数字内容安全原理与应用复习资料

合集下载

非常完整的计算机网络安全复习题

非常完整的计算机网络安全复习题

网络安全习题二一、判断题(本大题共20道小题,每小题1分,共20分。

描述正确请填写“T”,错误请填写“F”)1、访问控制是网络防范和保护的主要策略。

()2、用户名或用户帐号是所有计算机系统中最基本的安全形式。

()3、在公钥密码中,收信方和发信方使用的密钥是相同的。

()4、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。

()5、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。

()6、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。

()7、公开密钥密码体制比对称密钥密码体制更为安全。

( )8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

( )9、由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。

( )10、IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。

( )11、PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。

()12、误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。

()13、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

()14、DES是一种block(块)密文的加密算法,是把数据加密成64bit的块。

()15、3DES是一种加强了的DES加密算法,它的密钥长度和DES相比是其的3倍。

()16、防火墙可以检查进出内部网的通信量。

()17、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。

()18、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络。

()19、防火墙可以使用过滤技术在网络层对数据包进行选择。

()20、防火墙可以阻止来自内部的威胁和攻击。

()-二、单项选择题(本大题共20道小题,每小题1分,共20分。

信息安全原理与应用[王昭]习题

信息安全原理与应用[王昭]习题

信息安全试题(1/共3)一、单项选择题1.信息安全的基本属性是A.保密性B.完整性C. 可用性、可控性、可靠性。

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于A. 对称加密技术。

3.密码学的目的是C. 研究数据保密。

4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是C. KA公开(KB秘密(M’))。

5.数字签名要预先使用单向Hash函数进行处理的原因是 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是B. 身份鉴别一般不用提供双向的认证7.防火墙用于将Internet和内部网络隔离B. 是网络安全和信息安全的软件和硬件设施8.PKI支持的服务不包括D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B.26410.、加密算法分为(对称密码体制和非对称密码体制)11、口令破解的最好方法是B组合破解12、杂凑码最好的攻击方式是D生日攻击13、可以被数据完整性机制防止的攻击方式是D数据中途篡改14、会话侦听与劫持技术属于B协议漏洞渗透技术15、PKI的主要组成不包括(B SSL)16恶意代码是(指没有作用却会带来危险的代码A 病毒*** B 广告*** C间谍** 17,社会工程学常被黑客用于(踩点阶段信息收集A 口令获取18,windows中强制终止进程的命令是C Taskkil19,现代病毒木马融合了A 进程注入B注册表隐藏C漏洞扫描新技术20,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯 )21,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS)22,溢出攻击的核心是A 修改堆栈记录中进程的返回地址23,在被屏蔽的主机体系中,堡垒主机位于A 内部网络中,所有的外部连接都经过滤路由器到它上面去。

信息安全复习资料

信息安全复习资料

信息安全复习资料1、网络安全的五种属性,并解释其含义网络信息系统的机密性、完整性、可用性、可控性、不可抵赖性。

机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。

可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。

可控性是对信息及信息系统实施安全监控管理。

不可抵赖性也称为不可否认性,是在信息交互的过程中,参与者各方都不能否认已完成的操作,可采用数字签名技术。

2、网络安全服务有哪些?(1)鉴别:1)对等实体鉴别2)数据源鉴别;(2)访问控制;(3)数据保密性:1)连接保密性2)无连接保密性3)选择字段保密性4)业务流保密性;(4)数据完整性:1)带恢复的连接完整性2)不带恢复的连接完整性3)选择字段连接完整性4)无连接完整性5)选择字段无连接完整性(5)不可否认:1)带数据源证明的不可否认2)带递交证明的不可否认3、分组密码和流密码的区别是什么?流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。

4、保证密码系统安全就是保证密码算法的安全性,这种说法是否正确?为什么?错误。

系统的保密性不依赖于密码体制或算法的保密,而仅依赖于密钥的安全性,当今加密解密算法是公开的。

5、什么是PKI?PKI有哪些部分组成?各部分的作用是什么?PKI又称公钥基础设施,是一个人以数字证书和公钥技术为基础,提供网络安全所需要的真实性、保密性、完整性和不可否认性等基础服务的平台。

组成部分:PKI策略、软硬件系统、认证中心、注册机构、证书签发系统和PKI应用。

PKI策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。

软硬件系统是PKI系统运行所需硬件和软件的集合。

认证中心是PKI的信任基础,它负责管理密钥和数字证书的整个生命周期。

网络安全复习资料

网络安全复习资料

1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。

2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。

3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。

4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。

5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。

6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。

7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。

8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。

9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。

10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。

11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。

12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。

13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。

14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。

15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。

16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。

17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。

18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。

信息安全技术期末复习重点

信息安全技术期末复习重点

安全服务:加强数据处理系统和信息传输的安全性的一种服务。

其目的在于利用一种或多种安全机制阻止安全攻击安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。

安全攻击:任何危及系统信息安全的活动。

威胁:侵犯安全的可能性,在破坏安全或引起危害的环境,可能性行为或时间的情况下,会出现这种威胁。

也就是说,威胁是利用脆弱性潜在危险。

攻击:对系统安全的攻击,它来源于一种具有智能的威胁。

也就是说,有意违反安全服务和侵犯系统安全策略的(特别是在方法或技巧的)智能行为。

认证:保证通信的实体是它所声称的实体。

存取控制:阻止对资源的非授权使用。

数据保密性:保护数据免于非授权泄露。

连接保密性:保护一次连接中所有的用户数据无连接保密性:保护单个数据块里的所有用户数据选择域保密性:对一次连接或单个数据块里选定的数据部分提供保密性流量保密性:保护那些可以通过观察流量而获得的信息数据完整性:保证收到的数据确实是授权实体所发出的数据具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,且试图恢复之。

无恢复的连接性完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,但不尝试恢复。

选择域连接完整性:提供一次连接中传输的单个数据块用户数据中选定部分的数据完整性,并判断选定域是否被修改不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为源不可否认:证明消息是有特定方发出的宿不可否认性:证明消息被特定方收到加密:运用数学算法将数据转换成不可知的形式。

数据的变换和复原依赖于算法和零个或多个加密密钥数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得可证明数据源和完整性,并防止伪造认证交换:通过信息交换来保证实体身份的各种机制流量填充:在数据流空隙中插入若干位以阻止流量分析路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。

网络信息安全复习资料(1)

网络信息安全复习资料(1)

1.2 我国网络安全现状网上信息可信度差,垃圾电子邮件,安全,病毒:计算机病毒,攻击:黑客攻击,白领犯罪,成巨大商业损失,数字化能力的差距造成世界上不平等竞争,信息战阴影威胁数字化和平CNCERT,全称是国家计算机网络应急技术处理协调中心。

木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。

危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。

一,重要联网信息系统安全(1)政府网站安全防护薄弱。

(2)金融行业网站成为不法分子骗取钱财和窃取隐私的重点目标。

“网络钓鱼是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天”(3)工业控制系统安全面临严峻挑战。

三、公共网络环境安全(1)木马和僵尸网络依然对网络安全构成直接威胁。

(2)手机恶意代码日益泛滥引起社会关注。

(Symbian平台是手机恶意程序感染的重点对象)(3)软件漏洞是信息系统安全的重大隐患。

(4)DDoS攻击危害网络安全。

(DDoS)攻击呈现转嫁攻击3和大流量攻击的特点。

(5)我国垃圾邮件治理成效显著。

(6)互联网应用层服务的市场监管和用户隐私保护工作亟待加强。

1.2 信息安全:通俗定义:是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。

学术定义:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换、和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。

信息安全期末复习题及相关解析

信息安全期末复习题及相关解析

第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。

即确保信息发完整性、秘密性、可用性和不可否认性。

信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。

2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。

③抗否认性:一般通过数字签名来提供抗否认服务。

④可用性:可用性是信息资源服务功能和性能可靠性的度量。

4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。

检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。

反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。

恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。

信息安全概论复习资料

信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护 -5 特性,信息保障-PDRR ,综合应用 -PDRR+ 管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段 --PDRR 模型保护(Protect )、检测( Detect )、响应(React )、恢复(Restore )(3)信息安全整体解决方案:在PDRR 技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR 模型+ 安全管理。

2、ISC2 的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织( International Information Systems Security Certification Consortium,简称 ISC2)将信息安全划分为 5 重屏障共 10 大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系 -三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络内使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一大题:名词解释(1-9为重点)1.隐秘信道:指允许进程以危害系统安全策略的方式传输信息的通信信道。

利用计算机系统中的未使用和保留的空间,利用计算机系统中的隐通道,利用密码协议中的阈下信道。

2.隐写术:把秘密消息隐藏于其他信息当中,其中消息的存在形式较为隐秘。

隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。

3.数字水印:数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标识和标记的信息;其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。

4.数字指纹:每个水印都是一系列编码中唯一的一个编码,即水印中的信息可以唯一地确定每一个数字产品的拷贝,因此,称它们为指纹或标签。

5.脆弱水印:脆弱水印是一种在数字图像作品发生任何形式的改变时都无法检测出来的水印。

6.可见水印:电视屏幕左上角的电视台的台标是肉眼可以看见的水印,即可见水印。

7.嵌入域:指数字水印嵌入时载体的组织形式,一般有空间域和变换域。

8.盲隐藏:若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏。

9.索引图像:是一种把像素值直接作为RGB 调色板下标的图像。

索引图像可把像素值“直接映射”为调色板数值。

10.数字内容:以数字形式存在的文本、图像、声音等信息,它可以存储在如光盘、硬盘等数字载体上,并通过网络等手段传播。

11.对称密钥加密:又叫专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。

12.公钥加密:又叫非对称密钥加密,用两个密钥:一个公共密钥和一个专用密钥。

用户要保障专用密钥的安全;公共密钥则可以发布出去。

用公钥加密的信息只能用专用密钥解密。

13.空域信息隐藏技术:指在图像、视频、音频等载体的空间域上进行信息隐藏。

通过直接改变宿主媒体的某些像素值(采样值)来嵌入数据。

14.变换域信息隐藏技术:信息隐藏过程是在变换域中进行的。

借助信号进行正交变换后能量分布的特点,在变换域中进行信息隐藏,可以较好的解决不可感知性和稳健型的矛盾。

15.可逆数字水印:数字水印提取后,原宿主信息能无损恢复的数字水印方案被称为可逆数字水印。

16.LSB:即最不重要比特位。

基于LSB的数字水印算法就是将水印信息嵌入到图像每个像素的最后一位,对图像效果影响很小。

17.鲁棒性:指数字图像经过一些处理、数字图像数据发生一定程度的变化后,版权所有者仍然可以证明水印的存在。

第二大题简答题(1-3题为重点)1.数字图像有哪几种置乱算法,每一种算法有哪些特点?答:①Arnold变换:可以看作是裁剪和拼接的过程。

通过这一过程将离散化的数字图像矩阵中的点重新排列。

由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段s中像素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性,在迭代进行到一定步数时会恢复到原来的位置,所以保密性不高。

②基于色彩空间的置乱加密技术是通过置乱原始图像象素的灰度值或色彩值,起到扰乱原图信息的目的。

比如基于灰度变换的置乱加密方法,其思想来源于数字图像处理中的灰度直方图变换。

③采用密码学加密算法对图像灰度进行变换,研究空间更广泛,算法运行时间较短。

人们意识到置乱加密技术不仅可以考虑将图像的像素位置置乱,像素灰度值也可以进行置乱处理,因此提出了准逆序置乱和准抖动置乱,这是针对数字图像灰度空间中两种变换的置乱加密。

在图像信息隐蔽存储与传输中具有重大的应用价值。

2.谈谈MD5和SHA-1的差异。

(如果考试要我们描述MD5和SHA-1算法,自由发挥想象力吧)答:MD5对输入以512位分组,其输出是4个32位字的级联,SHA-1对长度小于264的输入,产生长度为160bit 的散列值,因此抗穷举性比MD5更好。

SHA-1 设计时基于和MD4相同原理,并且模仿了该算法,SHA-1基于MD5,MD5又基于MD4。

综上所述,SHA-1和MD5最大的区别在于其摘要比MD5摘要长32比特。

对于强行攻击,SHA-1抗强行攻击的强度更大。

但由于SHA-1的循环步骤比MD5多且要处理的缓存大,SHA-1的运行速度比MD5慢。

3.数字水印方案算法,每个算法都有相应的特点(嵌入域、可逆和不可逆、可见与不可见和盲检测和非盲检测),考试时根据题目要求对号入座,建议先理解,考试时根据自己的理解写出来。

①基于LSB 的数字水印方案(空间域、不可逆、不可见和盲检测)嵌入步骤:(1)先把水印信息转化为二进制比特流I 。

(2)根据I 的长度生成密钥K ,并且严格保存。

密钥K 是对图像载体像素位置的一个映射。

(3)把I 中的每一位依次根据密钥K ,置换掉原始载体图像中相应位置的像素最后一位。

提取步骤:(1)根据严格保存的密钥K 遍历嵌入了水印的图像中的相应像素,提取出最后一位。

(2)将提取出来的每一位重新组合成水印信息。

②基于差分扩展的数字水印方案(变换域、可逆、不可见和盲检测)嵌入步骤:(1)将图像M 分成像素点对(x ,y ),将水印信息转化为二进制比特流,比特流的每一位用m 表示。

(2)根据水印信息比特流的长度随机生成信息的嵌入位置k 作为密钥信息严格保存。

(3)对图像M 计算均值l 和差值h :⎪⎩⎪⎨⎧-=+=yx h y x floor l )2((floor 表示向下取整)(4)将水印比特信息m 以差值扩展的方法嵌入到差值h 中:m h h +⨯='2(5)将得到的h '代入(3)中,得到新的图像像素对,形成嵌入秘密信息后的图像C 。

提取步骤:(1)将图像C 分成像素点对(x ,y ),读入密钥信息K 。

(2)将图像C 依旧按照嵌入步骤中的(3)式计算均值l 和差值h 。

(3)根据密钥k 找到相应位置,提取差值h 的最后一位比特信息m ,再将差值h 进行变换得到1>>='h h 。

(4)将提取到的比特信息m 进行组合可以恢复水印信息,将得到的h '代入嵌入步骤的(3)中计算新的图像像素对可以恢复原始图像载体M 。

③基于直方图修改的数字水印算法(空间域、可逆、不可见和盲检测)嵌入步骤:(1)找到直方图的零点z 和峰值点p ,将z v p <<的像素值v 自加1。

(2)漂移后的直方图v=p 处即为嵌入水印的位置,将水印信息转化为二进制流 并记为k ,按顺序嵌入,即k v v +=';(3)得到的由像素值v '组成的图像就是嵌入秘密信息后的图像。

同时p 、z 以密钥的形式保存。

提取步骤:(1)读取密钥,得到p 、z 的值。

(2)遍历图像的每个像素,当像素v=p 时,提取信息0并保持数据不变;当v=p+1时,提取信息1并将数据减1。

(3)当v<p 或v>z 时,数据保持不变;当p-1<v<z 时,数据自减1。

(4)提取到的比特信息可以组合成水印信息,重新计算像素后的图像即为原始载体图像。

④基于Hear 小波变换矩阵的数字水印算法(变换域、可逆、不可见和盲检测)嵌入算法:a.首先将原始图像C 进行一次Hear 小波变换,得到四块区域:LL 、LH 、HL 、HH 。

b.针对变换域中的高频区域,即LH 、HL 、HH 区域,采用直方图修改的方法, 计算高频区域数据的直方图。

c.找到直方图的零点z 和峰值点p ,并重新扫描高频区域的数据v ,将z v p <<的系数值自加1。

d.漂移后的直方图v=p 处即为嵌入水印的位置,将水印图像转化为二进制流 并记为k ,按顺序嵌入,即k v v +=';e.将嵌入了水印的变换域数据矩阵进行Hear 小波逆变换,并将z 和p 作为密 钥严格保存下来。

提取算法:a.读取密钥,得到p 、z 。

b.将嵌入了水印的图像进行Hear 小波变换。

c.一次遍历变换域中的高频部分,当v=p 时,提取信息0并保持数据不变;当v=p+1时,提取信息1并将数据减1。

d.当v<p 或v>z 时,数据保持不变;当p-1<v<z 时,数据自减1。

e.按照c 和d 遍历完整个变换域中的高频部分,水印信息就被解析出来。

f.将最后的变换域数据矩阵进行Hear 小波逆变换即能恢复出原始图像。

⑤基于DCT 变换域的数字水印算法(变换域、不可逆、不可见和非盲检测)水印嵌入:⑴首先将原始图像C 进行离散余弦变换得到变换域系数矩阵C '。

⑵在变换域系数矩阵中的中频段随机选出一些系数,进行如下操作:i m j i x j i x α+='),(),( 其中:),(j i x 为DCT 系数 i m 为第i 个秘密信息比特α为可调强度),(j i x '为隐藏秘密后的DCT 系数⑶将隐藏秘密后的DCT 系数矩阵进行DCT 逆变换,水印已经嵌入。

水印提取:⑴将原始图像和嵌入了水印的图像进行DCT 变换,分别得到DCT 系数矩阵A 和B 。

⑵依次遍历两个矩阵,将系数不相等的地方进行B-A 操作还原出秘密信息片段。

⑶将所有还原的秘密信息片段连接起来,即可还原出水印信息。

⑥基于二值水印图像的可见数字水印盲检测算法(空间域、不可逆、可见和盲检测)水印嵌入:⑴加载水印图像和原始载体图像,分析二值水印图像,确定黑还是白是需要嵌入的水印颜色。

⑵获取水印图像长宽a和b以及嵌入初始位置坐标(x,y)和强度因子c。

⑶利用置换原理将水印图像的像素乘上强度因子c置换掉载体图像中以(x,y)为初始位置的长宽都等于水印图像的区域块,注意只对水印图像中确定的需要嵌入的颜色进行操作,并严格保存x,y,a,b和c作为密钥信息。

水印提取:⑴读入密钥信息。

⑵利用x和y定位到载体图像具体的位置,根据长宽分别为a和b以及强度因子c分离出水印。

这种方式无法恢复原始图像。

⑦基于二值水印图像的可见数字水印非盲检测算法(空间域、不可逆、可见和非盲检测)水印嵌入:⑴加载水印图像和原始载体图像,分析二值水印图像,确定黑还是白是需要嵌入的水印颜色。

⑵获取水印图像长宽a和b以及嵌入初始位置坐标(x,y)和强度因子c。

⑶利用置换原理将水印图像的像素乘上强度因子c置换掉载体图像中以(x,y)为初始位置的长宽都等于水印图像的区域块,注意只对水印图像中确定的需要嵌入的颜色进行操作.水印提取:⑴载入原始载体图像A和嵌入了水印的图像B。

⑵同时遍历两个图像的像素信息,如果遇到不同的像素位置,即可按顺序记录下B图中的像素信息。

⑶最后将记录的像素信息组合在一起,即可提取出水印图像。

4.信息隐藏按照保护对象分为几类?它们各自的侧重点是什么?答:主要分为隐写术和水印技术。

(1)隐写术的目的是在不引起任何怀疑的情况下秘密传送信息,因此他的主要要求是不被检测到和大容量等;(2)数字水印是指嵌在数字产品中的数字信号,可以说图像,文字,符号,数字等一切可以作为标识和标记的信息,其目的是进行版权保护,所有权证明,指纹(追踪发布多份拷贝)和完整性保护等,因此他的要求是鲁棒性和不可感知性等。

相关文档
最新文档