隱藏技術論文范文
時間:2023-03-15 16:57:16
導語:如何才能寫好一篇隱藏技術論文,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
關鍵詞:進程隱藏 Windows server 2008 DKOM技術 WDM驅動編程
中圖分類號:TP3 文獻標識碼:A 文章編號:1007-9416(2013)03-0110-02
1 引言
Windows Server 2008是專為強化新一代IPv6網絡、應用程序和Web服務的功能而設計的服務器系統。該系統雖是建立在Windows Server先前版本的成功與優勢上,但是也因此繼承了Windows系列操作系統的一些可能被病毒所利用的傳統特征,如進程隱藏機制。所謂進程隱藏就是在用戶不知情的情況下悄悄執行自己的代碼。惡意代碼通常通過隱藏自身進程信息,在用戶察覺不到的情況下植入破壞性代碼或竊取用戶保密信息。進程隱藏,一直是病毒、木馬程序設計者不斷探求的重要技術,因為這些進程都需要很好的隱藏和保護自身信息。
當前,伴隨著Windows服務器系統功能的日益發展與完善,木馬技術也緊跟發展,使得木馬在系統中更具隱藏性,更具危害性。本文在此背景下研究進程隱藏機制,將有助于進一步了解和掌握木馬技術的發展方向,有助于采取更有力的應對措施。了解進程隱藏技術,是開發防病毒和木馬軟件的基礎,同時也助于促進信息安全技術的發展。
有些情況下,進程隱藏也是某些類型程序所需要的功能,如某些系統安全控制程序,例如網絡流量監控系統,這種程序需要在服務器系統中長駐,不能隨意停止和卸載,這則要求進程能有效保護和隱藏自己,以防止用戶惡意刪除和卸載。在當前企業中要求提供高度安全的網絡基礎架構,以提高和增加技術效率與價值的大趨勢下,分析此背景下木馬實現的關鍵技術,必將具有重要的的現實意義。
2 Windows系列操作系統中的進程隱藏技術
進程是程序運行的基礎,因此檢查進程也就成了查殺木馬的關鍵環節,所以,對木馬設計者而言,成功隱藏自己的進程信息,就是其最重要的基礎工作。隨著木馬技術的不斷發展,進隱藏技術也在不斷發更新。
進程隱藏技術在不斷的發展中,在Win NT架構服務器時代,第一代進程隱藏技術就已經出現。早在Windos 98系統當中,微軟公司就提供了一種將進程注冊為服務的方法,這種技術稱為Pegister Service Process。
由于這種隱藏技術存在嚴重的版本限制性,從而引發了第二代進程隱藏技術的研究,稱之為進程插入。利用的技術有DLL插入技術、遠程線程插入技術等,這種隱藏技術較之第一代更為高級和隱藏。繼進程插入技術之后,新的進程隱藏技術又飛速發展,稱為HOOK API技術。Windows系統給開發人員提供了幾種列出系統中所有的進程、模塊與驅動程序的方法,最常見的也是最常用的方法就是調用系統API;Create Tool Help 32 Snapshot、Enum Process、Enum Process Modules等,它們是獲取進程列表的第一層手段,調用這幾個API函數,就可以得帶系統當前運行進程的返回列表。
這幾個API在接到請求后會調用ZW Query System Information,Zw Query Ststem Information,會調用Ki System Service切入內核進入ring0權限,然后自SSDT表(System Service Descriptor Table,系統服務分配表)中查得Nt Query System Information的地址,并調用其指向的實際代碼,其運行原理是從系統的數據結構中取相應的數據,再返回給調用者。
在此過程中,在任何一個環節上進行攔截都可以實現隱藏進程的目的,在切入內核進入root0權限前進行HOOK,稱為用戶模式HOOK,而在之后進行HOOK則是內核模式HOOK,后者需要驅動才能實現。它比前幾種技術更為成熟。這種技術使得木馬不必將自己插入到其他進程中,即可實現自身信息的隱藏。
更為高級的技術是DKOM―直接內核對象修改技術,是由木馬程序將自身的進程信息從Windows服務器系統用以記錄進程信息的“進程鏈表”中刪除,這樣進程管理工具就無法從“進程鏈表”中獲得木馬的進程信息。Windows服務器系統枚舉進程使用的是活動進程列表Ps Active process list,所有結點通過EPROCESS結構中的Active Process Links 雙向指針鏈在一起。EPROCESS結構中有個雙向鏈表LIST_ENTRY結構,這個結構有兩個DWORD指針成員FLINK和BLINK,這兩個指針分別指向當前進程的前一個和后一個進程。要隱藏某個進程,只需修改對應ERPOCESS的Active Process Links,將其從鏈表中摘除。只要把當前進程的前一個進程的BLINK指向當前進程后一個進程的FLINK,再把當前進程后一個進程的FLINK指向當前進程前一個進程的FLINK。由于系統執行線程調度使用的是其他的數據結構,因此這種修改不會影響進程運行。
3 對DKOM進程隱藏技術的模擬與驗證
在研究的各種進程隱藏技術中,最有效的是DKOM(Direct Kernel Object Manipulation,DKOM 直接內核對象修改技術)。這種技術繞過了對象管理器,直接對內核對象進行操作,從而繞過了所有關于對象的訪問檢查,徹底實現了進程隱藏。由于這種技術直接操作內核對象,需要ring0的運行權限,所以必須通過WDM驅動開發來實現。
在實現過程中,作者首先配置了Windows Server 2008平臺上的驅動開發環境;然后對驗證程序進行了詳細設計,明確每個模塊需要實現的功能;最后針對不同的模塊一一探尋實現機理,如在編碼的過程中,反匯編了重要的內核函數Ps Get Current Process,并利用WinDBG等工具剖析了Windows內核中重要的數據結構,從而深入揭示了改函數返回當前進程結構EPROCESS的原因。
即使隱藏了進程信息,管理員通過查找驅動文件信息還是可能發現該進程。本研究在實現進程隱藏的基礎上,進一步實現了驅動的隱藏,利用的原理也是直接內核修改,從加載的模塊雙向鏈表中摘除驅動信息。
4 結語
利用DKOM技術編碼隱藏進程之后,利用Windows server 2008中的資源管理器、Process Explorer、EF Process Manager、Antiy Ports、Process Viewer、Proscan六種主流的進程查看工具分別進行查看,都沒有查看到被隱藏的進程。研究結果表明,這種技術可以很好地實現隱藏。
研究進程隱藏技術對于信息安全領域有非常重要的作用,通過研究內核層面的進程隱藏機制可以保障主機多種安全,如限制內核模塊的任意加載,防止黑客插入惡意模塊傳播病毒、留下后門、修改重要文件和銷毀攻擊痕跡,防止部分系統功能被非法終止等。研究進程隱藏機制可大大增強主機的安全性,使用戶在使用工程中避免惡意代碼的破壞。信息安全將是未來發展的一個重點,攻擊和偵測都有一個向底層靠攏的趨勢。未來病毒和反病毒底層化是一個逆轉的事實,這些方面的研究可以在保護服務器內關鍵信息免遭黑客侵害、積極保護用戶的數據的方面為研究人員提供寶貴的經驗。
參考文獻
[1]張新宇,卿斯漢,馬恒太,張楠,孫淑華,蔣建春.特洛伊木馬隱藏技術研究[J]. 通信學報. 2006(07).
[2]劉穎.Windows環境惡意代碼檢測技術研究[D].電子科技大學,2007.
篇2
這個電路板不光外形不像衣服,作用也和我們概念中的隱身衣大相徑庭。
事實上,它是一個偽裝裝置。將它布置在需要隱藏的物體周圍,就可以抵消外界信號的檢測,從而實現物體隱形或變形。它的工作原理,不是隱身衣研究領域常用的反射或吸收電磁波,而是用一種特殊的導電材料,通過設定參數、控制電流走向改變被隱藏物體的電磁特性,騙過雷達之類的探測設備——但是,它騙不過人的眼睛。
不論是可見光還是無線電波,在本質上都是電磁波,差別在于它們的頻率和波長不同。雷達的工作原理是通過天線把電磁波射向空間某一方向,當電磁波碰到處在此方向上的物體時,就被反射回來,雷達接收到這些電磁波后,對其進行詳細分析,便可知道該物體的具體信息,比如材質、形狀、高度、距離等。
蘭州大學的這個電路板干的就是發出錯誤的信息誤導此類探測器的事兒,通過一些特殊的參數設置,讓雷達把一輛坦克當成其他東西,比如一堆土或者一棵樹!如果再在外形上做一些偽裝,騙過人的眼睛,那它在軍事上的用處就非常了得了。
一些國家已經研發出用于偵查人員或者特種兵隱藏的反紅外偵察隱形衣。這種衣服的顏色和花紋會隨著周圍環境的變化而變化,就像變色龍一樣,同時,還能躲過敵人的紅外偵察器材監測。
從根本原理上說,它們都和隱形飛機一樣。
隱形飛機的設計原理就是通過形狀和材料的變化,躲過雷達的偵察。它們身上涂有特殊的材料,可以吸收、消解、干涉雷達射出的電磁波,使其收不到反射電磁波。
最早提出這一設計理念的人是蘇聯科學家彼得·烏菲莫切夫。他在1964年發表的論文《物理衍射理論中的邊緣波行為》中提出,物體對雷達電磁波的反射強度和它的大小無關,而和邊緣布局有關,并描述了飛機表面和邊緣的雷達反射面的計算辦法。但由于其他相關學科發展水平落后,他的設想一直停留在理論層面。
20世紀70年代初,美國洛克希德公司的科學家發現了烏菲莫切夫的論文,以他的研究為基礎,開始了著名的隱形飛機F-117的研發。1977年,F-117首飛,于1983年10月開始服役,在后來的海灣戰爭和南聯盟戰爭中大展神威。
篇3
關鍵詞:圖像信息隱藏;雙線性算法;奇偶層錯位分塊算法
中圖分類號:TP309.7
本文主要探討的是關于改進的雙線性插值的圖像信息隱藏算法在信息隱藏方面的應用,通過利用改進過的雙線性算法對網絡信息圖像進行安全性保證,其中涉及到原理闡述、實例分析操作等內容。
1 基于改進的雙線性插值的圖像信息隱藏算法研究
1.1 雙線性插值原理
基于改進的雙線性插值的圖像信息隱藏算法在對網絡信息數據進行隱藏的具體操作中,根據改進的雙線插值與鄰近像素插值之間進行整合的途徑達到對信息數據隱藏的目的,從而實現網絡信息數據的安全性保護。具體應用原理是先通過把要處理的信息數據載體圖像當作是已經進行了兩倍放大處理的結果,這時候找到放大時候的插值點,該插值點即就是信息數據的嵌入點。通過利用改進后的雙線性插值法作為信息重新插值的接入點,即能夠為網絡信息數據的隱藏提供更多的可利用空間。在此基礎上,通過使用鄰近像素之間的差值對網絡信息數據進行隱藏處理,后面對于該網絡信息數據的提取操作則是該隱藏操作的相反過程[1]。
1.2 信息隱藏操作步驟
對于需要進行安全藏的網絡信息數據,通過對這寫數據信息進行圖像載體的處理,經過圖像處理的這些載體我們記作A,對于該載體A進行安全藏處理可以分為五個具體的操作:
第一步:對要處理的圖像A進行分塊處理,分成連續不重疊的四塊,把秘密圖像的像素灰度值進行二進制轉化,轉化為相對應的二進制信息數據。
第二步:利用改進后的雙線性插值途徑對那些需要進行隱藏秘密信息數據的方塊進行插值操作處理[2]。
第三步:對這些進行處理的像素處理塊進行嵌入點的計算,計算出這些嵌入點與方塊信息數據的基準點之間差值的絕對值d,如果計算出來的d絕對值超過了數值1的情況下,則可以對這些數據信息進行隱藏處理,反之則不能夠對這些數據信息進行隱藏。對d絕對值的計算操作如表1所示,也就是首先要對水平方面的差值進行計算,然后才可以對垂直方向的差值進行計算,最后對斜方向上的差值大小進行計算[3]。
表1 差值計算具體順序表
第四步:通過公式X=Pi/K,Y=Ri/K計算出數據信息中所有數據塊中的嵌入點能夠進行二進制信息的位數n,該n的具體計算公式如下:
n=log
第五步,對于前面已經找出來的秘密信息按照順序找出n位的二進制具體數據信息,把這些二進制的數據信息轉化為十進制數位的信息,再把這些十進制的數據信息和嵌入點的像素灰度進行相加計算處理[4]。
2 利用改進的雙線性插值的圖像信息隱藏算法實例
2.1 具體數據信息隱藏實例分析
選擇其中一塊數據信息作為分析實例,以第二塊為例,這些秘密數據信息假設是11101010……,通過一定的順序對這些數據信息進行隱藏處理,具體的隱藏操作過程的像素灰度值的變化情況如圖1示,在該圖中的S代表的是這些秘密處理信息數據。
12 14 13
13 10 14
18 16 14
圖1 具體隱藏過程操作圖
通過上面圖形計算過程如下:
水平方向計算過程:首先對第二個像素塊中水平方向上的數據信息進行計算,這時候計算出來的差值絕對值可以記作為d=4,然后對該數據信息進行隱藏容量額計算,計算出來的結果是n=3,這時候在對秘密信息進行選擇,取出改秘密信息的前三位101,把這前三位數據轉變為十進制的信息數據即也就是為5,在此基礎上把通過十進位數據信息的處理方式把原來的秘密信息嵌入到載體圖像中,這時候就可以得到數值13,對該數據信息進行隱藏處理后,再把載體圖形的像素灰度值進行處理表示出來,最終表示為上面圖形的形式,這時候原來的秘密信息就轉化為了10101010……。
垂直方向計算過程:首先對第二個像素塊中垂直方向上的數據信息進行計算,這時候計算出來的差值絕對值可以記作為d=1,然后對該數據信息進行隱藏容量計算,計算出來的結果是n=1,這時候在對秘密信息進行選擇,取出改秘密信息的前一位1,把這前一位數據轉變為十進制的信息數據即也就是為1,在此基礎上把通過十進位數據信息的處理方式把原來的秘密信息嵌入到載體圖像中,這時候就可以得到數值12,對該數據信息進行隱藏處理后,再把載體圖形的像素灰度值進行處理表示出來,最終表示為上面圖形的形式,這時候原來的秘密信息就轉化為了010101……。
斜平方向計算過程:首先對第二個像素塊中水平方向上的數據信息進行計算,這時候計算出來的差值絕對值可以記作為d=2,然后對該數據信息進行隱藏容量額計算,計算出來的結果是n=2,這時候在對秘密信息進行選擇,取出改秘密信息的前兩位01,把這前三位數據轉變為十進制的信息數據即也就是為1,在此基礎上把通過十進位數據信息的處理方式把原來的秘密信息嵌入到載體圖像中,這時候就可以得到數值11,對該數據信息進行隱藏處理后,再把載體圖形的像素灰度值進行處理表示出來,最終表示為上面圖形的形式,這時候原來的秘密信息就轉化為了0101……。
到此為止,已經對四塊數據信息的像素塊的秘密信息進行了嵌入處理,一共是對6位數據信息進行了隱藏處理,其中剩下的秘密數據信息通過同樣的計算處理方法進行順序性的嵌入,直到最后所有的數據信息都進行了嵌入處理,實現安全隱藏操作的完成。
2.2 信息隱藏實例結果分析
基于改進的雙線性插值方法對圖像信息進行隱藏的過程中,首先需要對隱藏結果進行監測,選擇網絡中圖庫中的一幅圖片進行檢測,首先要對這些圖片按照512*512的灰度要求進行處理,經過處理后的圖片再作為載體圖像進行檢測實驗操作,然后通過使用分辨率在130*130的Lena圖像作為該隱藏信息操作的秘密圖像,這時候利用改進的雙線性插值方法對這個需要隱藏的圖像進行隱藏處理,這時候會發現隱藏后的圖像展現出了比較好的視覺效果。
3 結束語
對于網絡信息數據的安全性進行研究是保障網絡安全性的重要前提,本文通通過利用雙線性插值方法對圖像數據進行安全藏處理方面的內容進行分析,從應用原理、操作過程、結果檢測等方面進行了研究,同時還列舉了模塊進行案例分析,但是關于雙線性插值方法對圖像數據進行安全藏方面的應用還需要在實踐中進行進一步的探索。
參考文獻:
[1]TUmerLF.Digitaldatasecuritysystem.PatentIPNWO89/089151,2011.
[2]BenderW,Gruh1D,MorimotoN,LuA.Techniquesfordatahiding.IBMSystem Joumal,2012.
[3]姜楠.信息隱藏和隱藏分析的理論與算法研究[D].北京郵電大學博士論文,2011.
篇4
Abstract: The technique of information hiding is a method which hides the information in software encryption, and it is an improvement for the thought of software encryption. In this article, we studied the information hiding on the ordinary pattern classification and the relating with cryptographic technique, introduced the conception and classification of information hiding and compared information hiding and figure watermark. The method and principle, crucial arithmetic involved of information hiding are also explained in detail.
關鍵詞: 信息隱藏;嵌入算法;密鑰;數字水印
Key words: information hiding;inset arithmetic;secret key;watermark
中圖分類號:TP319文獻標識碼:A 文章編號:1006-4311(2011)25-0142-03
0 引言
信息隱藏是融合了多個學科理論與多種技術于一身的新興技術領域,它將某一信號(一般稱之為簽字信號)嵌入到另一信號(一般稱之為主信號或稱之為掩護媒體)的過程,掩護媒體經嵌入信息后變成一個偽裝媒體。信息隱藏與信息加密是不盡相同的,信息加密是隱藏信息的內容,而信息隱藏是隱藏信息的存在性,信息隱藏比信息加密更為安全,因為它不容易引起攻擊者的注意。
隱藏后的信息,外部表現是其他的人根本看不到這條信息的存在,它并不對信息的內容和基本特征做任何的改變,由于其不易引起攻擊者注意的特點,它較之加密方法多了一層保護。密碼加密和信息隱藏是我們日常生活中常見的兩種方式,兩者各有自己的特點,在具體的情況中,發揮自己的作用。
1 信息與圖像信息隱藏技術概述
1.1 信息隱藏概念及分類 根據信息隱藏技術應用的領域不一樣,它們的側重點也有所不同,但是應用的所有領域都有一個共同點,即都是利用人類感覺器官的不敏感性(感覺冗余)以及多媒體數字信號本身存在的冗余(數據特性冗余),將信息隱藏于一個宿主信號(掩護體)中,同時不被覺察到或不易被注意到,而且不影響宿主信號的感覺效果和使用價值,從而達到隱蔽通信的目的。它是一門具有淵源歷史背景的學科,涉及感知科學、信息論、密碼學等多個學科領域,涵蓋信號處理、擴頻通信等多專業技術的研究方向。認知科學的飛速發展為信息隱藏技術奠定了生理學基礎;人眼的色彩感覺和亮度適應性都為信息隱藏的實現提供了可能的途徑;信息論、密碼學等相關學科又為信息隱藏技術提供了豐富的理論資源:多媒體數據壓縮編碼與擴頻通信技術的發展為信息隱藏提供了必要的技術基礎[1]。
從廣義上來講,包括了版權標識和信息隱秘等,但從狹義來講,信息隱藏是指以隱蔽通信為目的的信息隱秘技術。在通常情況下,大多數人都把信息隱秘從狹義來理解。當然這些分類也不是絕對的,定義的各種分類是相互關聯的。就目前來看,信息隱秘和版權標識是研究比較廣泛和熱烈的課題。前者強調隱匿信息存在性,即讓隱藏在多媒體數據中的信息不被發現,后者則關心隱藏的信息是否被盜版者修改或者刪除。[2]
信息隱藏技術主要由兩部分組成:①信息嵌入算法。它利用密鑰實現秘密信息的隱藏。②隱蔽信息提取、檢測算法。
它利用密鑰從隱蔽在體中檢測、恢復秘密信息。在密鑰未知的前提下,第三者很難從隱秘載體中得到或刪除、甚至發現秘密信息。如圖1所示。
1.2 圖像信息隱藏的基本概念 圖像信息隱藏就是以數字圖像為載體,將需要保密的信息以噪聲的形式隱藏于公開的圖像中,并且噪聲必須不為人眼所覺察,從而逃避可能的檢測者,以達到傳遞秘密信息的目的。
信息之所以能夠隱藏在數字圖像中,是因為:①圖像本身存在很大的冗余性,所以將某些信息嵌入到圖像中進行秘密傳輸是完全可行的,而且不會影響圖像本身的傳輸和使用。②人的視覺系統對某些信息有一定的掩蔽效應,利用人眼的這些缺陷,可以很好的將信息隱藏而不被察覺[3]。
1.3 信息隱秘與數字水印的區別 信息隱秘和數字水?。╓atermarking)是信息隱藏最重要的兩個分支。
信息隱秘的目的在于如何隱藏實際存在的秘密信息,主要用于信息的安全通信。采用信息隱秘的網絡通信就是把秘密信息隱藏在普通的多媒體信息中傳輸,由于網上存在數量巨大的多媒體信息,從而使得秘密信息難以被竊聽者檢測,因此將信息隱秘用于軍事上是一種新的通信方式。另外,信息隱秘還可以用于保護個人隱私。數字水印主要應用于數字作品的版權保護,是近幾年的熱點問題[4]。
對于信息隱秘與數字水印,由于兩者的目的和應用不同,因此它們的技術特點和研究的側重點也各不相同,表1比較了它們的差異。秘密信息的嵌入與提取的過程及一些策略都適用于兩者[5]。
信息隱藏技術具有以下最基本的特性:①透明性:經過一系列隱藏處理,宿主信息必須沒有明顯的降質現象,而被隱藏的信息無法人為地看見或聽見,即人的生理感觀辨別和計算機檢測都無法發現宿主信息內包含了其它信息。②魯棒性:要盡量保證隱藏了信息之后的宿主信息在經歷可能的處理和攻擊后,而不導致被隱藏的信息丟失的能力。③效率性:嵌入編碼和提取解碼的時間開銷代價是否是可以接受的。④安全性:對隱藏信息、嵌入算法進行適當的加密,增強隱藏信息的安全性。
2 BMP文件信息隱藏研究與生成
在BMP圖片中隱藏關鍵信息,其原理是利用人眼睛對不同顏色的敏感度不同,把那些存放非敏感顏色值的數據空間用來存放關鍵信息,但人的視覺發現不出來。BMP位圖是一種以像素為單位描述顏色值的最簡單圖像格式。
2.1 BMP位圖文件格式 BMP文件格式,是微軟公司為其Windows環境設置的標準圖像格式,并且操作系統提供了一套圖像處理的API函數。BMP圖像文件是位圖文件,位圖表示的是將一副圖像分割成柵格一樣,柵格的每一點稱為像素,每一個像素具有自己的RGB(紅綠藍)值,即一副圖像是由一系列像素點構成的點陣。位圖文件格式支持4位RLE(行程長度編碼)以及8位和24位編碼,在本文中只處理24位格式,在BMP文件格式中,由于是對像素級進行的操作,可以說已達到極限,可對于視覺系統而言,它還是有很大的冗余度。24位BMP圖像文件的結構特點為:
①BMP文件組成:BMP文件由文件頭、位圖信息頭、顏色信息和圖形數據四部分組成。
②BMP文件頭:BMP文件頭數據結構含有BMP文件的類型、文件大小和位圖起始位置等信息。
其結構定義如下:
typedef struct tagBITMAPFILEHEADER
{
WORD bfType; // 位圖文件的類型,必須為BM
DWORD bfSize; // 位圖文件的大小,以字節為單位
WORD bfReserved1; // 位圖文件保留字,必須為0
WORD bfReserved2; // 位圖文件保留字,必須為0
DWORD bfOffBits; // 位圖數據的起始位置,以相對于位圖
// 文件頭的偏移量表示,以字節為單位
} BITMAPFILEHEADER;
③位圖信息頭
BMP位圖信息頭數據用于說明位圖的尺寸等信息。
typedef struct tagBITMAPINFOHEADER{
DWORD biSize; // 本結構所占用字節數
LONG biWidth; // 位圖的寬度,以像素為單位
LONG biHeight; // 位圖的高度,以像素為單位
WORD biPlanes; // 目標設備的級別,必須為1
WORD biBitCount;// 每個像素所需的位數,必須是1(雙色),
// 4(16色),8(256色)或24(真彩色)之一
DWORD biCompression; // 位圖壓縮類型,必須是 0(不壓縮),
// 1(BI_RLE8壓縮類型)或2(BI_RLE4壓縮類型)之一
DWORD biSizeImage; // 位圖的大小,以字節為單位
LONG biXPelsPerMeter; // 位圖水平分辨率
LONG biYPelsPerMeter; // 位圖垂直分辨率
DWORD biClrUsed;// 位圖實際使用的顏色表中的顏色數
DWORD biClrImportant;// 位圖顯示過程中重要的顏色數
} BITMAPINFOHEADER;
④顏色表
顏色表用于說明位圖中的顏色,它有若干個表項,每一個表項是一個RGBQUAD類型的結構,定義一種顏色。RGBQUAD結構的定義如下:
typedef struct tagRGBQUAD {
BYTErgbBlue;// 藍色的亮度(值范圍為0-255)
BYTErgbGreen; // 綠色的亮度(值范圍為0-255)
BYTErgbRed; // 紅色的亮度(值范圍為0-255)
BYTErgbReserved;// 保留,必須為0
} RGBQUAD;
顏色表中RGBQUAD結構數據的個數有biBitCount來確定:
當biBitCount=1,4,8時,分別有2,16,256個表項;
當biBitCount=24時,沒有顏色表項。
位圖信息頭和顏色表組成位圖信息,BITMAPINFO結構定義如下:
typedef struct tagBITMAPINFO {
BITMAPINFOHEADER bmiHeader;// 位圖信息頭
RGBQUAD bmiColors[1]; // 顏色表
} BITMAPINFO;
⑤位圖數據
位圖數據記錄了位圖的每一個像素值,記錄順序是在掃描行內是從左到右,掃描行之間是從下到上。位圖的一個像素值所占的字節數:
當biBitCount=1時,8個像素占1個字節;
當biBitCount=4時,2個像素占1個字節;
當biBitCount=8時,1個像素占1個字節;
當biBitCount=24時,1個像素占3個字節;
Windows規定一個掃描行所占的字節數必須是4的倍數(即以long為單位),不足的以0填充,一個掃描行所占的字節數計算方法:
DataSizePerLine= (biWidth* biBitCount+31)/8; // 一個掃描行所占的字節數
DataSizePerLine= DataSizePerLine/4*4; //字節數必須是4的倍數
位圖數據的大?。ú粔嚎s情況下):
DataSize=DataSizePerLine*biHeight;
BitMap文件格式是在Microsoft Windows3.0以上版本的視窗系統環境下使用的與設備無關的點陣位圖文件模式,它允許視窗系統在任何設備上顯示這個點陣位圖。
每個BitMap文件包含一個文件頭,一個位圖信息數據塊和圖像數據。文件頭是一個BitMapFileHeader的數據結構。其中WORD(2字節)和DWORD(4字節)均為Windows系統定義的數據類型,位圖信息數。
顏色表數據域是可變長的,其長度由位信息頭中的biBitCount值決定。位圖數據的長度由圖像尺寸、像素的位數和壓縮方式等共同決定。實際尺寸可由文件頭中的第二項“文件大小”減去第五項“數據偏移”值得到。
2.2 BMP信息隱藏實現 利用BMP位圖進行信息隱藏首先需要了解BMP文件的存放格式,24位真彩BMP位圖文件包括三部分:
第一部分是BMP文件頭:前2個字節是“BM”,用于識別BMP文件的標志;第3、4、5、6字節存放的是位圖文件的大小,以字節為單位。第7、8、9、10字節是保留的,必須為0。第11、12、13、14字節給出位圖陣列相對于文件頭的偏移。[6]
第二部分是點位圖信息:從第29個字節開始,第29、30字節描述的是像素的位數。第35、36、37、38字節確定圖像字節數的多少,但通常此項為空。
第三部分是位圖陣列:從第39個字節開始,每3個字節表示一個像素,這3個字節依次表示該像素的紅、綠、藍亮度分量值,要從位圖文件中“擠”出用來隱藏信息的存儲空間。
①信息隱藏實現模型。圖像信息隱藏系統的模型如圖2所示。
②信息隱藏實現原理。根據亮度公式:I=0.3R+0.59G+0.11B可以知道人眼對于綠色分量最為敏感,對藍色分量最不敏感,綠色分量值改變1個單位就相當于藍色分量改變5個、紅色分量改變2個單位。折算為二進制,紅色分量可以改變其低兩位、綠色分量可以改變其最低位、藍色分量可以改變其低三位。這樣就可以從描述每個像素的3個字節中得到2+1+3=6個比特的冗余信息位用于存儲要隱藏信息的比特流。
3 總結
如果隱藏的文件不慎落在他人手上,我們也不必擔心文件會被輕易的解密,而失去它的安全性,因為隱藏的信息有如下兩個特點:第一,加密后的文件在外表上與一般的文件并無二致,加密前后位圖文件大小也不會發生變化,所以不必擔心被人識破;第二,被加密的信息即使被人識破了,它也有75%的冗余碼,要想破解這75%的部分,盜密者還是要花費一定的時間和精力的,這就提高了文件的保密性;第三,破密者不知道加密時所采取的算法,在沒有正確解密密碼的情況下也是很難去破譯的。綜上所述,隱藏文件的做法在給文件加密的過程中是很切實有效的一個做法,它在系統加密的過程中起著舉足輕重的作用。
參考文獻:
[1]趙樹升,趙韶平.Windows信息安全原理與實踐.清華大學出版社,2009,6:8-10.
[2]卿斯漢.密碼學與計算機網絡安全.清華大學出版社.2008:25:87-98.
[3]黃革新,肖競華.基于BMP圖像信息隱藏技術的研究與實現.Vol(5),2009:17-19.
[4]趙倩.數字水印版權保護系統:[碩士學位論文].首都經濟貿易大學,2009:89-102.
篇5
論文關鍵詞:計算機,網絡安全,安全管理,密鑰安全技術
當今社會.網絡已經成為信息交流便利和開放的代名詞.然而伴隨計算機與通信技術的迅猛發展.網絡攻擊與防御技術也在循環遞升,原本網絡固有的優越性、開放性和互聯性變成了信息安全隱患的便利橋梁.網絡安全已變成越來越棘手的問題在此.筆者僅談一些關于網絡安全及網絡攻擊的相關知識和一些常用的安全防范技術。
1網絡信息安全的內涵
網絡安全從其本質上講就是網絡上的信息安全.指網絡系統硬件、軟件及其系統中數據的安全。網絡信息的傳輸、存儲、處理和使用都要求處于安全狀態可見.網絡安全至少應包括靜態安全和動態安全兩種靜態安全是指信息在沒有傳輸和處理的狀態下信息內容的秘密性、完整性和真實性:動態安全是指信息在傳輸過程中不被篡改、竊取、遺失和破壞。
2網絡信息安全的現狀
中國互聯網絡信息中心(CNNIC)的《第23次中國互聯網絡發展狀況統計報告》。報告顯示,截至2008年底,中國網民數達到2.98億.手機網民數超1億達1.137億。
Research艾瑞市場咨詢根據公安部公共信息網絡安全監察局統計數據顯示.2006年中國(大陸)病毒造成的主要危害情況:“瀏覽器配置被修改”是用戶提及率最高的選項.達20.9%.其次病毒造成的影響還表現為“數據受損或丟失”18%.“系統使用受限”16.1%.“密碼被盜”13.1%.另外“受到病毒非法遠程控制”提及率為6.1%“無影響”的只有4.2%。
3安全防范重在管理
在網絡安全中.無論從采用的管理模型,還是技術控制,最重要的還是貫徹始終的安全管理管理是多方面的.有信息的管理、人員的管理、制度的管理、機構的管理等.它的作用也是最關鍵的.是網絡安全防范中的靈魂。
在機構或部門中.各層次人員的責任感.對信息安全的認識、理解和重視程度,都與網絡安全息息相關所以信息安全管理至少需要組織中的所有雇員的參與.此外還需要供應商、顧客或股東的參與和信息安全的專家建議在信息系統設計階段就將安全要求和控制一體化考慮進去.則成本會更低、效率會更高那么做好網絡信息安全管理.至少應從下面幾個方面人手.再結合本部門的情況制定管理策略和措施:
①樹立正確的安全意識.要求每個員工都要清楚自己的職責分工如設立專職的系統管理員.進行定時強化培訓.對網絡運行情況進行定時檢測等。
2)有了明確的職責分工.還要保障制度的貫徹落實.要加強監督檢查建立嚴格的考核制度和獎懲機制是必要的。
③對網絡的管理要遵循國家的規章制度.維持網絡有條不紊地運行。
④應明確網絡信息的分類.按等級采取不同級別的安全保護。
4網絡信息系統的安全防御
4.1防火墻技術
根據CNCERT/CC調查顯示.在各類網絡安全技術使用中.防火墻的使用率最高達到76.5%。防火墻的使用比例較高主要是因為它價格比較便宜.易安裝.并可在線升級等特點防火墻是設置在被保護網絡和外部網絡之間的一道屏障,以防止發生不可預測的、潛在破壞性的侵入。它通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況.以此來實現網絡的安全保護。
4.2認證技術
認證是防止主動攻擊的重要技術.它對開放環境中的各種消息系統的安全有重要作用.認證的主要目的有兩個:
①驗證信息的發送者是真正的主人
2)驗證信息的完整性,保證信息在傳送過程中未被竄改、重放或延遲等。
4.3信息加密技術
加密是實現信息存儲和傳輸保密性的一種重要手段信息加密的方法有對稱密鑰加密和非對稱密鑰加密.兩種方法各有所長.可以結合使用.互補長短。
4.4數字水印技術
信息隱藏主要研究如何將某一機密信息秘密隱藏于另一公開的信息中.然后通過公開信息的傳輸來傳遞機密信息對信息隱藏而吉.可能的監測者或非法攔截者則難以從公開信息中判斷機密信息是否存在.難以截獲機密信息.從而能保證機密信息的安全隨著網絡技術和信息技術的廣泛應用.信息隱藏技術的發展有了更加廣闊的應用前景。數字水印是信息隱藏技術的一個重要研究方向.它是通過一定的算法將一些標志性信息直接嵌到多媒體內容中.但不影響原內容的價值和使用.并且不能被人的感覺系統覺察或注意到。
4.5入侵檢測技術的應用
人侵檢測系統(Intrusion DetectionSystem簡稱IDS)是從多種計算機系統及網絡系統中收集信息.再通過這此信息分析入侵特征的網絡安全系統IDS被認為是防火墻之后的第二道安全閘門.它能使在入侵攻擊對系統發生危害前.檢測到入侵攻擊.并利用報警與防護系統驅逐入侵攻擊:在入侵攻擊過程中.能減少入侵攻擊所造成的損失:在被入侵攻擊后.收集入侵攻擊的相關信息.作為防范系統的知識.添加入策略集中.增強系統的防范能力.避免系統再次受到同類型的入侵入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異?,F象的技術.是一種用于檢測計算機網絡中違反安全策略行為的技術。
篇6
關鍵詞:電子郵件,取證,計算機犯罪
一、引言
近年來,伴隨著網絡與信息化的快速發展,電子郵件作為信息交換方式,以其新型、快速、經濟的特點而成為人們通信和交流的重要方式。論文參考網。與此同時,各種犯罪分子也開始普遍利用電子郵件作為工具來實施其罪惡。
二、Email取證及相關問題:
2.1 Email取證及其現狀
Email取證主要是指分析電子郵件的來源和內容來作為證據、確定真正的發送者和接收者、以及發送的時間。在實際辦案過程中,一般的偵查人員和公訴人員缺乏相關的專門知識,在收集、提取、保全、審查、運用電子證據的時候往往困難重重:電子證據的刪除太快太容易,執法部門機關在取證前,可能已經被毀滅;目前在我國電子證據能否成為證據、電子證據成為證據的條件及合法性等問題存在廣泛爭議;這種偵查難、舉證難、定罪難的境況迫切要求適用的取證工具的產生與應用,而互聯網電子郵箱申請與真實身份并沒有掛鉤,一旦出現問題,通過Email偵查取證難度很大。
2.2 Email取證需了解的基本技術
一般來說,E-mail的收/發信方式分為兩種:通過ISP或免費郵箱服務商提供的SMTP發信服務器中轉的發信方式;通過本機建立SMTP發信服務器直接發送電子郵件的方式。
三、Web 電子郵件事件取證線索發現與分析
對電子郵件事件痕跡進行檢驗,發現線索是電子郵件取證的關鍵問題。Web電子郵件線索發現可以在兩個地方進行:服務器端和客戶機端。服務器端取證一般指通過在Internet關鍵節點部署郵件監控系統進行取證。通過將電子郵件監視軟件安裝的ISP的服務器上,來監視可疑的電子郵件。論文參考網。客戶端取證是通過Web郵件用戶通過賬號和密碼登錄到郵件服務器上,進行相關的電子郵件活動是取得痕跡。,用戶查看電子郵件信息時,只要瀏覽過,就會在機器上流下蛛絲馬跡。目前,在我們國內用的最多的瀏覽器是Microsoft公司的InternetExplorer,這里主要研究在客戶端通過IE提取痕跡。
3.1 Web Email事件的線索發現
用戶利用IE收發、閱讀電子郵件的事件,使得IE瀏覽器把某些信息顯示出來并且放入緩存。因而,Web 電子郵件事件痕跡可以從一些相關的文件中找到,這些與Web Email痕跡相關的文件位置主要包括:收藏夾、Cookies、歷史記錄、瀏覽過的網頁的鏈接、Internet臨時文件、Autocompletion文件等。通過這些可以得到很多包括用戶的私人信息以及該用戶所在組織的信息等。
3.2 通過瀏覽器發現Email事件痕跡,尋找取證線索
利用Web瀏覽器來收、發、閱讀電子郵件時會在硬盤上留下大量的數據。在Web 瀏覽器的歷史記錄Index.dat文件和緩存記錄里,瀏覽器的歷史記錄和緩存記錄都在本地硬盤上保存,通過歷史記錄和緩存記錄查詢可以很容易的看到瀏覽器曾經訪問過的網站的地址。
通過查看Index.dat文件和瀏覽器的緩存來尋找時間痕跡。
index.dat記錄著通過瀏覽器訪問過的網址、訪問時間、歷史記錄等信息。實際上它是一個保存了cookie、歷史記錄和IE臨時文件記錄的副本。系統為了保密是不會讓用戶直接看到index.dat文件。但進入IE的臨時文件夾“TemporaryInternet Files”,在其后面手工加上“Content.IE5”,可發現該文件夾下面另有文件夾和文件,其中包括index.dat,該文件被系統自身使用,無法通過常規方式刪除。通過查看本地硬盤的Index.dat,可以查出該機器曾經造訪過哪些網站,是否在相應的時間訪問過與案件相關的SSH服務器、Proxy服務器或者其它與案件相關的IP地址。
IE使用緩存Cache來存放已訪問過的一些網站的信息來提高瀏覽速度。一般地,這些都存在Internet臨時文件夾里面,起到加速瀏覽網頁作用,可以通過查看緩存內容來發現Email事件的痕跡。
3.3 通過Web電子郵件的文件頭查找線索
Web電子郵件頭中除了標準的電子郵件頭部分,還包含許多其它的信息。有些利用內部局域網連接互聯網用戶認為他們處于防火墻之后,他們的真實身份不會通過瀏覽過的網站暴露出去,但事實并非如此。因為多數局域網內部用戶通過透明訪問外部的Web服務器,當用戶訪問外部的郵件服務器時,收發或閱讀郵件時,在局域網服務器端,可以通過Email的頭HTTP_X_FORWARDED_FOR來獲取服務器的服務器名以及端口,通過HTTP_VIA可以知道客戶的內部IP。
在現實中,發信者為掩蓋其發信信息,利用一些工具來掩蓋電子郵件的文件頭信息,例如使用Open-Relay、匿名E-mail、Open Proxy 、SSH通道等,在電子郵件頭中提供錯誤的接收者信息來發送信息。利用Open-Relay,郵件服務器不理會郵件發送者或郵件接受者是否為系統所設定的用戶,而對所有的入站郵件一律進行轉發(Relay)。發信者在發送電子郵件的時候,就會利用這種開放功能的郵件服務器作為中轉服務器,從而隱藏發送者的個人信息和IP地址。實際上通過open relay服務器發送的電子郵件中仍包含真正發送者的IP地址信息,對于使用Open Rely的Web電子郵件,可以從兩方面來取得線索:Web電子郵件的郵件頭中包含原始發信人的IP地址;Open Relay服務器的Open Relay日志文件里面也包含原始發信人的IP地址。
在匿名E-mail情況下,接受方沒有任何發件人信息,但可以從郵件信頭部分看到發信的時間,使用的郵件服務器等信。論文參考網。發信者使用匿名郵件轉發器轉發電子郵件,將郵件轉發到目的地,真正的發信人則被隱藏起來,相對來說,這種情況下的線索就顯得比較復雜。具體做法如下:首先可以通過電子郵件頭和Web電子郵件的日志文件來回溯到提供匿名發信服務的服務器(提供匿名發送的Web站點),然后查看其日志文件,確定發送被追查的Email發送的時刻,到底哪個Web電子郵件賬號連接到了匿名服務的Web服務器上,其IP地址是什么。
Open Proxy具有連接或重寄信息到其他系統服務器上的功能,作為一個Proxy,實際上也就是一個網絡信息傳遞的中間人,對于通過open Proxy發送的電子郵件,在轉發信息的過程中系統刪除了能確定流量源頭的原始信息,對這種電子郵件,發現線索的只能是通過電子郵件頭以及Web電子郵件的日志尋找其使用的Open Proxy的IP地址,然后在服務器的日志文件中來發現真正的發信人地址。
四、結束語:
隨著計算機網絡及其相關技術的發展,打擊計算機犯罪技術也需要隨之不斷發展,計算機勘察取證技術所面臨的問題將不斷增多。本文僅對Web電子郵件痕跡取證進行了初步的研究,如何針對這些Web電子郵件事件痕跡,設計一個綜合的Web電子郵件取證工具是下一步要繼續研究的內容。
篇7
一、我國網絡信息安全的現存問題分析
目前,我國計算機網絡技術水平已經成功與國際接軌,信息安全問題成為其發展的主要問題。縱觀我國互聯網信息安全環境,我們可以看到在網絡信息這一領域,主要受到兩大問題的影響與制約,需要得到及時有效地解決。其一是自然環境的影響,其二是人為因素的制約,其三就是計算機問題等,以下就具體來看。
(一)自然環境
從某種程度上來看,自然環境的因素對計算機網絡安全的影響是多方面的,且影響較大。這主要表現在溫度和自然災害等方面。由于其不可控性,因此其造成的后果也是不可預測的。對于這類影響因素,就應當做好風險預估與緊急備案措施,以最大限度地降低相關損失。
(二)人為因素
其次就是人為因素,這是目前影響我國計算機網絡安全的最大隱患。這主要表現在操作不規范、清理不及時、文件無加密、病毒侵入等等,就會導致信息的泄露或者竊取。換句話說,就是目前人們的安全意識還很不強烈,對于信息處理的相關行為還存在很多漏洞。比如很多人的銀行卡密碼就直接用生日或者簡單的連串數字,黑客侵入賬戶就格外容易,造成財產損失就是不可避免的了。雖然當前對于自然因素很難去把控,但是人為因素的不足或缺陷,還是很容易彌補的[2]。處于信息時代,人們必須要加強信息安全的防范意識,對一些重要信息應當進行加密處理,對自己使用的計算機,應當定期或不定期進行及時有效的殺毒處理,及時刪除一些痕跡信息,規范自己的互聯網行為和計算機操作行為,從而避免不必要的損失發生。
(三)計算機網絡自身問題
從計算機自身來看,其系統和軟件程序、硬件程序等出現的隱患也是造成信息安全問題的重要因素之一。由于程序開發人員在進行系統或軟件開發與設計時,欠缺周全考慮等而導致安全隱患的存在,或者是由于不可預測或不可控的黑客技術的升級等,對計算機軟件及其程序造成了威脅。系統或軟件中所存在的漏洞極易成為不法分子獲取重要資料或信息的重要突破口,以此進行對計算機的攻擊行為,從而破環計算機網絡的安全穩定的環境[3]。但是,我們知道,針對所有的計算機軟件或相關程序、系統而言,漏洞時無法避免的,或者換句話說,漏洞或多或少都是存在的,同時,對于這些漏洞的修復工作也很難在短時間內全面完成。這樣,計算機的網絡信息安全很難有持續穩定性的保障,難免會出現這樣那樣的問題。只有結合高科技手段與網絡監控這兩方面的工作,才能對計算機網絡信息的安全性和可靠性有一定的保障性。針對計算機自身特性而言,安全性保障主要由物理安全(即硬件設備及周邊)和邏輯安全(即信息數據、軟件系統等)兩部分組成,缺一不可。只有針對性地展開完善性工作,才能最大程度地提高計算機網絡信息的安全性能。
二、網絡信息防護的重要性分析
我國的網絡環境目前已處于非常開放的狀態,計算機技術在近年來的發展態勢迅猛,其水平得到了極大的提升。當前,我們在通過各種網絡平臺進行社交時,都必須先要注冊個人信息,有的還要通過實名認證。在傳輸文件時,也要注明清楚個人的詳細信息。要知道,這是個信息大爆炸的時代,人們的信息安全的保障是一個很大的難題,甚至目前還沒有辦法完全杜絕這種現象的發生。比如在進行信息共享時,由于互聯網傳播速度非???,其速度甚至超出你的想象,這就很難對傳輸出去的信息進行有效掌控。而且總有些人出于非法盈利的目的,他們會利用這些信息盜取重要資料、惡意篡改手機或電腦上的數據信息,有的還會造成嚴重的經濟損失。近年來,這些情況時常在我們身邊上演著??梢?,對網絡信息安全進行針對性的防護和保證,必須要提上日程,盡早解決這個難題。這不僅對于人們來說,對于國家來說,也是一個重要的信息安全舉措,其重要性是不言而喻的。>>>>推薦閱讀:探析大數據下計算機軟件技術的具體應用
三、計算機網絡信息安全的防護方法探究
從一定程度上來說,網絡信息安全其實就是計算機網絡安全中最為核心的關鍵問題,同時也是全世界各國都極為關注的重點問題。如何利用先進的計算機網絡技術保障網絡信息的安全性、穩定性、可靠性,是我們當前要解決的首要課題。同時,人們在使用計算機時,還應當要增強安全意識,習慣使用殺毒軟件,以及可以利用一些手段隱藏計算機的IP地址,以保障自己的信息安全[4]。以下將分為六點進行詳細闡述,分析如下。
(一)防火墻技術
嚴格來說,防火墻可以對計算機網絡信息起到一定的保障作用。顧名思義,防火墻主要是采用一定的技術手段,對內網和外網的信息數據進行處理。對外網來說,防火墻主要進行限制的監控,以防止不安全因子進入威脅到計算機內部信息。對于內網來說,防火墻的設置主要是為了保障其安全性和穩定性,防止被外網檢測和探測到相關信息,限制外界訪問,從而達到保障網絡信息安全的目的??傊?ldquo;分離控制”就是防火墻的主要功能,起著限制外網、保護內網的作用。
(二)訪問控制技術
充分利用好計算機內部網絡的訪問控制技術,以大大提升內部信息的安全性。訪問控制技術主要就網絡安全全局策略提出來的,不僅可以對上網主體進行安全設置,比如用戶身份、密碼、口令驗證等,還能夠進行網絡授權服務,這樣就可以保障合法用戶的合理權限,對于不合法用戶就起到排查與限制的作用,從而就使得網絡信息不會被輕易地惡意篡改。
(三)入侵檢測技術
入侵檢測技術,顧名思義,就是對內網環境中是否存在入侵行為進行全天候地檢測,以及時發現惡意入侵行為以及時采取制止與防護措施,以最大效率地保障信息安全。防火墻是對外網進行檢測的,而入侵檢測主要是以內網為基地,以發現和排除內網中的安全隱患問題的。入侵檢測技術包括了實時監控、及時預警和應急預案等,這對于計算機網絡信息安全的防護是不可或缺的重要措施,因此,在進行計算機系統的搭建時,入侵檢測系統是必須要融入系統之中的重要部分。
1.信息加密技術
其實,對于計算機網絡信息的安全防護,還可以進行信息加密的處理。信息加密就是采用加密算法,對重要信息或數據進行加密,把信息轉換成密碼文字,這樣就使得非法入侵人員無法精準識別正確信息。即便他們盜取了這些加密信息,但由于沒有密碼鑰匙,就無法對這些加密信息或數據進行解密的處理,從而保障了信息不被泄露,增加了信息盜取難度,提高了計算機網絡的重要信息的安全性與可靠性。
2.IP地址隱藏處理
用戶在使用計算機網絡進行上網時,可以利用第三方服務器進行自身計算機地址的隱藏處理。這樣可以大大提高計算機網絡信息的安全性能。再者,進行文件傳輸時,也容易暴露信息傳輸網址,從而容易造成信息的泄露。其實,對于傳輸文件的地址隱藏目前也是可以實現的。通過打亂地址序列,不法分子即便盜取了信息資料,也無法正確打開信息地址,因而無法順利使用該信息。同時,用戶一旦發現信息丟失或被盜取,可以第一時間修改密碼以及賬號等,以確保信息安全。
3.提高防護意識
以上這些措施其實都是為了提高計算機網絡信息安全而設置的,但是更為關鍵的還是用戶本人必須要具備強烈的信息安全的防護意識。如果缺乏信息安全意識,缺乏危機感,那么,再多的防護工作也達不到理想的效果[5]。因此,用戶應當從日常小事做起,在平時使用計算機時,就應當培養自己的文明、健康使用互聯網的習慣,不要隨便打開陌生網站,更不要輕易輸入自己的相關信息。需要明確的是,在計算機內安裝殺毒軟件是非常有必要的,殺毒軟件能夠在很大程度上降低電腦病毒入侵的可能性,同時還能夠及時發現并查殺病毒,以保障電腦安全。每次計算機開機之后,第一時間就應當進行檢查,用殺毒軟件進行計算機內網的檢測,以保障上網的順暢。對于我國相關的計算機網絡的研發與防護部門來說,應當要廣泛宣傳文明上網的意識,積極宣傳網絡信息安全防護的常識性知識。與此同時,國家相關法律部門,也應當要順勢而為、與時俱進,制定出一系列完善的網絡監管體制,完善相關的法律法規[6]。并且要嚴格執法,對于不法行為要進行嚴格處理、絕不姑息,對于違法犯罪的信息盜竊行為,應當要及時打壓,嚴肅處理,從而規范網絡行為,凈化網絡環境。
四、總結
總而言之,我國計算機網絡技術已然十分發達,信息公開、透明的程度也極其極高,同時也使得個人的信息安全得不到有效保障。一些不法分子游走在法律邊緣,進行個人信息的竊取或販賣等不法活動,從中牟取暴利。信息共享雖然帶來了數據化的便捷,但是很顯然也帶來了一些安全隱患,甚至會造成嚴重的經濟損失等惡果。因此,不管是對個人來說,還是對于計算機的開發來說,還是對國家相關部分來說,都應該要提高信息安全防護的意識,采取有效措施,如利用防火墻裝置、訪問控制、入侵檢測技術、隱藏地址、信息加密等等方式,提高計算機網絡信息的安全性、可靠性,同時要應當要建立健全相關的法律法規,使其有法可依,營造一個健康、文明、和諧的互聯網氛圍。
【計算機碩士論文參考文獻】
[1]韓祿.分析計算機網絡信息安全的影響因素及常用的防護策略[J].科技展望,2017,27(6)12-12.
[2]孫偉俊.關于計算機網絡信息安全及防護策略探究[J].信息通信,2018,No.186(6):114-115.
[3]金川.計算機網絡信息安全及防護策略的思考[J].現代信息科技,2017,1(4):103-104.
[4]周涵.大數據時代計算機網絡信息安全及防護策略分析[J].數碼世界,2017(10):157-157.
[5]秦浩.計算機網絡信息管理安全防護若干問題與應對策略[J].信息與電腦(理論版),2017(23):185-187.
篇8
[關鍵詞]數字水印;教育資源;版權保護
[中圖分類號]G40-057 [文獻標識碼]A [論文編號]1009-8097(2013)03-0091-04 [DOI]10.3969/j.issn.1009-8097.2013.03.018
一.數字版權保護技術現狀
隨著互聯網的發展,越來越多的教育資源開始以多媒體數據的形式表達,例如用數碼相機采集教學素材、用網上點播看教學視頻、用MP4播放器聽英語等。這些教學活動所涉及的多媒體數據蘊含了大量價值不菲的信息。數字化技術精確、大規模的復制功能和Internet的全球傳播能力都極大地沖擊著現有版權制度,數字教育資源的版權管理和保護也是當前的一個難題。
早在上個世紀90年代,人們就意識到在網絡上進行數字作品分發存在運用技術手段進行知識產權保護的必要。在學術研究領域,Dartmouth大學的John S.Erickson在1997年的博士論文中提出了FIRM(一種互操作權限管理框架),它也是斯坦福數字圖書館項目開發的基礎設施原型Infobus的協議之一,用來將因特網協議擴展為更高層的信息管理協議。GeorgeMason大學信息技術學院的Jaehong Park在2003年的博士論文中提出了一種統一的使用控制框架,從理論上探討了各種權限管理方式的統一建模問題。中國科學院計算技術研究所的譚建龍對Interent內容的安全分發與版權保護問題進行了較為深入的研究,并做了一定的系統設計和實現。香港大學、西安交通大學等也在數字版權保護技術領域做了不少研究工作。
第一代數字版權管理(DRM)技術主要以安全和加密技術為主,它對數字作品進行加密并以對版權分配進行控制的形式限制對內容的使用,防止非授權拷貝。雖然成熟的密碼學可以解決安全傳遞和訪問控制,但是一旦解密后,數字作品便可以隨意地被拷貝,這將給數字作品制造商帶來巨大的損失,從而制約著網絡數字媒體應用的不斷深入。第二代數字版權管理技術變得更加豐富,包括對知識產權擁有者的有形和無形資產的全面管理,覆蓋了版權描述、身份鑒別、內容交易、內容保護、版權使用的監控和跟蹤等各個方面。
網上傳播的多媒體教學資源同樣存在大量的盜版和侵權問題,如何保護多媒體教學資源的版權已成為近年來教育界、法律界及計算機應用研究中面臨的熱點和難點問題?,F代教育技術的應用現實呼喚新的技術來保證現代教育資源的版權,從而保護廣大教師的勞動成果,進而保證現代教育與學術的良好發展。
二.數字水印的分類
數字水印是指嵌入在數字信息中有關擁有者或授權者并具有鑒別性但不影響該數字信息使用價值的數字信息(如文字、圖像、序列數等)。由于具有透明性,穩健性和安全性的特點,數字水印技術在數字版權保護領域應用廣泛。數字水印算法能識別出被嵌入到所保護對象內的所有者的相關信息(如注冊的用戶號碼、產品標志或有意義的文字等)并能在需要的時候將其提取出來,用來判別對象是否受到攻擊,且能夠監視被保護數據的傳播以及非法拷貝控制等?,F有的基于數字水印的數字產品版權保護基本上是面向數字資源本身的,如數字媒體內容完整性認定、數字媒體篡改及篡改位置的認定等。J.cox曾在他的論文中談到,數字水印由于其良好的應用性能必將繼續為企業界所使用,特別是在數字版權保護領域。
數字水印技術近年來發展迅速,到目前已有了大量不同的數字水印方法,按不同的角度,數字水印可作如下分類:
1.按特性劃分
數字水印按照特性可以分為魯棒數字水印和脆弱數字水印兩大類。魯棒數字水印主要用于在數字作品中標識著作權信息,如作者、作品序號等,它要求嵌入的水印能夠經受各種常用的編輯處理;脆弱數字水印主要用于完整性保護,與魯棒水印的要求相反,脆弱水印必須對信號的改動很敏感,人們根據脆弱水印的狀態就可以判斷數據是否被篡改過。
2.按水印所附載的媒體劃分
按水印所附載的媒體,我們可以將數字水印劃分為圖像水印、音頻水印、視頻水印、文本水印以及用于三維網格模型的網格水印等。隨著數字技術的發展,會有更多種類的數字媒體出現,同時也會產生相應的水印技術。
3.按檢測過程劃分
按水印的檢測過程可以將數字水印劃分為明文水印和盲水印。明文水印在檢測過程中需要原始數據,而盲水印的檢測只需要密鑰,不需要原始數據。一般來說,明文水印的魯棒性比較強,但其應用受到存儲成本的限制。目前學術界研究的數字水印大多數是盲水印。
4.按內容劃分
按數字水印的內容可以將水印劃分為有意義水印和無意義水印。有意義水印是指水印本身也是某個數字圖像(如商標圖像)或數字音頻片段的編碼;無意義水印則只對應于一個序列號。有意義水印的優勢在于,如果由于受到攻擊或其他原因致使解碼后的水印破損,人們仍然可以通過視覺觀察確認是否有水印。但對于無意義水印來說,如果解碼后的水印序列有若干碼元錯誤,則只能通過統計決策來確定信號中是否含有水印。
5.按水印隱藏的位置劃分
按數字水印的隱藏位置,我們可以將其劃分為時(空)域數字水印、頻域數字水印、時/頻域數字水印和時間/尺度域數字水印。時(空)域數字水印是直接在信號空間上疊加水印信息,而頻域數字水印、時/頻域數字水印和時間/尺度域數字水印則分別是在DCT變換域、時/頻變換域和小波變換域上隱藏水印。隨著數字水印技術的發展,各種水印算法層出不窮,水印的隱藏位置也不再局限于上述四種。應該說,只要構成一種信號變換,就有可能在其變換空間上隱藏水印。
三.基于數字水印的教育資源版權保護分析
教育資源中存在大量的Word文檔,PPT課件,電子書,教學音視頻,教學游戲等數字產品,針對不同類型的資源使用不同的水印保護技術也是非常必要的。
1.文本教育資源
文本數字水印指在文本中加入水印,最常見的載體文件有TXT、DOC、PDF等格式。據統計,80%以上的信息是通過文字承載與傳播的。在人類的所有傳播媒介中,文字的地位最重要。無論傳播技術和媒體形式如何變遷,文字的作用在傳承人類文明、推動社會進步的過程中都是處于核心地位的。在互聯網環境下保護各種電子書籍、合同、證件、契約等文本數字產品的版權和信息安全的迫切性和重要性更為突出,與此同時,在教育資源中,存在大量的Word文檔,PPT課件,電子書等文本數字產品,這些文本資源版權的迫切性及重要性更為突出,因此,進行文本數字水印的教育資源版權技術研究也是非常必要的。
2.圖像和視頻教育資源
視頻水印算法的研究幾乎與圖像水印算法同步,1996年FrankHartung等在SPIE會議上提出的視頻序列直接擴頻的水印算法是視頻水印算法的早期代表工作,一般簡稱F&G算法。同年,在英國劍橋大學召開了首屆國際信息隱藏會議(IHW),在2002年首次專門召開數字水印的會議(IWDW),以后每年定期舉行。此后發表的有關數字水印的文章呈爆發趨勢。2001年,Fridrich提出了無損認證的思想,并實現了兩種脆弱的無損水印算法,這是水印認證技術特殊應用的早期代表。此后,De Vleeschouwe、Ni等人發展了半脆弱的無損認證水印。在視頻水印算法研究領域,早期的算法均建立在擴頻基礎之上,除F&G算法外,還有如Ton Kalker的JAWS算法、Cox的擴頻算法以及Mobasseri的CDMA比特面算法等典型算法。
3.音頻教育資源
數字音頻水印是將具有特定意義的水印信息嵌入到原始音頻信號中,嵌入之后對音頻信號的質量沒有明顯的影響。人的視覺和聽覺特性差別較大,與圖像水印相比,音頻水印除了具有魯棒性、不可檢測性、透明性、安全性和自恢復性等特點外,還有自己的一些特點。早在1954年,美國Muzac公司申請了一項名為“Identification of sound and Like signals”的專利,將標識水印信息不可感知地嵌入到音樂中,從而證明所有權的方法。這是迄今為止所知道的最早的電子水印技術。2000年,鈕心忻等提出了一種音頻水印算法,利用小波變換對原始語音信號進行分解,保留小波分解的近似分量,并對小波分解的近似分量進行相關處理,以便嵌入水印。王讓定等人提出了一種方法,在音頻信息隱藏技術的基礎上,可以實現語音保密通信,并且可以有效抵抗去同步攻擊。陳荔聰等人提出一種基于奇偶量化的音頻水印算法,算法在音頻信號的時間域上檢索滿足條件的同步信號區,當含水印的音頻信號受到裁剪攻擊,可以取出正確的水印。目前,大多數的研究工作都是圍繞圖像和視頻水印做的,對音頻水印算法研究的文章和成果相對較少。
四.教育資源版權保護方案
1.教育資源版權保護整體方案
為實現版權保護,在使用數字教育資源前要對其進行處理,即將數字教育資源版權信息及作品信息進行封裝,封裝時針對不同類型的資源采用不同的水印封裝技術。與此同時,權利描述機構根據數字教育資源的認證信息形成權利信息。當有用戶需要使用文化遺產資源時,先由認定跟蹤機構對其進行交互認定,順利通過認定后,機構根據用戶的申請形成用戶申請權利信息。使用控制機構根據數字教育資源的固有權利信息與用戶的申請權利信息做出使用權利決策,并將該權利賦予用戶,使其在該權利范圍內使用數字內容。在用戶使用數字內容的整個過程中,認定跟蹤機構都對其進行動態跟蹤和行為認證,一旦發現有越權使用的情況認定跟蹤機構就會及時地對該用戶采取相應措施。用戶使用完數字教育資源后需進一步對其進行行為認證,以確保數字版權未遭到破壞。圖1是數字教育資源的數字權利認定和跟蹤關鍵技術研究框架,包括數字媒體內容包裝、數字權利動態描述、數字權利使用控制以及數字權利認定和動態跟蹤等。
2.教育資源的水印封裝
水印封裝包括數字作品統一格式、水印信息的創建、數字作品內容摘要的提取、水印嵌入以及內容的安全加密等過程模塊。其研究框架如圖2:
水印封裝分為7個基本步驟,具體為:
(1)從數字教育資源庫中取出將要處理的數字作品,將其轉換為規定的符合格式文檔。
(2)從復合格柵文檔中提取版權及作品的相關信息,包括作品ID以及作品創作者描述信息、作品描述信息等。
(3)提取統一格式文檔的內容摘要,用于文檔的完整性驗證,且作為水印封裝的部分水印信息。
(4)創建固有權利規則,指定用戶可對該文檔采取的操作,比如瀏覽、復制、編輯等。
(5)將版權信息、作品信息、固有權利規則和內容摘要進行編碼,生成水印信息。
(6)在密鑰的控制下,將生成的水印信息封裝到數字作品中。
(7)在密鑰Seed控制下生成密鑰,對封裝后的數字作品進行加密操作,形成最終用于的數字產品。將處理后的數字作品放入產品信息庫,將水印封裝過程中所涉及的密鑰存入密鑰信息庫。
3.教育資源版權保護水印方案
多媒體教學課件包含著文檔、圖像(包括圖形)、音頻、視頻(包括動畫)等數字信息內容,而與這些內容形式的數字資源相對應,分別有文檔水印、圖像水印、音頻水印、視頻水印等。最典型的三分屏課件包括三個部分:教師講課的音視頻、PowerPoint(當然也可能是其他電子文檔)和課程綱要,則其數字水印版權保護系統應該是包含語音,文本,圖像,視頻水印的綜合應用系統,如圖3。
對于需要進行版權保護的數字教學資源,根據數字信息類型選擇相應的數字水印子系統進行水印的嵌入。這樣,嵌入了數字水印的數字教學資源再進行必要的資源共享和開放。當發現自己的這些數字教學資源有被非法復制和使用時,就可以將此侵權行為訴諸法律,通過從包含水印的數字教學資源中提取出能代表自己個人信息的數字水印來保護自己的版權。
篇9
關鍵詞:數據倉庫,數據挖掘,電子政務
在電子政務信息建設中已經有了成功的電子政務業務處理和信息管理系統,卓有成效的過程控制指揮系統和辦公自動化系統。但從電子政務全局的高層次和大范圍的分析角度去審視,則感到數據分散,難以整合。因此,研究電子政務數據倉庫和數據挖掘很有必要。
1.電子政務信息建設的數據倉庫
電子政務數據倉庫是電子政務信息架構的新焦點,它提供集成化的和歷史化的電子政務業務數據;它集成種類不同的電子政務應用系統;電子政務數據倉庫從事物發展和歷史角度來組織和存儲電子政務數據,以供信息化和分析處理之用。它是對現有電子政務信息系統深刻認識的結果,來自異地、異構的電子政務數據源或數據庫的數據經過加工后在電子政務數據倉庫中存儲、提取和維護。傳統的電子政務數據庫主要面向業務處理,而電子政務數據倉庫面向復雜數據分析、高層決策支持。電子政務數據倉庫提供來自種類不同的電子政務應用系統的集成化和歷史化的數據,為全局范圍的電子政務戰略決策和社會治安長期趨勢分析提供有效的支持。免費論文參考網。目前,經過近20年的建設,全國電子政務信息系統建設已經積累了大量數據,對于電子政務工作起了意義深遠的推動作用,電子政務工作已經初步進入了數字化、電子化、信息化,極大地提高了電子政務工作的效率。以土地管理為例,現在的管理方式是以前不能比擬的。但是,如何將這些數據用于全局范圍的戰略決策和長期趨勢分析,則是需要進一步解決的問題。例如,土地問題,近年來始終與住房問題、物價問題和就業問題一起,成為全國人民非常關心的問題,其問題有表面的原因,也有深刻的歷史原因和現實原因。如何花較少的代價,將此問題解決得圓滿一些,建設電子政務數據倉庫是一重要手段。免費論文參考網。
電子政務數據倉庫是一種全新的分布式異構數據系統的集成方法:把各個信息源中與決策支持有關的數據,預先經過提取、轉換、過濾,并與相應信息源中其它數據進行合并,按主題存放在一個中央數據庫中,當用戶需要查詢時,可以直接訪問中央數據庫,不必訪問其它數據源。
電子政務數據倉庫包括3個基本的功能部分。數據獲?。簭碾娮诱找痪€數據源獲取數據,數據被區分出來,進行拷貝或重新定義格式等處理后,準備載入電子政務數據倉庫。數據存儲和管理:負責電子政務數據倉庫的內部維護和管理,包括數據存儲的組織、數據的維護、數據的分發。信息訪問:屬于電子政務數據倉庫的前端,面向用戶------提取信息、分析數據集、實施決策。進行數據訪問的工具主要是查詢生成工具、多維分析工具和數據挖掘工具等。
電子政務數據倉庫的特點:針對全局電子政務業務戰略分析,非常詳細的數據,第三范式數據結構,高層次和大范圍的分析,詳細的歷史信息,存儲和管理大量的數據,整個數據結構統一,索引較少。
因此,原來對分布式異構數據的復雜訪問變成直接在該倉庫上進行即席查詢的簡單操作:用戶需要某些指定信息和快速查詢,但不一定要最新信息,在這個環境中需要高性能和訪問信息源中不能長期保存的信息。
電子政務數據倉庫是一個比傳統解決方法更為有效的集成技術,即對感興趣的數據及其變化預先提取并按公共模式集成到一個中央數據庫中,由于分布和異構問題被提前解決,用戶可以在中央數據倉庫上進行高效的查詢或分析。
由于電子政務數據倉庫的體系結構,必須照顧電子政務已有的信息系統的體系結構,以及相關的基礎設施,因此,確定電子政務數據倉庫的體系結構,必須兼顧用戶需求的多變性、基礎設施的復雜性、技術更新的步伐。數據倉庫本身可以使用通用的或者特別要求的數據庫管理系統來實現。盡管在圖中表示的是一個單獨的、中央化的數據倉庫,實際上,為了達到理想的性能,分布式和并行性往往是必然的選擇。
電子政務數據倉庫技術中一些比較重要的問題是:數據倉庫管理,數據源和數據倉庫的演化,復制帶來的不一致,過期數據處理等。電子政務數據倉庫管理涉及電子政務數據倉庫開發的各個階段,與之相關的問題涉及電子政務數據倉庫設計、數據裝載、元數據管理等。數據源和數據倉庫演化,則是研究電子政務數據倉庫體系結構如何順利處理信息源的變化問題,如模式變化、新信息源加入,舊信息源刪除等。復制不一致,是指從各個信息源拷貝來的同一信息或者相關信息出現的不一致,一般用集成器對這些數據進行清理。對于電子政務數據倉庫中的數據,可能會保存很多年,但是一般不會永遠保留下去,這就要求研究比較可靠的技術以保證過期的數據,可以自動而有效地從電子政務數據倉庫中被清除出去。
2.電子政務數據挖掘一般方法
電子政務部門在過去若干年的時間里都積累了海量的、以不同形式存貯的數據資料,例如戶籍資料、土地資料和規劃管理資料等。此外,電子政務工作所涉及到的數據類型是相當復雜的,例如:用地指數,其特征抽取相當復雜;土地配置規律特點,其數據聯系是非平面的,也是非標準立體的。由于這些資料十分繁雜,要從中發現有價值的信息或者知識,達到為決策服務的目的,成為非常艱巨的任務。電子政務數據挖掘一般方法的提出,讓用戶有能力最終認識數據的真正價值,即蘊藏在數據中的信息和知識。
電子政務數據挖掘是按照既定的電子政務業務目標,對大量的數據進行探索、揭示隱藏其中的規律性并進一步將其模型化的先進、有效的方法。數據是按照電子政務數據倉庫的概念重組過的,在電子政務數據倉庫中的數據、信息才能最有效的支持電子政務數據挖掘。因此,首先從正在運行的電子政務計算機系統中完整地將數據取出;其次各個環節的數據要按一定的規則有機、準確地銜接起來,以極易取用的數據結構方式,全面地描述該業務目標。
電子政務數據挖掘就是從大量的、不完全的、模糊的、有噪聲的、隨機的數據中,提取隱含在其中的、事前不知道的、但是潛在有用的信息和知識的過程。電子政務數據挖掘技術是面向應用的,不僅面向特定數據庫的簡單檢索和查詢調用,而且要對這些數據進行微觀和宏觀的分析、統計、綜合和推理,從中發現事件間的相互關系,對未來的活動進行預測。
3.基于電子政務數據倉庫的數據挖掘
基于電子政務數據倉庫的數據挖掘的方法,是以電子政務數據倉庫為中心,各信息源由原始數據庫,經過打包和集成到電子政務數據倉庫;基于電子政務數據倉庫的數據挖掘,是通過模型庫和方法庫的協助,對電子政務數據倉庫進行數據挖掘,從而獲得分析預測結果和決策支持的。
基于電子政務數據倉庫的數據挖掘的特點:1、規模: 電子政務數據倉庫中集成和存儲著來自若干分布、異質的信息源的數據。免費論文參考網。這些信息源本身就可能是一個規模龐大的電子政務數據庫,可以想象數據倉庫會有比一般數據庫系統更大的數據規模。如何從如此巨量的數據中有效的提取有用信息,需要各方面技術的進步。從當前發展來看,支持并行處理的分布式DBMS、具有大規模并行處理(MPP)能力的計算機、超大規模的存儲機構等技術的發展和協同將使電子政務數據倉庫走向實用。2、歷史數據:傳統的電子政務數據庫系統為了獲得最大的執行效率,往往存儲盡可能少的數據量。因為,擁有的數據越多,數據組織、重構、瀏覽、索引和監控的難度越大。傳統電子政務數據庫系統在“時間”方向的長度很有限。比較而言,電子政務數據倉庫的根本特征之一就是進行長時間的歷史數據存儲,這使得可以進行數據長期趨勢的分析。電子政務數據倉庫為長期決策行為提供了獨一無二的支持,電子政務數據倉庫中的數據在時間方向上具有大的縱深性。3、數據集成和綜合性:從全局的角度看,數據倉庫集成了電子政務內各部門的全面的、綜合的數據。電子政務數據挖掘面對的是關系更加復雜的全局模式的知識發現,能更好地滿足高層戰略決策的要求。在電子政務數據倉庫中,數據已經被充分收集起來了,進行了整理、合并,有些還進行了初步的分析處理。另外,電子政務數據倉庫中對數據不同粒度的集成和綜合,更有效地支持了多層次、多種知識的挖掘。4、查詢支持 電子政務數據倉庫面向決策支持,電子政務數據倉庫的體系結構努力保證查詢(Query)和分析的實時性。電子政務數據倉庫設計成只讀方式,用戶可以直接訪問電子政務數據倉庫,挖掘過程可以做到實時交互,使決策者的思維保持連續,挖掘出更深入、更有價值的知識。
電子政務數據倉庫和數據挖掘是將來電子政務智能化的基礎,可以幫助用戶得到他們想知道的信息,有些數據也許隱藏人們意想不到的信息,數據挖掘就是讓用戶發現這些隱藏信息的工具。電子政務數據倉庫和數據挖掘研究和應用所面臨的主要問題:挖掘的對象:更大型的數據庫、更高的維數和屬性之間的復雜關系;多種形式的輸入數據;用戶參與和領域知識的融合;證實(Validation)技術;知識的表達和解釋機制;知識的更新和維護;多平臺支持、與其他系統的集成。
近年來,電子政務利用信息技術的能力大幅度提高,大量數據庫被用于土地管理和城市規劃。為了利用這一巨大的信息資源,從中及時發現有用的知識,提高信息的價值,使數據真正成為電子政務的有力武器,為電子政務自身的業務決策和戰略發展服務,電子政務數據倉庫和數據挖掘是現在和將來的一個重要發展方向。
篇10
關鍵詞:網絡發表;科技論文;版權保護;技術措施
中圖分類號:G640文獻標志碼:A文章編號:1673-291X(2010)04-0256-02
隨著計算機和互聯網應用的不斷發展,高??萍颊撐牡木W絡發表和共享也得到逐步的發展。高??萍颊撐牡木W絡發表與共享打破了高校以往的只能通過傳統紙質期刊發表科技論文的程序,減少了科技的時間,使高校的科研人員學術交流更加方便、快捷;在推動高??萍夹畔⒑椭R的快速傳播以及科技成果迅速得到共享和應用方面具有重要的作用??萍冀j發表和共享平臺在中國還是一個新的事物,相關的制度和機制還沒有健全 [1],在版權保護方面還存在很多問題??萍冀j發表與共享平臺的高度共享性使得版權保護的難度增大,如何有效保護高??萍冀j發表與共享平臺作者的版權是目前首要解決的問題。
一、科技論文的網絡發表與傳統科技的版權比較
(一)網絡科技論文與傳統科技論文版權保護的復雜度
網絡侵權與傳統版權侵權相比,傳統版權侵權是紙質為載體的,是看得見摸得著的,網絡侵權是通過網絡發表與共享平臺實施的,侵權完成的速度快,復制、下載、傳輸行為變得簡單易行,同時侵權確認的難度大。與傳統版權保護相比,網絡版權保護變得更加復雜,版權保護的主體、客體及地域性的范圍加大。傳統版權保護的主體是作者、出版者及其用戶。網絡發表與共享平臺下的版權保護主體包括科技論文擁有者、科技論文傳播者、網絡服務開發商以及科技絡的使用者。另一方面,版權保護的客體范圍擴大;同時由于互聯網的無國界,一旦有侵權行為發生,版權保護就十分復雜。如表1所示,二者的侵權復雜程度比較。
(二)網絡科技論文與傳統科技論文著作權比較
1.發表權和修改權。發表權包含的內容很多,包括是否發表,何時發表,在何刊物發表等。所有這些都應由作者自己來決定,任何他人未經作者授權或委托,都不得擅自決定。但是由于傳統期刊需要經過投稿、審稿等漫長的過程,發表的周期很長。所有這些發表權版權人無法自己決定,一旦投稿就沒法修改,甚至有些出版社自行修改侵犯了作者的著作權 [2]。而網絡發表與共享平臺下的科技論文可以隨時發表。修改權,即修改或者授權他人修改作品的權利,這表明,作品可由作者自己修改,也可由取得授權的其他人修改。
2.保護作品完整權。傳統紙質期刊發表的論文,科技論文的完整性有時會被忽視,比如對于論文稿件,經專家審稿后,認為論文的內容很好,但由于版面限制等因素,就會對論文進行大量的修改和刪除,此種做法就侵犯了作者的保護作品完整權。然而相對于網絡科技論文,由于作其發表的載體為網頁沒有任何篇幅和尺寸上的限制,科技時完全可以從其內容本身的完整性編排內容。
3.信息網絡傳播權。信息網絡傳播權是中國2001年新修訂的《著作權法》增加的一項權利,保護通過互聯網方式向公眾提供作品,使公眾可以在其個人選定的時間和地點獲得作品的權利。是由于互聯網技術的發展,而出現的新的著作權權利是網絡科技論文傳播的一項重要權利。傳統科技論文則沒有此項權利。
二、高??萍冀j發表與共享的版權侵權分析
1.信息網絡傳播權侵權。有些網絡發表與共享平臺未經版權人的同意或許可,擅自將其作品在網絡上發表,傳播。比如有些網絡平臺擅自把一些作者的博客作品在其網站上發表并予以共享,在網絡上使用他人作品時,擅自對作品進行修改、刪節等;根據信息網絡傳播權保護條例明確將此種行為定性為侵犯了作者的信息網絡傳播權。
2.科技論文作者權益侵權??萍冀j發表和共享使得復制、盜版和修改變得更加容易,以中國科技論文在線發表與共享平臺為例,作者發表的論文根據文責自負的原則,只要作者所投論文遵守國家相關法律,有一定學術水平,符合其網站的基本投稿要求,就可以發表。科技論文在線允許文章在發表前,甚至審稿前首先在網上,科技論文在線采用的這種先公開,后評審的論文評價方法使得作者一旦上載的作品沒有經過授權或許可,通過科技論文在線進行傳播就會存在很大的版權風險。
通過對廣西某幾所高校的一些科研人員調查發現,80% 的科研人員不愿意在網絡平臺上發表及共享其科研成果。40%的被訪者認為如果網絡上發表共享其論文,再次向正規期刊投稿難度會增加,甚至一些正規期刊不接受這樣的投稿。20.7% 的認為將會導致盜版現象;7.3% 的認為可能會被用于商業目的;12%的認為可能會損害文章的完整性和署名權;只有20% 的人考慮過將自己的文章公布在網絡平臺上。其主要原因是由于目前存在不少版權糾紛的問題。所以說科技論文在線發表與共享應妥善處理好網絡版權侵權。
三、高校科技絡發表與共享版權保護的建議措施
(一)科技絡著作權人采取的措施
1.增強高校著作權人的版權保護意識。在目前網絡版權保護方面還不夠完善的情況下,樹立高校科研人員的版權保護意識更為重要。目前,高??蒲腥藛T科技絡發表的著作權意識還比較淡薄。即使自己的作品被侵權,很多作者沒有拿起法律武器來保護自己的權益。從而導致現實生活中任意轉載、改編等方式使用科技論文的現象很普遍。因此要通過各種方式,開展版權教育,增強版權自我保護意識。高校應加強版權保護這方面的宣傳,在網絡發表與共享平臺上登載相關著作權保護知識,利用一切可能的媒介和渠道宣傳版權保護的相關知識。
2.采取技術措施。版權的保護措施是指版權人主動采取的,能有效控制進入受版權保護的作品并對版權人權利進行有效保護,防止侵犯其合法權利的設備、產品或方法 [3]。目前,在現有的技術條件下應對網絡中的侵權現象,版權人采取的技術措施通常包括采用反復制設備、訪問控制技術、數字水印、數字簽名或數字指紋技術等保護網絡科技論文的版權。
(1)反復制設備(anti-cope devices);由于網絡作品的復制非常容易,目前版權人一般采取反復制設備就是阻止復制作品的設備。其中最有代表性的就是“SCMS”系統(serial copy management systems),該系統的最大特點就在于它不僅可以控制作品的第一次復制,而且可以控制作品的再次復制,避免數字化作品的復制件被作為數字化主盤。(2)訪問控制技術;即控制進入受保護作品的技術保護措施(如登錄密碼)。它允許用戶對其常用的信息庫進行適當權利的訪問,限制用戶隨意刪除、修改或拷貝信息文件。(3)數字水印、數字簽名及數字指紋技術;為了防止網絡作品的易修改,易盜版現象出現了數字水印、數字簽名或數字指紋版權保護技術。數字水印是利用數字內嵌的方法隱藏在數字圖像、聲音、文檔、圖書、視頻等數字產品中,使得用戶只能在屏幕上閱讀,而無法復制。這種技術可以用以證明原創作者對其作品的所有權,并作為鑒定、非法侵權的證據。數字指紋是指同時在數字作品中嵌入的是作品傳播者和使用者的標識信,和數字水印技術相反,當某個用戶將其拷貝非法的傳播到外界,版權所有者就可以通過提取拷貝中的指紋來追蹤非法用戶。數字簽名技術即進行身份認證的技術,防止偽造,保證信息的真實性和完整性。其他技術措施比如防火墻技術、認證技術(CA)、追蹤系統、標準系統、電子版權管理系統等。
(二)完善版權保護法律制度
中國在著作權的網絡立法方面,其法律文件有《中華人民共和國著作權法》、《關于審理涉及計算機網絡域名民事糾紛案件適用法律若干問題的解釋》、《關于審理著作權民事糾紛案件適用法律若干問題的解釋》、《關于審理涉及計算機網絡著作權糾紛案件適用法律若干問題的解釋》、《保護知識產權刑事司法解釋》、《互聯網著作權行政保護辦法》等一系列涉及網絡版權保護的文件,為技術措施的實施提供了法律依據。其中《互聯網著作權行政保護辦法》是2005年由國家版權局與信息產業部聯合實施的,對網絡環境下的科技論文版權保護發揮著重要的作用。但是中國法律法規還不夠健全,政府應加快對《著作權法》的修改、完善,并制定保護網絡著作權的專項法律或行政法規。法律保護是一種事后控制的手段,即只有在發現侵權行為之后,法律才能進行干預,一旦有版權侵權,高??蒲腥藛T應拿起法律武器保護自己的合法權益。
(三)網絡發表與共享平臺加大版權保護力度
網絡發表與共享平臺應增強維權意識,對抄襲剽竊他人論文成果侵犯版權的行為予以嚴懲。以中國科技論文在線為例,其網站上設有學術監督欄,對一些侵犯版權的作者取消已發表的論文,收回刊載證明,在中國科技論文在線網站上予以譴責,并禁止三年內在其網站上,對維護版權所有者的權益起到了一定的作用。但是這對于網站在保護版權方面還是不夠的。對于一些復制、盜版其網站上的論文在其他網絡平臺上發表或者在科技期刊上發表,則沒有相關的政策。網絡發表與共享平臺應當充分重視作者的論文版權保護需求,保護作者的著作權權益。
高??萍冀j發表與共享版權保護要得到增強,首先要增強高校版權人的版權保護意識;其次則必須及時更新、完善相關法律制度,加快網絡版權保護的立法,最后要提高網絡發表與共享平臺的技術保護水平。只有作者的版權得到有效的保護,才能提高科技論文的發表數量和質量,推動高??萍颊撐牡木W絡發表與共享。
參考文獻:
[1]金勇,王小東.網絡科技論文共享平臺建設研究:第35卷[J].湖南農機,2008,(11):147-148.