论文部分内容阅读
摘 要:随着计算机技术的飞速发展,网络通信技术逐渐趋于普及,已经广泛的应用在多种不同的社会行业。目前,以信息隐藏技术为主的新技术得到高度重视,成为现阶段管理应用中最受重视的内容之一,同时其整个工作模式发生了重大的变化。本文从信息隐藏的概念出发,深入阐述了信息隐藏技术在通信工程中的应用研究,并对其未来发展做出了展望。
关键词:信息技术;通信技术;隐藏技术;信息隐藏
近年来,计算机技术、网络技术日趋普及,实现计算机和网络技术的高速发展已成为当今社会发展中不容忽视的内容,是整个社会经济发展的基础,也是现代化工作中最受关注的内容之一。目前,我国的数字产品变得更加的完善,但是随之而来的各种盗版侵权问题时有发生,给整个企业经济发展造成严重的困扰。基于这种时代背景下,以信息隐藏为主的新技术逐渐得到人们的重视,也成为当前整个工作领域最受重视和欢迎的内容。
一、信息隐藏概述
为了打击盗版和侵权行为,我国政府和有关管理部门提出了许多新的管理制度,对整个信息领域体制完善提出了新标准。与此同时,以科学、有效的计算机技术为前提进行优化得到重视。隐藏技术便是基于这种时代背景下产生的,它有着自身独特的优势,是以先进的科学技术手段来保护自身权益的一种行为。
1、信息隐藏概念
信息隐藏技术也被称之为信息匿藏和信息隐形,是通过先进的科学技术和标准为基本定义,以现代化科学技术发展为前提的工作领域。经过多年的工作实践和研究,信息技术的利用能又下的将隐藏信息、隐藏安全内容相结合,实现研究领域和密码技术的相结合,从而达到保护工作权益的一种现代化手段。在当今社会经济发展中,隐藏技术以其独特的优势得到人们的重视,引起了人们的好奇和关注。在这种时代背景下,人们首先想到的是数字产品和隐藏侵入信息的科学性,并且根据数字产品中所给出的版权信息进行表示。
2.隐藏信息的特点
隐藏信息主要指的是以信息安全为基础进行工作研究的,这种工作体系的开展是整个密码技术和计算机技术的综合,其应用主要是为了保护隐秘信息的传输和交流,免得因为破坏性供给和处理使得信息内容遭受破坏、信息权益受到损害等。由此可见,在目前的工作中信息加密是整个信息工作的核心内容,也是提高信息安全的重要依据。但是信息隐藏同信息加密有着独特的不同,整个信息内容在隐藏上有着良好的保护功能,它表面看起来是一个非常简单的信息内容,但是实际操作的过程中不必信息加密差,甚至有过之而无不及。信息隐藏的主要目的在于是信息偷窃者不知道信息的内容在哪里,也不知道潜在信息的真实性,这就给信息安全给予了良好的保护,从而避免了袭击和窃密的危险。众所周知,密码安全是通过各种不同的数字、符号编码构成的,整个在应用的过程中是随着计算机的计算能力、信息能力和增长能力构成的,其在整体应用的过程中容易出现因为研究内容的复杂和多样产生输入误差,给整个密码保证造成一定的影响。令人欣慰的是信息隐藏技术的出现,这种信息技术的出现为信息安全和研究提供了一个发展的新领域。而且由于近年来国家对信息安全的高度重视,以隐藏安全为主的内容受到业内的高度重视,为信息的发展指出了新方向,这种技术对密码使用的场合密码强度都做了严格的限制,这给整个工作的开展提供了新的激情。
2 版权保护中的几种信息隐藏技术
2.1 数据锁定
自从版权制度颁布以来,我国的版权管理制度得到了高度重视,并且在工作中通常都是利用各种软件将电子、软件以及文档刻录在一个光盘或者硬盘当中,从而采用加密、隐藏等技术对这些内容进行锁定。不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户是看不到的。这样,拥有相同光盘的不同用户,由于购买了不同的密钥,便可各取所需地得到光盘上相应的内容,这为用户和商家都提供了极大的便利。
2.2 隐匿标记
这里我们主要介绍如何利用文字间隔的改变来嵌入隐匿标记。
(1)在文本文件中,字与字间、行与行间均有一定的空白间隔,把这些空白间隔精心改变后可以隐藏某种编码的标记信息以识别版权所有者,而文件中的文字内容不需作任何改动。
(2)现在的激光打印机具有很高的解析度,可以控制字符使之发生微小的位移,人眼对字间距、行间距的微小差别并不十分敏感,而现在的扫描仪能够成功地检测到这一微小的位移。我们用扫描仪可以高分辨率地获得印刷品的图像,并通过适当的解码算法找到其中的隐匿标记。
3 保密通信中的几种信息隐藏技术
3.1 数字签名中的阈下信道
研究表明,绝大多数数字签名方案都可包含阈下信道的通信,其最大特点是阈下信息包含于数字签名之中,但对数字签名和验证的过程无任何影响,这正是其隐蔽性所在。即使监视者知道要寻找的内容,也无法发现信道的使用和获取正在传送的阈下消息,因为阈下信道的特性决定了其安全保密性要么是无条件的,要么是计算上不可破的。
3.2 Internet上的匿名连接
在网络通信中,跟踪敌手的数据包,进行业务量分析,以及判断谁和谁在通信,也是收集谍报信息的一个重要来源,而采用隐匿通信的技术就是为了保护通信信道不被别人窃听和进行业务量分析,这种技术提供一种基于TCP/IP协议的匿名连接,从数据流中除去用户的标识信息,即用该技术建立连接时,并不是直接连到目的机器的相应的数据库,而是通过多层代理服务器,层层传递后到达目的地址,每层路由器只能识别最临近的一层路由器,第一层路由器对本次连接进行多层加密,以后每经过一层路由器,除去一层加密,最后到达的是明文,这样每层路由器处理的数据都不同,使敌手无法跟踪。
4 结束语
Internet上的保密通信和数字产品版权保护方面的强烈需求,已成为信息隐藏技术研究的强大推动力。在国家安全和军事领域,信息隐藏技术的应用前景也不可估量。早在80年代初,美苏冷战时期,信息隐匿技术就曾被美国军方所利用[8],然而如果犯罪分子利用这些技术从事破坏活动,就会给社会安定埋下很大的隐患。由此可见,信息隐藏技术是一把名副其实的双刃剑。
目前,由于网络通信在发达国家发展较快,信息隐匿技术在国外已经有较广泛的应用,许多大公司都在从事这方面的研究和开发,如IBM公司、NEC公司等,各国的许多大学和研究机构也都在这一领域进行着积极的探索,并且已有大量有价值的文章公开发表,一些用于信息隐藏和分析的软件也已商品化。今后,随着Internet的快速发展,信息隐藏技术将会更大范围地应用于民用与商用,这也是各大公司、部门投资开发该技术的主要原因。
参考文献
[1] 吕承民,郑皓,殷璇,宋峰,孙俊. 信息隐藏技术在C~4ISR系统中的应用[J]. 舰船电子对抗. 2008(04)
[2] 朱建忠. 信息隐藏技术及其应用研究[J]. 福建广播电视大学学报. 2007(03)
[3] 韩东初,刘缅芳. 基于文本的信息隐藏技术研究[J]. 计算机安全. 2008(08)
关键词:信息技术;通信技术;隐藏技术;信息隐藏
近年来,计算机技术、网络技术日趋普及,实现计算机和网络技术的高速发展已成为当今社会发展中不容忽视的内容,是整个社会经济发展的基础,也是现代化工作中最受关注的内容之一。目前,我国的数字产品变得更加的完善,但是随之而来的各种盗版侵权问题时有发生,给整个企业经济发展造成严重的困扰。基于这种时代背景下,以信息隐藏为主的新技术逐渐得到人们的重视,也成为当前整个工作领域最受重视和欢迎的内容。
一、信息隐藏概述
为了打击盗版和侵权行为,我国政府和有关管理部门提出了许多新的管理制度,对整个信息领域体制完善提出了新标准。与此同时,以科学、有效的计算机技术为前提进行优化得到重视。隐藏技术便是基于这种时代背景下产生的,它有着自身独特的优势,是以先进的科学技术手段来保护自身权益的一种行为。
1、信息隐藏概念
信息隐藏技术也被称之为信息匿藏和信息隐形,是通过先进的科学技术和标准为基本定义,以现代化科学技术发展为前提的工作领域。经过多年的工作实践和研究,信息技术的利用能又下的将隐藏信息、隐藏安全内容相结合,实现研究领域和密码技术的相结合,从而达到保护工作权益的一种现代化手段。在当今社会经济发展中,隐藏技术以其独特的优势得到人们的重视,引起了人们的好奇和关注。在这种时代背景下,人们首先想到的是数字产品和隐藏侵入信息的科学性,并且根据数字产品中所给出的版权信息进行表示。
2.隐藏信息的特点
隐藏信息主要指的是以信息安全为基础进行工作研究的,这种工作体系的开展是整个密码技术和计算机技术的综合,其应用主要是为了保护隐秘信息的传输和交流,免得因为破坏性供给和处理使得信息内容遭受破坏、信息权益受到损害等。由此可见,在目前的工作中信息加密是整个信息工作的核心内容,也是提高信息安全的重要依据。但是信息隐藏同信息加密有着独特的不同,整个信息内容在隐藏上有着良好的保护功能,它表面看起来是一个非常简单的信息内容,但是实际操作的过程中不必信息加密差,甚至有过之而无不及。信息隐藏的主要目的在于是信息偷窃者不知道信息的内容在哪里,也不知道潜在信息的真实性,这就给信息安全给予了良好的保护,从而避免了袭击和窃密的危险。众所周知,密码安全是通过各种不同的数字、符号编码构成的,整个在应用的过程中是随着计算机的计算能力、信息能力和增长能力构成的,其在整体应用的过程中容易出现因为研究内容的复杂和多样产生输入误差,给整个密码保证造成一定的影响。令人欣慰的是信息隐藏技术的出现,这种信息技术的出现为信息安全和研究提供了一个发展的新领域。而且由于近年来国家对信息安全的高度重视,以隐藏安全为主的内容受到业内的高度重视,为信息的发展指出了新方向,这种技术对密码使用的场合密码强度都做了严格的限制,这给整个工作的开展提供了新的激情。
2 版权保护中的几种信息隐藏技术
2.1 数据锁定
自从版权制度颁布以来,我国的版权管理制度得到了高度重视,并且在工作中通常都是利用各种软件将电子、软件以及文档刻录在一个光盘或者硬盘当中,从而采用加密、隐藏等技术对这些内容进行锁定。不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户是看不到的。这样,拥有相同光盘的不同用户,由于购买了不同的密钥,便可各取所需地得到光盘上相应的内容,这为用户和商家都提供了极大的便利。
2.2 隐匿标记
这里我们主要介绍如何利用文字间隔的改变来嵌入隐匿标记。
(1)在文本文件中,字与字间、行与行间均有一定的空白间隔,把这些空白间隔精心改变后可以隐藏某种编码的标记信息以识别版权所有者,而文件中的文字内容不需作任何改动。
(2)现在的激光打印机具有很高的解析度,可以控制字符使之发生微小的位移,人眼对字间距、行间距的微小差别并不十分敏感,而现在的扫描仪能够成功地检测到这一微小的位移。我们用扫描仪可以高分辨率地获得印刷品的图像,并通过适当的解码算法找到其中的隐匿标记。
3 保密通信中的几种信息隐藏技术
3.1 数字签名中的阈下信道
研究表明,绝大多数数字签名方案都可包含阈下信道的通信,其最大特点是阈下信息包含于数字签名之中,但对数字签名和验证的过程无任何影响,这正是其隐蔽性所在。即使监视者知道要寻找的内容,也无法发现信道的使用和获取正在传送的阈下消息,因为阈下信道的特性决定了其安全保密性要么是无条件的,要么是计算上不可破的。
3.2 Internet上的匿名连接
在网络通信中,跟踪敌手的数据包,进行业务量分析,以及判断谁和谁在通信,也是收集谍报信息的一个重要来源,而采用隐匿通信的技术就是为了保护通信信道不被别人窃听和进行业务量分析,这种技术提供一种基于TCP/IP协议的匿名连接,从数据流中除去用户的标识信息,即用该技术建立连接时,并不是直接连到目的机器的相应的数据库,而是通过多层代理服务器,层层传递后到达目的地址,每层路由器只能识别最临近的一层路由器,第一层路由器对本次连接进行多层加密,以后每经过一层路由器,除去一层加密,最后到达的是明文,这样每层路由器处理的数据都不同,使敌手无法跟踪。
4 结束语
Internet上的保密通信和数字产品版权保护方面的强烈需求,已成为信息隐藏技术研究的强大推动力。在国家安全和军事领域,信息隐藏技术的应用前景也不可估量。早在80年代初,美苏冷战时期,信息隐匿技术就曾被美国军方所利用[8],然而如果犯罪分子利用这些技术从事破坏活动,就会给社会安定埋下很大的隐患。由此可见,信息隐藏技术是一把名副其实的双刃剑。
目前,由于网络通信在发达国家发展较快,信息隐匿技术在国外已经有较广泛的应用,许多大公司都在从事这方面的研究和开发,如IBM公司、NEC公司等,各国的许多大学和研究机构也都在这一领域进行着积极的探索,并且已有大量有价值的文章公开发表,一些用于信息隐藏和分析的软件也已商品化。今后,随着Internet的快速发展,信息隐藏技术将会更大范围地应用于民用与商用,这也是各大公司、部门投资开发该技术的主要原因。
参考文献
[1] 吕承民,郑皓,殷璇,宋峰,孙俊. 信息隐藏技术在C~4ISR系统中的应用[J]. 舰船电子对抗. 2008(04)
[2] 朱建忠. 信息隐藏技术及其应用研究[J]. 福建广播电视大学学报. 2007(03)
[3] 韩东初,刘缅芳. 基于文本的信息隐藏技术研究[J]. 计算机安全. 2008(08)