美章网 精品范文 隐藏技术论文范文

隐藏技术论文范文

前言:我们精心挑选了数篇优质隐藏技术论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

隐藏技术论文

第1篇

关键词:进程隐藏 Windows server 2008 DKOM技术 WDM驱动编程

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2013)03-0110-02

1 引言

Windows Server 2008是专为强化新一代IPv6网络、应用程序和Web服务的功能而设计的服务器系统。该系统虽是建立在Windows Server先前版本的成功与优势上,但是也因此继承了Windows系列操作系统的一些可能被病毒所利用的传统特征,如进程隐藏机制。所谓进程隐藏就是在用户不知情的情况下悄悄执行自己的代码。恶意代码通常通过隐藏自身进程信息,在用户察觉不到的情况下植入破坏性代码或窃取用户保密信息。进程隐藏,一直是病毒、木马程序设计者不断探求的重要技术,因为这些进程都需要很好的隐藏和保护自身信息。

当前,伴随着Windows服务器系统功能的日益发展与完善,木马技术也紧跟发展,使得木马在系统中更具隐藏性,更具危害性。本文在此背景下研究进程隐藏机制,将有助于进一步了解和掌握木马技术的发展方向,有助于采取更有力的应对措施。了解进程隐藏技术,是开发防病毒和木马软件的基础,同时也助于促进信息安全技术的发展。

有些情况下,进程隐藏也是某些类型程序所需要的功能,如某些系统安全控制程序,例如网络流量监控系统,这种程序需要在服务器系统中长驻,不能随意停止和卸载,这则要求进程能有效保护和隐藏自己,以防止用户恶意删除和卸载。在当前企业中要求提供高度安全的网络基础架构,以提高和增加技术效率与价值的大趋势下,分析此背景下木马实现的关键技术,必将具有重要的的现实意义。

2 Windows系列操作系统中的进程隐藏技术

进程是程序运行的基础,因此检查进程也就成了查杀木马的关键环节,所以,对木马设计者而言,成功隐藏自己的进程信息,就是其最重要的基础工作。随着木马技术的不断发展,进隐藏技术也在不断发更新。

进程隐藏技术在不断的发展中,在Win NT架构服务器时代,第一代进程隐藏技术就已经出现。早在Windos 98系统当中,微软公司就提供了一种将进程注册为服务的方法,这种技术称为Pegister Service Process。

由于这种隐藏技术存在严重的版本限制性,从而引发了第二代进程隐藏技术的研究,称之为进程插入。利用的技术有DLL插入技术、远程线程插入技术等,这种隐藏技术较之第一代更为高级和隐藏。继进程插入技术之后,新的进程隐藏技术又飞速发展,称为HOOK API技术。Windows系统给开发人员提供了几种列出系统中所有的进程、模块与驱动程序的方法,最常见的也是最常用的方法就是调用系统API;Create Tool Help 32 Snapshot、Enum Process、Enum Process Modules等,它们是获取进程列表的第一层手段,调用这几个API函数,就可以得带系统当前运行进程的返回列表。

这几个API在接到请求后会调用ZW Query System Information,Zw Query Ststem Information,会调用Ki System Service切入内核进入ring0权限,然后自SSDT表(System Service Descriptor Table,系统服务分配表)中查得Nt Query System Information的地址,并调用其指向的实际代码,其运行原理是从系统的数据结构中取相应的数据,再返回给调用者。

在此过程中,在任何一个环节上进行拦截都可以实现隐藏进程的目的,在切入内核进入root0权限前进行HOOK,称为用户模式HOOK,而在之后进行HOOK则是内核模式HOOK,后者需要驱动才能实现。它比前几种技术更为成熟。这种技术使得木马不必将自己插入到其他进程中,即可实现自身信息的隐藏。

更为高级的技术是DKOM―直接内核对象修改技术,是由木马程序将自身的进程信息从Windows服务器系统用以记录进程信息的“进程链表”中删除,这样进程管理工具就无法从“进程链表”中获得木马的进程信息。Windows服务器系统枚举进程使用的是活动进程列表Ps Active process list,所有结点通过EPROCESS结构中的Active Process Links 双向指针链在一起。EPROCESS结构中有个双向链表LIST_ENTRY结构,这个结构有两个DWORD指针成员FLINK和BLINK,这两个指针分别指向当前进程的前一个和后一个进程。要隐藏某个进程,只需修改对应ERPOCESS的Active Process Links,将其从链表中摘除。只要把当前进程的前一个进程的BLINK指向当前进程后一个进程的FLINK,再把当前进程后一个进程的FLINK指向当前进程前一个进程的FLINK。由于系统执行线程调度使用的是其他的数据结构,因此这种修改不会影响进程运行。

3 对DKOM进程隐藏技术的模拟与验证

在研究的各种进程隐藏技术中,最有效的是DKOM(Direct Kernel Object Manipulation,DKOM 直接内核对象修改技术)。这种技术绕过了对象管理器,直接对内核对象进行操作,从而绕过了所有关于对象的访问检查,彻底实现了进程隐藏。由于这种技术直接操作内核对象,需要ring0的运行权限,所以必须通过WDM驱动开发来实现。

在实现过程中,作者首先配置了Windows Server 2008平台上的驱动开发环境;然后对验证程序进行了详细设计,明确每个模块需要实现的功能;最后针对不同的模块一一探寻实现机理,如在编码的过程中,反汇编了重要的内核函数Ps Get Current Process,并利用WinDBG等工具剖析了Windows内核中重要的数据结构,从而深入揭示了改函数返回当前进程结构EPROCESS的原因。

即使隐藏了进程信息,管理员通过查找驱动文件信息还是可能发现该进程。本研究在实现进程隐藏的基础上,进一步实现了驱动的隐藏,利用的原理也是直接内核修改,从加载的模块双向链表中摘除驱动信息。

4 结语

利用DKOM技术编码隐藏进程之后,利用Windows server 2008中的资源管理器、Process Explorer、EF Process Manager、Antiy Ports、Process Viewer、Proscan六种主流的进程查看工具分别进行查看,都没有查看到被隐藏的进程。研究结果表明,这种技术可以很好地实现隐藏。

研究进程隐藏技术对于信息安全领域有非常重要的作用,通过研究内核层面的进程隐藏机制可以保障主机多种安全,如限制内核模块的任意加载,防止黑客插入恶意模块传播病毒、留下后门、修改重要文件和销毁攻击痕迹,防止部分系统功能被非法终止等。研究进程隐藏机制可大大增强主机的安全性,使用户在使用工程中避免恶意代码的破坏。信息安全将是未来发展的一个重点,攻击和侦测都有一个向底层靠拢的趋势。未来病毒和反病毒底层化是一个逆转的事实,这些方面的研究可以在保护服务器内关键信息免遭黑客侵害、积极保护用户的数据的方面为研究人员提供宝贵的经验。

参考文献

[1]张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J]. 通信学报. 2006(07).

[2]刘颖.Windows环境恶意代码检测技术研究[D].电子科技大学,2007.

第2篇

即你的网页与用户搜索的关键词是否相关,Google根据你网页的关键词密度来确定

第二定律人气质量定律

类似于科学引文索引的机制,说白了就是谁的论文被引用次数多,谁就被认为是权威,论文就是好论文。这个思路移植到网上就是谁的网页被链接次数多,那个网页就被认为是质量高,人气旺。在加上相应的链接文字分析,就可以用在搜索结果的排序上了。这就引出了Google优化的第二定律:人气质量定律。根据这一定律,Google搜索结果的相关性排序,并不完全依赖于词频统计,Google优化更多地依赖于超链分析

第三定律自信心定律

人气质量定律解决的还是一个技术层面的问题,然而Google从诞生的那一天起,从来就不是一个纯技术现像,它融合了技术,文化,市场等各个层面的因素。解决搜索引擎公司的生存和发展问题需要Google的第三定律–自信心定律。

Google优化作弊手法:一:隐藏文本/隐藏链接

隐藏文本内容隐藏链接

二:网页与Google描述不符

一般发生于先向Google提交一个网站,等该网站被收录后再以其它页面替换该网站。“诱饵行为”就属于此类偷梁换柱之举–创建一个优化页和一个普通页,然后把优化页提交给Google,当优化页被Google收录后再以普通页取而代之。

三:误导性或重复性关键词

误导性关键词重复性关键词

四:隐形页面

对实际访问者或搜索引擎任一方隐藏真实网站内容,以向搜索引擎提供非真实的搜索引擎友好的内容提升排名。

五:欺骗性重定向

指把用户访问的第一个页面(着陆页)迅速重定向至一个内容完全不同的页面

六:门页

是为某些关键字特别制作的页面,专为Google设计,目的是提高特定关键词在Google中的排名所设计的富含目标关键词的域名,且重定向至另一域名的真实网站。Google的Spiders往往忽略对那些自动重定向到其它页的页面的检索。

七:复制的站点或网页

最常见的当属镜象站点。通过复制网站或卬页的内容并分配以不同域名和服务器,以此欺骗Google对同一站点或同一页面进行多次索引。现在Google提供有能够检测镜象站点的适当的过滤系统,一旦发觉镜象站点,则源站点和镜象站点都会被从索引数据库中删除

八:作弊链接技术/恶意链接

典型的作弊链接技术包括:

链接工厂

大宗链接交换程序

交叉链接

以上Google优化作弊技术Google目前已经可以监控出来,我们建议各位在做Google优化时不要使用上面列举的作弊技术!

正确的Google优化技术:1、标题

在网页的标题(Title标签)加上关键词,关键词数不要过多,建议为1到3个。

2、KeyWords(关键词)

KeyWords现在在Google优化规则里面不是很受重视,但是,我们必要做到的是,尽一切能力进行优化,所以,也是一定要做的。

3、Dscription(描述)

Dscription0尽可能的反复出现需要优化的关键词,但是语法一定要通顺,流畅。符合浏览者搜索该关键词的用意以及感受。也要符合网页内容的含义,最好能概括网页的内容,杜绝虚假。

4、网站框架结构

尽量少使用图片、FLASH、JS等文件,让Google更好的抓去站点的信息,站内链接要合理的设计。

5、页面关键词

第3篇

【关键词】信息隐藏 安全 技术

多媒体技术和通信技术带来极大方便,但数字化的多媒体信息很容易受到非法访问、篡改、复制和传播,给人们的生产生活及生命财产带来隐患。魔高一尺道高一丈,信息隐藏技术应运而生。

一、信息隐藏技术及其特征

信息隐藏技术利用载体数据的冗余性以及人的感官局限性,将一个特定信息隐藏在另外一个被称为载体的信息中。信息隐藏技术融合电子工程、计算机科学、信号处理、通信、多媒体技术等多学科,是新兴技术体系。信息隐藏所用载体可以是文本、图像、音频、视频,甚至可以是某个信道或某套编码体制。信息能够隐藏在载体中,载体数据本身具有很大的冗余性,未压缩的多媒体信息编码效率是很低,将某些信息嵌入到该载体信息中进行秘密传送完全可行,不会影响多媒体信息本身的传送和使用;人的感觉器官对于所接收信息都有一定掩蔽效应,如人耳对不同频段声音敏感程度不同,可将信息隐藏到载体中而不被觉察。

信息隐藏技术的特征明显:不可察觉性,嵌入信息后,要求不会引起载体发生可感知变化;不可检测性,嵌入隐藏信息后,计算机不能发现和检测;安全性,嵌入信息后,必须拥有相关信息才能够提取所嵌入内容;纯正性,提取操作时,即便载密文件受到损压缩、解压缩、滤波、转换等扰动,也能提取隐藏信息;稳定性,隐藏信息能“永久”存在;安全性,第三方在不知道隐藏算法和隐藏密钥情况下,不能获取信息相关数据。信息隐藏技术按载体分为,基于文本、图像、音频、视频、超文本、网络层、图形等媒体的信息隐藏技术;按嵌入域分为基于空域(或时域)和变换域的隐藏技术;按嵌入策略分为替换调制、模式调制和扩频叠加调制等技术;按提取要求分为盲隐藏技术和非盲隐藏技术;按作用分为隐蔽通信和数字水印技术;按密钥分为无密钥隐藏和有密钥隐藏。

二、信息隐藏技术的研究及演进

信息安全事关个人利益,也事关国家安全、社会稳定以及经济发展,各国政府无不重视信息和网络安全。密码技术一直是保障信息安全的重要手段,但这并不能解决问题。截获者发现网络文件加密,往往会引起注意,并激发其破解欲望,即使不能成功破解,也能轻易拦截并破坏秘密信息,干扰通信进行。针对密码技术的局限性,上世纪90年代国际上出现了信息隐藏技术(InformationHiding)。

现代信息隐藏研究主要集中在静态图像领域,目前信息隐藏所用载体已扩展到文字、图像、声音及视频等领域。在全球信息化、数字化迅猛发展时代背景下,对知识产权保护、隐密通信等需求激发了对信息隐藏技术的研究热潮。国际上研究信息隐藏的机构主要有剑桥大学、麻省理工学院、NEC美国研究所、IBM研究中心等,已提出了一些优秀隐藏算法。我国于1999年在何德全、周仲义、蔡吉人等三位院士大力倡导下召开了第一届信息隐藏学术研讨会,我国对信息隐藏的研究也取得重要成果。目前在信息隐藏中无论是数字水印还是隐密通信,都得到越来越广泛应用。应用领域不断扩大,从最初静态图片发展到文本、音频、视频、电脑文件、流媒体、网页及网络传输中的数据包,甚至是无线通信领域中的语音通信和手机彩信等领域。我国对信息隐藏的研究取得了很多成果,基本与世界水平保持一致。如今信息隐藏研究已出现百花齐放、百家争鸣局面。

三、信息隐藏技术的应用

随着信息技术飞速发展,人类利用的信息越来越丰富,通信技术发展使人们能够方便、快捷、灵活地使用文本、语音、图像与视频等多种方式通信;各种数字化信息处理技术使得网络中传输任何类型的文件(如文本、图像、音频和视频等)都可被数字化,极大方便了对各种信息数据压缩、存储、复制、处理和利用。

信息隐藏技术主要有隐写术和数字水印。目前,信息隐藏技术的应用主要在以下方面:一是隐密通信。通过隐写术将秘密信息嵌入在公开媒体文件中传播消息。早期的隐密通信,接收方和发送方甚至不必交换电子邮件,直接交互文件或登录特定计算机和账户。随着网络及通信技术发展,隐密通信所用通信方式从简单数据文件交互到互联网以及无线通信领域。二是版权保护。通过数字水印技术在媒体文件中嵌入特定数字标识或签名,标识媒体文件所有权和版权信息等。三是数据完整性保护。防护篡改、完整性保护中所采用的数字水印为易损水印或脆弱水印,任何对媒体文件修改都会从隐藏数据中反映出来。四是印刷品防伪。印刷品印刷之前嵌入一定标识信息,印刷后作品可经过扫描再次输入计算机,通过特定水印提取和鉴别方法来鉴别作品真伪。五是拷贝控制。控制媒体文件拷贝次数,防止大规模盗版或非法复制。

信息隐藏技术重点运用领域是移动通信领域。移动通信网络方便快捷,在军事和商业通信中广泛应用。移动通信领域多媒体短信将文本、图片、音频、视频等组合成多媒体消息进行发送。移动通信领域中多媒体短信以其特有的直观性、生动性和集成性,面市以来得到广泛关注。多媒体短信即彩信的最大特色是支持多媒体功能,可将不同的媒体,如文本、图片、音频、视频等组合在一起进行发送。彩信标准并没有对彩信所支持的文件格式给出具体限制,理论上只要在封装打包时为彩信所包含的各媒体文件设置好适当类型参数即可;但实际上具体的彩信所支持媒体格式还是有限的,这主要与手机终端彩信软件和MMSC支持传送媒体格式有关。随着3G普及以及手机终端行业发展,彩信所支持的媒体文件格式将更丰富多样,为信息隐藏技术在彩信中的应用提供了更为广阔的空间。

【参考文献】

[1]刘宏.信息隐藏技术在遥感影像中的应用.信息工程大学硕士学位论文,2008.

第4篇

这个电路板不光外形不像衣服,作用也和我们概念中的隐身衣大相径庭。

事实上,它是一个伪装装置。将它布置在需要隐藏的物体周围,就可以抵消外界信号的检测,从而实现物体隐形或变形。它的工作原理,不是隐身衣研究领域常用的反射或吸收电磁波,而是用一种特殊的导电材料,通过设定参数、控制电流走向改变被隐藏物体的电磁特性,骗过雷达之类的探测设备——但是,它骗不过人的眼睛。

不论是可见光还是无线电波,在本质上都是电磁波,差别在于它们的频率和波长不同。雷达的工作原理是通过天线把电磁波射向空间某一方向,当电磁波碰到处在此方向上的物体时,就被反射回来,雷达接收到这些电磁波后,对其进行详细分析,便可知道该物体的具体信息,比如材质、形状、高度、距离等。

兰州大学的这个电路板干的就是发出错误的信息误导此类探测器的事儿,通过一些特殊的参数设置,让雷达把一辆坦克当成其他东西,比如一堆土或者一棵树!如果再在外形上做一些伪装,骗过人的眼睛,那它在军事上的用处就非常了得了。

一些国家已经研发出用于侦查人员或者特种兵隐藏的反红外侦察隐形衣。这种衣服的颜色和花纹会随着周围环境的变化而变化,就像变色龙一样,同时,还能躲过敌人的红外侦察器材监测。

从根本原理上说,它们都和隐形飞机一样。

隐形飞机的设计原理就是通过形状和材料的变化,躲过雷达的侦察。它们身上涂有特殊的材料,可以吸收、消解、干涉雷达射出的电磁波,使其收不到反射电磁波。

最早提出这一设计理念的人是苏联科学家彼得·乌菲莫切夫。他在1964年发表的论文《物理衍射理论中的边缘波行为》中提出,物体对雷达电磁波的反射强度和它的大小无关,而和边缘布局有关,并描述了飞机表面和边缘的雷达反射面的计算办法。但由于其他相关学科发展水平落后,他的设想一直停留在理论层面。

20世纪70年代初,美国洛克希德公司的科学家发现了乌菲莫切夫的论文,以他的研究为基础,开始了著名的隐形飞机F-117的研发。1977年,F-117首飞,于1983年10月开始服役,在后来的海湾战争和南联盟战争中大展神威。

第5篇

关键词:信息隐藏;协作学习;立体化

随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]

教学过程中的基础内容

《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。

以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]

在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配――理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。

1.信息隐藏位图法

位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:

例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。

设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。

经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。

2.LSB水印提取

LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。

3.DCT变换域算法

DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。

模拟主动水印攻击教学过程

通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。

通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。

选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。

教学成效

通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。

结束语

本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。

参考文献:

[1]李继芳,奚李峰,董晨.IPR―CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).

[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).

[3]于学斗.以CDIO为指导进行网络安全实验教学改革[J].计算机时代,2010(5).

第6篇

论文摘要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状.探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施.以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。

论文关键词:计算机,网络安全,安全管理,密钥安全技术

当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。

1网络信息安全的内涵

网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

2网络信息安全的现状

中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。

Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。

3安全防范重在管理

在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。

在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:

①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。

2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。

③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。

④应明确网络信息的分类.按等级采取不同级别的安全保护。

4网络信息系统的安全防御

4.1防火墙技术

根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。

4.2认证技术

认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:

①验证信息的发送者是真正的主人

2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。

4.3信息加密技术

加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。

4.4数字水印技术

信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。

4.5入侵检测技术的应用

人侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术。

第7篇

关键词:图像信息隐藏;双线性算法;奇偶层错位分块算法

中图分类号:TP309.7

本文主要探讨的是关于改进的双线性插值的图像信息隐藏算法在信息隐藏方面的应用,通过利用改进过的双线性算法对网络信息图像进行安全性保证,其中涉及到原理阐述、实例分析操作等内容。

1 基于改进的双线性插值的图像信息隐藏算法研究

1.1 双线性插值原理

基于改进的双线性插值的图像信息隐藏算法在对网络信息数据进行隐藏的具体操作中,根据改进的双线插值与邻近像素插值之间进行整合的途径达到对信息数据隐藏的目的,从而实现网络信息数据的安全性保护。具体应用原理是先通过把要处理的信息数据载体图像当作是已经进行了两倍放大处理的结果,这时候找到放大时候的插值点,该插值点即就是信息数据的嵌入点。通过利用改进后的双线性插值法作为信息重新插值的接入点,即能够为网络信息数据的隐藏提供更多的可利用空间。在此基础上,通过使用邻近像素之间的差值对网络信息数据进行隐藏处理,后面对于该网络信息数据的提取操作则是该隐藏操作的相反过程[1]。

1.2 信息隐藏操作步骤

对于需要进行安全藏的网络信息数据,通过对这写数据信息进行图像载体的处理,经过图像处理的这些载体我们记作A,对于该载体A进行安全藏处理可以分为五个具体的操作:

第一步:对要处理的图像A进行分块处理,分成连续不重叠的四块,把秘密图像的像素灰度值进行二进制转化,转化为相对应的二进制信息数据。

第二步:利用改进后的双线性插值途径对那些需要进行隐藏秘密信息数据的方块进行插值操作处理[2]。

第三步:对这些进行处理的像素处理块进行嵌入点的计算,计算出这些嵌入点与方块信息数据的基准点之间差值的绝对值d,如果计算出来的d绝对值超过了数值1的情况下,则可以对这些数据信息进行隐藏处理,反之则不能够对这些数据信息进行隐藏。对d绝对值的计算操作如表1所示,也就是首先要对水平方面的差值进行计算,然后才可以对垂直方向的差值进行计算,最后对斜方向上的差值大小进行计算[3]。

表1 差值计算具体顺序表

第四步:通过公式X=Pi/K,Y=Ri/K计算出数据信息中所有数据块中的嵌入点能够进行二进制信息的位数n,该n的具体计算公式如下:

n=log

第五步,对于前面已经找出来的秘密信息按照顺序找出n位的二进制具体数据信息,把这些二进制的数据信息转化为十进制数位的信息,再把这些十进制的数据信息和嵌入点的像素灰度进行相加计算处理[4]。

2 利用改进的双线性插值的图像信息隐藏算法实例

2.1 具体数据信息隐藏实例分析

选择其中一块数据信息作为分析实例,以第二块为例,这些秘密数据信息假设是11101010……,通过一定的顺序对这些数据信息进行隐藏处理,具体的隐藏操作过程的像素灰度值的变化情况如图1示,在该图中的S代表的是这些秘密处理信息数据。

12 14 13

13 10 14

18 16 14

图1 具体隐藏过程操作图

通过上面图形计算过程如下:

水平方向计算过程:首先对第二个像素块中水平方向上的数据信息进行计算,这时候计算出来的差值绝对值可以记作为d=4,然后对该数据信息进行隐藏容量额计算,计算出来的结果是n=3,这时候在对秘密信息进行选择,取出改秘密信息的前三位101,把这前三位数据转变为十进制的信息数据即也就是为5,在此基础上把通过十进位数据信息的处理方式把原来的秘密信息嵌入到载体图像中,这时候就可以得到数值13,对该数据信息进行隐藏处理后,再把载体图形的像素灰度值进行处理表示出来,最终表示为上面图形的形式,这时候原来的秘密信息就转化为了10101010……。

垂直方向计算过程:首先对第二个像素块中垂直方向上的数据信息进行计算,这时候计算出来的差值绝对值可以记作为d=1,然后对该数据信息进行隐藏容量计算,计算出来的结果是n=1,这时候在对秘密信息进行选择,取出改秘密信息的前一位1,把这前一位数据转变为十进制的信息数据即也就是为1,在此基础上把通过十进位数据信息的处理方式把原来的秘密信息嵌入到载体图像中,这时候就可以得到数值12,对该数据信息进行隐藏处理后,再把载体图形的像素灰度值进行处理表示出来,最终表示为上面图形的形式,这时候原来的秘密信息就转化为了010101……。

斜平方向计算过程:首先对第二个像素块中水平方向上的数据信息进行计算,这时候计算出来的差值绝对值可以记作为d=2,然后对该数据信息进行隐藏容量额计算,计算出来的结果是n=2,这时候在对秘密信息进行选择,取出改秘密信息的前两位01,把这前三位数据转变为十进制的信息数据即也就是为1,在此基础上把通过十进位数据信息的处理方式把原来的秘密信息嵌入到载体图像中,这时候就可以得到数值11,对该数据信息进行隐藏处理后,再把载体图形的像素灰度值进行处理表示出来,最终表示为上面图形的形式,这时候原来的秘密信息就转化为了0101……。

到此为止,已经对四块数据信息的像素块的秘密信息进行了嵌入处理,一共是对6位数据信息进行了隐藏处理,其中剩下的秘密数据信息通过同样的计算处理方法进行顺序性的嵌入,直到最后所有的数据信息都进行了嵌入处理,实现安全隐藏操作的完成。

2.2 信息隐藏实例结果分析

基于改进的双线性插值方法对图像信息进行隐藏的过程中,首先需要对隐藏结果进行监测,选择网络中图库中的一幅图片进行检测,首先要对这些图片按照512*512的灰度要求进行处理,经过处理后的图片再作为载体图像进行检测实验操作,然后通过使用分辨率在130*130的Lena图像作为该隐藏信息操作的秘密图像,这时候利用改进的双线性插值方法对这个需要隐藏的图像进行隐藏处理,这时候会发现隐藏后的图像展现出了比较好的视觉效果。

3 结束语

对于网络信息数据的安全性进行研究是保障网络安全性的重要前提,本文通通过利用双线性插值方法对图像数据进行安全藏处理方面的内容进行分析,从应用原理、操作过程、结果检测等方面进行了研究,同时还列举了模块进行案例分析,但是关于双线性插值方法对图像数据进行安全藏方面的应用还需要在实践中进行进一步的探索。

参考文献:

[1]TUmerLF.Digitaldatasecuritysystem.PatentIPNWO89/089151,2011.

[2]BenderW,Gruh1D,MorimotoN,LuA.Techniquesfordatahiding.IBMSystem Joumal,2012.

[3]姜楠.信息隐藏和隐藏分析的理论与算法研究[D].北京邮电大学博士论文,2011.

第8篇

关键词:扫描,权限后门,网络攻击

 

信息网络和安全体系是信息化健康发展的基础和保障。但是,随着信息化应用的深入、认识的提高和技术的发展,现有信息网络系统的安全性建设已提上工作日程。

入侵攻击有关方法,主要有完成攻击前的信息收集、完成主要的权限提升完成主要的后门留置等,下面仅就包括笔者根据近年来在网络管理中有关知识和经验,就入侵攻击的对策及检测情况做一阐述。论文大全。

对入侵攻击来说,扫描是信息收集的主要手段,所以通过对各种扫描原理进行分析后,我们可以找到在攻击发生时数据流所具有的特征。

1、利用数据流特征来检测攻击的思路

扫描时,攻击者首先需要自己构造用来扫描的IP数据包,通过发送正常的和不正常的数据包达到计算机端口,再等待端口对其响应,通过响应的结果作为鉴别。我们要做的是让IDS系统能够比较准确地检测到系统遭受了网络扫描。考虑下面几种思路:

(1)特征匹配

找到扫描攻击时数据包中含有的数据特征,可以通过分析网络信息包中是否含有端口扫描特征的数据,来检测端口扫描的存在。如UDP端口扫描尝试:content:“sUDP”等。

(2)统计分析

预先定义一个时间段,在这个时间段内如发现了超过某一预定值的连接次数,认为是端口扫描。

(3)系统分析

若攻击者对同一主机使用缓慢的分布式扫描方法,间隔时间足够让入侵检测系统忽略,不按顺序扫描整个网段,将探测步骤分散在几个会话中,不导致系统或网络出现明显异常,不导致日志系统快速增加记录,那么这种扫描将是比较隐秘的。这样的话,通过上面的简单的统计分析方法不能检测到它们的存在,但是从理论上来说,扫描是无法绝对隐秘的,若能对收集到的长期数据进行系统分析,可以检测出缓慢和分布式的扫描。

2、检测本地权限攻击的思路

行为监测法、文件完备性检查、系统快照对比检查是常用的检测技术。虚拟机技术是下一步我们要研究的重点方向。

(1)行为监测法

由于溢出程序有些行为在正常程序中比较罕见,因此可以根据溢出程序的共同行为制定规则条件,如果符合现有的条件规则就认为是溢出程序。行为监测法可以检测未知溢出程序,但实现起来有一定难度,不容易考虑周全。行为监测法从以下方面进行有效地监测:一是监控内存活动,跟踪内存容量的异常变化,对中断向量进行监控、检测。二是跟踪程序进程的堆栈变化,维护程序运行期的堆栈合法性。以防御本地溢出攻击和竞争条件攻击。

监测敏感目录和敏感类型的文件。对来自www服务的脚本执行目录、ftp服务目录等敏感目录的可执行文件的运行,进行拦截、仲裁。对这些目录的文件写入操作进行审计,阻止非法程序的上传和写入。监测来自系统服务程序的命令的执行。对数据库服务程序的有关接口进行控制,防止通过系统服务程序进行的权限提升。论文大全。监测注册表的访问,采用特征码检测的方法,阻止木马和攻击程序的运行。

(2)文件完备性检查

对系统文件和常用库文件做定期的完备性检查。可以采用checksum的方式,对重要文件做先验快照,检测对这些文件的访问,对这些文件的完备性作检查,结合行为检测的方法,防止文件覆盖攻击和欺骗攻击。

(3)系统快照对比检查

对系统中的公共信息,如系统的配置参数,环境变量做先验快照,检测对这些系统变量的访问,防止篡改导向攻击。

(4)虚拟机技术

通过构造虚拟x86计算机的寄存器表、指令对照表和虚拟内存,能够让具有溢出敏感特征的程序在虚拟机中运行一段时间。论文大全。这一过程可以提取与有可能被怀疑是溢出程序或与溢出程序相似的行为,比如可疑的跳转等和正常计算机程序不一样的地方,再结合特征码扫描法,将已知溢出程序代码特征库的先验知识应用到虚拟机的运行结果中,完成对一个特定攻击行为的判定。

虚拟机技术仍然与传统技术相结合,并没有抛弃已知的特征知识库。虚拟机的引入使得防御软件从单纯的静态分析进入了动态和静态分析相结合的境界,在一个阶段里面,极大地提高了已知攻击和未知攻击的检测水平,以相对比较少的代价获得了可观的突破。在今后相当长的一段时间内,虚拟机在合理的完整性、技术技巧等方面都会有相当的进展。目前国际上公认的、并已经实现的虚拟机技术在未知攻击的判定上可达到80%左右的准确率。

3、后门留置检测的常用技术

(1)对比检测法

检测后门时,重要的是要检测木马的可疑踪迹和异常行为。因为木马程序在目标网络的主机上驻留时,为了不被用户轻易发现,往往会采取各种各样的隐藏措施,因此检测木马程序时必须考虑到木马可能采取的隐藏技术并进行有效地规避,才能发现木马引起的异常现象从而使隐身的木马“现形”。常用的检测木马可疑踪迹和异常行为的方法包括对比检测法、文件防篡改法、系统资源监测法和协议分析法等。

(2)文件防篡改法

文件防篡改法是指用户在打开新文件前,首先对该文件的身份信息进行检验以确保没有被第三方修改。文件的身份信息是用于惟一标识文件的指纹信息,可以采用数字签名或者md5检验和的方式进行生成。

(3)系统资源监测法

系统资源监测法是指采用监控主机系统资源的方式来检测木马程序异常行为的技术。由于黑客需要利用木马程序进行信息搜集,以及渗透攻击,木马程序必然会使用主机的一部分资源,因此通过对主机资源(例如网络、CPU、内存、磁盘、USB存储设备和注册表等资源)进行监控将能够发现和拦截可疑的木马行为。

(4)协议分析法

协议分析法是指参照某种标准的网络协议对所监听的网络会话进行对比分析,从而判断该网络会话是否为非法木马会话的技术。利用协议分析法能够检测出采取了端口复用技术进行端口隐藏的木马。

参考文献:

[1]张普兵,郭广猛,廖成君.Internet中的电子欺骗攻击及其防范[J].计算机应用,2001,21(1):32-34.

[2]苏一丹,李桂.基于DFA的大规模入侵建模方法研究[J].计算机工程与应用,2003,39(28).

[3]蒋总礼,姜守旭.形式语言与自动机理论[M].北京:清华大学出版社,2003.

第9篇

关键词:用户帐户,隐藏,CMD,注册表

 

用户帐户是指用户定义到Windows的所有信息组成的记录。这些记录包括用户名和用户登录所需的密码、用户帐户所属组,以及用户使用计算机和网络并访问资源的权利和权限。通常管理用户的方式是使用Windows自带的帐户管理工具,例如netuser命令、计算机管理中的本地用户和组等,但是由于这些工具自身存在的缺陷,在使用这些工具的过程中,部分用户账号并没有显示出来,这些帐户也就是通常所说的“隐藏账户”,有时也叫“影子帐户”。

一、隐藏账户的种类。

在windows中的隐藏帐户分为以下几种,下面就来看看这些帐户的本来面目。

1、最简单的隐藏帐户

最简单的隐藏帐户可以在CMD模式下通过命令创建。点击“开始”→“运行”,输入“CMD”后回车,进入到CMD模式。下面使用“net user”命令来创建帐户,命令格式为“net user 帐户名称 账户密码 /add”,输入“net user test$ 123456/add”,回车,成功后会显示“命令成功完成”。

再使用“net user”命令查看当前系统中的帐户信息列表,发现并没有刚才创建的“test$”帐户。那么刚才创建的账户是否真的已经存在了呢?让我们点击“开始”→“运行”,输入“compmgmt.msc”后回车,进入到“计算机管理”,查看其中的“本地用户和组”,在“用户”一项中,发现刚才建立的账户“test$”是存在的(如下图)。

这说明刚才创建的“test$”确实是一个在CMD模式中不能用“net user”命令查看的隐藏帐户。

从上面的过程看,“test$”账户之所以被隐藏,是因为它的用户名有“$”后缀,这是windows自身的一种隐藏机制,而且这种通过特殊后缀名创建的账户只能在CMD中相对于使用“netuser”命令查看时进行隐藏,而对于通过“本地用户和组”查看用户信息则必然“显形”。其实,由于创建账户时默认为将用户加入到“users”组,在CMD模式中可以直接通过查看“users”组来让其“显形”,即在“命令提示符”后输入“netlocalgroup users”就会列出刚才创建的“test$”。并且这种隐藏账户会在用户切换或系统重启时自动“显形”在windows的登录界面中。因此这种隐藏账户的方法是一种初级的隐藏方法,只对那些粗心的管理员有效,是一种入门级的系统账户隐藏技术。

2、注册表型隐藏帐户

上面创建的隐藏账户很容易“显形”,下面通过注册表建立一种在CMD模式和“本地用户和组”中“隐形”的账户。,注册表。

我们都知道,创建的所有账户信息都会记录在注册表中。点击“开始”→“运行”,输入“regedit”后回车,进入到“注册表编辑器”,来到注册表编辑器的“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames”处,当前系统中所有存在的账户都会在这里显示,当然包括我们的隐藏账户(若发现SAM不能展开,则“HKEY_LOCAL_MACHINESAMSAM”处右击选择“权限”,在弹出的“SAM的权限”编辑窗口中选中“administrators”账户,在下方的权限设置处勾选“完全控制”,完成后点击“确定”即可。然后我们切换回“注册表编辑器”,可以发现“HKEY_LOCAL_MACHINESAMSAM”下面的键值都可以展开了)。点击上面创建的隐藏账户“test$”,可以看到右边的窗格中对应的类型显示为“0x3ec”,在左边“Names”的上级结点“Users”下可以看到对应的“000003EC”,以上内容可能在实验中的显示标识有所不同。

将“test$”的键值导出为test$.reg,同时将“000003EC”导出为test$Value.reg。接下来进入CMD模式,在“命令提示符”后输入“net user test$ /del”将上面建立的隐藏账户删除。最后,将“test$.reg”和“test$Value.reg”导入注册表,至此,注册表型隐藏账户制作完成。,注册表。从这种创建账户的方式中可以看出,每一个账户的关键信息保存在注册表的“Users”的相关结点键值中,可以进一步地通过复制“administrator”的键值来提升隐藏账户的权限。这种创建隐藏用户的方法也可以使用“HideAdmin”这个软件非常容易地完成。

二、“狙击”隐藏账户。

如果入侵者在你的系统中创建这样一些隐藏账户,无疑会给你的系统安全带来极大的危害,下面就采用循序渐进的方式将其“扫地出门”。

1、如果是第一种最简单的隐藏账户,则直接在“在地用户和组”中将其删除即可,只是注意在检查账户列表时不能仅仅依靠CMD模式下的“net user”命令。

2、对于注册表型隐藏账户,在系统重启或进行账户的增删操作后会在“本地用户和组”中“显形”出来。那么是不是就可以像第一种一样直接删除呢?答案是否定的。,注册表。直接删除不能成功执行,那么就只好到注册表中去删除相应的结点项了。

3、如果入侵者创建了一个注册表型隐藏账户,并在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道隐藏账户名称。那我们就只好借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。点击“开始”→“运行”,输入“gpedit.msc”运行“组策略”,依次展开至“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后点“确定”。对“审核登陆事件”和“审核过程追踪”进行相同的设置。这样我们就可以通过“事件查看器”准确得知隐藏账户的名称和登陆的时间。即使入侵者将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样入侵者的隐藏账户就暴露无疑了。在得知隐藏账户的名称后即使不能删除这个隐藏账户,我们也可以修改其密码让其不能登录,这样该隐藏账户就形同虚设了。,注册表。

三、防范隐藏账户。,注册表。

与其在隐藏账户存在后进行“狙击”,不如事先采用适当的策略,将隐藏账户拒之门外,防患于未然。,注册表。

1、从管理层次上看,应该做好以下工作:

(1)管理员账户在采用强口令的基础上,除完成必要的管理任务外,不得进行日常操作;

(2)账户的增加和删除应该采用登记机制;

(3)账户权限应该采用“最小化”原则,避免越权操作;

(4)管理员应该定期和不定期地对账户列表进行检查,发现非法账户应及时进行处理;

(5)建立必要的账户恢复和应急策略。

2、从技术层次上看,应该做好以下几点:

(1)使用“组策略”配置账户管理;

(2)关闭远程注册表修改服务;

(3)采用多种方式检查用户账户列表;

(4)充分利用事件查看器中的审核信息进行防范。

从以上的分析可以看出,所谓的隐藏账户并不能达到真正的“无形”,只要你理解了windows账户的本质,掌握了一定的安全管理技术,具备良好的安全防范意识,隐藏账户式的攻击就会在你的面前知难而退。

参考文献:

[1]张月红:《网络安全与技术》,湖北长江出版社

[2]李明强:《操作系统安全综述》,《计算机世界报》

第10篇

Abstract: The technique of information hiding is a method which hides the information in software encryption, and it is an improvement for the thought of software encryption. In this article, we studied the information hiding on the ordinary pattern classification and the relating with cryptographic technique, introduced the conception and classification of information hiding and compared information hiding and figure watermark. The method and principle, crucial arithmetic involved of information hiding are also explained in detail.

关键词: 信息隐藏;嵌入算法;密钥;数字水印

Key words: information hiding;inset arithmetic;secret key;watermark

中图分类号:TP319文献标识码:A 文章编号:1006-4311(2011)25-0142-03

0 引言

信息隐藏是融合了多个学科理论与多种技术于一身的新兴技术领域,它将某一信号(一般称之为签字信号)嵌入到另一信号(一般称之为主信号或称之为掩护媒体)的过程,掩护媒体经嵌入信息后变成一个伪装媒体。信息隐藏与信息加密是不尽相同的,信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不容易引起攻击者的注意。

隐藏后的信息,外部表现是其他的人根本看不到这条信息的存在,它并不对信息的内容和基本特征做任何的改变,由于其不易引起攻击者注意的特点,它较之加密方法多了一层保护。密码加密和信息隐藏是我们日常生活中常见的两种方式,两者各有自己的特点,在具体的情况中,发挥自己的作用。

1 信息与图像信息隐藏技术概述

1.1 信息隐藏概念及分类 根据信息隐藏技术应用的领域不一样,它们的侧重点也有所不同,但是应用的所有领域都有一个共同点,即都是利用人类感觉器官的不敏感性(感觉冗余)以及多媒体数字信号本身存在的冗余(数据特性冗余),将信息隐藏于一个宿主信号(掩护体)中,同时不被觉察到或不易被注意到,而且不影响宿主信号的感觉效果和使用价值,从而达到隐蔽通信的目的。它是一门具有渊源历史背景的学科,涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信等多专业技术的研究方向。认知科学的飞速发展为信息隐藏技术奠定了生理学基础;人眼的色彩感觉和亮度适应性都为信息隐藏的实现提供了可能的途径;信息论、密码学等相关学科又为信息隐藏技术提供了丰富的理论资源:多媒体数据压缩编码与扩频通信技术的发展为信息隐藏提供了必要的技术基础[1]。

从广义上来讲,包括了版权标识和信息隐秘等,但从狭义来讲,信息隐藏是指以隐蔽通信为目的的信息隐秘技术。在通常情况下,大多数人都把信息隐秘从狭义来理解。当然这些分类也不是绝对的,定义的各种分类是相互关联的。就目前来看,信息隐秘和版权标识是研究比较广泛和热烈的课题。前者强调隐匿信息存在性,即让隐藏在多媒体数据中的信息不被发现,后者则关心隐藏的信息是否被盗版者修改或者删除。[2]

信息隐藏技术主要由两部分组成:①信息嵌入算法。它利用密钥实现秘密信息的隐藏。②隐蔽信息提取、检测算法。

它利用密钥从隐蔽在体中检测、恢复秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除、甚至发现秘密信息。如图1所示。

1.2 图像信息隐藏的基本概念 图像信息隐藏就是以数字图像为载体,将需要保密的信息以噪声的形式隐藏于公开的图像中,并且噪声必须不为人眼所觉察,从而逃避可能的检测者,以达到传递秘密信息的目的。

信息之所以能够隐藏在数字图像中,是因为:①图像本身存在很大的冗余性,所以将某些信息嵌入到图像中进行秘密传输是完全可行的,而且不会影响图像本身的传输和使用。②人的视觉系统对某些信息有一定的掩蔽效应,利用人眼的这些缺陷,可以很好的将信息隐藏而不被察觉[3]。

1.3 信息隐秘与数字水印的区别 信息隐秘和数字水印(Watermarking)是信息隐藏最重要的两个分支。

信息隐秘的目的在于如何隐藏实际存在的秘密信息,主要用于信息的安全通信。采用信息隐秘的网络通信就是把秘密信息隐藏在普通的多媒体信息中传输,由于网上存在数量巨大的多媒体信息,从而使得秘密信息难以被窃听者检测,因此将信息隐秘用于军事上是一种新的通信方式。另外,信息隐秘还可以用于保护个人隐私。数字水印主要应用于数字作品的版权保护,是近几年的热点问题[4]。

对于信息隐秘与数字水印,由于两者的目的和应用不同,因此它们的技术特点和研究的侧重点也各不相同,表1比较了它们的差异。秘密信息的嵌入与提取的过程及一些策略都适用于两者[5]。

信息隐藏技术具有以下最基本的特性:①透明性:经过一系列隐藏处理,宿主信息必须没有明显的降质现象,而被隐藏的信息无法人为地看见或听见,即人的生理感观辨别和计算机检测都无法发现宿主信息内包含了其它信息。②鲁棒性:要尽量保证隐藏了信息之后的宿主信息在经历可能的处理和攻击后,而不导致被隐藏的信息丢失的能力。③效率性:嵌入编码和提取解码的时间开销代价是否是可以接受的。④安全性:对隐藏信息、嵌入算法进行适当的加密,增强隐藏信息的安全性。

2 BMP文件信息隐藏研究与生成

在BMP图片中隐藏关键信息,其原理是利用人眼睛对不同颜色的敏感度不同,把那些存放非敏感颜色值的数据空间用来存放关键信息,但人的视觉发现不出来。BMP位图是一种以像素为单位描述颜色值的最简单图像格式。

2.1 BMP位图文件格式 BMP文件格式,是微软公司为其Windows环境设置的标准图像格式,并且操作系统提供了一套图像处理的API函数。BMP图像文件是位图文件,位图表示的是将一副图像分割成栅格一样,栅格的每一点称为像素,每一个像素具有自己的RGB(红绿蓝)值,即一副图像是由一系列像素点构成的点阵。位图文件格式支持4位RLE(行程长度编码)以及8位和24位编码,在本文中只处理24位格式,在BMP文件格式中,由于是对像素级进行的操作,可以说已达到极限,可对于视觉系统而言,它还是有很大的冗余度。24位BMP图像文件的结构特点为:

①BMP文件组成:BMP文件由文件头、位图信息头、颜色信息和图形数据四部分组成。

②BMP文件头:BMP文件头数据结构含有BMP文件的类型、文件大小和位图起始位置等信息。

其结构定义如下:

typedef struct tagBITMAPFILEHEADER

{

WORD bfType; // 位图文件的类型,必须为BM

DWORD bfSize; // 位图文件的大小,以字节为单位

WORD bfReserved1; // 位图文件保留字,必须为0

WORD bfReserved2; // 位图文件保留字,必须为0

DWORD bfOffBits; // 位图数据的起始位置,以相对于位图

// 文件头的偏移量表示,以字节为单位

} BITMAPFILEHEADER;

③位图信息头

BMP位图信息头数据用于说明位图的尺寸等信息。

typedef struct tagBITMAPINFOHEADER{

DWORD biSize; // 本结构所占用字节数

LONG biWidth; // 位图的宽度,以像素为单位

LONG biHeight; // 位图的高度,以像素为单位

WORD biPlanes; // 目标设备的级别,必须为1

WORD biBitCount;// 每个像素所需的位数,必须是1(双色),

// 4(16色),8(256色)或24(真彩色)之一

DWORD biCompression; // 位图压缩类型,必须是 0(不压缩),

// 1(BI_RLE8压缩类型)或2(BI_RLE4压缩类型)之一

DWORD biSizeImage; // 位图的大小,以字节为单位

LONG biXPelsPerMeter; // 位图水平分辨率

LONG biYPelsPerMeter; // 位图垂直分辨率

DWORD biClrUsed;// 位图实际使用的颜色表中的颜色数

DWORD biClrImportant;// 位图显示过程中重要的颜色数

} BITMAPINFOHEADER;

④颜色表

颜色表用于说明位图中的颜色,它有若干个表项,每一个表项是一个RGBQUAD类型的结构,定义一种颜色。RGBQUAD结构的定义如下:

typedef struct tagRGBQUAD {

BYTErgbBlue;// 蓝色的亮度(值范围为0-255)

BYTErgbGreen; // 绿色的亮度(值范围为0-255)

BYTErgbRed; // 红色的亮度(值范围为0-255)

BYTErgbReserved;// 保留,必须为0

} RGBQUAD;

颜色表中RGBQUAD结构数据的个数有biBitCount来确定:

当biBitCount=1,4,8时,分别有2,16,256个表项;

当biBitCount=24时,没有颜色表项。

位图信息头和颜色表组成位图信息,BITMAPINFO结构定义如下:

typedef struct tagBITMAPINFO {

BITMAPINFOHEADER bmiHeader;// 位图信息头

RGBQUAD bmiColors[1]; // 颜色表

} BITMAPINFO;

⑤位图数据

位图数据记录了位图的每一个像素值,记录顺序是在扫描行内是从左到右,扫描行之间是从下到上。位图的一个像素值所占的字节数:

当biBitCount=1时,8个像素占1个字节;

当biBitCount=4时,2个像素占1个字节;

当biBitCount=8时,1个像素占1个字节;

当biBitCount=24时,1个像素占3个字节;

Windows规定一个扫描行所占的字节数必须是4的倍数(即以long为单位),不足的以0填充,一个扫描行所占的字节数计算方法:

DataSizePerLine= (biWidth* biBitCount+31)/8; // 一个扫描行所占的字节数

DataSizePerLine= DataSizePerLine/4*4; //字节数必须是4的倍数

位图数据的大小(不压缩情况下):

DataSize=DataSizePerLine*biHeight;

BitMap文件格式是在Microsoft Windows3.0以上版本的视窗系统环境下使用的与设备无关的点阵位图文件模式,它允许视窗系统在任何设备上显示这个点阵位图。

每个BitMap文件包含一个文件头,一个位图信息数据块和图像数据。文件头是一个BitMapFileHeader的数据结构。其中WORD(2字节)和DWORD(4字节)均为Windows系统定义的数据类型,位图信息数。

颜色表数据域是可变长的,其长度由位信息头中的biBitCount值决定。位图数据的长度由图像尺寸、像素的位数和压缩方式等共同决定。实际尺寸可由文件头中的第二项“文件大小”减去第五项“数据偏移”值得到。

2.2 BMP信息隐藏实现 利用BMP位图进行信息隐藏首先需要了解BMP文件的存放格式,24位真彩BMP位图文件包括三部分:

第一部分是BMP文件头:前2个字节是“BM”,用于识别BMP文件的标志;第3、4、5、6字节存放的是位图文件的大小,以字节为单位。第7、8、9、10字节是保留的,必须为0。第11、12、13、14字节给出位图阵列相对于文件头的偏移。[6]

第二部分是点位图信息:从第29个字节开始,第29、30字节描述的是像素的位数。第35、36、37、38字节确定图像字节数的多少,但通常此项为空。

第三部分是位图阵列:从第39个字节开始,每3个字节表示一个像素,这3个字节依次表示该像素的红、绿、蓝亮度分量值,要从位图文件中“挤”出用来隐藏信息的存储空间。

①信息隐藏实现模型。图像信息隐藏系统的模型如图2所示。

②信息隐藏实现原理。根据亮度公式:I=0.3R+0.59G+0.11B可以知道人眼对于绿色分量最为敏感,对蓝色分量最不敏感,绿色分量值改变1个单位就相当于蓝色分量改变5个、红色分量改变2个单位。折算为二进制,红色分量可以改变其低两位、绿色分量可以改变其最低位、蓝色分量可以改变其低三位。这样就可以从描述每个像素的3个字节中得到2+1+3=6个比特的冗余信息位用于存储要隐藏信息的比特流。

3 总结

如果隐藏的文件不慎落在他人手上,我们也不必担心文件会被轻易的解密,而失去它的安全性,因为隐藏的信息有如下两个特点:第一,加密后的文件在外表上与一般的文件并无二致,加密前后位图文件大小也不会发生变化,所以不必担心被人识破;第二,被加密的信息即使被人识破了,它也有75%的冗余码,要想破解这75%的部分,盗密者还是要花费一定的时间和精力的,这就提高了文件的保密性;第三,破密者不知道加密时所采取的算法,在没有正确解密密码的情况下也是很难去破译的。综上所述,隐藏文件的做法在给文件加密的过程中是很切实有效的一个做法,它在系统加密的过程中起着举足轻重的作用。

参考文献:

[1]赵树升,赵韶平.Windows信息安全原理与实践.清华大学出版社,2009,6:8-10.

[2]卿斯汉.密码学与计算机网络安全.清华大学出版社.2008:25:87-98.

[3]黄革新,肖竞华.基于BMP图像信息隐藏技术的研究与实现.Vol(5),2009:17-19.

[4]赵倩.数字水印版权保护系统:[硕士学位论文].首都经济贸易大学,2009:89-102.

第11篇

关键词:学位论文检索;ASP技术;SQL Server;B/S模式

中图分类号:TP392:J642.477文献标识码:A 文章编号:1009-3044(2007)17-31327-02

Design and Implementation of Thesis Searching System Based on B/S structure

LIU Qun-Yan,ZHANG Da-Wei

(Library Xi'an Polytechnic University ,Xi'an 710048,China)

Abstract:Based on the B/S structure, a thesis searching system is designed and developed for academic thesis searching by the ASP technique and SQL database. The system can run very stably, has complete functions and satisfies all requirements of thesis search excellently, which provides a good platform for sufficient using of academic thesis.

Key words:thesis search; ASP technology; SQL SERVER; B/S structure

1 前言

学位论文是高等院校或科研机构的学生为获得某一级别的学位而向学校或其它学术单位提交的学术研究论文,是围绕某一学科的重点或前沿课题进行的创造性研究和探讨并加以总结的产物,所以它是具有较高学术价值的科技文献。但很多高校多年来的博士和硕士论文因查询不便而不能为教学和科研充分利用,所以建立基于网络的、不受时间和空间约束的论文检索系统已成为提高高校学位论文利用率的关键。而购买商业公司开发的检索系统虽然其功能齐全、性能稳定,但不仅代价昂贵,而且其过于广泛,不适合某一高校的学科特点和该校图书馆的具体情况。所以开发高校学位论文检索系统非常必要,而且具有实际应用意义。本文讨论了该系统的开发过程和核心难点技术。

2 系统技术分析及开发环境

本系统采用三层B/S体系结构为其基本框架,运用当前应用广泛的动态web技术ASP实现其与数据库的强大操作和远程客户端的交流。下面对这些技术和开发环境进行分析介绍。

2.1 B/S结构

B/S(Browser/Server)结构即浏览器/服务器结构,是把web 技术和数据库技术结合起来的技术,其实现了开发环境和应用环境的分离,即用户端利用相对统一的浏览器( IE、Netscape 等) 代替客户端软件,实现跨平台的应用服务,B/S通常采用三层分布式体系结构,如图1所示。

图1 B/S结构

三层B/S结构的工作方式主要是用户通过浏览器表单形式把客户请求以HTTP 协议方式发送到web服务器,web服务器向数据库服务器发送数据请求,数据库服务器经过数据处理后将符合条件的数据返回到web服务器,web服务器把结果翻译成HTML模式或各类Script 格式, 返回浏览器供用户阅读。

本系统采用三层B/S体系结构,用户只要能连接到Internet网络,就能很方便的在任何时间任何地点查询学位论文。

2.2 ASP技术

ASP(Active Server Page) 是Microsoft 提出的基于服务器端的脚本执行环境,通过在普通HTML页面中嵌入的ASP脚本语言(VBScript 、Jscript),就可以建立和执行动态的、交互的、高性能的Web应用程序。由于ASP脚本是在服务器端解释执行的,所以用其设计的程序独立于客户端浏览器且保密性较高;ASP采用ADO技术访问数据库,ADO是一组优化的访问数据库专用对象集,提供了完整的站点数据库访问方案,使ASP访问数据库十分方便。基于以上原因,本系统采用ASP技术来实现其功能。

2.3 系统开发平台和环境

本系统服务器端采用高性能、高可靠性和高安全性的Microsoft Windows 2003 Server为其操作系统,并配置IIS6.0;选取可扩充的、高效的关系型数据库管理系统SQL SERVER 2000为后台数据库;采用专业网站开发编辑器Macromedia Dreamweaver MX 2004为系统开发工具;开发语言为HTML和VBScript;客户端只需要安装 IE4.0 或Netscape3.0 以上版本的浏览器即可使用本系统。

3 系统的总体结构设计

在开发此系统之前,作者做了大量的需求分析,充分了解掌握了系统所必需具有的功能,并考虑了人机功效方面的问题进行系统设计。下面对该系统的功能模块、web页面、数据库作总体的设计。

3.1 功能模块分析与设计

根据用户对论文检索精度要求的不同,该系统主要分为两大模块,(1)基本检索模块,(2)高级检索模块,如图2所示。

图2 系统工作流程图

基本检索模块:主要适用于对检索精确度要求不高、对论文库按某一条件字段进行简单分类检索的用户。该模块的功能要求主要有:用户选择某一检索项并输入检索词,就可检索到符合该条件的所有记录,并将检索结果分页显示;可以浏览某一纪录的详细内容,包括摘要。

高级检索模块:该模块适用于对检索结果要求精确、多条件查询的用户。该模块的功能要求主要有:可以实现多个条件的与、或、非复杂查询;将检索结果分页显示;可浏览某一纪录的详细信息,包括摘要。

根据学位论文的特点和用户的检索需求,其检索选择项分为七类:论文题名、论文作者、论文导师、关键词、学科专业,中文摘要、分类号。

3.2 Web页面设计

根据该系统的模块及功能,实现该系统需要4个页面。检索首页index.asp,该页面采用HTML表单的形式收集用户输入的检索词及检索选择项条件;基本检索Bsearch.asp,该页实现基本检索的功能页面,并将查询结果分页显示;高级检索Hsearch.asp,该页实现高级检索多选项、多条件的与、或、非查询功能,并将查询结果分页显示;记录详细显示Show.asp, 该页实现浏览某一纪录的详细信息,本校用户可查看全文。其页面间的关系如图3所示。

图3 页面关系图

3.3 后台数据库设计

本系统采用SQL SEVER 2000来创建后台数据库。为了提高数据库服务器的响应速度并确保数据安全,本系统采用文件实体和文件参数分别存放的方法,即在数据库中只保存论文的文件名、存放路径、文件格式和大小,而在WEB服务器指定目录存放学位论文全文。根据学位论文的构成特点和用户的查询需求,创建的数据库表的字段如下:姓名、学号、专业、培养单位、论文题名、分类号、学位级别、导师姓名、导师单位、提交日期、关键词、论文页数、中文摘要、英文摘要、全文文件名,全文路径、全文大小、全文格式。

4 系统功能实现及核心技术

在本系统的开发过程中,主要解决了三个核心技术问题。ASP与WEB数据库的连接、多条件的与、或、非复杂查询问题和查询结果分页显示问题。下面来阐述这些问题的解决方法。

4.1 ASP与WEB数据库的连接

ASP与数据库的连接一般有三种方法:(1)通过ODBC DSN建立连接,(2)通过OLE DB建立连接,(3)通过Driver建立连接,本系统选用通过Driver建立连接的方法,使用该方法,程序的可移植性比较好。系统建立连接的过程如下:(1)建立数据库连接对象:set conn = server.createobject ("adodb. connection ");(2)打开要访问的数据库:conn.open"Driver;Server=;Database=;Uid=;Pwd= "(3)建立记录集对象:set rs= server. createobject("ADODB.recordset");(4)打开记录集对象:rs. open strsql,conn,"3","1";(5)利用记录集对象所提供的属性对Web 数据库实施操作;(6)关闭记录集对象:rs.close;(7)关闭数据连接对象:conn.close;

4.2 检索功能实现

本系统两大检索模块中,基本检索模块中的SQL查询比较简单,在这里不予熬述。重点来阐述高级检索模块中的动态多选项、多条件的与、或、非查询,这是开发本系统的核心技术和难点之一。本文采用VBScript中的select case语句来识别用户的动态检索项,用IF语句来控制多条件的查询,专门设置变量strhigh2接受用户所选取的与、或、非条件。SQL查询语句用变量strsql来保存,而最初的查询语句是:strsql= "select * from table1 where 1=1 ",后面依据条件对查询语句进行叠加,如:strsql=strsql& "select * from table1 where name = "liuyan" ",直到条件判断完毕,最后形成SQL查询语句,并保存在strsql变量中,执行rs.open strsql,conn,"3","1"语句。系统查询功能实现。

为了提高系统的简单易用性和查询结果的命中精度,本系统支持作者姓名、导师姓名字段的精确查询,而对字段论文题名、关键词、论文摘要、提交年份、学科专业、分类号实施模糊查询,如:用SQL语句seletc * from table1 where name like %"& yan & "%实现模糊查询。

4.3 查询结果分页显示

在显示查询结果时,如果所有检索的命中记录在一页显示,将不方便用户浏览,所以系统要求将查询结果分页显示。而实现查询结果分页显示关键要解决两方面的问题:(1)循环显示本页记录,(2)翻页控制。

循环显示本页记录:即当前页记录的显示问题。本系统采用双重嵌套的Do WhileLoop语句来控制当前页记录的显示,用 rs.("字段名")显示记录字段;采用ADO中数据集RecordSet对象的一些属性来进行参数设置:用PageSize属性设置每页显示的记录数;用PageCount 、RecordCount属性分别显示检索命中的总记录数和页数;用AbsolutePage属性表示当前页码;用MoveNext方法来移动记录指针;并用到了BOF 属性和EOF 属性。通过运用以上的语句控制与属性设置,实现了当前页记录的显示。

(2)翻页控制:系统要求将查询结果分多页显示,而在进行翻页时,涉及到对页面bsearch.asp或hsearch.asp(实现检索和分页显示的功能页)的自身连接,也就是web服务器端要重新执行该页面程序,重新接收用户输入的检索词和重新执行SQL查询语句,并且要求正确显示目标页记录。所以,在系统进行翻页时,要对两类参数进行传递,分别是用户输入的检索词、检索项和当前页数。本系统采用表单的隐藏域来对这两类参数进行传递,选取Request.form("")来接收用户从表单输入的检索词和检索项,而采用Request.querystring("")来接收翻页时由表单隐藏域传递的检索词、检索项参数和当前页数参数,并用IF语句来判断使用前者还是后者;翻页的自身连接采用URL方式传递目标页数。参数传递正确,系统成功实现翻页功能。

5 结束语

采用web技术、数据库技术、ASP技术实现了基于B/S结构的高校学位论文检索系统。在此系统开发过程中,重点研究解决了动态多选项、多条件的与、或、非复杂查询问题,以及检索结果分页显示的问题。经过测试,本系统性能稳定、界面友好、易于使用,现已应用于西安工程大学图书馆,解决了高校学位论文的检索难题,使得博士、硕士论文能够被科研和教学充分利用,提高了学问论文的利用率,这也是开发本系统的真正意义所在,作者感到欣慰!

参考文献:

[1]陈健伟,李美军,施建强,等. ASP动态网站开发教程[M].北京:清华大学出版社,2005.188-206.

[2]张固,汪晓平.ASP网络应用系统典型模块开发实例解析[M].北京:人民邮电出版社,2005.53-95.

[3]龙马工作室.ASP+SQL Server组建动态网站实例精讲[M]. 北京:人民邮电出版社,2005.73-96.

[4]王昱. 基于ASP技术的Web数据库记录的分页显示[J]. 华北科技学院学报,2003:75-77.

第12篇

【摘 要】目前中学物理教学与实验一般只涉及两小球在直线上的碰撞,二维碰撞运动是新内容。笔者运用文献研究法和实验方法,分别利用数码相机的“连拍合成技术”“高速连拍技术”和“摄像技术”对两球斜碰过程进行图形获取、图像处理、数据分析,分析总结得出尽量减小验证二维动量守恒实验误差的技术方法,以便增强课程的科学性、可操作性与趣味性,进而提升学生的探究能力。

关键词 视频分析法;数码相机;二维动量守恒;拍摄技术;误差

【中图分类号】G434 【文献标识码】B

【论文编号】1671-7384(2015)01-0073-03

在人教版高中物理选修3-5《动量守恒定律》一章中,教师用滑块在气垫导轨上的直线运动演示“验证动量守恒定律”的实验,这个实验研究的是一维碰撞动量守恒,但实际生活中更多的是二维或是三维的斜碰,如台球的碰撞、保龄球的碰撞、微观粒子的碰撞和天体的碰撞等[1]。二维或三维运动是大学物理实验教学中的重要内容[2],在现有的普通物理实验教学中,一般只涉及两小球在直线上的碰撞,二维碰撞运动是新内容。

利用视频分析法探究小球“二维碰撞动量守恒”既有利于学生对动量守恒物理知识的完整理解,又有利于学生掌握利用多媒体技术及基本的数字化研究方法。本论文分别利用 “连拍合成技术”“高速连拍技术”和“摄像技术”三种技术对小球二维碰撞动量守恒进行探究实验。

实验准备

1.实验工具与软件:CASIO(EX—FH100)数码相机、计算机、三脚架、光滑的玻璃平面、水平仪、两个颜色不同大小质量相同的直径为25mm的小球、Mr.captor频闪截屏软件、几何画板等。

2.实验环境与条件:在进行实验之前要保证平面和相机水平,玻璃面尽量光滑使摩擦力减少到最小。这里我们用到水平仪分别对相机与平面进行校准,如图1和图2。

实验过程

用数码相机的“连拍合成技术”“高速连拍技术”“摄像技术”结合频闪截屏软件与几何画板软件,分别对两球斜碰过程进行图形获取、图像处理、数据分析。

1.连拍合成技术

(1)图像获取

通过相机的BS功能键进入到情景模式区,选定“连拍影像合成”,如图3。

拍摄的时候,相机会以5张/秒的连拍速度捕捉一个连贯的动作。两个颜色不同、大小质量相同的玻璃球作为研究对象,在光滑平面上,让绿色小球碰撞蓝色小球,拍摄小球的二维碰撞过程,获得连拍合成图像,如图4所示。

(2)图像处理

①将图片粘贴到“几何画板”中,利用“点工具”将图片中的绿色小球和蓝色小球分别用绿色圆点和蓝色圆点表示出来。

②点击工具栏中的自定义工具项目,选择圆工具中过三点的圆(虚线),如图5所示。选择图片中圆表面的任意三点,软件就能将小球圆心标识出来。

③选择移动箭头,鼠标移动到圆上点击鼠标右键,会出现如图6所示的对话框,选择隐藏圆。圆框消失后,将鼠标移动到圆表面的三个点,点击右键,选择隐藏点,依次将三点全部隐藏,最终圆心就能确定了。

④ 选中各点点击“度量”菜单中的“横坐标”“纵坐标”就可以显示小球所在位置的坐标值,再点击“显示”菜单中的“隐藏照片”。

图像处理结果如图7所示。

(3)数据分析

选定各点坐标再点击“数据”菜单中的“制表”,可以得到横纵坐标的表格。由于玻璃板光滑,可以认为小球近似做匀速直线运动,速度可以通过得到,其中。经过计算算得在x方向动量误差为9.7%,在y方向动量误差为4.9%,平均误差为7.3%。在误差允许的范围内,小球二维碰撞过程的动量守恒得到验证。

(4)注意事项

此相机的连拍速度是5张/秒,如果物体运动速度太快,相机合成效果不明显;物体运动速度太慢,画面重叠,所以在做实验前要了解相机的连拍速度,以便对小球运动的速度合理控制。

2.高速连拍技术

按连拍(HS)按钮,如图8所示,将连拍速度设置为40fps,最多连拍幅数设定为30,预先记录连拍设置为0.3s。半按快门钮,进行预先记录拍摄,等到理想拍摄时机时,完全按下快门钮,拍摄想要的图片。两个颜色不同、大小质量相同的玻璃球作为研究对象,在光滑平面让绿球碰撞静止的蓝球,连拍小球的二维碰撞过程,然后通过几何画板对图像进行拼接处理。

光滑平面连拍:绿球碰撞静止的蓝球,如图9所示。

图像处理与数据分析步骤与连拍合成技术相同,最后算得误差平均值为3.5%。

3.视频频闪截屏技术

在拍摄方式中,将动画方式旋钮转至(HD/STD),选择高速动画(HS),按动画按钮开始拍摄,分别在光滑平面让蓝球碰撞静止的绿球和非光滑平面让蓝球与绿球互撞,碰撞完成后,再按动画按钮结束拍摄。然后用频闪截屏软件Mr.Captor对拍摄的视频进行频闪截屏,点击“选项”菜单中“参数”命令,将弹出参数窗体,在“定时/视频”中设置频闪周期为0.1秒,设定图片保存路径。点击“ ”按钮,在屏幕上圈定单摆振动的截屏区域,再点击鼠标右键,在弹出的菜单中选取“开始定时捕捉”命令,于是所捕捉的图片被记录在相应的文件夹中并被自动编号。最后通过几何画板对图像进行拼接处理。在进行图像处理时,处理好一张图片之后,隐藏图片,拖进下一个图片,逐个处理,这样每个小球运动的轨迹就能记录在几何画板之中了。经过计算算得平均误差为26.75%。

三种技术总结与对比

通过对这三种技术进行实验,总结出每种技术的特点与差异,总结如表1。

根据以上分析,得出此实验误差与数码相机的配置有极大的关系。教师可以根据教学条件以及课程的需要选择以上方法探究二维碰撞动量守恒问题。

随着科学技术的发展,数码设备已经普及到千家万户。运用数码相机探究二维运动打破了只限于探究一维运动的常规,并且数码相机携带方便,易于学生课下探究[3]。探究性学习包括提出问题、收集数据、形成解释、评价结果、检验结果等过程,而运用数码设备则可以帮助学生更便捷地收集数据、分析数据,有助于培养学生的科学探究能力。

第13篇

论文关键词:计算机,网络安全,安全管理,密钥安全技术

当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。

1网络信息安全的内涵

网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

2网络信息安全的现状

中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。

Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。

3安全防范重在管理

在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。

在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:

①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。

2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。

③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。

④应明确网络信息的分类.按等级采取不同级别的安全保护。

4网络信息系统的安全防御

4.1防火墙技术

根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。

4.2认证技术

认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:

①验证信息的发送者是真正的主人

2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。

4.3信息加密技术

加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。

4.4数字水印技术

信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。

4.5入侵检测技术的应用

人侵检测系统(Intrusion DetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术。

第14篇

课题组成员:xxxxx

主题:二十一世纪的绿色饮料一一茶

简要课题说明: 中国是世界上最早发现和利用茶树的国家。目前世界各国引入的茶种、栽培技术、加工工艺、饮茶方法,最初都是直接或间接由中国传入的。而中国茶叶更是以其品质之佳享誉海内外。但是近几年来,中国茶叶对出口量已远不如从前,中国不再是世界上最大的茶叶出口国。即使是在国内,中国的茶文化也正面临着前所未有的西方饮料的冲击和挑战。我们决定以此入手,来探究这些现象产生的原因,调查中国新兴茶文化的发展状况。

课题的目的和意义:

新时期的学生都热衷于饮用西方饮料,却不知隐藏在那方便、快捷表象下的是口味的极度单一化。而中国传统的茶文化恰恰由于品种的多样化、口味、欣赏的个性化而较难被学生接受。但孰不知,几千年下来,中国茶文化已积淀起极其丰富的内涵。中国的文化遗产中不论是文学、诗歌、戏曲,上至国家大事的庆典节目,下至民间生活的喜庆婚丧、风俗民风、农时收种,无不渗透着茶文化的影子,去掉茶文化,中国的文化面貌无疑将大大逊色。

我们研究茶文化在新时期的发展状况,目的是希望茶文化能以崭新的面貌适应现代化发展。经济的高速发展、生活节奏的加快,使人们不再注重素质的培养,而茶文化则是培养人的素质最佳的精神食粮之一。我们希望以这行动来唤醒大家对茶文化的重视。

活动计划:

1、任务分工:上网调查:周彬琳活动记录:徐莲敏资料的整理归纳:金艳文余文伟 设计包装袋:周璐君光盘制作:刘雯琳姜契

2、活动步骤:

阶段 :一 二 三

时间 :5-6周 3-4周 2周

主要任务: 资料收集 论文成形 制作光盘

阶段目标: 完成论文所需资料的准备工作 论文的整体撰写 多媒体光盘的制作美化修饰工作

第15篇

数据挖掘技术是近些年发展起来的一门新兴学科,它涉及到数据库和人工智能等多个领域。随着计算机技术的普及数据库产生大量数据,能够从这些大量数据中抽取出有价值信息的技术称之为数据挖掘技术。数据挖掘方法有统计学方法、关联规则挖掘、决策树方法、聚类方法等八种方法,关联规则是其中最常用的研究方法。关联规则算法是1993年由R.Atal,Inipusqi,Sqtm三人提出的Apriori算法,是指从海量数据中挖掘出有价值的能够揭示实体和数据项间某些隐藏的联系的有关知识,其中描述关联规则的两个重要概念分别是Suppor(t支持度)和Confi-dence(可信度)。只有当Support和Confidence两者都较高的关联规则才是有效的、需要进一步进行分析和应用的规则。

二、使用Weka进行关联挖掘

Weka的全名是怀卡托智能分析环境(WaikatoEnviron-mentforKnowledgeAnalysis),是一款免费的、非商业化的、基于JAVA环境下开源的机器学习以及数据挖掘软件[2]。它包含了许多数据挖掘的算法,是目前最完备的数据挖掘软件之一。Weka软件提供了Explorer、Experimenter、Knowledge-Flow、SimpleCLI四种模块[2]。其中Explorer是用来探索数据环境的,Experimenter是对各种实验计划进行数据测试,KnowledgeFlow和Explorer类似,但该模块通过其特殊的接口可以让使用者通过拖动的形式去创建实验方案,Simple-CLI为简单的命令行界面。以下数据挖掘任务主要用Ex-plorer模块来进行。

(一)数据预处理

数据挖掘所需要的所有数据可以由系统排序模块生成并进行下载。这里我们下载近两年的教师科研信息。为了使论文总分、学术著作总分、科研获奖总分、科研立项总分、科研总得分更有利于数据挖掘计算,在这里我们将以上得分分别确定分类属性值。

(二)数据载入

点击Explorer进入后有四种载入数据的方式,这里采用第一种Openfile形式。由于Weka所支持的标准数据格式为ARFF,我们将处理好的xls格式另存为csv,在weka中找到这个文件并重新保存为arff文件格式来实现数据的载入。由于所载入的数据噪声比较多,这里应根据数据挖掘任务对数据表中与本次数据任务不相关的属性进行移除,只将学历、职称、论文等级、学术著作等级、科研获奖等级、科研立项等级、科研总分等级留下。

(三)关联挖掘与结果分析

WeakExplorer界面中提供了数据挖掘多种算法,在这里我们选择“Associate”标签下的Apriori算法。之后将“lowerBoundMinSupprot”(最小支持度)参数值设为0.1,将“upperBoundMinSupprot”(最大支持度)参数值设为1,在“metiricType”的参数值选项中选择lift选项,将“minMetric”参数值设为1.1,将“numRules”(数据集数)参数值设为10,其它选项保存默认值,这样就可以挖掘出支持度在10%到100%之间并且lift值超过1.1且排名前10名的关联规则。其挖掘参数信息和关联挖掘的部分结果。

三、挖掘结果与应用

以上是针对教师基本情况和科研各项总分进行的反复的数据挖掘工作,从挖掘结果中找到最佳模式进行汇总。以下列出了几项作为参考的关联数据挖掘结果。

1、科研立项得分与论文、科研总得分关联度高,即科研立项为A级的论文也一定是A。这与实际也是相符的,因为科研立项得A的教师应该是主持了省级或是国家级的立项的同时也参与了其他教师的科研立项,在课题研究的过程中一定会有国家级论文或者省级论文进行发表来支撑立项,所以这类教师的论文得分也会很高。针对这样的结果,在今后的科研工作中,科研处要鼓励和帮助教师搞科研,为教师的科研工作提供精神上的支持和物质上的帮助,这样在很大程度上能够带动整个学校科研工作的进展。

2、副教授类的教师科研立项得分很高,而讲师类教师和助教类教师的科研立项得分很低,这样符合实际情况。因为副教授类的教师有一定的教学经验,并且很多副教授类的教师还想晋职称,所以大多数副教授类教师都会申请一些课题。而对于讲师类和助教类的教师,由于教学经验不足很少能进行省级以上的课题研究,因此这两类教师的科研立项分数不高。针对这样的结果,在今后的科研工作中,科研处可以采用一帮一、结对子的形式来帮助年轻教师,这样可以使青年教师参与到老教师的科研课题研究工作中去,在课题研究工程中提高科研能力和教学能力。

精品推荐