

      考试内容

      一、信息安全保障概述

      1. 信息安全保障的内涵和意义

      2. 信息安全保障的总体思路和基本实践方法

      二、信息安全基础技术与原理

      1. 密码技术

      (1)对称密码与非对称密码

      (2)哈希函数

      (3)数字签名

      (4)密钥管理

      2. 认证技术

      (1)消息认证

      (2)身份认证

      3. 访问控制技术

      (1)访问控制模型

      (2)访问控制技术

      4. 审计和监控技术

      (1)审计和监控基础

      (2)审计和监控技术

      三、系统安全

      1. 操作系统安全

      (1)操作系统安全基础

      (2)操作系统安全实践

      2. 数据库安全

      (1)数据库安全基础

      (2)数据库安全实践

      四、网络安全

      1. 网络安全基础

      2. 网络安全威胁技术

      3. 网络安全防护技术

      (1)防火墙

      (2)入侵检测系统与入侵防御系统

      (3)PKI

      (4)VPN

      (5)网络安全协议

      五、应用安全

      1. 软件漏洞概念与原理

      2. 软件安全开发

      3. 软件安全检测

      4. 软件安全保护

      5. 恶意程序

      6. Web 应用系统安全

      六、信息安全管理

      1. 信息安全管理体系

      2. 信息安全风险评估

      3. 信息安全管理措施

      七、信息安全标准与法规

      1. 信息安全标准

      2. 信息安全法律法规与国家政策

      3. 信息安全从业人员道德规范

      考试方式

      上机考试,考试时长 120 分钟,满分 100 分。 包含:选择题(60 分)、填空题(20 分)、综合应用题(20 分)。


    复习

    第一章信息安全保障概述

    1.1信息安全保障背景

    1.1.1信息技术及其发展阶段

    信息技术两个方面:生产:信息技术产业;应用:信息技术扩散

    信息技术核心:微电子技术,通信技术,计算机技术,网络技术

    第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用

    1.1.2信息技术的影响

    积极:社会发展,科技进步,人类生活

    消极:信息泛滥,信息污染,信息犯罪

    1.2信息安全保障基础

    1.2.1信息安全发展阶段

    通信保密阶段(20世纪四十年代):机密性,密码学

    计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie

    Hellman,DES),计算机安全标准化(安全评估标准)

    信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范

    1.2.2信息安全的含义

    一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等

    信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性

    1.2.3信息系统面临的安全风险

    1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁

    1.2.5信息安全的地位和作用

    1.2.6信息安全技术

    核心基础安全技术:密码技术

    安全基础设施技术:标识与认证技术,授权与访问控制技术

    基础设施安全技术:主机系统安全技术,网络系统安全技术

    应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术

    支撑安全技术:信息安全评测技术,信息安全管理技术

    1.3信息安全保障体系

    1.3.1信息安全保障体系框架

    生命周期:规划组织,开发采购,实施交付,运行维护,废弃

    保障要素:技术,管理,工程,人员

    安全特征:机密性,完整性,可用性

    1.3.2信息系统安全模型与技术框架

    P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间

    信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施

    1.4信息安全保障基本实践

    1.4.1国内外信息安全保障工作概况

    1.4.2信息安全保障工作的内容

    确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控


    第二章信息安全基础技术与原理

    2.1密码技术

    2.1.1对称密码与非对称密码

    对称密钥密码体制:发送方和接收方使用相同的密钥

    非对称密钥密码体制:发送方和接收方使用不同的密钥

    对称密钥体制:

    加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难

    分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL

    加密方法:代换法:单表代换密码,多表代换;置换法

    安全性:攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击

    基本运算:异或,加,减,乘,查表

    设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES

    数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56

    国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组

    高级加密标准AES:SP网络

    分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF

    非对称密码:

    基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题

    克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率

    RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛

    ElGamal:基于离散对数求解困难的问题设计

    椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计

    通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制

    2.1.2哈希函数

    单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程

    可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)

    应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)

    消息摘要算法MD5:128位

    安全散列算法SHA:160位

    SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单

    2.1.3数字签名

    通过密码技术实现,其安全性取决于密码体制的安全程度

    普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等

    特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等

    常对信息的摘要进行签名

    美国数字签名标准DSS:签名算法DSA

    应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖

    2.1.4密钥管理

    包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键

    借助加密,认证,签名,协议和公证等技术

    密钥的秘密性,完整性,真实性

    密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生

    密钥分配:

    分配手段:人工分发(物理分发),密钥交换协议动态分发

    密钥属性:秘密密钥分配,公开密钥分配

    密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配

    密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发

    人工密钥分发:主密钥

    基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman算法

    公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最流行

    密钥存储:

    公钥存储

    私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务PKSS;智能卡存储;USB Key存储

    2.2认证技术

    2.2.1消息认证

    产生认证码的函数:

    消息加密:整个消息的密文作为认证码

    消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC算法

    哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码

    2.2.2身份认证

    身份认证系统:认证服务器、认证系统客户端、认证设备

    系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现

    认证手段:静态密码方式

    动态口令认证:动态短信密码,动态口令牌(卡)

    USB Key认证:挑战/应答模式,基于PKI体系的认证模式

    生物识别技术

    认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证

    2.3访问控制技术

    访问控制模型:

    自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等

    强制访问控制(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:只允许向下读、向上写,保证数据的保密性,Biba不允许向下读、向上写,保护数据完整性;Chinese Wall模型:多边安全系统中的模型,包括了MAC和DAC的属性

    基于角色的访问控制(RBAC):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是

    2.3.2访问控制技术

    集中访问控制:

    认证、授权、审计管理(AAA管理)

    拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务

    终端访问控制器访问控制系统TACACS:TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计

    Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计

    非集中式访问控制:

    单点登录SSO

    Kerberos:使用最广泛的身份验证协议;引入可信的第三方。Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证

    SESAME:认证过程类似于Kerberos

    2.4审计和监控技术

    2.4.1审计和监控基础

    审计系统:日志记录器:收集数据,系统调用Syslog收集数据;分析器:分析数据;通告器:通报结果

    2.4.2审计和监控技术

    恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技术(软件honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块

    网络信息内容审计:方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能;技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技术


    第三章系统安全

    3.1操作系统安全

    3.1.1操作系统安全基础

    基本安全实现机制:

    CPU模式和保护环:内核模式、用户模式

    进程隔离:使用虚拟地址空间达到该目的

    3.1.2操作系统安全实践

    UNIX/Linux系统:

    文件系统安全:所有的事物都是文件:正规文件、目录、特殊文件(/dev下设备文件)、链接、Sockets;文件系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,体现在所有者或同组用户权限的可执行位上;chmod改变文件权限设置、chown、chgrp;unmask创建文件默认权限

    账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户可不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录

    日志与审计:日志系统:记录连接时间的日志:/var/log/wtmp、/var/run/utmp,进程统计:pacct与acct,错误日志:/var/log/messages

    Windows系统:

    Windows安全子系统:winlogon和图形化标识和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)

    登录验证:Kerberos

    用户权力与权限:用户权限:目录权限、文件权限;共享权限

    日志与审计:系统日志、应用程序日志、安全日志

    安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板;windows加密文件系统

    可信计算技术:

    可信计算平台联盟(TCPA),可信计算组织(TCG)

    可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)

    可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;物理可信、管理可信的;

    可信密码模块(TCM):中国

    可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;我国:可信密码模块、可信密码模块服务模块、安全应用

    可信网络连接(TNC):开放性、安全性

    3.2数据库安全

    3.2.1数据库安全基础

    统计数据库安全

    现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装

    数据库安全功能:

    用户标识和鉴定

    存取控制:自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT语句向用户授予权限,REVOKE语句收回授予的权限,角色:权限的集合;强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),首先要实现自主存取控制

    审计:用户级审计、系统审计;AUDIT设置审计功能,NOAUDIT取消审计功能

    数据加密

    视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限

    数据完整性:

    语义完整性,参照完整性,实体完整性

    约束:优先于使用触发器、规则和默认值

    默认值:CREATEDEFAULT

    规则:CREATE RULE,USE EXEC sp_bindefault,DROP RULE

    事务处理:BEGAIN

    TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务

    3.2.2数据库安全实践

    数据库十大威胁:

    过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL注入;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露

    安全防护体系:事前检查,事中监控,事后审计

    数据库安全特性检查:

    端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测

    数据库运行安全监控:网络嗅探器、数据库分析器、SQL分析器、安全审计


    第四章网络安全

    4.1网络安全基础

    4.1.1TCP/IP体系架构

    4.1.2网络协议

    数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP)

    网络层协议:IP协议, Internet控制报文协议(ICMP):发送出错和控制消息,提供了一个错误侦测与回馈机制

    传输层协议:TCP协议,UDP协议

    应用层协议:HTTP,SMTP和POP3,DNS

    4.2网络安全威胁技术

    4.2.1扫描技术

    互联网信息搜集

    IP地址扫描:操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp 、Superscan

    端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP端口不可达扫描,ICMP扫描;乱序扫描和慢速扫描

    漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测

    弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术

    综合漏洞扫描:Nessus

    扫描防范技术:防火墙,用安全监测工具对扫描行为进行监测

    4.2.2网络嗅探

    非主动类信息获取攻击技术

    防范:实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技术和设备,利用网络设备的物理或者逻辑隔离的手段

    4.2.3网络协议欺骗

    IP地址欺骗:和其他攻击技术相结合

    ARP欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范:MAC地址与IP地址双向静态绑定

    TCP欺骗:将外部计算机伪装成合法计算机;非盲攻击:网络嗅探,已知目标主机的初始序列号,盲攻击:攻击者和目标主机不在同一个网络上

    DNS欺骗:基于DNS服务器的欺骗,基于用户计算机的DNS欺骗

    4.2.4诱骗式攻击

    网站挂马:

    攻击者成功入侵网站服务器,具有了网站中网页的修改权限

    技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马

    防范:Web服务器,用户计算机

    诱骗下载:

    主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P种子文件

    文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式

    钓鱼网站

    社会工程

    4.2.5软件漏洞攻击利用技术

    软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞

    软件漏洞攻击利用技术:直接网络攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击

    4.2.6拒绝服务攻击

    实现方式:利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击,耗尽目标主机网络带宽的攻击

    分类:IP层协议的攻击:发送ICMP协议的请求数据包,Smurf攻击;TCP协议的攻击:利用TCP本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,使用伪造的源IP地址,利用TCP全连接发起的攻击,僵尸主机;UDP协议的攻击;应用层协议的攻击:脚本洪水攻击

    分布式拒绝服务(DDos):攻击者,主控端,代理端,僵尸网络

    防范:支持DDos防御功能的防火墙

    4.2.7Web脚本攻击

    针对Web服务器端应用系统的攻击技术:

    注入攻击:SQL注入,代码注入,命令注入,LDAP注入,XPath注入;防范:遵循数据与代码分离的原则

    访问控制攻击,非授权的认证和会话攻击

    针对Web客户端的攻击技术:

    跨站脚本攻击(XSS):反射型XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击),DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型XSS

    跨站点请求伪造攻击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证信息中添加随机数

    点击劫持攻击

    4.2.8远程控制

    木马:

    具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性;

    连接方式:C/S结构;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、DLL动态劫持技术、RootKit(内核隐藏技术)

    Wwbshell:用Web脚本写的木马后门,用于远程控制网站服务器;以ASP、PHP、ASPX、JSP等网页文件的形式存在;被网站管理员可利用进行网站管理、服务器管理等

    4.3网络安全防护技术

    4.3.1防火墙

    一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界

    功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网之间的异常网络行为;通过配置NAT提高网络地址转换功能

    分类:硬件防火墙:X86架构的防火墙(中小企业),ASIC、NP架构的防火墙(电信运营商);软件防火墙(个人计算机防护)

    防火墙技术:

    包过滤技术:默认规则;主要在网络层和传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止IP地址欺骗

    状态检测技术(动态包过滤技术):增加了对数据包连接状态变化的额外考虑,有效阻止Dos攻击

    地址翻译技术:静态NAT,NAT池,端口地址转换PAT

    应用级网关(代理服务器):在应用层对数据进行安全规则过滤

    体系结构:

    双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统

    屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全

    屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)通常放置堡垒主机和对外开放的应用服务器;堡垒主机运行应用级网关

    防火墙的安全策略

    4.3.2入侵检测系统和入侵防御系统

    入侵检测系统(IDS):

    控制台:在内网中,探测器:连接交换机的网络端口

    分类:根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统

    技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络;其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法

    体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构

    部署:一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台

    入侵防御系统(IPS):

    部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控制台

    不足:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响

    4.3.3PKI

    公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、策略和过程的集合

    组成:数字证书是PKI的核心;安全策略;证书认证机构(CA);证书注册机构;证书分发机构;基于PKI的应用接口

    数字证书

    信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型

    4.3.4VPN

    利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术

    网络连接类型:远程访问型VPN(Client-LAN)客户机和服务器都安装VPN软件;网络到网关类型的VPN(LAN-LAN)客户端和服务器各自在自己的网络边界部署硬件VPN网关设备

    VPN协议分类:网络隧道技术

    第二层隧道协:封装数据链路层数据包;介于二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议(GRE);传输层的SSL VPN协议:SSL协议工作在TCP/IP和应用层之间

    4.3.5网络安全协议

    Internet安全协议(IPSec):引入加密算法、数据完整性验证和身份认证;网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交换协议(IKE)

    传输层安全协议(SSL):解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议

    应用层安全协议:

    Kerberos协议;SSH协议:加密所有传输的数据,能防止DNS欺骗和IP欺骗;安全超文本传输协议(SHTTP);安全多用途网际邮件扩充协议(S/MIME);安全电子交易协议(SET)

    展开全文
  • 特别是投入巨额资金,组建了相应的分析实验室,促进了新技术在SMT领域中发展和应用,本文根据笔者搜集的资科汇总,较详细介绍了此类实验室设备或仪器的配置情况,供国内SMT同行参考并指正。 关键词 SMT 实验 分析 ...
  • 信息隐藏专业会议

    千次阅读 2016-12-15 08:58:11
    信息隐藏的角度看,国际会议的最新排名情况如下: 一、国际信息隐藏界公认权威学术会议: Information Hiding  该会议的影响力大于在IEEE Transaction的杂志发表一篇长文。 到2007年已经举办了9届。每届也...
  • 专升本信息技术

    千次阅读 2022-04-24 20:27:12
    专升本信息技术
  • 区块链技术发展现状

    千次阅读 2021-01-26 17:49:35
    1.全球区块链发展现状 (1)政策方面 整体而言,很多国家如:美国、英国、德国、俄罗斯、澳大利亚、日本和韩国等国家已经将区块链上升为国家战略,从国家层面进行各项立法。 政策在不断加大对技术扶持力度的同时,也...
  • 做大数据开发有一段时间了,但是很多专业术语、概念、行业的发展情况都不是很清楚,本文的目的就是总结大数据的发展历程,让自己更清晰这个行业的发展潜力,以及值不值得继续留在这个行业。 1 相关公司 雅虎:最早...
  • 左耳朵耗子 | 技术人员的发展之路

    千次阅读 多人点赞 2017-03-20 11:22:36
    是继续追求技术的巅峰独孤求败,还是转而成为管理人员指点江山?也许有的人已经规划好了未来的道路奋勇争先,也许有的人仍然在迷茫之中徘徊不前,无论怎样,这篇文章都给了咱们一些参考性的意见,闲暇之余,当作一篇...
  • 区块链是一种把区块以链的方式组合在一起的数据结构,每一个区块通过散列的方式与上一个区 块...因此, 区块链技术具有去中心化、分布式、去信任、数据 不可篡改、可追溯等诸多优点。 区块链技术起源于化名为“中本.
  • 建设真正可持续发展的人工智能,是跨多学科、综合性强和智力密集的复杂工作。本文将通过可用AI、可靠AI、可信AI三大类来分析遇到的困难和探索。
  • 该楼层疑似违规已被系统折叠隐藏此楼查看此楼近日连高中生即将在《信息技术》课程中加入python了!!!已经被写死的第一批90后深刻感叹:真的快成废柴了。90后危机意识都陡增了,而大人们却还在一起pia pia打脸,真...
  • 信息技术专项习题汇总

    千次阅读 2017-10-29 23:09:05
    信息技术专项习题汇总
  • 数据库技术发展简史

    万次阅读 多人点赞 2016-10-20 16:53:37
    学习大数据,需要知道“传统”的数据管理技术,了解了数据库管理技术发展简史,你就知道哪些技术在大数据时代任然有用,以及新技术到底新在哪里~ 数据库系统的研究和开发从20世纪60年代中期开始到现在,...
  • NCRE | 三级信息安全技术笔记

    千次阅读 2021-01-04 21:03:03
    1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术发展;第三...
  • 近年来,国家对数据安全与个人信息保护进行了前瞻性战略部署,开展了系统性的顶层设计。《中华人民共和国数据安全法》于2021年9月1日正式施行,《中华人民共和国个人信息保护法》于2021年11月1日正式施行。 本白皮书...
  • 随着安全运维技术的快速发展与演变,到了 2017 年,Gartner 重新将 SOAR 定义为安全编排自动化与响应,并将其看作是安全编排与自动化 (SOA, Security Orchestration and Automation)、安全事件响应平台 (SIRP, ...
  • 你应该知道的国内十大技术社区

    千次阅读 2018-07-04 09:43:45
    社区是聚集一类具有相同爱好或者相同行业的群体,IT技术社区就是聚集了IT行业内的技术人,在技术社区可以了解到行业的最新进展,学习最前沿的技术,认识有相同爱好的朋友,在一起学习和交流。技术社区一般有三类人:...
  • Android 折叠屏技术发展与适配

    千次阅读 2022-01-05 15:59:27
    文章目录1 折叠屏行业概览1.1 折叠屏诞生的背景1.1.1 屏幕面积变化1.1.2 屏占比变化1.2 折叠屏手机结构1.2.1 折叠屏手机物理结构1.2.2 折叠屏手机分类1.3 折叠屏手机市场规模1.3.1 限制折叠屏发展因素1.3.2 为什么要...
  • NCRE计算机等级考试三级 | 信息安全笔记

    万次阅读 多人点赞 2021-11-22 15:56:10
    title: NCRE三级信息安全笔记 categories: CS Professional tags: Informatica security ...信息技术发展各个阶段: 电讯技术的发明 计算机技术发展 互联网的使用 信息技术的消极影响:信息泛滥、信息污染、.
  • 本文中,百分点感知智能实验室梳理了声纹识别技术发展历史,并分析了每一阶段的关键技术原理,以及遇到的困难与挑战,希望能够让大家对声纹识别技术有进一步了解。 声纹(Voiceprint),是用电声学仪器显示的携带...
  • 计算机科学与技术学科方向与特色

    千次阅读 2021-06-17 11:50:10
    信息检索领域的研究主要包括信息抽取与意见挖掘、自动文摘以及文本分类聚类技术等;语义分析领域的研究主要包括网络内容语义分析方法研究、语义桌面搜索技术、社交网络分析等。通过数据分析与处理来获取知识和决策...
  • 数据库技术发展

    千次阅读 2017-06-21 21:39:29
    转自:... 数据库系统的研究和开发从20世纪60年代中期开始到现在,几十年过去了,经历三代演变,取得了十分辉煌的成就:造就了C.W. Bachman(巴克曼)、E.F.Codd(考特)和J....发展了以数据建模和
  • 近年来,国内信息与通信技术(ICT)发展迅速,各企业将新技术应用于商业环境,推动了其数字化应用与发展。与此同时,也出现了许多信息安全方面的问题,如用户信息泄露和盗用、病毒引起的数据丢失、外部攻击导致的...
  • 2009年3月,由北京电子技术研究所和湖南大学共同在湖南大学召开了第八届全国信息隐藏学术研讨会,此次会议聚集国内众多从事多媒体信息安全技术研究的专家学者和权威人士,大会就数字隐写、数字水印、数字取证等信息...
  • Jini技术是用查找服务(1ookup Service)来注册联盟中的设备以及设备提供的服务,当一个新的设备加人联盟时,它必需先向该联盟中的某个查找服务发送一个代理信息包,该信息包含了设备提供的服务的接口及其他规定属性。...
  • 区块链隐私保护:技术和相关项目

    万次阅读 2019-04-25 09:27:21
    我认为隐私是这样一种方式,它可以防止外人对我们一言一行动辄说三道四,并创造出我们可以自行优化的...无论是公司还是个人都不希望将自己的所有信息发布到公共区块链上,不受任何限制,被本国政府、外国政府、家...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 20,579
精华内容 8,231
热门标签
关键字:

信息隐藏技术国内发展