网站大量收购闲置独家精品文档,联系QQ:2885784924

《信息隐藏技术》课件_第8章.pptx

  1. 1、本文档共72页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第八章信息隐藏系统的安全性分析;

8.1信息隐藏系统安全性分析概述;

1.信息隐藏系统安全性评估的概念

信息隐藏系统安全性评估是一个面对信息隐藏系统的综合评估工作,它贯穿于信息隐藏系统的整个生命周期中(包括信息隐藏后的信息传输和接收方的提取)。通过对信息隐藏

系统在不可见性、鲁棒性、抗分析性以及容量性等方面的评估,全面了解系统的潜在安全隐患,通过修改系统的相关模块设置、系统参数以及嵌入算法等,改善信息隐藏系统的性能,最终达到安全的信息秘密传输目的。;

2.信息隐藏系统安全性分析的主要作用

信息隐藏系统安全性评估的主要作用有三点:

(1)分析信息隐藏系统存在的性能缺失、安全隐患和脆弱环节。

(2)提出有针对性的系统修改措施。

(3)对信息隐藏系统进行调整,最终使系统安全性达到可以接受的水平。;

8.1.2信息隐藏系统安全性评估的基准要素

根据信息隐藏技术的应用要求,信息隐藏系统安全性主要体现在不可见性、鲁棒性、抗分析性以及容量性这四个方面,因此以这四个方面为评估基准要素较为恰当。大多数情

况下,信息隐藏系统的安全性会以三元组为评估基准。三元组(IRS)是指不可见性(Invisibility)、鲁棒性(Robustness)和抗分析性(Steganalysis),如图8-1所示。;

;

8.2信息隐藏系统安全性分析的基础理论;

8.2.1要素提取与分析流程设计

1.信息隐藏系统安全性分析的要素提取

信息隐藏系统安全性分析的组成要素包括分析要素和基准要素两个方面。分析要素是指关系系统安全的系统要素,本书以系统的结构、功能以及运行方法为基础,提取出信息

隐藏系统的安全分析要素:隐藏算法、隐藏信息、信息载体以及系统模块,如图8-2所示,其中系统模块是指功能模块之间的相互配合和制约等关系。;

;

信息隐藏系统的安全性分析是一个面对复杂系统的综合性分析工作,在实施分析前需要进行准备,具体内容如下:

(1)确定目标,即确定信息隐藏系统所要达到的系统要求。目标分为两个层次:第一个层次是对信息隐藏系统的总体描述,例如,“本系统是完成某项任务,传输机密级别为中等,允许被破坏但不允许被破解”。第二个层次是具体到系统的不可见性、鲁棒性、抗分析性以及嵌入信息量,例如,“目标要求鲁棒性为:本系统经过50%JPEG2000压缩后要可以恢复90%及以上的数据”。;

(2)确定范围,即确定信息隐藏系统安全要求所涉及和约束的系统环节,具体工作是根据预定目标,选择要进行分析的子系统或者功能模块。需要注意的是,与系统要求没有关系或关系较小,或者是受客观硬件或技术问题等的制约,受评单位无法改变性能的模块不在分析范围之内。;

(3)确定方法,即根据信息隐藏系统的特性来确定适合的分析方法。分析方法的选择在信息隐藏系统的安全性分析中最为重要,分析方法分为定性、定量以及两者结合的方式。由于不同性质的分析方法得出的最终结果具有不同的指导作用,所以分析方法要根据分析目标进行选择。

(4)确定人员,即根据系统的性质,审查分析者的身份,确定系统分析的执行者。由于分析者的身份可以了解到信息隐藏系统的所有技术细节和应用细节,所以分析者的身份必须严格审查。;

2.信息隐藏系统的安全性分析流程

安全性分析工作需要一个标准的运行指导流程,以使分析工作规范化和标准化。根据信息隐藏系统的结构设置、基准与分析要素,提出信息隐藏系统的安全性分析流程,如图8-3所示。;

;

8.2.2安全性分析方法

1.评估方法概述

系统安全评估方法的种类很多,总体来说,从计算方法区分,有定性方法、定量方法和部分定量方法。从实施手段区分,有基于“树”的技术、动态系统技术等。表8-1列举出的是在国际上提出的广义的、传统的系统安全评估理论。;

;

在具体的评估过程中,往往是计算方法与实施手段相结合的综合应用。下面介绍一些典型的系统安全评估方法。

1)故障树分析法(FTA)

故障树分析法是一种非常有效的Top-Down系统分析技术,通过对可能造成系统故障的硬件、软件、环境、人为因素等进行分析,以演绎法探讨故障事件的原因与结果之间的

逻辑关系,并用树图形式有层次地表示出来,计算出发生概率。;

故障树的分析法可分为定性和定量两种方式。

(1)定性分析的核心内容是通过求故障树的最小割集得到顶事件的全部故障模式,而最小割集则是通过布尔代数法对原始故障树进行逻辑简化而得到。;

2)事件树分析法(ETA)

事件树由决策树演化而来,是一种逻辑的归纳法,它追踪事件的发展,从事故的起因事件开始,研究的是时间推移过程中各种事件的因果关系,动态地反映出系统的运行过程,从而对信息安全系统进行剖析,达到安全评估的目的。;

在逻辑上

文档评论(0)

酱酱 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档