- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
多媒体信息安全概述.doc
多媒体信息安全 概述
信息安全是网络时代面对的一个严重问题。多媒体信息安全是信息安全的一个重要方面。本章介绍多媒体信息安全的一些基本概念和当前采用的若干基本技术,包括知识产权管理和保护,多媒体信息的保护,数字水印等。
一.多媒体信息的威胁和攻击
对一个多媒体系统或多媒体信息安全的攻击,最好通过观察正在提供信息的系统的功能来表征。一般而言,有一个多媒体信息流从一个源(例如一个文件或主存储器的一个区域)流到一个目的地(例如另一个文件或一个用户),这个正常流表示在图17-01-1(a)中。该图的其余部分显示了四种一般类型的攻击。
图17-01-1 对安全的威胁
· 中断:该系统的资产被破坏或变得不可利用或不能使用,这是对可用性的攻击。例子包括毁坏部分硬件(如一个硬盘)、切断一条通信线路或某文件管理系统的失效。
· 截获:一个未授权方获取了对某个资产的访问,这是对机密性攻击。该未授权方可以是一个人、一个程序或一台计算机。例如,在网络上搭线窃听以获取数据,违法复制文件或程序,等等。
· 篡改:未授权方不仅获得了访问而且篡改了某些资产,这是对完整性的攻击。例如,改变数据文件的值,改变程序使得它的执行结果不同,篡改在网络中传输的消息的内容,等等。
· 伪造:未授权方将伪造的对象插入系统,这是对真实性的攻击。例子包括在网络中插入伪造的消息或为文件增加记录。
这些攻击可根据被动攻击和主动攻击来进行分类,见图17-01-2。
图17-02-2 主动和被动网络安全性威胁
1.被动攻击
被动攻击本质上是在传输过程中的偷听或监视,其目的是从传输中获得信息。两类被动攻击分别是消息内容分析和通信量分析。
消息内容分析容易理解。例如,电话交谈、电子邮件消息和传送的文件可能包括敏感或机密信息,我们希望防止对手从这些传输中得知相关内容。
第二种被动攻击是通信量分析,它更为微妙。假定我们用某种方法屏蔽了消息内容或其他信息通信量,即使对手获取了该信息也无法从消息中提取信息。屏蔽内容的常用技术是加密。如果我们已经用加密进行保护,对手也许还能观察这些消息的模式。该对手能够测定通信主机的位置和标识,能够观察被交换消息的频度和长度。这些信息对猜测正在发生的通信的性质是有用的。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而是可能防止这些攻击的,因此,对付被动攻击的重点是防止而不是检测。
2.主动攻击
第二种主要攻击类型是主动攻击,这些攻击涉及对某些数据流的篡改或一个虚假流的产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
伪装就是一个实体假装为一个不同的实体。伪装攻击通常包括其他主动攻击形式中的一种。例如,鉴别序列能够被劫获并且在一个合法的鉴别序列发生后进行重放,通过伪装具有这些特权的实体,从而导致一个具有某些特权的授权实体获得某些额外特权。
重放涉及一个数据单元的被动获取以及后继的重传,以产生一个未授权的效果。
消息的篡改只不过意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权效果。例如,一条消息为“允许John Smith读机密文件accounts”被篡改为“允许Fred Brown渎机密文件accounts”。
拒绝服务防止或禁止通信设施的正常使用或管理。这种攻击可能具有一种特定目标,例如,一个实体可能抑制所有的消息指向某个特定目的地(如安全审计服务)。另一种形式的拒绝服务是使整个网络崩溃,或者通过使网络不能工作的手段,或者滥发消息使之过载,以达到降低性能的目的。
主动攻击表现了与被动攻击相反的特点。虽然被动攻击难以检测,但可采用措施防止此类攻击。另一方面,完全防止主动攻击是相当困难的,因为这需要在所有时间都能对所有通信设施和路径进行物理保护。相反,防止主动攻击的目的是检测主动攻击,并从主动攻击引起的任何破坏或时延中予以恢复。因为检测具有某种威慑效应,因此它也许能起到防止攻击的作用。
二.多媒体信息安全的要素
多媒体信息安全的要素包括:机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和不可抵赖性(Non-repudiation)。
1.完整性
完整性是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。破坏信息的完整性是对信息安全发动攻击的目的之一。
2.可用性
可用性是指信息可被合法用户访问并按要求顺当使用的特性,即指当需要时可以取用所需信息。对可用性的攻击就是阻断信息的可用性,例如破坏网络和有关系统的正常运行就属于这种类型的攻击。
3.机密性
保密性是指信息不泄漏给非授权的个人和实体,或供其利用的特性。
4.不可抵赖性
不可抵赖性是防止发
您可能关注的文档
- 基于特征加权的朴素贝叶斯分类器_程克非.pdf
- 基于特征的参数化CAD系统中非几何特征信息的获取.pdf
- 基于特征选择的最少核分类器研究.pdf
- 基于现场可编程门阵列的步进电机运动控制系统设计研究.pdf
- 基于电子商务的连锁经营物流配送体系框架探讨.pdf
- 基于相关系数的加权朴素贝叶斯分类算法.pdf
- 基于知网的词汇语义相似度计算方法研究.pdf
- 基于知网的语义相似度计算.doc
- 基于知识图的汉语词汇语义相似度计算.pdf
- 基于短信的移动搜索二次排序算法.pdf
- 成都中巨蓄电池有限公司收集、贮存废旧铅酸蓄电池仓储项目环评报告.docx
- 宁波海泰科迈科技有限公司年产5万套一次性吻合器项目环评报告.doc
- 平湖市纶镁塑料厂年产童车塑料配件400吨项目环评报告.docx
- 桐乡市新盛达纺织品涂层植绒有限公司年产420万米高档纺织布料搬迁技改项目环评报告.doc
- 浙江澳嘉无纺科技股份有限公司年产 4400 吨新型水刺非织造布及 10亿片干湿巾生产项目环评报告.docx
- 浙江万琪机械有限公司年产1300台钩编机新建项目环评报告.doc
- 嘉兴诚浩拉链有限公司年产拉链500万条建设项目环评报告.docx
- 叶旗(浙江)智能科技有限公司年产150套半导体材料生产设备、100条锂电正负极材料生产线及核心零部件研发生产建设项目环评报告.docx
- 台州伟拓机电有限公司年产12万台水泵技改项目环评报告.doc
- 武警浙江省总队杭州医院环评报告.docx
文档评论(0)