信息隐藏技术在通信中的应用研究

来源 :科学与财富 | 被引量 : 0次 | 上传用户:luoshuinan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着计算机技术的飞速发展,网络通信技术逐渐趋于普及,已经广泛的应用在多种不同的社会行业。目前,以信息隐藏技术为主的新技术得到高度重视,成为现阶段管理应用中最受重视的内容之一,同时其整个工作模式发生了重大的变化。本文从信息隐藏的概念出发,深入阐述了信息隐藏技术在通信工程中的应用研究,并对其未来发展做出了展望。
  关键词:信息技术;通信技术;隐藏技术;信息隐藏
  近年来,计算机技术、网络技术日趋普及,实现计算机和网络技术的高速发展已成为当今社会发展中不容忽视的内容,是整个社会经济发展的基础,也是现代化工作中最受关注的内容之一。目前,我国的数字产品变得更加的完善,但是随之而来的各种盗版侵权问题时有发生,给整个企业经济发展造成严重的困扰。基于这种时代背景下,以信息隐藏为主的新技术逐渐得到人们的重视,也成为当前整个工作领域最受重视和欢迎的内容。
  一、信息隐藏概述
  为了打击盗版和侵权行为,我国政府和有关管理部门提出了许多新的管理制度,对整个信息领域体制完善提出了新标准。与此同时,以科学、有效的计算机技术为前提进行优化得到重视。隐藏技术便是基于这种时代背景下产生的,它有着自身独特的优势,是以先进的科学技术手段来保护自身权益的一种行为。
  1、信息隐藏概念
  信息隐藏技术也被称之为信息匿藏和信息隐形,是通过先进的科学技术和标准为基本定义,以现代化科学技术发展为前提的工作领域。经过多年的工作实践和研究,信息技术的利用能又下的将隐藏信息、隐藏安全内容相结合,实现研究领域和密码技术的相结合,从而达到保护工作权益的一种现代化手段。在当今社会经济发展中,隐藏技术以其独特的优势得到人们的重视,引起了人们的好奇和关注。在这种时代背景下,人们首先想到的是数字产品和隐藏侵入信息的科学性,并且根据数字产品中所给出的版权信息进行表示。
  2.隐藏信息的特点
  隐藏信息主要指的是以信息安全为基础进行工作研究的,这种工作体系的开展是整个密码技术和计算机技术的综合,其应用主要是为了保护隐秘信息的传输和交流,免得因为破坏性供给和处理使得信息内容遭受破坏、信息权益受到损害等。由此可见,在目前的工作中信息加密是整个信息工作的核心内容,也是提高信息安全的重要依据。但是信息隐藏同信息加密有着独特的不同,整个信息内容在隐藏上有着良好的保护功能,它表面看起来是一个非常简单的信息内容,但是实际操作的过程中不必信息加密差,甚至有过之而无不及。信息隐藏的主要目的在于是信息偷窃者不知道信息的内容在哪里,也不知道潜在信息的真实性,这就给信息安全给予了良好的保护,从而避免了袭击和窃密的危险。众所周知,密码安全是通过各种不同的数字、符号编码构成的,整个在应用的过程中是随着计算机的计算能力、信息能力和增长能力构成的,其在整体应用的过程中容易出现因为研究内容的复杂和多样产生输入误差,给整个密码保证造成一定的影响。令人欣慰的是信息隐藏技术的出现,这种信息技术的出现为信息安全和研究提供了一个发展的新领域。而且由于近年来国家对信息安全的高度重视,以隐藏安全为主的内容受到业内的高度重视,为信息的发展指出了新方向,这种技术对密码使用的场合密码强度都做了严格的限制,这给整个工作的开展提供了新的激情。
  2 版权保护中的几种信息隐藏技术
  2.1 数据锁定
  自从版权制度颁布以来,我国的版权管理制度得到了高度重视,并且在工作中通常都是利用各种软件将电子、软件以及文档刻录在一个光盘或者硬盘当中,从而采用加密、隐藏等技术对这些内容进行锁定。不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户是看不到的。这样,拥有相同光盘的不同用户,由于购买了不同的密钥,便可各取所需地得到光盘上相应的内容,这为用户和商家都提供了极大的便利。
  2.2 隐匿标记
  这里我们主要介绍如何利用文字间隔的改变来嵌入隐匿标记。
  (1)在文本文件中,字与字间、行与行间均有一定的空白间隔,把这些空白间隔精心改变后可以隐藏某种编码的标记信息以识别版权所有者,而文件中的文字内容不需作任何改动。
  (2)现在的激光打印机具有很高的解析度,可以控制字符使之发生微小的位移,人眼对字间距、行间距的微小差别并不十分敏感,而现在的扫描仪能够成功地检测到这一微小的位移。我们用扫描仪可以高分辨率地获得印刷品的图像,并通过适当的解码算法找到其中的隐匿标记。
  3 保密通信中的几种信息隐藏技术
  3.1 数字签名中的阈下信道
  研究表明,绝大多数数字签名方案都可包含阈下信道的通信,其最大特点是阈下信息包含于数字签名之中,但对数字签名和验证的过程无任何影响,这正是其隐蔽性所在。即使监视者知道要寻找的内容,也无法发现信道的使用和获取正在传送的阈下消息,因为阈下信道的特性决定了其安全保密性要么是无条件的,要么是计算上不可破的。
  3.2 Internet上的匿名连接
  在网络通信中,跟踪敌手的数据包,进行业务量分析,以及判断谁和谁在通信,也是收集谍报信息的一个重要来源,而采用隐匿通信的技术就是为了保护通信信道不被别人窃听和进行业务量分析,这种技术提供一种基于TCP/IP协议的匿名连接,从数据流中除去用户的标识信息,即用该技术建立连接时,并不是直接连到目的机器的相应的数据库,而是通过多层代理服务器,层层传递后到达目的地址,每层路由器只能识别最临近的一层路由器,第一层路由器对本次连接进行多层加密,以后每经过一层路由器,除去一层加密,最后到达的是明文,这样每层路由器处理的数据都不同,使敌手无法跟踪。
  4 结束语
  Internet上的保密通信和数字产品版权保护方面的强烈需求,已成为信息隐藏技术研究的强大推动力。在国家安全和军事领域,信息隐藏技术的应用前景也不可估量。早在80年代初,美苏冷战时期,信息隐匿技术就曾被美国军方所利用[8],然而如果犯罪分子利用这些技术从事破坏活动,就会给社会安定埋下很大的隐患。由此可见,信息隐藏技术是一把名副其实的双刃剑。
  目前,由于网络通信在发达国家发展较快,信息隐匿技术在国外已经有较广泛的应用,许多大公司都在从事这方面的研究和开发,如IBM公司、NEC公司等,各国的许多大学和研究机构也都在这一领域进行着积极的探索,并且已有大量有价值的文章公开发表,一些用于信息隐藏和分析的软件也已商品化。今后,随着Internet的快速发展,信息隐藏技术将会更大范围地应用于民用与商用,这也是各大公司、部门投资开发该技术的主要原因。
  参考文献
  [1] 吕承民,郑皓,殷璇,宋峰,孙俊. 信息隐藏技术在C~4ISR系统中的应用[J]. 舰船电子对抗. 2008(04)
  [2] 朱建忠. 信息隐藏技术及其应用研究[J]. 福建广播电视大学学报. 2007(03)
  [3] 韩东初,刘缅芳. 基于文本的信息隐藏技术研究[J]. 计算机安全. 2008(08)
其他文献
针对现有机载激光雷达数据单木分割算法在密集林区中探测精度较低的问题,结合林木冠层空间结构分层的特点,提出一种从机载点云数据直接分离单木的方法。首先,对原始点云数据
物流业在我国尚处于起步阶段,为了使我国物流业从新世纪就开始走上可持续发展的道路,本文提出了“绿色物流发展战略”,并对实施绿色物流发展战略的意义及实施措施作了初步探讨。
根据业界专家的预测,物联网将成为业界首个百亿量级市场,到201 5年物联网互连装置数量将超过150亿个节点,2020年将达到500亿个节点。而物联网互联装置需要低功耗、标准无线网络解决方案来提供极高的可靠性和安全性。随着物联网应用的大规模铺开,超低功耗MCU、传感器和能量收
药物在人类对抗疾病的过程中发挥着重要的功效,是人类和疾病开展斗争的有力武器。随着人类社会的发展进步,药物也随之不断的推陈出新,研究人员研制出了类型繁多、功效齐全的各类
10月18日,"2005年中国国际通信设备技术展览会"于北京召开,在本次今年最大的亚洲地区国际通信展览会上,华为技术有限公司携全系列业界领先的产品技术和解决方案亮相,以"宽带
汽车制造商正在开发新的产品选项,以满足不断变化的消费需求。汽车行业技术的发展趋势包括主动式车辆安全(除传统的被动安全系统外)和动力总成电气化。
美国模拟器件公司(ADI)近日发布为简化模拟视频信号调理而设计的视频滤波器系列,这种技术适合高级消费类视频应用,例如高清晰度电视(HDTV)、个人视频播放器和DVD机。为了能够像
随着手机市场的多样化发展, GPS、WiFi、移动电视等功能被越来越多地应用于手机上,CMMB手机已成为各方更多关注和投入的热点。
有关FMC大融合人们已讨论了将近10年,时而火爆,时而销声匿迹,近来又开始成为媒体的热点,而且与往常不同,不仅是智能核心网,宽带接入和终端的融合问题也受到关注。业界把FMC看成是“