数字水印技术范例

数字水印技术

数字水印技术范文1

关键词:数字水印算法;离散余弦变换;鲁棒性;版权保护;中频系数

1引言

数字水印被熟练应用于各个领域,由于大量数字图片等多媒体艺术作品特别容易被公众存储、复制以及公开传播,由此引发的数字违法文件拷贝和数字图片非法盗用等网络信息安全隐患问题也逐渐日益增多,引起了国际社会研究热潮。因此,数字水印技术面临的挑战也越来越严峻,既要有效满足当今人们对数字水印技术质量的更高要求,也要有效防止数字图片信息被盗等安全问题的发生[1]。2006年,赵翔等对数字水印理论知识进行了细致总结[2],夯实了国内数字水印技术的理论知识。基于RGB和DCT的数字水印系统因其利用了符合人类数字视觉处理系统的多种特点,以及这些数字水印图片基于DCT亮度系数的多种特性,在数字图片处理的过程中隐藏进特定的数字信息,使用时人们很难用肉眼分辨出这些加入数字水印后的数字图片与原始图片有何区别,以此方法来有效保护原创者对这些数字图片的所有权。

2基于DCT的数字水印的设计方案

2.1基本原理

基于DCT域的数字水印处理技术主要是将原始数字图片和原始水印图片经过各种DCT变换处理,达到将水印图片信息直接嵌入原始图片中的目的。该数字水印系统大体上包含水印的嵌入和水印的提取两个主要板块。数字水印的嵌入,是将既定的水印信息,通过水印嵌入算法,嵌入原始图片中。数字水印的提取,即从嵌入了水印的图片中在保证图片质量不受损坏的情况下,尽可能完整提取出水印信息。

2.2总体思想

基于DCT的数字水印算法由于其优于其他水印算法的特点,有着非常好的抵抗压缩、噪声、剪切、低通滤波等一系列攻击的实力,成为目前国内外水印技术研究的热门方向之一[2]。基本思想是:(1)数字水印预处理:该水印算法只适用于二值图片,所以要对图片进行预处理以达到提高数字水印系统的鲁棒性和其他的相关性能的目的。(2)数字水印的嵌入:将原始图片进行预处理,通过DCT变换,找出恰当的点嵌入特定水印信息,并设置水印嵌入时的强度因子为10,通过IDCT算法,整理出嵌入水印后图片。(3)数字水印的提取:根据算法对图片进行处理,在水印嵌入的位置取出水印,做IDCT变换并对它进行合并处理。(4)算法的改进:对这个水印算法的嵌入强度进行修改,设置强度因子为20,并通过各种攻击测试对比两个算法,试验证明改进的算法更实用。

3基于DCT的数字水印技术的系统分析

3.1数字水印嵌入及提取的实现流程

基于DCT的数字水印的嵌入是将被分割成互不覆盖的8×8的子图片块的原始图片的每个子块都进行离散余弦变换,将处理过的特定的水印信息嵌入恰当的位置,可得带有水印信息的图片。水印的提取过程也需要对嵌入水印后的图片进行处理,运用算法,并经过一系列运算,找准位置去除水印,尽可能让水印被高质量还原。

3.2数字水印性能指标的评价方式

目前的水印算法越来越成熟,但目前仍然没有出现公认的评价标准,普遍还采取以下两种不同方法评价其优劣。(1)主观评价方式所谓的主观评价方式就是完全凭人来评价,没有任何标准可言,见仁见智,大体标准见表1。(2)客观评价方式数字图片水印的客观评价方法就是通过统一标准的运算,尽可能客观、准确地评价出算法优劣。总体上,设计者大都依照实际应用需求,选取合适的评价手段来进行衡量。为了客观评价算法优劣,本文采取计算互相关系数的方式。

3.3数字水印系统常见攻击方法

数字水印的鲁棒性可以很好判断它是否是一个合格的数字水印,是否能够具有良好的数据安全认证和版权保护的能力,以及能不能完全抵抗得住各种网络攻击。当然,对于数字水印的鲁棒性的要求也是随着其应用场合的变化而变化的。而且,仅仅是鲁棒性好并不能就代表这个水印系统可靠。还受其他水印系统性能指标的共同影响制约。所以数字水印算法应该尽量做到面面俱到。常见的几种攻击方式有:压缩、噪声、水印滤波攻击、剪切。

4基于DCT的数字水印技术的算法实现

本算法在MatlabR2019a操作环境下进行了测试实验。根据对应的选项,输入不同的数字,程序会根据该选项输出相应的攻击测试结果。修改尺度因子,令尺度因子分别为alpha=10、alpha=20,通过所选的攻击方式输出对应的运行结果,并对强度因子不同的两种算法的实验结果进行对比。

4.1嵌入水印图片的攻击测试结果

互相关系数的计算是一种对原水印图片与被提取出的水印图片之间相似程度进行客观描述的方法,再根据选择攻击方式的不同,以及强度因子设置数值的不同,可直观地对比得到嵌入强度对数字水印品质的影响。(1)无攻击测试无攻击测试时,尺度因子对实验结果没有直观影响。令尺度因子alpha=10,测试结果如图1所示,输出的原水印图片与提取出的水印图片互相关运算结果等于1。alpha=20,测试结果如图2所示,其互相关运算结果等于1。(2)白噪声攻击通过对尺度因子的调节可以部分挽回白噪声攻击对水印图片造成的影响。尺度因子alpha=10,测试结果如图3所示,输出的原水印图片与提取出的水印图片互相关运算结果等于0.7874。alpha=20,测试结果如图4所示,其互相关运算结果等于0.9704。(3)高斯低通滤波处理滤波攻击方式对本算法图片的影响比较小。尺度因子alpha=10,测试结果如图5所示。输出的原水印图片与提取出的水印图片互相关运算结果等于0.8164。alpha=20,测试结果如图6所示,其互相关运算结果等于1。(4)对图片进行部分剪切尺度因子alpha=10,测试结果如图7所示。输出的原水印图片与提取出的水印图片互相关运算结果等于0.8874。alpha=20,测试结果如图8所示,其互相关运算结果等于0.9934。(5)将图片旋转10度尺度因子alpha=10,测试结果如图9所示。原输出的水印图片与提取出的水印图片互相关系数结果等于0.1060。alpha=20,测试结果如图10所示,其图片互相关系数结果等于0.1192。(6)将图片压缩处理尺度因子alpha=10,测试结果如图11所示。输出的原水印图片与提取出的水印图片互相关系数结果等于0.4901。尺度因子alpha=20,测试结果如图12所示。输出的原水印图片与提取出的水印图片互相关系数结果等于0.5497。(7)添加椒盐噪声尺度因子alpha=10,测试结果如图13所示。输出的原水印图片与提取出的水印图片互相关系数结果等于0.9313。alpha=20,测试结果如图14所示,其互相关系数结果等于0.9669。

4.2测试结果分析

通过面对不同强度因子的数字图片的不同反应,以及面对不同攻击时所表现的原水印图片与提取出的水印图片互相关系数的变化,可知这种改进的算法的优点在于通过改变嵌入水印强度,在一定程度上大大改进了水印算法面对白噪声攻击等一系列攻击时的鲁棒性,但由于这一系列攻击方法都会对该基于DCT数字水印算法得到的嵌入水印后的图片有或多或少的影响,所以几乎在面对每一种攻击时,都不能单单只通过尺度因子的调节最好地改善数字水印的鲁棒性。

5结束语

数字水印技术范文2

关键词:数字水印;数据加密;电子签章;数据安全与保密

1引言

当前测绘地理信息正处在转型升级发展期,测绘地理信息向新型基础测绘体系转型,一方面国土空间规划、自然资源调查以及智慧城市的发展都对测绘地理空间基础数据提出了更高的需求,同时测绘地理信息数据本身有其特殊的安全保密性要求。在做好保密工作的前提下,如何服务好社会经济建设是测绘地理信息行业迫切需要解决的问题[1]。随着信息化技术的不断发展,数据的获取变得更加容易,未经同意对原作品加以复制、修改、生产和再传输现象时有发生,严重侵害了数据使用者的权利,甚至会造成巨大的经济损失,对数据安全造成强烈的冲击。如何在数据协同设计和数据分发过程中保护数据所有者的权益和利益,避免数据遭受到非法复制、修改、传播等攻击成了亟须解决的问题[2,3]。空间地理信息数据使用的过程中存在多种安全隐患:①因工作人员个人疏忽、离职和恶意拷贝,造成数据外泄;②在修补测时,备份数据未能及时销毁;③数据使用单位随意复制拷贝和传播;④构建地理数据共享平台时,因计算机缓存文件或其他非法手段导致地理数据泄漏;⑤网络传输地理数据时,因黑客等原因,导致数据被窃取。本文利用数字水印、数据加密、电子签章等技术解决南京市空间地理信息数据在共享应用、规划审批中的数据安全问题进行研究,从而起到数据版权保护和数据事先防范控制的作用。

2政策性要求

20世纪70年代末到21世纪初是传统测绘体系向数字化测绘体系转换和跨越的发展阶段,在测绘数字化和信息化工作开展的过程中,积累了大量的数字化测绘地理信息成果[4],国家先后出台多个文件对测绘地理信息数据安全提出了明确的要求。《测绘管理工作国家秘密范围的规定》(国测办字[2003]17号)对基础测绘地理信息数据的保密范围进行了严格的规定;《国家测绘局关于加强涉密测绘成果管理工作的通知》(国测成字[2008]2号)、《中华人民共和国测绘法》等多项文件都要求做好测绘地理信息的数据安全保密工作。南京市规划和自然资源局作为全市测绘管理办公室的所在单位,负责全市的基础地形图、管线图动态更新和管理、国土空间规划的编制和规划审批等工作。在日常工作中,南京市规划和自然资源局对全市范围内数据免费提供,优化了全市营商环境。如何在上述工作中保证空间地理信息数据的安全保护,成为当前亟待解决的重要问题。目前南京市规划和自然资源局地理信息数据的获取和使用主要分为以下三类:①文件形式的共享:主要涉及局内工作人员、委托单位、下属事业单位、部委办局及其他单位通过申请,获取数据文件;②通过局内业务系统进行数据访问,在具体实现方式上主要以文件和缓存的方式存在;③通过“天地图•南京”、多规平台等访问到互联网的数据。按照国家保密规定要求,对外提供数据时,首先要签署保密协议,在法律上对用图单位提出(重申)了数据保密要求,此外还需辅以安全保密技术加强对数据的安全保护。在南京市规划和自然资源局数据共享应用的过程中,主要通过三种方式实现数据安全保护:①数字水印技术。主要针对局内、政府部委办局及公益数据的使用申请提供,是免费提供使用的,为宣示数据版权、泄密责任认定,采用数字水印技术进行数据版权的保护和责任追踪;②数字加密技术。主要针对外协测绘生产及规划设计等单位,实现人员的有限访问和使用,起到预先防范数据泄密的作用;③电子签章技术。针对电子报建过程中的文件资料的合法性和一致性进行检查,从数据权限控制、数据签章以及数据自动化比对三个方面对审批流程数据进行全方位的安全管控。

3技术支撑

3.1数字水印

数字水印技术是事后追究的代表性技术,它将包含数据版权、用户、时间等内容的信息按照数学规则嵌入到数据中,并使得水印信息与数据紧密结合为一体,从而实现数据的版权保护,并进而追根溯源[5]。数字水印技术的研究涉及信息学、密码学、数学、计算机科学、模式识别等多种学科的研究领域,使得隐藏的信息更具隐蔽性、安全性,同时还具有对称性和可纠错性,常见数字水印算法分为空域数字水印和频域变换的频域数字水印[6]。空域算法的优点就是算法的思路简单,实现便捷,缺点也十分明显,其数据信息容量小[7]。频域数字水印算法从数据中选取坐标点的坐标,并按一定的规则进行排序,然后进行频域变换,将水印嵌入到它们的变换系数中,在进行水印信息的嵌入操作,算法的思路和实现方面均较空域复杂,频域数字水印算法鲁棒性较好[8],主要有:基于离散余弦变换(DiscreteCosineTrans-form,DCT)的数字水印算法,基于傅立叶变换的数字水印算法,基于小波变换的数字水印算法等。本文采用的矢量数字水印采用基于定比分点和改进的LSB算法,改进的算法不是直接将水印信息转化为用于计算新顶点的定比,而是利用数字水印信息修改事先给定的任意比值,再利用这个比值计算新顶点的横纵坐标数据。在提取阶段只需要利用顶点坐标序列计算比值序列,并从比值序列对应的二进制序列固定的位置提取水印信息,该算法具有很强的隐藏性和鲁棒性。栅格水印方案采用了变换域和空域相结合的盲水印方案,基于图像自身的纹理特征,将图像分块进行小波变换,将文字水印信息编码成图像后量化到小波系数中。算法能根据不同子图的局部纹理亮度和复杂度,自适应调整嵌入水印的强度因子,有很好的不可见性和鲁棒性,能够抵御数字图像处理攻击。随着水印技术的发展,水印算法支持用户嵌入的信息长度有了极大的提高,但仍然存在一定限制。本系统采用随机编码技术解决上述问题,为每次水印信息的添加生成唯一的水印编码,编码对应数据单位名称、数据申请单位名称以及数据时间。根据水印编码,结合系统台账功能,可以准确查询出数据相关的水印信息。

3.2数据加密

数字加密技术运用密码学理论对数据进行加密,通过对用户的使用权限进行控制,从而起到事先防范控制、有限访问等目的。本文利用Windows文件操作原理实现对数据的加密,它工作于Windows底层,通过监控应用程序对文件的操作,实现数据的加解密。现有的CPU定义了4种特权级别:其中0级为特权级,3级是最低级(用户级)。常用的应用程序均运行在用户模式下,用户级程序需要通过API函数来访问内核级的代码,从而达到最终操作存储在各种介质上文件的目的。透明加密产品可分为两种:①钩子透明加密技术。Windows应用程序通过WindowsAPI函数对文件进行读写,同时Windows提供了一种叫钩子(Hook)的消息处理机制,通过Windows的钩子技术,监控应用程序对文件中的打开和保存,从而实现数据加密和解密的操作。②驱动透明加密技术。驱动加密技术基于Windows文件系统过滤驱动技术,工作在Windows内核层,通过文件系统驱动通过对文件操作的监听,进而实现数据的加密解密。透明加密技术一般可以采用以下要素评价,各要素的重要性依次排列:①可靠性和稳定性。可靠性就是要保证无论在任何情况下,被加密文件不能被损坏。②效率。采用透明加密软件后,用户在进行实际操作的时候,速度不能受到太大影响。③安全性。加密文件本身要保证安全,文件的明文不能被复制;数据交换方法的控制,其核心又包括涉密与非涉密应用之间的数据交换以及加密软件之间还能通过进行正常的数据交换;安全性的第三个方面体现在文件打开后要防止屏幕的拷贝;透明加密产品的解密要能够实现有限范围访问。④方便性。一方面是对于系统维护人员而言,加密产品在部署、配置、升级、维护等管理方面是否简单便捷;另一方面对于用户来说,加密和解密在操作上是否简单,实现了对用户透明。

3.3电子签章

电子签章技术的核心技术为电子签名技术,就是电子签名的一种表现形式。通过电子签名技术达到对电子数据的内容真实性和完整性以及签名人的不可否认性。电子签名应用于电子通信中,能达到证明电子数据当事人员的身份,并且证明当事人对电子数据内容的认可。电子签名和加密技术,电子签名技术的实现需要使用到非对称加密(RSA算法)和报文摘要(HASH算法)。电子签章系统拥有如下技术特性:①PKI(PublicKeyInfrastructure)技术,应用PKI数字安全认证体系,对文件进行签名盖章,确保文件来源真实、可信,可利用国际、国内众多CA产品;②批注技术,系统提供手写批注、文字批注和署名批注并行方式,让用户在签章同时,也能对文档内容进行手写批注或文字批注;③脱密签章技术,提供Word/Excel文档签章脱密保护功能,允许用户将文档中签章脱密保存,脱密成功后签章生成为黑色(有别于非正式红色签章),该操作为不可逆,从而便于将已经签章的文档分发给第三方,保护签章安全可靠。空间地理信息数据共享过程中要面对数据易被修改、数据比对工作效率低、数据缺少电子标识等问题,电子签章系统可实现空间地理信息数据的安全和跟踪管理[9,10]。空间地理信息审批数据的共享过程中,不允许编辑修改的部分被恶意修改后,电子签章将自动消失,不包含电子签章的数据无法进入下一个审批环节,电子签章一定程度上为审批的规范化提供了强有力的技术支撑。

4软件系统技术实现

4.1数字水印系统

网络版数字水印系统将数字水印技术与南京规划和自然资源局日常业务相结合,采用不同的实现方式整合到业务人员日常使用数据的各个环节(局办公系统、“天地图•南京”、多规系统等),融入南京市规划和自然资源局日常数据使用的各个方面,真正做到数据版权保护的无缝应用,通过网络将数字水印的服务提供给相关业务人员使用。系统采用C/S和B/S混合架构模式,系统在设计时充分考虑到利用客户端的计算资源,数字水印的嵌入和提取采用C/S模式进行开发,B/S端主要用于实现业务管理功能模块的研发。系统总体结构如图1所示,包括数据访问层、业务逻辑层和表示层,数据访问层提供数据库访问的接口,业务逻辑层包括网络数字水印服务和水印WebServices提供了基本的系统业务逻辑,表示层包括系统管理、在线客户端、离线客户端和基础地理信息保密检查软件。系统主要由系统管理端、在线客户端、离线客户端、数字水印API二次开发接口以及保密检查软件五大功能模块构成。①系统管理端提供系统的基本管理功能,包括组织机构管理、用户管理、系统设置、任务管理、日志管理等。②在线客户端提供矢量水印处理、影像水印处理及任务管理。③离线客户端提供离线网络环境下数字水印的处理功能。④数字水印二次开发接口,主要以服务的方式向其他系统提供数字水印功能服务。⑤保密检查软件,提供水印信心的检查功能,从而实现版权信息的追踪和事后测绘安全保密检查。网络数字水印系统(系统如图3所示)的建设,提供了分布式网络环境下在线数字水印服务,包括:针对传统以文件形式提供数据时的数字水印添加、相关业务系统调用水印服务以及配合保密检查需求的数字水印检查软件,从而实现了数字水印功能的业务全覆盖。

4.2数据加密系统

系统采用经典三层架构开发,系统结构如图4所示。分别由表示层、业务逻辑层和数据持久层组成。数据库和文件存储系统运行所需的数据;数据持久层提供统一的数据访问服务接口;业务逻辑层实现系统中各业务的具体处理逻辑,包括数据加密服务,并以WebServices提供数据加密加密接口,便于与业务系统集成;表示层为用户提供访问系统管理端、数据处理端,系统管理端用于管理系统功能和设置,数据处理端用于对数据进行加解密,数据加密或解密通过基于ActiveX技术开发的浏览器插件来完成。数据安全客户端使用基于Windows操作系统的透明加密技术开发而成,其核心处理方法是通过在应用软件启动过程中在驱动层和应用层中插入两个加密逻辑,使得磁盘上的数据文件始终以加密形态存储,数据使用时只需要有正确的授权即可正常使用。数据安全客户端通过检测许可状态对数据的权限做更精确的控制,客户端能够控制数据的使用期限、使用范围、打印控制、剪贴板控制和开关控制功能。系统模块划分按照功能将系统模块划分为五个功能模块,系统模块主要功能如图5所示,主要包括:①系统管理端,提供组织机构管理、用户管理、角色管理、密钥管理、许可管理、台账管理和系统管理功能;②数据处理端,基于任务模式对数据进行处理,提供许可管理,台账管理和使用单位管理功能;③网页加密插件,基于页面的数据加密和解密;④安全客户端,提供数据生产过程中加密保护,控制数据的使用时间期限和使用范围;⑤数据加密接口,提供基于动态链接库的加密与解密接口,提供基于WebServices的加密与解密API接口。网络数据加密系统(如图6所示),适应南京市规划和自然资源局的网络办公现状,实现了基于分布式网络环境下,数据的加解密,提供了有效事先控制模式的数据安全策略,主要服务于当前南京市规划和自然资源局的两大实际工作应用场景:①数据生产更新,有效控制了外协单位外发数据生产时的安全保密;②测绘成果对外提供,相比数字水印,提供了一种更为严格、安全的数据保密方案,进一步强化了数据的安全性。

4.3电子签章系统

电子签章系统采用图像处理技术和数字签名技术,为电子数据实现手写电子签名和加盖电子印章,并将该签章和文件通过数字签名技术绑定在一起,一旦被绑定的文档内容发生改变(非法篡改或传输错误),签章将失效。拥有印章钥匙盘并且有密码权限的用户才能在文件上加盖电子签章,从而保证电子数据防伪造、防篡改、防抵赖,安全可靠,系统支持PDF文档、Of-fice系列文档、Web网页、AutoCAD图纸等文件。电子签章系统由支持PKI技术并带CPU的硬件和支持各种应用的软件组成。硬件采用Key智能密码设备(通称智能密码钥匙盘),该设备是通过国家密码管理局技术鉴定获得商密产品型号的密码产品,该设备自带快速存储器和加密处理机制,用于存放单位或个人数字证书、用户所属标识和单位印章或个人签名信息,并进行硬件级签名运算,该设备通过USB接口与计算机相连,在使用时数字证书和签名印章等信息不会残留在内存或硬盘中,设备体积小,重量轻,携带方便。具有签章权限的用户,在成功安装部署水印防伪电子签章的终端,接入身份认证Key,即可开始对文档进行签章。电子签章过程中,系统实时检测用户身份信息,出现异常情况,所签章将为非法签章。电子签章系统采用经典三层架构开发,系统结构如图9所示。分别由表示层、业务逻辑层和数据持久层组成。数据库和文件存储系统运行所需的数据;数据持久层提供统一的数据访问服务接口;业务逻辑层实现系统中各业务的具体处理逻辑。电子签章系统主要由证书管理、签章管理、用户管理、签章授权、审计日志、系统管理和服务接口七大功能模块构成(如图10所示)。①证书管理实现根证书的管理,证书的绑定、校验和吊销。②签章管理模块实现签章的添加、删除、查询以及证书绑定。③用户管理实现用户的添加、删除、查询以及证书的绑定。④签章授权实现授权用户的管理、查看授权情况和对指定用户进行授权。⑤审计日志实现对用户的系统登录、修改进行登记,此外还包括用户日志和签章日志的管理,从而方便后续业务的实施。⑥系统管理主要实现系统的参数配置。⑦服务接口提供在线电子签章数据签署和核验服务接口,从而方便与其他业务系统的集成。南京市规划和自然资源局电子签章系统应用于日常电子审批业务中,与CA认证相结合确保了外发数据的唯一性、权威性,保证了数据的合法性,基于CAD客户端的电子签章系统如图11所示,此外系统还支持PDF、Word等环境。

5总结与展望

数字水印技术范文3

(1)客户基本资料包括但不限于集团客户资料、个人客户资料、渠道及合作伙伴资料、精确营销目标客户群数据和各类特殊名单。

(2)客户身份鉴权信息包括但不限于客户的服务密码和客户登录各种业务系统的密码。

(3)客户通信信息包括但不限于详单、原始话单、账单、客户位置信息、客户消费信息、基本业务订购关系、增值业务(含数据业务)订购关系、增值业务信息、客户通信行为信息和客户通信录等。

(4)客户通信内容信息包括但不限于客户通信内容记录、客户上网内容及记录和行业应用平台上交互的信息内容。客户信息安全面临的风险和威胁主要包括因为权限管理与控制不当,导致客户信息被随意处置;因为流程设计与管理不当,导致客户信息被不当获取;因为安全管控措施落实不到位,导致客户信息被窃取等。

2客户信息安全保护的目标

客户信息安全保护的目标如下。

(1)利用安全保护手段和审计系统对业务支撑网客户信息的数据泄漏及篡改做到事前预防、事中控制、事后审计。

(2)通过管理制度及细化管理流程强化客户信息安全的日常管理和审核,及时处理客户信息泄密事件的处理,落实信息泄露的惩罚措施。

3客户信息安全保护的要求

客户信息安全保护的总体要求如下。

(1)对业务支撑网客户信息按数据价值、数据安全需求两方面进行分级管理。

(2)对业务支撑网客户信息的所有存储方式及获取途径应进行深入分析,及时发现并弥补业务层面和系统层面中可能导致客户信息被篡改和泄漏的漏洞。

(3)利用安全技术和管理手段加强客户信息管控,避免数据泄露和非法篡改。

4总体设计

结合业务支撑网客户信息安全保护要求给出安全保护体系架构、功能模块。主要从客户信息授权鉴权、电子审批、数据提取控制、维护工具管理、数字水印、文档管控、操作行为审计等方面加强客户信息安全控制,提高业务支撑系统的客户信息安全保障能力。

4.1体系架构

整个体系由数据层、应用层、服务层构成,每个层次分别对应客户信息安全保护的主要功能模块。

4.2功能模块设计

整个客户信息安全保护体系功能模块设计和系统交互。下面针对每个部分进行详细功能设计。

4.2.1授权与访问控制

通过4A管理平台实现维护终端集中化授权与访问控制。4A管理平台上采用堡垒主机的技术,基于用户的权限,进行统一的资源层和应用层访问控制,避免维护人员使用不安全的终端直接访问客户信息。4A管理平台进行统一的审计操作,原有系统功能和性能不会受到影响,在减轻管理员负担的同时,提高了账号控制和操作审计。

4.2.2客户信息鉴权控制

客户信息鉴权控制首先对业务支撑网中所存储的数据进行梳理调研,根据数据机密性把数据分为敏感数据和非敏感数据两大类,并对敏感数据按机密程度级别进行分类。鉴权控制模块包括数据属性综合分析、实体敏感度定义、内容敏感度定义、属性敏感度定义、敏感度分级、敏感度分级核查和数据安全鉴权控制调度等7部分;本文工程数据安全鉴权控制主要实现以下目标。

(1)数据属性综合分析:制定敏感数据定义原则,并对全网的数据进行分析整理,分析出当前业务支撑网中的所有敏感数据的存储位置和访问方式。

(2)实体敏感度:实体敏感度是根据实体的保密程度来划分的敏感度。数据库表实体根据业务内容和行业背景等视角的不同,其敏感级别也有所不同。

(3)内容敏感度:根据实体内容的保密程度来设定的敏感度。根据数据库实体关键属性值的不同,其相对的保密程度也有所不同。如按月周期(或其它周期)属性来划分,将数据分为当月、3个月内、6个月内,并分别设置不同的敏感级别,拥有不同级别的用户所能查看的KPI周期范围就会不同。内容敏感度的优先级低于实体敏感度。

(4)属性敏感度:属性敏感度是根据实体属性(如字段)的保密程度来划分的敏感度。梳理系统的所有数据库表及其字段信息,运用这些集中管理的实体属性内容,给每个属性设置相应的敏感级别。在数据敏感度控制方面,属性敏感度的优先级仅次于实体敏感度。用户首先要有实体的浏览权限,才进一步考虑属性敏感度。

(5)敏感度分级:根据敏感数据的实体敏感度、内容敏感度、属性敏感度来计算出数据的敏感度级别。

(6)敏感度分级核查:根据预订的检查策略和规则对敏感数据的分级进行核查。

(7)数据安全鉴权控制调度:实现对数据安全鉴权控制的整体调度管理,负责对敏感数据模块的整体控制。

4.2.3电子审批管理

电子审批模块包括自管理模块、审批内容管理、审批时间管理、电子审批引擎、电子审批服务支撑、审批赋权管理、电子验证码管理、临时访问审批管理、永久赋权审批管理和审批任务管理等。用户访问业务支撑网时,如需要临时性获得直接上级某个功能点的用户权限,访问用户需进行权限升级的电子审批,将电子验证码传给业务支撑门户,由业务支撑应用门户向访问用户的直接上级发送。直接上级如同意该申请则转发电子验证码到访问用户,访问用户输入该电子验证码通过审批,用户通过审批后在限定时间内获得查看权限;如直接上级不同意该申请则不进行转发。

4.2.4数字水印管理

数字水印模块包括自管理模块、敏感度内容配置、数字水印生成引擎、数字水印调用管理、用户数据采集、数字水印配置服务、条形码规则管理、水印校验服务和流程管理接口等。主要实现以下目标。(1)自管理模块:负责数字水印服务自身的配置管理,主要包括用户管理、敏感数据内容控制等功能。(2)敏感度内容配置:负责数字水印服务自身的配置管理,主要包括用户管理、敏感数据内容控制等功能。(3)数字水印生成引擎:水印生成引擎给请求的应用返回数字水印图片文件,数字水印图片文件由用户的条码图多次重复出现形成,用户条码图用请求应用的用户ID计算得出的,不同的用户ID生成不同的条码图。(4)数字水印调用管理:负责对业务支撑系统提供数字水印服务的整套调度和支撑管理。(5)用户数据采集:根据数字水印的生成需要,采集业务支撑系统的访问员工ID、时间日期、登录IP及菜单ID等信息。(6)数字水印配置服务:负责用户访问页面时调用数字水印服务的配置管理,通过配置来定义哪些业务支撑网内容需要提供数字水印服务。(7)条形码规则管理:定义数字水印的条形码规则,根据规则实现计算、加密、编码并进一步生成用户条码。(8)水印校验服务:提供后台服务,管理人员可以通过该功能解读条形码并找出真正的用户姓名。用户访问页面时可以根据访问员工ID、时间日期、登录IP及菜单ID生成数字水印信息内容,将数字水印信息内容传送给业务支撑系统,由业务支撑系统门户进行水印展现。

4.2.5客户信息取数控制

4A管理平台针对客户信息访问提供了图形化工具与审计相结合的集中管理,构建了一个完整的用户管理、用户鉴权、操作审计和访问控制的体系。不再允许用户对数据库后台资源的直接访问;需要将通过数据库的堡垒取数控制主机来访问,由堡垒主机预装的图形化工具访问数据库的后台资源。

4.2.6维护工具集中管理

客户信息的维护工具通过4A管理平台进行统一的Web,将系统运行维护工作所涉及的应用软件或工具集中部署在4A管理平台服务器上。通过Web方式来向不同用户或用户群并仅其所需应用;用户在客户端通过IE浏览器访问权限访问内的客户信息。

4.2.7客户信息文档管控

针对业务支撑网中涉及客户信息访问的维护人员都建立一个个人文件夹,个人文件夹的文件存放在4A文档服务器上,通过4A管理平台访问每个账号的文件夹。文件夹设置权限为只能某个主账号访问。管理中心通过FTP协议访问文档服务器的目录,客户端通过HTTP协议管理文件夹,上传下载通过HTTP/FTP协议。实现客户信息批量文档下载操作行为的可控化,如果维护人员的确因业务需要下载用户数据,则需要根据事先约定的申请、审批等环节,同时通过短信通知上级主管,形成基于信息安全监察机制的闭环控制体系。

4.2.8客户信息访问审计

通过4A管理平台任何用户使用和应用的过程可以被全程监控,其审计的内容包括录像审计、SecurerCRT审计、Sql访问审计、客户信息批量下载审计等。任何用户使用维护功能的过程将被全程监控:用户的操作行为及显示器上的内容变化可以存放到集中存储上,然后在需要的时候像看电影一样回放。为有效利用资源和保护隐私,客户信息访问审计允许灵活定制以时间、角色、应用名称、位置为参数的录像策略来控制录像的开始和停止。业务支撑系统从各环节层次抽取的审计日志信息,按照4A管理平台的要求对其进行重新过滤和格式化整理,并最终进行日志信息入库。整个过程需实现处理的流程化及自动调度机制,以保证4A管理平台能够及时地获取日志数据。4A管理平台提供统一日志采集接口(API或WebServices),所有应用系统都可以调用该接口,记录日志信息。

5意义

客户信息保护体系的建设是以强化业务支撑系统数据安全管理,实现信息安全审计、数据安全保护为最终目的。通过对系统权限、操作日志、访问控制等安全措施,满足中国移动在客户信息安全保护方面的需求,提升业务支撑系统抗客户信息安全风险能力,更进一步推动业务支撑系统的持续、健康发展。

6结束语

数字水印技术范文4

顾名思义,人工智能就是研究怎样利用机器模仿人脑进行推理、设计、思考和学习等思维方式和活动,帮助人们解决一些需要专家才能解决的问题,通俗一点说,就是借助计算机来执行人类的智能活动,最终实现利用各种自动化机器或是智能机器,模仿和完成人的智能活动,实现某些“机器思维”或是脑力自动化。但从学术的角度说,人工智能包含的范围非常广,与人工智能相联系的不下几十门学科,所涉及的理论领域和应用的领域几乎涉及人类的所有活动,人类任何工作离不开智能,因此,任何领域都是人工智能的潜在应用领域。例如,应用人工智能的方法和技术,设计和研制各种计算机的“机器专家”系统,可以模仿各行各业的专家去从事医疗诊断、质谱分析、矿床探查、数学证明、家务管理、运筹决策等脑力劳动工作,以完成某些需要人的智能、运用专门知识和经验技巧的任务等等。在信息社会的构建中,网络的应用正在深远的影响着人们的工作和生活方式,计算机网络技术的发展正处在日新月异、交融更替之际,信息安全的保证将成为公众的需求和时代的责任,在这个方面,人工智能技术是一种模仿高级智能的推理和运算技术,在很多实际的控制和管理问题上都显示出具有很强优势,如果能把人工智能科学中的一些算法与思想应用到计算机网络中,将会大大提高计算机网络的性能,不断提高信息的安全性。

2信息安全与人类生活的关系

信息安全包含的范围很广,大到国家军事机密,小到如何防范商业秘密和人身秘密。在目前的网络信息社会中,信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,但是在我们的日常生活中,这种事情还是屡有发生。

2.1信息安全对人们生活的影响

(1)对信息服务的破坏。

一是信息的泄露,被某个未被授权的实体或者是个人获得用于不法目的,而且在这个过程中,可能导致信息被非法转让、删减或者是破坏,让原来信息拥有者的信息失去真正的意义;二是被拒绝服务,这是对信息或者是相关资源的合法访问被无条件阻止。

(2)非法使用对合法权的破坏。

这主要是某一资源被某个非授权的人,或以非授权的方式使用。一是窃听。用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。二是假冒。通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫侵入系统的内部破坏

2.2信息安全受到威胁的分类

(1)授权侵犯

被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。

(2)木马攻击。

软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)。计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。

(3)人为原因。

一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。信息被从废弃的磁碟或打印过的存储介质中获得。侵入者绕过物理控制而获得对系统的访问。重要的安全物品,如令牌或身份卡被盗。业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等

3人工智能对信息安全的影响和未来发展趋势

随着人工智能的不断发展和应用方法的不断成熟,人工智能在信息安全保障的服务能力将更加强大,人工智能也将处于计算机网络发展的前沿,与计算机发展的轨迹同行。笔者仅就人工智能在信息安全的具体领域“数字水印”的研究展开论述,分析未来人工智能与信息安全的密切关系。

3.1数字水印的定义

数字水印技术的基本思想源于古代的密写术。古希腊的斯巴达人曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后,就可以看到密信。使用最广泛的密写方法恐怕要算化学密写了,牛奶、白矾、果汁等都曾充当过密写药水的角色。可以说,人类早期使用的保密通信手段大多数属于密写而不是密码。然而,与密码技术相比,密写术始终没有发展成为一门独立的学科,究其原因,主要是因为密写术缺乏必要的理论基础。

数字水印(DigitalWatermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取,因为当前的性信息安全技术都是以密码学为基础,计算机处理能力提高后,这种密保措施已经越来越不安全,因此数字水印就是人工智能跨速发展的结果,数字水印是信息隐藏技术的一个重要研究方向,这对于信息安全有着超强的保护能力。

3.2数字水印的特征

(1)隐蔽性:

在数字作品中嵌入数字水印不会引起明显的降质,并且不易被察觉。

(2)超强安全性:

水印信息隐藏于数据而非文件头中,文件格式的变换不应导致水印数据的丢失。

(3)不可丢失性:

是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性或仍能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。

3.3发展前景

(1)实现数字化作品产权信息保护。

计算机网络的发达,让数字作品(如电脑美术、扫描图像、数字音乐、视频、三维动画)的版权保护成为当前的热点问题。但是数字作品的拷贝、修改非常容易,而且可以做到与原作完全相同,“数字水印”利用数据隐藏原理使版权标志不可见或不可听,既不损害原作品,又达到了版权保护的目的。目前,用于版权保护的数字水印技术已经进入了初步实用化阶段,IBM公司在其“数字图书馆”软件中就提供了数字水印功能,Adobe公司也在其著名的Photoshop软件中集成了Digimarc公司的数字水印插件。

(2)商务票据信息安全保护。

随着高质量图像输入输出设备的发展,特别是精度超过1200dpi的彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易。网络安全技术成熟以后,各种电子票据也还需要一些非密码的认证方式。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造的难度。

(3)重要声像数据信息安全保护。

数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日期、经/纬度等。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所采用。

数字水印技术范文5

在当今全球电影行业数字技术革新的时代,我国电影行业也再次迈向繁荣发展之旅。然而,随着高效率、低成本的数字技术大范围普及,盗版这一长久以来一直困扰着电影制作方的顽疾也凭借着数字技术的发展而呈愈演愈烈之势。与此相对的,我国在电影市场版权保护工作上的相对滞后,以及相关技术经验的不足,导致了难以估计的经济损失,甚至有可能进而制约我国电影行业的发展前途。在这样的环境下,笔者欲抛开人文环境的干扰,介绍一下国内外电影市场中版权保护方面的技术措施。

一、国际上电影版权保护的成熟技术

国际上目前使用的电影版权保护技术主要有:

1.加密

加密是最古老也是最常用的版权保护手段,从历史记载最早的希腊式加密方式算起,加密技术至少已有2500年的历史。现在国际上用于数字电影版权保护的加密技术大致可分为传播媒介加密、播放器加密和压缩格式加密三种方式。

(1)传播媒介加密传播媒介主要是指传播影片的媒介物体,其加密对象主要在于传播媒介本身。这种加密手段主要通过增强光盘、磁带、硬盘乃至卫星信号等影片传播媒介的自身保护机制,增加盗版者盗取信息的成本和难度,进而达到使盗版者放弃盗窃信息的目的。索尼公司出品的蓝光光盘由于其优秀的加密技术和高昂的制作成本,有效地阻挡了盗版者的侵害就是一个成功的传播媒介加密范例。然而,有效加密技术所带来的高昂成本(一张光盘近50美元的价格)与电影市场的票房价格(一张电影票5美元的价格)所形成的鲜明对比,显而易见地制约了这种技术的发展。

(2)播放器加密播放器加密主要是指在数字放映机、高清播放机、数字机顶盒乃至电视屏幕等电影播放设备上进行加密的方式。这种加密方式最大的好处是成本与保密性的平衡。通常,这种加密方式都伴随着低成本的压缩格式加密技术的运行而存在。相对于海量的传播媒介(光盘、拷贝等)而言,播放器的数量明显较少,因此所需的加密成本自然而然地得到了有效的降低,同时伴随着二次加密(压缩格式与播放器)技术,被破解的可能性也大大降低了。目前国外所用的绝大多数数字放映机都是采用这种方式进行加密的。

(3)压缩格式加密压缩格式加密技术主要是指通过数字技术的手段,在对影片进行编辑、制作的同时,进行软件加密的一种方式。这种加密方式最大的好处就在于其低廉的成本。这种加密方式在技术成熟的条件下,只需要一台简单的服务器就可以完成对影片的加密工作。其缺点也是显而易见的,由于其低廉的价格以及普遍的运行方式,其破解成本也是最低廉的。在加密技术不断完善的同时,破解手段也在不断地提升。对于破解者来说,这个世界上不存在永远解不开的加密手段。因此,这种加密与反加密的战争将随着人类的发展而继续进行下去。

2.数字水印

数字水印(DigitalWatermarking)是将一些标识信息(即数字水印)直接嵌入数字载体(影片)中,但不影响原载体的使用价值,也不容易被人的知觉系统(视听系统)觉察或注意到的技术。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。

(1)水印技术的应用自从2002年“迪斯尼”、“福克斯”、“派拉蒙”、“索尼娱乐”、“环球”和“华纳兄弟”六家公司成立数字电影促进组织(DigitalCinemaInitiatives,简称DCI)以来,DCI标准就把数字水印技术当做一项重要的数字电影版权保护技术来进行推广。与上面所讲的加密技术不同,数字水印技术并不能起到预防盗版这种偷窃版权内容的作用,但数字水印却有追查和鉴别追踪的能力。对于法律系统完善和法治意识较强的欧美发达国家而言,相对于“管得了一时,管不了一世”的加密技术而言,有效而合法的追查手段更为实际。数字水印技术的安全性、隐蔽性和可靠性都符合法律追查的要求。

(2)法律所承认的追查机制自从2005年推出第一版DCI标准起,美国和欧洲一些国家的相关法律机构就开始承认数字版权管理(DigitalRightManagement,简称DRM)和数字水印技术在影视知识产权保护方面的作用,并于2006年首次在实际案例中得到应用。现今欧美很多国家都已经把数字水印技术纳入其法律取证范围之内,并得到了一定的效果。

3.综合性的数字版权管理(DigitalRightManagement,简称DRM)系统

DRM技术的工作原理是首先建立数字节目授权中心。编码压缩后的数字节目内容,可以利用密钥(Key)进行加密保护(lock),加密的数字节目头部存放着密钥身份码(KeyID)和节目授权中心的连接地址(URL)。用户在点播时,根据节目头部的KeyID和URL信息,通过数字节目授权中心的验证授权后,送出相关的密钥解密(unlock)编码,节目方可播放。这种技术的优势很明显,统一的密钥管理和压缩传输技术最大限度地保证了安全性和观赏效果的平衡。这种综合性的DRM系统,采用了上面介绍的加密与水印两大技术手段来进行数字电影的版权保护工作,同时利用灵活可靠的管理系统,最大限度地为用户提供服务。同样,该技术的服务成本较为高昂,且由于现有传输网络和卫星体系的限制,高画质的电影传输和服务尚较难实现。但在网络化数字技术迅猛发展的今天,这种综合性的DRM管理系统将会是影片版权保护和服务的未来发展趋势。

4.传统监控手段

传统手段在数字化技术发展大潮中有时更具有特别的优势,下面就介绍一些欧美常用的版权监控手段。

(1)可能泄密的制作环节监控数字化技术的今天,影片制作流程已经几乎不可能离开数字化技术的帮助。然而,方便的数字化技术几乎可以让任何员工轻易地使用移动存储设备将影片偷走。为此,严格的设备使用权限及门禁系统是影片制作单位的必备装置。欧美的影视制作单位宁可使用较便宜的制作设备,也不会在监控和管理环节节省一分钱。

(2)影片载体传递的监控雇用专业的递送公司进行影片的传送,并适当设置一定的安全密码机制可以较好地保证影片在传送过程中不被丢失。安全、可靠且更为专业的第三方递送公司往往是较好的选择。

(3)影院放映的监控数字化加密技术足以保证影院放映者无法将数字影片挪作他用,但现今的数字技术也无法阻止影院内的偷拍者。为此,数字水印技术虽然不能增强影院内部的防偷拍能力,但能提供影院内安保不利的切实证据,从而切实有效地督促影院所有者加强安保措施。#p#分页标题#e#

(4)低成本排挤盗版的生存空间数字技术不能彻底阻止盗版者偷窃影片的行为,但低成本的数字技术可以大幅度降低影片的制作、传播成本,再辅以优秀的服务机制,伴随着网络体系的完善,我们坐在家里即可享受便宜的视听盛宴。届时,盗版的价格优势将荡然无存,影片创作者的正当权益将得到更大的保障。

二、我国电影版权保护技术的情况

我国的电影版权保护技术起步虽晚,但发展势头迅猛。正是由于过去胶片时代电影版权保护技术的落后,我国在新技术的应用方面几乎没有任何更新成本的问题。下面对几种版权保护技术在国内的应用进行一些介绍。

1.加密由于加密技术是一种成熟的版权保护技术,我国在数字电影版权保护方面也大量地应用了国际上通用的加密手段,其中也不乏一些国内自主知识产权的技术。

2.数字水印数字水印技术对于我国来说还是一个较新的名词,技术层面的问题并不难,但国内法律规范却缺乏相应的条文或解释。由于难以从法律渠道获得有利的支持,该技术在国内尚处于萌芽阶段。

3.综合性的DRM系统该项技术正随着国家广播电影电视总局影视数字化的相关计划而得到普及。随着流动数字电影放映、数字电视机顶盒、移动数字电视等技术的普及,暗含于其中的综合性DRM系统正以超过欧美发达国家的速度在中国得到普及和应用。随着影视整体数字化转型的步伐,覆盖全国范围的综合性DRM系统即将完成。

4.传统监控手段随着我国电影市场与国际接轨的进程,传统监控手段也大量地学习了欧美发达国家的经验,目前国内影视行业已经逐渐掌握了国际上常用的监控手段。

三、未来电影版权技术保护的趋势

拥有完全防止盗版的技术——就像可以永远不被打破的盾一样,只能是可望而不可即的良好愿望。然而,法律和技术的结合却给了我们一个无限接近这一目标的可能。

第一,未来发达并规范的网络技术可以完全取代现有的光盘贩卖渠道。如果每个人在家里打开电脑或是电视机顶盒,就可以用少到忽略不计的时间买到任何自己想要的影片,谁还会出去到实体商店中购买影片呢?网络下载购买将成为未来知识版权类产品的最终趋势。

数字水印技术范文6

关键词:大数据;个人信息安全;数据匿名保护技术;数据水印保护技术;数据溯源技术

大数据为社会的发展、商业的预测、科学的进步提供了有效的数据支持,是数据服务的基础,大数据中关于个人信息的数据越来越多,不仅包含了个人的基础信息还包含了各种关联性的信息,从大数据环境中分析搜索资料,已经成为个人信息窃取的主要渠道。2018年3月全球第一大社交网络FaceBook泄密事件轰动了全球,导致股价暴跌、信任危机。透过此次事件可以明确未来网络的可持续发展加强个人信息安全保护刻不容缓。

1大数据与个人信息安全定义

1.1大数据定义

大数据是由海量的线性关联数据和非线性数据所构成,大数据具有类型多、数据规模大、数据处理快、数据价值大、价值密度低等特点。从大数据的数据来源来看,主要包括通过计算机信息系统处理的数据、互联网活动产生的数据、移动互联网活动产生的数据和其他数据采集设备采集到的数据。大数据具有无结构化的特点,它既包括了文本类数据还包括图片、音频、视频等复杂的数据,所体现出的特征包括体量大、多样性、传输快和具有高价值。目前,大数据的应用已经在科研领域、商业领域等被广泛的应用,根据权威机构(Cart-ner)预测,到2020年75%以上的企业都会通过大数据进行市场决策,大数据应用必将成为社会进步的重要推动力。

1.2个人信息安全定义

个人信息的范围非常广泛,不仅包含了个人形象的基础信息如:性别、年龄、身高、体重等,还包括住址、工作单位、联系方式、财产信息、活动区域、兴趣爱好、社会关系等。个人信息具有一定的关联性,同时也有相对的独立性。通常一个人的信息可以关联其家庭、同事、亲朋等多方面的信息,信息安全不再局限于个人信息安全的保护,而是面向更加复杂的信息环境进行保护。在大数据环境下,个人信息已经成为一种被用来窃取买卖的“商品”,为此在人类社会活动中,个人信息安全的保护不仅需要先进的技术进行保护,还需要法律、法规进行维护,以确保个人信息得到安全保护,维护社会的稳定发展。

2大数据环境下的个人信息安全问题

在大数据环境下,通过个人用户进行网络活动所产生的线性和非线性的数据可以清晰地分析出用户的年龄、职业、行为规律、兴趣爱好等,尤其是随着电子商务和移动网络应用的普及,个人用户的住址、联系方式、银行账号等信息也可以通过大数据挖掘、网络爬虫等方式获取。这无疑加大了个人信息安全管理的压力,用户个人信息被泄露的问题事件时有发生,莫名的广告推销电话、诈骗电话以及银行存款被窃取等违法行为屡禁不止层出不穷。甚至近期出现的“滴滴打车空姐遇害一事”也有很大程度是因为滴滴公司过度社交化,泄露顾客长相性格偏好等信息,造成司机方进行用户画像,选择犯罪对象。目前,大数据已经成为了个人安全信息攻击的“高级载体”,并且在大数据环境下无法开展APT实时检测,同时大数据的价值密度非常低,无法对其进行集中检测,这就给病毒、木马创造了生存的环境,给个人信息安全造成了极大的威胁。与传统数据存储结构不同,大数据采用分布式网络存储,利用资源池进行数据应用。客户端对数据的应用通过不同节点进行访问,所以要保证数据访问的安全性就要对各个节点的通信信息进行认证,工作量非常的庞大,所以在实际操作中难以进行全面的控制。大数据没有内部和外部数据库的划分,所以用户的隐私数据可以放在资源池中被任何用户访问,这为黑客提供了便利的信息获取渠道,并且能够通过数据之间的关联性挖掘出更加隐私的数据,拓宽了个人信息窃取的渠道,给个人信息安全造成极大的隐患。

3大数据环境下的个人信息安全保护措施

3.1匿名技术保护个人信息安全

随着网络社交服务应用的普及,来自社交网络产生的数据是个人信息大数据来源的主要渠道,社交网络中包含了大量的个人信息数据,并且这些数据都具有一定的关联性。匿名技术可以对个人信息标识和属性匿名,还可以对个人信息之间的关系数据进行匿名。匿名技术能够将个人信息数据之间的关联进行隐藏,产生数据可用的匿名数据集。在个人信息大数据收集阶段,数据的采集者是被数据的产生者在信任的基础上进行获取和维护,数据的使用者通过数据采集者提供的使用环境进行应用,但是使用者不确定是否具有攻击性,所以需要数据的采集者能够对数据集进行匿名化处理再给符合隐私保护要求的用户使用。匿名化原则包括:消除敏感属性映射关系(k-匿名)、避免同质性攻击(l-多样性)和敏感属性值分布不超过阈值t(t-相近性)。匿名化的主要方法有泛化法、聚类法、数据扰乱法和隐匿法。

3.2水印技术保护个人信息安全

水印技术是一种能够将个人信息进行隐藏嵌入到数据载体中的技术。在文档、图像、声音、视频等数据载体中,在不影响原始数据使用的前提下,通过数字水印技术进行数据安全保护,具有一定的隐蔽性、鲁棒性、防篡改性和安全性。基础的数字水印方案是由水印生成、嵌入和提取所构成。数字水印技术通过对载体进行分析,并选择适合的位置和算法嵌入到载体中,生成数据水印。在数字水印提取时,检测数据中是否存在水印信息,提取时采用密钥进行识别,密钥是水印信息的一部分,只有知道密钥密码的人才能够获取水印,读取信息。在个人信息安全保护方面,数字水印技术具有保证相关个人信息内容的唯一性、确定个人信息的所有权、保证个人信息内容的完整性与真实性、识别个人信息来源等功能。在实际应用操作中数字水印可分为鲁棒水印和脆弱水印两种,鲁棒水印可以作为个人信息数据的起源认证,它具有很好的强健性,不受各种编辑器处理的影响。脆弱水印对个人信息的完整性和真实性进行保护,它非常的敏感能够准确地判断出数据是否被篡改,多用于个人信息可信任性的证明。

3.3数据溯源保护个人信息安全

大数据的采集、挖掘与计算的过程具有痕迹的可追溯性,由此通过数据溯源技术可以大数据中的数据来源进行确定。数据溯源记录了工作流从产生到输出的完整过程,数据溯源信息中包含了信息的who、when、where、how、which、what和why7个部分。溯源与元数据之间具有一种信息的关联关系,它能描述对象的属性,同时数据属性也包含数据溯源信息。目前数据溯源的方法主要包括基于标准的数据溯源、基于查询反演的数据溯源、基于存储定位的数据溯源、双向指针追踪数据溯源、查询语言追踪的数据溯源和基于图论思想的数据溯源等。在个人信息安全保护中,根据个人信息数据利用的流程和涉及到的者、收集者、应用者、监督者等主体构建数据溯源模型,考虑大数据存在的异构分布特征引入时间、数据利用过程和数据异构分布特征构建三维模型,并将溯源信息保存在不同的数据库中形成异构数据库,再通过数据库接口或者数据转换工具形成统一的数据库,可实现数据的追踪、信息可靠性的评估和数据使用过程的重现。

4个人信息日常防护措施

(1)调整分享功能,如腾讯QQ空间与微信朋友圈等。(2)更换手机号时要改变所绑定的银行卡,社交软件、购物软件等相关信息。(3)不要使用山寨手机,不从非法渠道下载软件,不要越狱手机。(4)不使用WiFi共享软件,少蹭网。(5)区分重要账户和非重要账户,设置不同密码,尽量用邮箱注册账号。(6)警惕微信测试等网络调查,玩游戏测试等程序。(7)警惕电话推销、网络推销,谨慎向外界透漏个人信息。

5结语

大数据环境下的个人信息安全问题制约了信息技术的发展,为此研究和提升个人信息安全保护能力,对于保证大数据环境下数据应用的可靠性具有非常积极的现实意义。通过提出了匿名技术、水印技术、数据溯源保护和个人信息日常防护措施等内容,能够较好地从技术层面对个人信息安全进行保护,但是在个人信息安全保护方面还需要计算机安全系统、数据库安全系统、防火墙等多方面技术的结合,并建立数据保护的预警系统,全范围的保护个人信息安全,促进网络环境健康发展。

参考文献

[1]任孟山.Facebook数据泄露事件:社交媒体与公私边界[J].传媒,2018,(7).

[2]刘百平.信息安全之个人信息安全防护解析[J].无线互联科技,2016,(20):34-36.

[3]杨挺,薛质,施勇.基于K-匿名的隐私保护关键技术研究[J].信息技术,2016,(12):6-9.

[4]朱倩,李雪燕.数字水印技术在大数据安全保护中的应用[J].软件导刊,2016,15(1):153-155.

数字水印技术范文7

1无线传感器网络

无线传感器网络是一种分布式的传感网络,它通过把无数的传感器节点进行自由分布,通过这些节点末梢来感知外部世界,并对收集的信息进行检查的传感器。由于无线传感器是通过无线的方式进行通信,传感器设备的设置位置多变,适应能力强,自由度高,还可以随时随地的跟互联网进行连接,从而形成一个多跳自组织式的无线网络。不过,因为传感器的体积小,便于携带等特点,它的能量供应方式大多数都是选择的微型电池构成结构,为传感器提供能量,这就需要以缩减传感器的节点面积增加供应电池的面积。为了保障无线传感器传输的信息完整性,在保证传感器节点面积的前提下,装载电池的面积往往很小,这也是无线传感器能量供应小、通信能力弱的原因。

2无线传感器的安全威胁类型来源

无线传感器网络主要由节点、传感网络和用户这三部分组成,而无线传感器的安全威胁,也基于安全目标的不同分为不同的方法。

2.1物理破坏方法

物理破坏层主要针对现实的传感器节点本身,使用恶意的物理破坏手段破坏节点,就能阻止一定范围内的信息传输和信息交流。

2.2阻断链路传输

链路层的功能是向该层用户提供可靠的数据传送服务,链路层的传输具有数据传输内容透明、格式及编码没有限制,通过数据碰撞攻击、数据耗尽攻击和争夺数据传输能力的方式阻断链路传输,阻止用户上传信息。

2.3破坏网络连接

网络层是网络节点汇聚的层面,位于链路层和传输层之间,也是数据传输的交换站点,通过对网络层的贪婪破坏、传输方向误导、数据黑洞等一系列的攻击方式,破坏数据层的网络连接,达到恶意的目的。

2.4破坏数据传输

传输层是数据传输的第四层,通过恶意的数据泛洪攻击和同步破坏攻击,就可以破坏数据的传输过程,阻断数据传输并截取传输内容。想要维护好无线传感器网络安全,就需要从这四个方面进行相应的安全技术思考。

3无线传感器网络数据的传输需求

3.1机密性

网络数据传输的数据内容本身,就是最具有价值的物品,特别是当前各种经济活动都和网络有关系,这对传输信息的机密性提出了很大的要求,在传输过程中,不能向任何非授权的用户泄露传输数据内容,为了防止数据被中途恶意的截取使用,还要对数据进行相应的加密以保证数据的机密性。

3.2完整性

用户接受到数据后,需要进行解密使用,而攻击者的手段除了截取传输信息内容,还能通过恶意的添加、篡改、删减等方式更改数据的真实性,让接收者无法确认自己接收的信息真实性。需要在接收数据之后,对数据内容进行完整性的对比确认,才能保证用户接收的数据安全。

3.3实时性

实时性的数据传输就是保证每次接收传输的数据都是最新的,防止重复接受相同的信息,浪费网络信息资源和用户宝贵的时间,另外,还能防止恶意的“重放攻击”,就是大量垃圾信息的轰炸手段,不但会占据大量的网络数据传输资源,严重的还会引起硬件过载报废。

4无线传感器网络安全技术的安全机制

4.1数据加密机制

数据加密技术,是网络安全技术要求的第一要点,只要是网络安全的防护机制中,对于数据进行安全技术加密都是不可缺少的一部分,加上无线传感器节点能量低,承载能力弱,让无线传感器网络节点的安全威胁格外突出,只能尽量采用轻量级的加密算法,才能有效保护无线传感器的网络安全。

4.2密钥管理机制

无论是传统网络还是无线传感器网络,密钥管理都是非常重要的,密钥管理有对称密钥管理和非对称秘钥管理两种。

4.2.1对称密钥管理

通信双方都使用相同的秘钥和加密算法,对双方所传输的数据进行加密、解密,这种安全算法比较适用于防护能力脆弱、防护内容单一的无线传感器网络,也是目前无线安全技术的主流方向。

4.2.2非对称秘钥管理

非对称加密算法需要两个密钥:公开密钥和私有密钥,通过对应的秘钥加密和秘钥解密才能获取传输的数据,安全性较高,但是非对称秘钥的算法强度大,内容复杂、安全性高,需要占据较多的资源内容,不太适用于无线传感器网络轻量级的需求。

4.3入侵检测机制

入侵检测具有很多种技术类型,常见的有异常检测技术、入侵响应技术等等,而一般应用于无线传感网络中的入侵检测体系结构有分布式结构体系和层次结构体系两种。

4.3.1分布式结构体系

分布式结构体系,是由各主机、子网中分布的平行、独立、并发的探测器组成,这些探测器都会对收集的数据进行独立的分析和决策,同时,各个探测器还可以进行协作运行。

4.3.2层次结构体系

层次结构也可以被称为树型结构,主要是由叶结点(探测器)进行数据收集、分析和检测;然后由枝干结点(子控制台)和根结点(根控制台)综合叶节点收集的数据进行整体化和全面化的分析,避免数据的冗余。

4.4低能耗使用机制

无线传感器的体积小,所承载使用的电池能量自然也非常的有限。因此,对无线传感器的网络技术发展首先考虑的一点就是低能耗问题,这也是对称秘钥算法比非对称秘钥算法更适用于无线长安器网络安全的原因。而降低无线传感器的通信、协作能力,在保证数据传输能力的基础上,加强无线传感器的数据安全,也是当前无线传感器网络安全技术发展的一个难点。

5无线传感器网络安全技术应用

5.1数字水印认证

数字水印技术的主要运用技术是密码学内容,分为数字水印嵌入器、数字水印检测器两个部分,通过数字水印嵌入器将特定的数字标识嵌入进原始的数据载体,并通过数字水印检测器提取和识别,进而确认数据的真实性和完整性,保障认证的数据信息不会被篡改。不过,普通的数字水印认证的技术对于当前的网络安全来说,安全性显得过于脆弱,而太复杂的数字水印技术又无法应用在无线传感器的网络安全应用中。

5.2防火墙

“防火墙”是矗立于内部网络和外部网络之间的网络安全防护技术,以防火墙为界限,将内部网络的运行和公众网络的数据传输进行隔断,内部网想要访问外部网,或者外部网络想要访问内部网,都需要经过防火墙的验证授权才能进行数据交流访问。它是一种建立在现代网络通信技术和信息安全技术的应用性安全隔离技术,也是当前网络层中,对于网络数据信息安全进行防护的主流方式。

5.3混沌密码学

混沌密码学是一种新型的密码加密算法,混沌密码学也是混沌理论在网络技术中的一个重要应用领域。混沌理论的基本特性是随机性、遍历性、确定性和敏感性,这一些都非常符合无线传感器网络安全的安全需求,因此,混沌密码体系将自身的各种特性和传统密码学理论中的混淆、扩散概念进行联系和重构,以混沌理论和纯粹密码学为基础形成了混沌密码学,具有简单、高效等多种优点。

5.4防水墙

防水墙网络安全防护技术和防火墙网络安全技术内容不一样,防火墙的安全针对对象是外界网络,安全防护的重点是来公众网络的各种访问内容和未授权的访问要求。而防水墙网络安全防护技术的安全针对对象是内部网络数据,通过各种网络信息加密手段对公司内网进行层层加密和权限分级,上级权限可以访问下级权限内容,而下级权限无法访问上级权限、同级其它权限的内容,以及拒绝过期权限的访问等等。防水墙技术对于访问对象的不同,还能给出全盘加密、格式加密,目录加密、不加密等定制的安全模版。

6结束语

随着智慧城市、智能家居的发展进程提速,无线传感器的网络安全技术要求也将日益提高,只要保证无线传感器网络安全,才能构建安全、健康的网络新环境。面对日新月异的网络科技和无线技术,只有保证传感器网络的安全理论始终走在前沿,才能为无线传输提供有力的保障。

参考文献

[1]吴嘉鑫,武继刚,陈龙,隋秀峰.能量收集与协作网络安全容量优化技术[J].计算机研究与发展,2019,56(03):533-543.

[2]高涛,龚学余,许敏良.最大化全移动无线传感器网络寿命的可信信息覆盖重定位算法[J].南华大学学报(自然科学版),2019,33(01):88-96.

[3]王炎.无线传感器网络中面向多数据查询的安全数据融合算法[J].电子设计工程,2019,27(07):138-143.

数字水印技术范文8

Internet广泛应用下确保信息安全尤为重要。信息隐藏技术因其不可见性、通用性、安全性等特点,应用前景广阔。文章主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。

关键词:

信息安全技术;信息隐藏技术;原理;应用

0引言

在Internet广泛应用下,网络已经深入到我们工作生活中的各个领域。当前的电子商务对网络安全提出了更高要求,如信息安全不能得到保障,国家信息安全建设就潜在巨大安全隐患。信息隐藏技术是信息安全领域中的新兴学科,能利用人类感觉器官及多媒体信号的冗余性,将信息隐匿到其它宿主信号中,让信息不易被觉察,也不影响宿主信号的使用价值[1-2]。信息隐藏技术具备不可见性、通用性、安全性等特点,应用前景广阔。本文主要对信息隐藏技术原理、特点及在信息安全领域中的应用进行简要阐述。

1信息隐藏技术

1.1基本原理

信息隐藏技术是一种将待隐信息(密文、软件序列号、版权信息等)利用某嵌入算法隐藏至一个载体信息中,从而获得一个隐藏载体的过程[3]。在此过程中,信息隐藏的目的是要确保信息不被觉察破坏,而此过程中信息的交流存储并不受限制。在信息隐藏技术下配合密码加密能更确保信息安全性。

1.2信息隐藏技术特点

信息在不同媒体掩藏下具备不同的特点,但信息隐藏技术都具备如下基本特点:(1)隐藏性:信息嵌入之后,遮掩载体外部特征不会显著改变,秘密信息的质量也不会下降,不会让人们从感官上察觉到掩护对象的变化,让非法拦截者对是否有秘密信息不能判断。(2)不可测性:隐蔽载体同原始载体特性一致,非法拦截者要将秘密信息检测并提取出来非常困难[4]。(3)不可见性:经过隐藏处理,目标资料质量不会明显下降,对这些隐藏信息,人们不会看见,也不会听见。(4)鲁棒性:信息隐藏技术不会因图像文件出现了某种改动而让隐藏的信息丢失。我们所说的改动包括如下几方面:滤波、重采样等一般信号处理;分割、缩放、平移等一般几何变换;恶意攻击等。(5)自恢复性:隐蔽载体尽管在经过变换操作后会受到破坏,但是只要存在部分数据,就可在宿主信号缺失情况下恢复隐藏信息[5]。(6)安全性:信息隐藏技术中的隐藏算法抗攻击力强,可承受较强程度人为攻击,确保隐藏信息安全可靠。

1.3模型

我们将待隐藏信息称之为为秘密信息,将公开信息称之为载体信息,他可以是文本、图像、视频或者是音频信号。信息隐藏多由密钥来控制,密钥将秘密信息利用嵌入算法隐藏到公开信息中,隐藏载体利用通信信道进行传递,随后在检测器中利用密钥将秘密信息从隐蔽载体中进行检测或恢复.

2信息隐藏术与加密技术的关系

信息的密码技术及隐藏技术都是信息安全保障技术,但两者是有显著区别的。信息加密技术能把明文在加密算法下转换成密文并利用公开信道传送至接收者的手中,非授权者能意识到保密信息存在,但却不能获知信息具体内容。信息隐藏技术下攻击者则不能对保密信息进行直观判断。两种技术不是相互竞争、相互矛盾的,是相互补充的,如果在信息隐藏技术中融入加密技术,那么信息在数据传输的过程中会达到理论上的一个最高的安全级别。

3信息隐藏的常用技术

3.1替换技术

替换就是指的是用秘密信息将伪装载体内的不重要部分替换掉,并对秘密信息进行编码的一种技术,属于空间域操作,将适合的伪装载体嵌入到适当区域,确保数据失真度保持在人的视觉允许的范围之内。这种技术算法简单,但不能抵抗图像压缩、尺寸变化等攻击,鲁棒性较差。

3.2变换技术

变换技术主要包括离散小波变换(DWT)、离散余弦变换(DCT)及离散傅利叶变换(DFT)等,每个技术都具有自身特点,DWT可对图像进行多空间、多尺度、多频率分解,可将输入信号分解成系列低分辨率细节信号;DCT能让空间域内能量重新分布,图像相关性降低;DFT能将图像分割为多个感觉的频段,让秘密信息能选择更适合部分去嵌入。这种技术鲁棒性较好,可抵抗压缩、噪音等的攻击。

3.3扩频技术

扩频技术指的是将一个比特多次嵌入到伪装载体中,让隐藏的信息在过滤之后仍能保留。这种技术尽管传输率差,但是实际应用中,在随机码下能使载有信息数据的基带信号频谱扩展,让信号变成宽带低功率谱密度的信号。其中,跳频扩频、直序扩频最为典型。且这种技术检测只需盲检,即使传输中受到乘性、加性噪音攻击,隐藏信息也不会丢失。

4信息安全技术中信息隐藏技术的应用

4.1对数字知识产权进行保护对数字知识产权进行保护是将数字指纹技术及数字水印技术来解决信息隐藏技术中所遇到的问题[6]。信息隐藏技术利用“数字

水印”在数字知识信息中嵌入签字信号,对数字知识进行产权保护。通过信息隐藏技术可将音频信号、视频信号机数字图像中嵌入不可见的信号标签,可防止攻击者对其进行数据跟踪及非法拷贝。为确保数字信息安全,服务商向用户发送产品同时可在作品中以水印形式将双方信息代码隐藏其中,一旦数字产品出现非法传播,能够利用水印代码对非法散播者进行追查。信息隐藏技术对数字知识产权进行保护中数据嵌入量小,因此对签字信号鲁棒性及安全性都要求很高。数字水印技术在使用中有一定缺陷,一旦所保护媒体被篡改,水印就会被破坏,信息就变得容易识别。而对数字票据来说就不会出现这种情况,数据票据中的隐藏水印在打印之后仍是存在的,因此对于数据票据可以利用对数据进行扫描这一形式对防伪隐藏水印进行提取,以此来判断票据真实与否。

4.2对数据完整性进行鉴定

所谓的数据完整性鉴定指的是对信号完整性及真伪进行判别,指出信号同原始信号间的差别,借此确认信息在传输及存储过程中有没有被破坏、篡改。如果接收到音频、视频等多媒体形式的信号,需对信号原始式进行判断,看信号是否为某一真实信号的修改版本,并要对原始信号内容进行是否真实性的判断[7]。要完成这种鉴定需首先在数据库的管理系统中输入各种完整数据,并制定相应的约束机制,这样才能确保数据在输入及存储过程中的完整性。其次,如数据传输可视的情况下,可以采用数据校验的方式对这些数据进行检测。

4.3对数据进行保密

网络上进行秘密数据传输的过程中最重要的就是要防止一些非法用户将其截获及使用,确保数据安全也是信息安全技术的一个主要内容。随经济全球化,电子信息技术得到了飞速发展,已经涉及到国家军事、政治、金融、商业等众多领域,关系到国家安全及个人隐私。而信息隐藏技术就是要确保网上交流信息的安全性,为信息数据进行保密。例如网上银行的交易数据,电子商务的秘密合同,电子政务的敏感信息,重要文件的数字签名等等都可以利用网络隐藏技术进行保护。除此之外,信息隐藏技术还能够将不愿让人知道的信息内容采用隐藏方式来存储,让数据更为隐匿,保密性更强,信息也更为安全。

4.4对资料不可抵赖性进行确认

网上交易的过程中,参与交易的任何一方对自己的行为都不能抵赖,对于曾接收过、接收到了对方信息也不能否认,这是确保网上交易安全的一个重要环节。在交易系统中应用信息隐藏技术之后,交易体系下的任何一方在接收及发送信息时就可以将自身独特的标记隐藏到传递的信息中,这些隐藏的标记不能被清除,从而能够确保交易过程中任何一方都不能对自己行为进行抵赖[8]。

5结语

综上所述,信息隐藏技术为多媒体信号处理及多媒体通信领域内的一个新兴研究方向,信息隐藏技术能为多媒体信息安全提供新思路。当前国际上的信息隐藏技术可以做到将隐藏信息进行仪器检测,抵抗人为攻击,但是还没有发展到可以实用的阶段,今后将密码技术同信息隐藏技术有机结合,建立不可感知性的数学度量模型,有效进行信息隐藏容量上界的计算,是今后信息隐藏技术需要努力的方向。

作者:李蟾膺 单位:民航西南空管局

参考文献:

[1]古春杰.信息隐藏技术的理论及应用[J].计算机光盘软件与应用,2014(10):189-190

[2]李彩容,胡瑞敏,涂卫平.使用信息隐藏技术保障档案信息安全[J].中国电子商情•通信市场,2013(1):183-187

[3]马秀芳,时晨,赵洪钢.具有广泛军事应用前景的信息隐藏技术[J].电信快报:网络与通信,2013(12):11-13

[4]刘会平,国伟.数字加网信息隐藏技术在隐秘保密通信中的应用[J].计算机应用,2014,34(9):2645-2649

[5]谢灵智.数字水印——信息安全研究新方向[J].信息安全与通信保密,2013(2):28.

[6]刘丽,周亚建.二维条码数字水印技术研究[J].信息网络安全,2014(1):56-60