第9章信息隐藏技术原理-《物联网安全导论》分析.ppt

第9章信息隐藏技术原理-《物联网安全导论》分析.ppt

  1. 1、本文档共102页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章信息隐藏技术原理-《物联网安全导论》分析

9.6 版权标志/数字水印 2. 水印攻击的技术方法 (1)IBM攻击: IBM攻击是针对可逆、非盲水印算法进行的攻击。 原理:原始图像I,水印WA,加入后IA=I+WA; 攻击者生成自己水印WF,伪造原图IF=IA-WF,所以IA=IF+WF.攻击者声称自己拥有IA的版权,因为可以利用伪造原图IF从IA中检测出水印WF. 防止攻击的方法:研究不可逆水印嵌入算法(如哈希算法)。 9.6 版权标志/数字水印 (2)Stir Mark攻击: Stir Mark攻击是剑桥大学开发的水印攻击软件,实现对水印载体图像的各种攻击。(重采样攻击、几何失真攻击、模拟A/D转换器带来的误差)。 人们可以以水印检测器能否从遭受攻击的水印载体中提取或检验出水印信息来评定水印算法抗攻击的能力。 9.6 版权标志/数字水印 (3)马赛克攻击: 马赛克攻击将图像分割成许多个小图像,将每个小图像放在HTML页面上拼凑成完整的图像,使得自动侵权探测器(包括一个数字水印系统和一个WEB爬行者)无法检测到侵权行为。 攻击方法的弱点:当数字水印系统要求的图像最小尺寸较小时,需要分割成很多小图像,工作繁琐。 9.6 版权标志/数字水印 (4)共谋攻击(collusion attack): 共谋攻击是利用同一原始多媒体集合的不同水印信号版本,生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据。 目的是使检测系统无法从这一近似数据集合中检测到水印的存在。最简单的实现平均法。 9.6 版权标志/数字水印 (5)跳跃攻击: 跳跃攻击对对音频信号数字水印系统的攻击,在音频信号上加入一个跳跃信号(Jitter),如将信号数据分成500个采样点一个单位的数据块,在每个数据块随机复制或删除一个采样点,接着再将数据块按原来顺序重新组合起来。 这种改变即使对古典音乐信号数据也几乎感觉不到,但可以非常有效阻止水印信号的检测定位。 9.7 信息隐藏技术的研究 1)网络环境下实现隐藏通信的关键技术: 如理论上如何设立数字水印模型、隐藏容量、抗攻击性能等,算法上也需要研究更高性能的水印算法。 2).多种载体信息隐藏的分析: 目前多数研究是针对图像、视频、音频等媒体的,而实际基于文本数据作为覆盖信号的数据特征研究较少。 9.7 信息隐藏技术的研究 3)根据符合我国通信设施特点和多种网络传输方式的隐藏通信系统尚待研究。 4)隐藏分析需要进一步研究: 信息隐藏技术也是把双刃剑,“9·11”恐怖事件的恐怖分子就曾利用信息隐藏技术将含有密谋信息和情报的图片,利用互联网实现恐怖活动信息的隐蔽传输。如今,恐怖分子、毒品交易者以及其他犯罪分子等一样可以用其来传输秘密信息,实施犯罪活动。 Thank You! 9.5 隐蔽信道 间谍程序检查合法用户传输的文件 9.5 隐蔽信道 3. 隐蔽信道分析 (1)隐蔽信道标识 隐蔽信道标识就是搜索系统中可能存在的隐蔽信道,并进行标识。一个隐蔽信道可以用一个三元组表示:V; PA, PV,V 表示共享变量;PA表示对共享变量V进行写操作的TCB原语;PV表示对共享变量V 进行读操作的TCB 原语。 常用的隐蔽信道标识s方法主要有文法信息流分析和共享资源矩阵方法两种。这两种方法各有优缺点,目前共享资源矩阵方法应用更为普遍。 9.5 隐蔽信道 (2)识别潜在的隐蔽通道 识别潜在的隐蔽通道使用以下二种模式: ①共享资源矩阵方式: 所有进程共享资源并判定哪些进程具有对这些资源的读写权限。 ②信息流方式: 程序语法的信息流分析技术。可以利用编译器自动,可以找出隐藏的、不明显的信息流。可以看出哪些输出受了哪些输入的影响。 9.5 隐蔽信道 4. 隐蔽信道处理 (1)消除隐蔽信道 为了消除系统中的隐蔽信道,必须对系统的设计和实现进行修改。这些修改包括通过为每一个共享者预先分配所需要的最大资源,或者为每一个安全级别划分出相应的资源,从而消除可能造成隐蔽信道的资源共享。消除引起隐蔽信道的接口、功能和机制。 9.5 隐蔽信道 (2)带宽限制 带宽限制就是要降低隐蔽信道的最大值,或者平均值,以使得任何一个隐蔽信道的带宽限制在一个预先定义的可接受的范围内。 限制隐蔽信道带宽的方法主要有: ①故意在信道中引入噪声。 ②或者以随机方式引入无关的进程修改隐蔽信道的变量。 ③在每一个真实隐蔽信道的TCB 原语中,故意引入延时; 9.5 隐蔽信道 (3)审计隐蔽信道的使用 通过审计,能够对隐蔽信道的使用者起到威慑的作用。 对隐蔽信道的审计,要求记录足够多的数据,以能够:标识个别隐蔽信道的使用,或者某一类型隐蔽信道的使用; 标识个别隐蔽信道或者某一类型隐蔽信道的发送者和接收者。此外还要求,必须发现所有对隐蔽信道的使用;应该避免虚假的隐蔽信道使用记录。 9.6 版权标志/数字水印 版权

文档评论(0)

wbjsn + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档