信息对抗与网络安全(通信保密技术)ppt

信息对抗与网络安全(通信保密技术)ppt

ID:40148465

大小:591.00 KB

页数:27页

时间:2019-07-23

信息对抗与网络安全(通信保密技术)ppt_第1页
信息对抗与网络安全(通信保密技术)ppt_第2页
信息对抗与网络安全(通信保密技术)ppt_第3页
信息对抗与网络安全(通信保密技术)ppt_第4页
信息对抗与网络安全(通信保密技术)ppt_第5页
资源描述:

《信息对抗与网络安全(通信保密技术)ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第3章通信保密技术通信保密技术包括:数据保密通信语音保密通信图像保密通信。信息对抗与网络安全13.1保密通信的基本要求保密通信的基本要求是:保密性实时性可用性可控性。第3章通信保密技术23.1保密通信的基本要求通信的保密性指防止信息被非授权地泄露,包括:通信的隐蔽性、通信的对象和抗破译能力最基本的是抗破译性。第3章通信保密技术33.1保密通信的基本要求保密通信可能会影响到通信的实时性保密通信的实时性要求就是要把这个影响减少到最小的程度,使传送的延迟时间越短越好。第3章通信保密技术43.1保密通信的基本要求可用性指合法使用者能方便迅速地使用保密通信系统,满足使用者要求的

2、各种服务可控性要求指某些保密通信经过一定的法律法规批准后,可以由法律规定部门监听通信内容。第3章通信保密技术53.2数据保密通信数据通信的加密通过下列方式实现:在数据传送前,对欲传送的信息进行加密或隐藏处理在数据传送过程中,对传输信道和传输设备中传送的信息采用逐链加密、端对端加密或混合方式加密。第3章通信保密技术63.2.1网络通信保密技术逐链加密:在数据传输的每一节点上,对数据全部加密。第3章通信保密技术73.2.1网络通信保密技术端端加密:在发送端被加密,在最终目的地(接收端)解密。第3章通信保密技术83.2.1网络通信保密技术混合方式加密:对于报头采用逐链方式进

3、行加密,对于报文则采用端对端方式加密。第3章通信保密技术93.2.2信息隐藏技术加密技术的缺点信息隐藏技术:将机密信息秘密地隐藏于普通文件中保证隐藏的信息不引起攻击者的注意和重视减少被侵犯的可能性。第3章通信保密技术103.2.2信息隐藏技术利用人类感觉器官的不敏感(感觉冗余)和多媒体数据中存在的冗余(数据特性冗余)基于文本的信息隐藏基于图像的信息隐藏(例3-1、3-2)基于声音的信息隐藏基于可执行文件的信息隐藏。第3章通信保密技术113.3语音保密通信密语通话保密电话跳频技术、扩频技术。第3章通信保密技术123.3.1窃听与反窃听窃听技术是窃听行动所使用的窃听设备和

4、窃听方法的总称反窃听技术是指发现、查出窃听器并消除窃听行动的技术防窃听则是对抗敌方窃听活动,保护己方秘密的行为和技术手段。第3章通信保密技术133.3.1窃听与反窃听声音窃听——直接窃听法:专线话筒窃听和无线窃听声音窃听——间接窃听法:口型分析法、激光窃听法和微波窃听法声音反窃听电话窃听与电话反窃听无线电波窃听与无线电波反窃听。第3章通信保密技术143.3.2模拟话音保密与数字话音保密模拟置乱技术:频率置乱、时间置乱和幅度置乱模拟置乱不能全部去掉原始模拟信号的基本属性,保密性较差数字话音加密技术:直接数码化方式和话音频谱压缩编码。第3章通信保密技术153.3.3扩展频

5、谱与无线通信保密技术扩频通信的理论基础是香农定理:C=W*Log2(1+S/N)将信号的频谱扩展,则可以实现低信噪比传输,并且可以保证信号传输有较好的抗干扰性和较高的保密性。第3章通信保密技术163.3.3扩展频谱与无线通信保密技术频谱扩展的方式主要有:直接序列扩频、跳频、跳时、宽带线性调频最常用的是直接序列扩频和跳频直接序列扩频主要是一种民用技术跳频系统主要在军事通信中对抗故意干扰,在卫星通信中用于保密通信。第3章通信保密技术173.4图像保密通信适用于数字图像加密的技术和方法,主要包括数字图像置乱、分存、隐藏、水印。第3章通信保密技术183.4.1数字图像置乱、分

6、存、隐藏技术数字图像置乱是指将图像中像素的位置或者像素的颜色“打乱”,将原始图像变换成一个杂乱无章的新图像。第3章通信保密技术193.4.1数字图像置乱、分存、隐藏技术数字图像分存技术:将图像信息分为具有一定可视效果、没有互相包含关系的n幅子图像。只有拥有图像信息中的m(m≤n)幅子图像后,才可以恢复原始图像的信息。第3章通信保密技术203.4.1数字图像置乱、分存、隐藏技术数字图像隐藏技术:把指定的是图像隐藏于数字化的图像、声音、甚至文本当中,来迷惑恶意攻击者。第3章通信保密技术213.4.2数字水印技术用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记这种标记通

7、常是不可见的只有通过专用的检测器或阅读器才能提取。第3章通信保密技术223.4.2数字水印技术数字水印的基本特征:隐蔽性隐藏位置的安全性安全性鲁棒性。第3章通信保密技术233.4.2数字水印技术水印嵌入算法可以分成两大类:空间域算法(水印被直接嵌入在图像的亮度值上)变换域算法(将图像做某种数学变换,然后水印被嵌入于变换系数中)。第3章通信保密技术243.4.2数字水印技术所有嵌入水印的方法都包含两个基本的构造模块:水印嵌入系统和水印恢复系统(水印提取系统、水印解码系统)AssureMark水印嵌入与检测。第3章通信保密技术253.4.3视频加密技术传

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。