《安全阵列(08-01-08).docx》由会员分享,可在线阅读,更多相关《安全阵列(08-01-08).docx(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、安全阵列()3.4目前可信计算开展中存在的一些问题目前可信计算已经成为国际信息平安领域中的一个新潮流.但是,目前可信计算开展中还存在一些必须研究解决的问题78.1.理论研究相对滞后.无论是国外还是国内,在可信计算领域都处于技术超前于理论,理论滞后于技术的状况.可信计算的理论研究落后于技术开发.至今,尚没有公认的可信计算理论模型.可信测量是可信计算的根底,但是目前尚缺少软件的动态可信性的度量理论与方法.信任链技术是可信计算平台的一项关键技术,然而信任链的理论,十分是信任在传递经过中的损失度量尚需要深化研究,以便把信任链建立在坚实的理论根底之上.理论来源于理论,反过来又指导理论.没有理论指导的理论
2、最终是不能持久的.目前可信计算的技术理论已经获得长足的开展,因此应当在可信计算的理论中丰富以及开展可信计算的理论.2.一些关键技术尚待攻克.目前,无论是国外还是国内的可信计算机都没能完全实现TCG的PC技术标准.如,动态可信度量、存储、报告机制,平安I/O等.3.缺少操作系统、网络、数据库以及应用的可信机制配套.目前TCG给出了可信计算硬件平台的相关技术标准以及可信网络连接的技术标准,但还没有关于可信操作系统、可信数据库、可信应用软件的技术标准.网络连接只是网络活动的第一步,连网的主要目的是数据交换以及资源公享,这方面尚缺少可信技术标准.只有硬件平台的可信,没有操作系统、网络、数据库以及应用的
3、可信,整个系统还是不平安的88,89.4.缺少平安机制与容错机制的结合.平安可靠是用户对可信计算的祈望,因此必须坚持平安与容错相结合的技术道路,目前这方面的研究还特别缺乏.5.可信计算的应用需要开拓.可信计算的应用是可信计算开展的根本目的.目前可信PC机、TPM芯片都已经得到实际应用,但应用的规模以及覆盖范围都还不够,有待大力拓展.3.5可信计算的研究领域现阶段的可信计算热潮是从可信PC平台开场的,但是它涉及的研究以及应用领域却要广泛得多.可信计算的理论、关键技术以及应用应当是研究的重点78.1.关键技术.可信计算的系统构造:可信计算平台的硬件构造,可信计算平台的软件构造.TPM的系统构造:T
4、PM的硬件构造,TPM的物理平安,TPM的嵌入式软件.可信计算中的密码技术:公钥密码,对称密码,HASH函数,随机数产生.信任链技术:完好的信任链,信任链的延伸.信任的度量:信任的动态测量、存储以及报告机制.可信软件:可信操作系统,可信编译,可信数据库,可信应用软件.可信网络:可信网络构造,可信网络协议,可信网络设备,可信网格.2.理论根底.可信计算模型:可信计算的数学模型,可信计算的行为学模型.可信性的度量理论:软件的动态可信性度量理论与方法.信任链理论:信任的传递理论,信任传递经过中的损失度量.可信软件理论:可信软件工程方法学,可信程序设计方法学,软件行为学.3.可信计算的应用.4网络平安
5、的研究与开展网络平安主要包括两局部,即网络自身的平安性以及网络信息的平安性,本节主要关注网络信息的平安性.国内外学术界以及企业界围绕网络的平安需求主要对网络内容平安、网络认证受权、防火墙、虚拟专用网、网络入侵检测、网络脆弱性检测、平安接入、平安隔离与交换、平安网关、平安监控与管理、网络平安审计、恶意代码检测与防范、垃圾邮件处置、应急响应等方面进展了研究,并研发了大量的相关网络平安产品,初步形成了一个产业.可以预测,基于网络的平安技术是将来信息平安技术开展的大趋势.本节主要从公开密钥根底设施、入侵检测系统、网络应急响应、网络可生存性、可信网络5个方面概述了网络平安的研究现状及开展趋势9096.4
6、.1公开密钥根底设施公开密钥根底设施(PKI)技术是一种可以解决网络环境中信任与受权问题的重要技术,包括身份的真实性、数据的机密性、文件的完好性、行为的不可否认性等.近几年度,产业界、学术界以及政府部门对PKI技术的研究与应用都给予了高度关注.世界大型信息产业公司如IBM,MICROSOFT,BALTIMORE,CERTCO,RSA,FUJITSU,MITSUBISHI等都有PKI产品.中国的很多信息产业公司如吉大正元、上海维豪、济南得安等也都有自主的PKI产品.我国学术界如信息平安国家重点实验室也对PKI标准、PKI体系构造、PKI自身平安技术、穿插认证技术等进展了系统研究并获得了一批先进的
7、技术成果.我国国家标准化组织积极推进PKI标准的研究与制定,并已经发布了一批相关标准以及标准.国内外学术界以及产业界已经在信任及信任验证机制(包括信任模型、信任策略、验证机制等)、密钥管理技术(包括CA及用户的公、私密钥对产生、存储、备份、恢复等技术)、证书管理技术(包括证书库技术、证书以及密钥对的作废以及自动更换技术)、PKI平安核心部件(包括不同规模的CA系统、RA系统以及KM系统等)、PKI技术产品(包括各种各样的PKI应用终端系统,如电子钱包、电子邮件、电子公章等应用终端)、CA穿插认证技术以及弹性、入侵容忍CA技术等方面获得了一批创新性以及实用性成果.值得一提的是,“十五期间中国在P
8、KI关键技术研究与应用方面也获得了打破性进展,获得的技术成果可以知足在大型网络环境下对PKI技术的实际需求,并成功应用于政府、军队以及金融等国家重要部门.PKI是解决网络环境下信任与受权问题的关键,十分是在电子商务以及电子政务系统中有着广阔的应用前景.PKI的开展呈现出以下四大趋势:1)应用化趋势.随着电子政务以及电子商务的应用,在当前情形下,PKI仍是解决不信任的网络环境下的信任与受权问题的最正确选择,必然会得到广泛应用.但对应用以及验证形式等问题仍需进展进一步研究以及讨论.2)标准化趋势.PKI的广泛应用必将造成互连、互通以及互操作问题,除了技术解决方案外,标准是解决互连、互通以及互操作问
9、题的重要措施.3)集成化趋势.与生物特征识别、基于身份的公钥密码、可信计算平台、入侵容忍CA以及自适应CA等新技术以及新应用的交融.4.2网络入侵检测系统入侵检测系统(IDS)包括基于网络的IDS以及基于主机的IDS两大类,本节主要关注基于网络的IDS.网络IDS可以帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的平安管理才能,进步了信息平安根底构造的完好性.它从网络系统中的假设干关键点采集信息,并分析这些信息,观察网络中是否有违背平安策略的行为以及袭击的迹象.国内外产业界以及学术界对IDS进展了大量系统深化的研究,并形成了大量的实用产品,我国很多信息产业公司如联想、启明星辰、南大苏富特
10、等都有自主的IDS产品,很多研究机构都研制了IDS原型系统并发表以及出版了大量学术论文以及著作.1990年度在分布式系统上开场采用入侵检测技术,网络入侵检测技术诞生.加州大学戴维斯分校的Heberlein等人开发出了NSM(networksecuritymonitor).该系统第一次直接将网络流作为审计数据来源.1992年度由美国空军、国家平安局以及能源部共同资助的分布式入侵检测系统(DIDS)的研究获得了进展.DIDS集成了Haystack以及NSM两种已有的入侵检测系统,综合了两者的功能,并在系统构造以及检测技术上进展了改良.DIDS由主机监视器、局网监视器以及控制器组成,分析引擎是基于规
11、那么的专家系统.DIDS采用分布的数据收集以及分布的数据分析,但核心数据分析是集中控制的.1994年度,Crosbie以及Spafford提出利用自治代理(autonomousagents)以便进步IDS的可扩展性、可维护性、效率以及容错性.1996年度Stanford-Chen为解析决入侵检测系统的可扩展性提出了GRIDS(graph-basedintrusiondetectionsystem)系统,该系统对大规模自动或者协同攻击的检测很有效.GRIDS使用图形描绘大规模网络中网络行为,针对大范围的网络攻击比拟有效.其缺陷在于只是给出了网络连接的图形化表示,而详细的入侵判断仍需人工完成.19
12、98年度至今,这一阶段在检测方向上的新理论不多,更侧重于检测算法的改良.检测算法的改良集中在基于网络的入侵检测、分布式入侵检测、基于智能代理的入侵检测、神经网络以及基因算法等几个领域.为了进步IDS产品、组件及与其他平安产品之间的互操作性,这一阶段人们开场高度重视IDS的标准化工作.1998年度,美国国防高级研究方案署(DARPA)制定了通用入侵检测框架(CIDF),其最早由加州大学戴维斯分校平安实验室主持起草工作.CIDF主要介绍了一种通用入侵讲明语言(CISL),用来表示系统事件、分析结果以及响应措施.为了把IDS从逻辑上分为面向任务的组件,CIDF试图标准一种通用的语言格式以及编码方式以
13、表示在组件边界传递的数据.CIDF所做的工作主要包括4局部:IDS的体系构造、通信体制、描绘语言以及应用编程接口(API).同时,CIDF定义了通用入侵标准语言(CISL),描绘入侵行为.CIDF在系统扩展性以及标准性上比拟有优势.IDS经过20多年度的开展,固然已经获得了很大的进展,但面对网络技术的迅猛开展以及攻击行为的日益复杂,暴露出许多缺乏,仍需进一步深化以及拓展.IDS的开展呈现出以下三大趋势:1)迎合实际应用的开展趋势.大量高速网络技术如ATM、千兆以太网等相继出现,怎样实现宽带高速网络环境下的实时入侵检测已经成为面临的现实问题;为了适应大规模分布式的检测需求,仍需进一步研究大规模分
14、布式检测技术与方法.2)标准化趋势.IDS的大规模应用必然要求进步IDS产品、组件及与其他平安产品之间的互操作性,标准化是将来IDS开展的必然趋势.3)向入侵防御系统(IPS)方向开展的趋势.IPS是IDS的一个开展方向,产业界已经从2003年度开场陆续推出了IPS产品,而把IDS功能当作IPS运行时可选的一种形式,进而IPS逐渐替代了IDS,成为入侵检测类产品的主打产品.IPS是对IDS的包容以及覆盖,同时具备了像防火墙一样的保护才能.IPS可以有效解决与防火墙联动时延的问题,减少联动产生的副作用.4.3网络应急响应随着网络技术及相关技术的开展,原先采取的传统的、静态的平安保密措施已缺乏以抵
15、御计算机黑客入侵及有组织的信息手段的攻击,必须建立新的平安机制,于是在1989年度美国国防部资助卡内基-梅隆大学,为其建立了世界上第一个“计算机应急小组(CERT)及其协调中心(CERT/CC).CERT的成立标志着信息平安由静态保护向动态防护的转变.1989年度美国国防部成立CERT/CC之后不久,美国陆海空三军以及国防部、国家平安局及国防通信局相继成立了应急组织,接着美国联邦调查局、能源部、商业部、航空航天局等重要部门也陆续成立了应急处理机构.到目前为止,美国国防部、联邦政府各部门及各大企业,已经建立了50多个计算机应急组织,在美国国家根底设施保护委员会及其协调委员会的协调下,已经形成覆盖
16、全国的应急网络.欧洲、大洋洲、北美以及亚洲许多国家以及地区,十分是兴旺国家都已相继建立了信息平安应急组织.根据美国以及澳大利亚应急组织的提议,于1990年度11月成立了国际“计算机事件响应与平安工作论坛(FIRST)组织.此外,亚太国家以及地区也成立了“亚太事件响应协调组织(APSIRC).建立信息平安应急组织,完善信息平安保障体系,加强国际合作,已成为信息平安领域的国际潮流.我国已经从各种层面建立了很多应急处理组织,如1999年度5月成立的中国教育以及科研网计算机应急小组(CCERT),2000年度10月组建的“国家计算机网络应急技术处理协调中心(简称CNCERT/CC).CNCERT/CC
17、是在信息产业部互联网应急处理协调办公室的直接指导下,组织国内计算机网络平安应急组织进展国际合作以及沟通的机构.它负责协调我国各计算机网络平安事件应急小组(CERT),共同处理国家公共电信根底网络上的平安紧急事件,为国家公共电第2期沈昌祥等:信息平安综述143信根底网络、国家主要网络信息应用系统和关键部门提供计算机网络平安的监测、预警、应急、防范等平安效劳以及技术支持,及时采集、核实、汇总、发布有关互联网平安的权威性信息.目前,国内很多科研机构、大专院校、和企事业单位也都积极介入到网络应急响应的研究行列.在体系构造方面已经形成了经典的PDCERF方法学,即准备、检测、抑制、铲除、恢复以及跟踪6个
18、阶段;在核心工具方面已经开发了大量的实用产品与系统.固然学术界以及产业界都对应急响应进展了广泛深化的研究,也获得了很多优秀成果,但有许多问题仍需要深化研究.1)应急响应体系研究.包括应急响应组织体系、应急响应技术体系以及应急响应支援体系等.2)技术标准研究与制订.应急响应标准化工作是应急响应体系通信协调机制的根底,同时也是应急响应联动系统正常运作的根底.应急响应标准化工作是围绕着平安事件流进展的,即平安事件从发生一直到消除的整个经过,包括网络平安事件的发现、上报,对平安事件分析、归类,平安事件的传递、分析、决策,联动响应,平安事件备案等.如应急响应流程标准、平安事件分类标准、网络平安事件报告格
19、式标准,平安事件描绘以及交换格式标准.3)实验环境建立.建立实验环境是解决应急响应体系实际应用研究的必然需求,一个典型的小型化并能充分模拟以及描绘大规模网络特征的硬件实验环境再配合以相应的软件模拟,可以提供一个理论研究的理论平台以及应用研究的验证环境.4)核心工具开发.应急响应核心工具开发是建立应急响应体系的关键技术环节,主要包括:信息分享与分析中心ISACISAC,大型网络平安事件协同预警定位与快速隔离控制,平安事件预案系统,大规模网络平安状态模拟平台,联动系统,备份与恢复系统.4.4网络可生存性网络可生存性(survivability)的目的是在网络系统遭受攻击、失效或者出现事故时,可以及
20、时地完成其任务的才能.可生存才能的根本思想是即使在入侵成功后,系统的重要局部遭到损害或者摧毁时,系统仍然可以完成任务,并能及时修复被损坏的效劳才能.网络可生存性理论的研究已成为网络平安的一个新的研究热点,许多组织以及研究机构都在进展着这方面的工作.弗吉尼亚大学以及Portland大学正在合作开展“关键根底设施保护的信息可生存性工程研究,包括关键根底设施的可生存性评测、军用以及民用根底设施研究及可生存性体系构造工程等.目前该理论还很不成熟,许多问题没有解决,缺乏深化的理论研究以及可施行性研究.网络可生存性主要突出系统必须具有4个关键特性:抵抗才能(resistance)、识别才能(recogni
21、tion)、恢复才能(recovery)和自适应才能(adaptation).网络可生存才能的提出,打破了狭隘的传统平安观念,使人们意识到平安不是靠纯粹的技术打造,它将计算机平安与风险管理结合在一起,共同来保护系统,最大限度地减少来自攻击、失效以及事故对系统的影响.可生存才能有一个很明确的、以效劳为核心的保护对象,即使攻击已造成网络系统一定程度上的损害,仍然要保证网络系统根本效劳的持续.网络可生存性理论的核心是对无边界系统的可生存性理论的研究.无边界系统强调的是一个系统中的所有介入者都无法获得关于这个系统的完好、准确的信息.现实中的计算机大规模互联网络,乃至电信网、电力网等均符合这个条件.网络
22、计算环境的趋势是向无限网络根底构造开展.无限网络中没有统一的管理机构控制它的组成局部.在这个网络中,每个介入者对144中国科学E辑信息科学第37卷整体的看法是不全面的,必须信任以及依赖于临近的介入者提供的信息,而且不能在它的范围外行使控制权.这就要求我们打破传统的方法,建立起一整套适应于在信息不全面、不准确的条件下,对系统的生存性进展分析的方法,和在缺乏互相间协调的情况下,进展互相间合作的方法.目前,网络可生存性理论的主要研究内容有:1)可生存网络分析方法.对大规模网络系统生存才能进展分析,包括分析对系统生存才能的威胁,进而找出降低风险的方法,如系统中的敏感的效劳;具有强抵抗力、识别才能以及恢
23、复才能的构架元素;具有强生存才能的系统架构等.2)紧急算法(emergentalgorithms).紧急算法是用来研究无边界系统在平时以及受到各种类型的攻击以及破坏时,其生存性的表现情况.应当具有不同于传统意义下的分级或分布式算法的特征,算法的研究方式应当类似于自然经过的研究方法,如生物系统、经济系统等.紧急算法应当适应于无法获得完全的以及准确的信息,没有中央控制局部、分级构造和单独的、可区分的破绽信息的情形.同时,紧急算法还要考虑到在没有互相协调的根底上的互相合作.这些都是传统理论所无法解决或者是难以解决的.3)可生存系统模拟研究.由于无边界系统的特殊性,现有的模拟方法将不可以完全适用于无边
24、界网络,需要我们进一步开发新的模拟方法.4)相应软件及工具的开发.包括可以在网络中收集信息的代理软件以及硬件,网络平安事件预警、定位以及隔离的软件,系统环境模拟工具.总体来讲,我国政府部门、学术界以及产业界都高度重视网络平安的研究,形成了系列实用化成果,但仍有许多问题需要进一步深化以及拓展,应十分加强以下几个方面的研究:1)网络应急响应.从实际出发,加强网络应急响应体系以及技术标准的研究,实验环境的建立,核心工具的开发.2)网络可生存性(survivability).网络可生存性理论已成为网络平安的一个新的研究热点,目前该理论还很不成熟,许多问题没有解决,缺乏深化的理论研究以及可施行性研究.3
25、)挪动以及无线网络平安.研究挪动以及无线网络的平安体系构造、平安策略、平安机制、平安管理、平安监控以及平安评估方法等.4.5可信网络随着网络的广泛应用以及攻击技术的开展,使得分散、孤立、单一的网络平安防御技术已无法对付越来越狡猾的攻击.假如讲过去的网络以追求高效率为主要目的的话,今天的网络那么应能提供高可信的效劳.可信性成为衡量网络效劳质量的重要标准.于是,近年度来在国际上出现了可信网络这一新的研究方向.可信网络的主要特征是具有平安性、可生存性以及可控性88.TCG提出了可信网络连接的技术标准TNC,向网络可信迈出了可喜的一步73.可信网络是一个具有挑战性的研究课题,必定会吸引诸多的学者参加研
26、究.5信息隐藏的研究与开展信息隐藏(informationhiding)是一门既古老又年度轻的学科.信息隐藏可以分为隐蔽信道技术以及多媒体信息隐藏技术.第2期沈昌祥等:信息平安综述1455.1隐蔽信道隐蔽信道可以进一步分为阈下信道(sbliminalchannel,也称为潜信道)97以及隐信道(covertchannel).阈下信道是建立在公钥密码体制的数字签名以及认证上的一种隐蔽信道,其宿主是密码系统.在阈下信道中的发送端,阈下信道信息在一个密钥的控制下进展随机化,然后在嵌入算法的作用下嵌入公钥密码系统的输入或者输出参数.在接收端,系统在实现数字签名中的签名验证经过后,提取算法完成了收方对阈
27、下消息的提取.除接收者外,任何其别人均不知道密码数据中是否有阈下消息存在98.至今,人们已经提出了多种阈下信道的构造方法.这些方法根本上是建立在基于离散对数困难问题以及椭圆曲线离散对数问题的数字签名系统上的.研究的焦点主要集中在阈下信道的容量、阈下信道的平安性以及新的阈下信道的设计上.隐信道是在公开信道中建立起来的一种进展隐蔽通信的信道,为公开信道的非法拥有者传输机密信息.隐信道可以分为隐蔽存储信道(covertstoragechannel)以及隐蔽时间信道(coverttimingchannel)99.在隐蔽存储信道中,一个进程将信息写入存储点而通过另一个进程从存储点读取.在隐蔽时间信道中,
28、一个进程将自身对系统资源(例如CPU时间)的使用进展调制以便第二个进程可以从真实反响时间中观察到影响,以此实现消息的传递.二者的主要区别是信息调制的方式的不同.隐信道的主要研究问题包括:隐信道的构造、隐信道的识别方法、隐信道的带宽估计方法、隐信道的消除等.5.2多媒体信息隐藏多媒体信息隐藏100是以多媒体信号作为宿主载体,利用多媒体数据的数据冗余(redundancy)以及人们的听/视觉冗余来隐藏机密信息的技术.从听、视觉科学以及信号处理的角度,信息隐藏可以视为在强背景(原始图像/语音/视频等)下叠加一个弱信号(隐藏的信息).由于人的听觉系统(HAS)以及视觉系统(HVS)分辨率受到一定的限制
29、,只要叠加的信号幅度低于HAS/HVS的感悟门限,HAS/HVS就无法感觉到信号的存在.因此,通过对原始图像/语音/视频做有限制的改变,就有可能在不改变听觉/视觉效果的情形下嵌入一些信息.由于待嵌入的信息总可以转化为二进制序列,因此,嵌入的机密信息的形式可以是多种多样的,包括随机序列、数据、文字、图像/图形、语音/音频、视频等.根据应用场合对隐藏信息的不同需求,信息隐藏技术可分为隐写术(steganography)101以及数字水印(digitalwatermarking)102两个主要分支.隐写术可以进一步分为机密隐写以及普通隐写.前者着重于信息假装以实现机密信息的传递,后者解决信息的隐含标
30、识.类似地,数字水印可以以分为鲁棒水印以及脆弱水印.前者用于多媒体的版权保护而后者用于内容认证.根据隐藏协议,信息隐藏还可分为无密钥信息隐藏、私钥信息隐藏、公钥信息隐藏.对信息隐藏的根本要求包括:稳健性(robustness)、不可检测性(undetectability)、信息隐藏容量(capacity)、计算复杂性等.其中,稳健性、不可检测性(包括听/视觉系统的不可感悟性以及统计上的不可检测性)以及信息隐藏容量是信息隐藏的3个最主要的因素.从技术实现的角度,这3个因素相互矛盾,因此,对不同的应用需求,需要有所侧重.对于机密隐写,需要重点考虑不可检测性;普通隐写那么要求有较大的信息隐藏容量;鲁
31、棒水印对稳健性有十分高的要求;脆弱水印对稳健性的要求那么有双重性:对恶意篡改脆弱而对正常的信号处理经过鲁棒.除了可见水印外,不可检测性应该是多媒体信息隐藏技术的共同要求.平安性以及稳健性将是目前多媒体信息隐藏走向应用的关键问题.对于机密隐写,其平安性表达在怎样对抗统计检测;而隐写分析103那么是怎样有效检测低隐藏量下的机密信息.对于数字水印,防止非法检测/篡改等平安问题以及水印抵抗以几何攻击为代表的恶意攻击是急需解决的技术.机密信息的隐藏空间以及隐藏方式是多媒体信息隐藏算法的两个根本要素.机密信息的隐藏空间称为嵌入工作域.根据工作域,多信息隐藏算法主要可分为两类:时域/空域的方法104以及变换
32、域的方法105.时域/空域方法把(处理后的)机密信息直接嵌入到多媒体信号的时域/空域格式中.由于听/视觉系统的特点,直接嵌入时域/空域的信号幅度相对较低,因此隐藏信号的稳健性通常较差.变换域的方法是先对作为宿主载体的多媒体信号进展某种形式的数学变换(通常采用正交变换),再将(处理后的)机密信息嵌入到变换系数中,之后再完成反变换.常用于信息隐藏的正交变换有离散小波变换(DWT)、离散余弦变换(DCT)、离散Fourier变换(DFT)等.由于正交变换/反变换具有将信号能量进展重新分布的特点,变换域的方法可以将嵌入到变换系数的隐藏信号能量在时域/空域中进展扩散,进而有效解决隐藏信息不可检测性与稳健
33、性的矛盾.类似于其他的压缩域处理技术,可以把机密信息直接嵌入到压缩域系数中而防止解压缩-再压缩运算,这称为压缩域信息隐藏方法,它是变换域方法的一种特殊形式.不管是时域/空域的方法还是变换域的方法,都需要进展数据的嵌入.这由嵌入公式来实现.有两种经典的嵌入方法:叠加嵌入105以及映射嵌入.在叠加嵌入中,待嵌入的数据作为弱信号用叠加的方式嵌入到宿主的时域/空域或者变换域系数中.在检测端,通过最优检测以及估值理论来设计检测器,以提取隐藏的信号.在映射嵌入中,宿主信号的系数被映射函数映射到由嵌入比特确定的特征值,隐藏数据的提取通过映射函数来确定.最低有效位(LSB)交换以及量化索引调制(QIM)106是典型的映射嵌入方式.映射嵌入在实现隐藏信息的盲检测方面具有明显的优点.至今,在多媒体信息隐藏领域开展的研究工作包括信息隐藏根本理论与方法、信息隐藏的数字水印算法、隐写分析以及数字水印攻击方法、信息隐藏协议、信息隐藏的应用等.信息隐藏的应用领域包括隐蔽通信、多媒体版权保护、多媒体认证、信息的隐含标注等.由于其在军事、平安、工业界广泛的应用前景,它作为一类新的信息平安技术,正在得到人们越来越亲密的关注.
限制150内