首页 > 范文大全 > 正文

电子信息隐藏技术要点探索

开篇:润墨网以专业的文秘视角,为您筛选了一篇电子信息隐藏技术要点探索范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

电子信息隐藏技术是多媒体和互联网快速发展中产生的一种保障信息安全的技术,由于这种技术具备显著的优势从而得到十分广泛的应用,本文主要分析了电子信息隐藏技术的涵义、特征,并且对电子信息的隐藏技术的应用现状进行分析。

1引言

互联网传输数据以及文件的过程中,很容易出现文件被攻击、数据被窃取等问题。尤其是关系到个人隐私以及国家安全的文件资料,如果被不法的黑客获取,对国家安全以及个人安全都会造成一定负面影响。为了保障电子信息安全,引入了电子信息隐藏技术,可以提升网络传输安全性,本文主要对电子信息隐藏技术的要点进行分析,并且总结了电子信息隐藏技术的应用现状。

2电子信息隐藏技术的涵义

电子信息隐藏和信息伪装,都是使用一些手段或方法把机密信息与其他信息混在一起,这样防止居心不良的人盗用信息。在实际生活中,信息隐藏技术的载体种类多种多样,例如,图片、音频、视频以及文档。所以,将机密信息隐藏在这些图片、文档中,不会轻易被黑客发现,即便被发现也没有大碍,黑客是没有办法提取其中的机密信息,这样就切实保证了机密信息的安全性。传统保护信息的方式是对信息进行加密,并且传统的加密技术在方法以及思想方面有可取之处,所以,新型信息隐藏技术并不完全摒弃传统加密技术,并且对传统进行了相应的调整以及发展。依据使用信息隐藏技术对象的不同,可以分为不同技术类型,例如,数字水印技术、替声技术、叠像技术等。其中,数字水印技术可以在网络环境下切实保护版权,将版权各项信息变成隐藏信息放入图片、音频、视频中,确定所有权以及防止侵权行为。替声技术是根据声音的内容分类,并对声音信息进行相应的处理,对原有的声音内容、原声对象等进行改变,这样可以有效将声音的真正信息隐藏起来。

3电子信息隐藏技术几大特征

电子信息隐藏技术具有非常独特且明显的优势,为人们的生产和生活活动提供了便利,其主要有以下几个特征:其一,安全性高,传统的信息一旦受到攻击,信息就会受到破坏;而隐藏信息在遭到攻击时,隐藏技术可以尽最大的能力保护信息,防止信息损坏。其二,具有隐蔽性,电子信息隐藏技术主要在传递信息时将机密信息隐藏成普通的信息,这样可以避免一些不良居心的人截获。其三,不可获得性,信息的原始载体通过信息隐藏技术将其转化成普通载体,两者之间的联系是难以发现的。就算是信息落入了不法分子手中,他们也是不能提取的,如果想要破译隐藏信息也是需要大量的时间,这可以为信息所有者解决这一盗取问题提供了充裕的时间。其四,不可见性,在使用隐藏技术时,主要是使用视听属性对信息进行隐藏,虽然信息的内容并没有变化,但是却无法正常感知。其五,不可变性。信息在传输的过程中,其载体可能会出现变化、也可能会经过不同手段处理以及人为的攻击,但是,载体中的信息并不会发生变化。其六,可恢复性,虽然信息隐藏技术可以保持信息的不变,但是这并不是绝对的不变化,其中可能有意外情况发生造成信息丢失、损坏。但是,信息隐藏技术的可恢复性能够有效解决信息载体的损坏、丢失这一问题,只要残留一些信息就可以通过一定的手段对信息进行恢复。

4电子信息隐藏技术应用现状

4.1电子信息隐藏技术在数据保密上的使用

随着互联网的发展,人们的生活方式得到了极大的改变,互联网让人们的生活更加方便,人们可以通过互联网来获得信息或传输信息。但是,由于互联网的开放性以及便捷性,不少不良分子开始利用互联网这一平台使用不法手段侵害他人的版权、截获他人的资料,使网络信息安全问题频发,同时也对信息所有者造成了极大的伤害。当前,随着经济全球化、信息全球化的发展,每一个人的生活都与互联网紧密相关,互联网也渐渐涉及到了各个方面,如政治、经济、军事以及个人隐私。这些信息一旦泄露将会造成不可估量的损失。所以,对信息进行隐藏保护是非常有必要的。信息隐藏技术让人们安全使用互联网进行交流,同时也可以对一些重要的信息进行有效保护。

4.2电子信息隐藏技术在鉴定数据完整性上的使用

比较常用的隐藏技术一般有数字水印技术、替声技术和叠像技术。针对这三种隐藏技术在生活中的使用情况进行分析可以得知,数字水印技术还是存在着一些不足之处,如果保护载体遭到篡改,隐藏其中的信息就会破坏或暴露出来,之后不法之徒就可以轻松获得隐藏信息。数字水印技术通常是在一些数字票据中使用,其可以将隐藏的水印保留在票据中,可以有效甄别数字票据的真伪。在对数据的完整性鉴定中主要有信号真伪的鉴定、信号是否完整的鉴定、信号之间的差别、信息资料是否遭到篡改或丢失等。通过对数据完整性进行鉴定能够鉴定出信号是否真实,有效减少虚假信息。在具体实践中的使用一般有以下两步:先需要通过数据库管理系统来确定数据是否完整,再输入准确的信息并储存信息。之后,根据具体的实际情况,使用较为合适的验证方式对其进行验证检查。

5结语

综上所述,信息隐藏技术的应用价值非常大以及前景广阔,作为有效的信息安全技术,这种技术还需要进行深入研究,当前的信息隐藏技术一般应用在数据保密以及鉴定数据完整性等工作上,还值得不断探究以及发展,促使信息隐藏技术在更多的领域发挥重要作用。

引用:

[1]钱蔚蔚,高洁.面向政府电子信息服务的公众体验量化模型构建研究[J].情报科学,2016,05:19-22.

[2]杨杨,张卫明,侯冬冬,王辉,俞能海.具有对比度增强效果的可逆信息隐藏研究进展与展望[J].网络与信息安全学报,2016,04:12-20.

[3]杨芳.论个人信息的隐私权保护——信息自由原则之下的有限保护[J].西南科技大学学报(哲学社会科学版),2016,02:76-82.

[4].第十三届全国信息隐藏暨多媒体信息安全学术大会(CIHW2016)征文通知[J].信息网络安全,2016,04:92.

[5]李松斌,王凌睿,刘鹏,黄永峰.一种基于运动矢量空间编码的HEVC信息隐藏方法[J].计算机学报,2016,07:1450-1463.

作者:王子乐 黄志远