網絡電子信息安全系統的研究與探討

網絡電子信息安全系統的研究與探討

ID:46800773

大小:80.00 KB

页数:9页

时间:2019-11-27

網絡電子信息安全系統的研究與探討_第1页
網絡電子信息安全系統的研究與探討_第2页
網絡電子信息安全系統的研究與探討_第3页
網絡電子信息安全系統的研究與探討_第4页
網絡電子信息安全系統的研究與探討_第5页
资源描述:

《網絡電子信息安全系統的研究與探討》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、網絡電子信息安全系統的研究與探討摘要:信息隱藏技術的網絡信息安全系統不僅能夠被人的感覺和儀器檢測,而且還能抵抗各種人為的蓄意攻擊,具有很強的安全性、保密性和實用性。但還有很多技術性問題需要解決,信息隱藏技術還沒有形成完整的理論體系,需要進行系統的研究與探討關鍵詞:電子信息信息隱藏原理與特點保密性安全系統設計1電子信息隱藏技術的原理與特點1.1基本原理信息隱藏不同於傳統的密碼學技術。密碼技術主要是研究如何將機密信息進行特殊的編碼,以形成不可識別的密碼形式進行傳遞;信息隱藏則主要研究如何將某一機密信息秘密隱

2、藏於另一公開的信息中,然後通過公開信息的傳輸來傳遞機密信息對加密通信而言,可能的監測者或非法攔截者可通過截取密文,並對其進行破譯,或將密文進行破壞後再發送,從而影響機密信息的安全;但對信息隱藏而言,可能的監測者或非法攔截者因難以從公開信息中判斷機密信息是否存在而無法截獲機密信息,從而能保證機密信息的安全。信息隱藏技術主要由信息嵌入算法和隱蔽信息提取算法組成1.2隱藏的特點信息隱藏不同於傳統的加密,其目的不在於限制正常的資料存取,而在於保證隱藏數據不被侵犯和發現另外由於信息隱藏必須考慮隱藏的信息在經歷各種

3、環境、操作之後,仍需具有免遭破壞的能力,因此信息隱藏技術必須考慮正常的信息操作所造成的威脅,其關鍵是要使隱藏信息部分不易被正常的數據操作(如通常的信號變換或數據壓縮)所破壞。所以信息隱藏必須具有下列特性:1.2.1隱蔽性這是對信息隱藏的基本要求,它是指嵌入信息後在不引起原始信息質量下降的前提下,不顯著改變遮掩信息的外部特征,即不引起人們視覺上對載體信息的變化的覺察,亦即指隱蔽載體與原始載體具有一致的特性。如具有一致的統計噪聲分佈等,以便使非法捌截者無法判斷是否有隱蔽信息的存在1.2.2魯棒性即要求嵌入待

4、隱信息的方法具有一定的穩定性,其穩定性是指被隱藏的信息不會因圖象文件的某種改動(如傳輸過程中的信道噪音、濾波操作、重采樣、有損編碼壓縮、DAD轉換等)而導致隱藏信息的去失1.2.3安全性指隱藏算法具有較強的抗攻擊能力,即它必須能夠承1.2.4自恢復性由於經過一些操作或變換後,可能會使原產生較大的破壞,如果隻留下的片段數據,仍能恢復隱藏信號,而且恢復過程不需要宿主信號,這就是所謂的自恢復性1.3信息隱藏的分類信息隱藏可以分為:隱蔽信道、隱寫術、匿名通信和版權標記。隱蔽信道即是用那些不打算傳遞信息的信道來

5、傳輸例如:在某個多級安全的操作系統中,較高安全級別的進程A通過選擇合適的文件名和文件大小來向較低安全級別的進程B發送信息隱寫術就是將秘密信息隱蔽到另一個看似普通的信息中,從而隱蔽真實信息的存在以達到安全通信目的。匿名通信就是通過隱蔽通信源和目的的信息來達到信息隱蔽的目的。例如:匿名郵件轉發器和網絡代理版權標記則是在數字化的產品中嵌入標記信息以達到保護版權的目的。健壯性的版權標記包括數字指紋和數字水印。數字水印還可以根據應用領域不同而劃分為許多具體的分類,例如用於版權保護的魯棒水印,用於保護數據完整性的易

6、損水印等網絡信息安全系統設計探網絡信息安全是實現信息與信息系統安全的基礎和信息安全保障體系的核心。如果沒有一個科學合理和配置完整的高水平網絡信息安全系統,實現網絡信息安全就無從談起。研究設計基於信息隱藏技術的網絡信息安全系統,可以充分利用信息隱藏技術的許多優良特性,使系統具有很強的安全性和保密性2.1系統設計原理網絡信息安全系統以普通信息為載體,利用信息的冗餘特性在其中嵌入秘密信息,然後利用現有的傳輸網絡將隱藏含有秘密信息的偽裝信息傳輸到目的地,接收端從中提取出秘密信息。系統工作框圖如圖1所示首先對網絡

7、信息載體進行變換處理,然後利用密鑰和一定的嵌入算法在處理過的網絡信息中嵌入秘密信息,最後將偽裝的網絡信息進行包裝,送到網絡信道進行傳輸。接收方接收到信息後,先通過密鑰檢測以確定信息嵌入位置,然後利用相應的提取算法提取出秘密信2.2系統主要模塊及功能基於以上系統設計原理和網絡自身的特點,系統主要由以下模塊構成(2.2.1信息加密模塊言息加密是政府、軍事、安全等部門必須考慮的問題。密碼技術是傳統保密通信的主要手段。但單獨采用此技術還存在一些問題,一是密碼算法的原理是計算不可行的數學問題,但隨著數學科學的發展

8、和計算機技術的進步,這些問題變得容易求解瞭。因此,以前提出的一些算法現在可以被破解瞭二是加密隻是使秘密信息不可讀,掩蓋的是秘密信息本身,並未隱藏通信存在的事實。密碼通信照樣容易招來敵方的註意並引起攻擊。有時,敵方雖然暫時破譯不瞭,但仍然可以對它進行破壞甚至摧毀在信息隱藏通信中,除瞭傳統的加密變換外,還提供瞭另外的兩層保護:數據隱藏技術的偽裝作用和隱藏數據檢測與提取的困難性。由於隱藏信息的不可感知性,敵方要在信道傳輸的大量信息中判斷是否有秘密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。