首页 > 文章中心 > 多媒体信息安全技术

多媒体信息安全技术

开篇:润墨网以专业的文秘视角,为您筛选了八篇多媒体信息安全技术范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

多媒体信息安全技术范文第1篇

【关键词】网络安全,图像加密技术

中图分类号:TN711 文献标识码:A 文章编号:

前言

现在全球正在步入一个网络信息时代,掌握信息能够有效地在各个领域占据先机,所以网络的出现为信息的传播提供了一个快捷迅速的渠道。网络安全问题逐渐成为了人们首先关注的话题,下面我们来讨论有关图像加密技术。

研究背景

1.随着Internet技术与多媒体技术的飞速发展,数字化信息可以以不同的形式

在网络上方便、快捷地传输。多媒体通信逐渐成为人们之间信息交流的重要手段。人们通过网络交流各种信息,进行网上贸易等。因此,信息的安全与保密显得越来越重要。信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系,而且与国家的经济、商务活动以及个人都有极大的关系。随着信息化社会的到来,数字信息与网络已成为人们生活中的重要组成部分,他们给我们带来方便的同时,也给我们带来了隐患:敏感信息可能轻易地被窃取、篡改、非法复制和传播等。因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。

多媒体数据,尤其是图像,比传统的文字蕴涵更大的信息量,因而成为人类社会在信息利用方面的重要手段。因此针对多媒体信息安全保护技术的研究也显得尤为重要,多媒体信息安全是集数学、密码学、信息论、概率论、计算复杂度理论和计算机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。

2.研究方法

多媒体信息安全技术的研究主要有两种方法:多媒体信息加密和多媒体信息隐藏技术。

多媒体信息加密技术:我们可以把多媒体数据作为文本数据流一样看待,使用传统的加密算法进行加密。传统的加密方法如DES、3-DES 或RSA等也能满足多媒体应用中的要求。然而,新型的多媒体应用就需要新的数据加密技术。近年来,在这方面的研究取得了一些成果,主要针对视频数据和图像数据。多媒体信息隐藏技术:密码学技术仅仅隐藏了了信息的内容,而信息隐藏技术不但信息的内容而且隐藏了信息的存在。广义上的信息隐藏技术包括隐写术,数字水印,数字指纹,隐蔽信道,阈下信道,低截获概率通信和匿名通信等,狭义上的信息隐藏技术通常指隐写术与数字水印。其中,数字水印技术在图像论证方面有较广泛的应用。

图像加密技术

一个图像可以被看成是坐标系内的一个连续的二元函数,如下: Z=,0≦x≦Lx,0≦y≦Ly;在此过程中,把一个图像,数字化抽象到坐标系中,则在坐标系中,错误!未找到引用源。应对应于原图像上那一点的亮度。那么经过这种抽象化以后,我们可以用矩阵来表示,矩阵的行和列对应坐标系中的x和y,矩阵上(x,y)处对应的值就应该是图像对应的亮度,既错误!未找到引用源。

1.Arnold变换

设像素的坐标z,∈S一{0,1,2,⋯ ,N~1},Arnold中记变换中的矩阵为A,反复进行这一变换,Arnold变换可以看做是裁剪和拼接的过程.通过这一过程将离散化的数字图像矩阵s中的点重新排列.由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段s中像素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性,在迭代进行到一定步数时会恢复到原来的位置,即变换具有庞加莱回复性.这样,只要知道加密算法,按照密文空间的任意一个状态来进行迭代,都会在有限步内恢复出明文(即要传输的原图像).这种攻击对于现代的计算机来说其计算时间是很短的,因而其保密性不高.

按幻方做图像像素置乱变换为:假设数字图像相应于 阶数字矩阵 。对取定的阶幻方A ,将 与A按行列做一一对应.把A中的元素1移到元素2的位置,将元素2移到3的位置等等,依此规律进行,并把第 元素移到1.经过这样的置换后,矩阵A变成了矩阵A。,记为A·一EA,对A、来说可以重复上述过程,得A:一EA⋯,这便是一系列的置换.经过 。步,则A z—A.对于数字图像矩阵 ,注意它与矩阵A元素之间的对应关系,随A转换为A。而把 中对应像素的灰度值做相应的移置,产生对应的数字图像矩阵 ,记为EB—B。.一般地,有E B—B .经过这种对图像像素的置换,打乱了像素在图像中的排列位置,从而达到加密的目的.这种变换实质上是矩阵的初等变换,并且由于幻方矩阵是一有限维矩阵,经过n次置换,又会回到原来的位置,因而也可以用(1)所述的方法加以破译,因而其加密效果也是不好的.但若能把初等矩阵变换转化为某种非线性变换则有可能增强置乱效果,再结合其它的现代密码学的一些成熟的加密算法,如DES,RSA 等则可以增加算法的保密性.基于置乱技术的图像加密技术总体上来说可以等效为对图像矩阵进行有限步的初等矩阵变换,从而打乱图像像素的排列位置.但初等矩阵变换是一线性变换,其保密性不高.而且基于Arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为它的加密算法和密钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合Kerckhoffs准则,属于古典密码体制的范畴.在实际应用中应该加以适当的改进,一是使这类加密算法的保密性提高;二是要使这类加密算法符合Kerckhoffs准则,适应现代密码学的要求.另外,基于Arnold变换的图像加密算法还有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的.从加密算法不能公开、秘密不是完全寓于密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它加密算法有效地结合,从而符合现代加密体制的规范.

2.基于混沌的图像加密技术

混沌是决定性动力学系统中出现的一种貌似随机的运动,其本质是系统的长期行为对初始条件的敏感性。如我们常说“差之毫厘,失之千里”。系统对初值的敏感性又如美国气象学家洛仑兹蝴蝶效应中所说:“一只蝴蝶在巴西煽动翅膀,可能会在德州引起一场龙卷风”,这就是混沌。环顾四周,我们的生存空间充满了混沌。混沌涉及的领域――物理、化学、生物、医学、社会经济,甚至触角伸进了艺术领域。混沌学的传道士宣称,混沌应属于二十世纪三大科学之一。相对论排除了绝对时空观的牛顿幻觉,量子论排除了可控测量过程中的牛顿迷梦,混沌则排除了拉普拉斯可预见性的狂想。混沌理论将开创科学思想上又一次新的革命。混沌学说将用一个不那么可预言的宇宙来取代牛顿、爱因斯坦的有序宇宙,混沌学者认为传统的时钟宇宙与真实世界毫不相关。所谓混沌,是指在确定性系统中出现的一种貌似无规则的类随机现象,这种过程既非周期又不收敛,并且对初始值有极其敏感的依赖性。

检测技术

判断隐藏信息是否存在。检测技术是信息隐藏分析技术的第一步,也是现阶段基于图像的信息隐藏分析技术的主要内容。基于图像的检测技术根据研究客体大致可分为两类:(1)对比检测技术:在对比检测技术中检测过程需要将隐藏载体和原始载体对比。通常从原始载体和隐藏载体的像素之间的关联分析、变换域系数的关联分析发现隐藏信息的可能性。这种方法相对简单,但通常情况下,由于原始载体无法获取,因此实际意义不大。(2)盲检测技术:盲检测技术就是指在没有原始载体的情况下,只通过隐藏载体检测隐藏信息。通常通过对自然数字图像特征进行分析,分析嵌入信息引起的特征改变从而判断是否存在信息的嵌入 。

结束语

图像加密技术的实现对于网络安全有着重要的意义,本文提出的集中技术是基本的技术,还有许多中以开发以及未开发的技术需要我们努力研究,相信在未来信息化社会中,加密技术一定会占据十分重要的分量。

参考文献:

[1]高志国龙文辉反黑客教程北京:中国对外翻译出版公司2009

多媒体信息安全技术范文第2篇

关键词:网络信息安全、技术管理、计算机应用、隐患

0 引言

在计算机网络的应用中,计算机网络信息安全在理论上来说是具有动态适应性的,计算机的不断发展和系统的更新对网络的安全要求也有所提高,功能的不断发展使得性能越来越复杂,对于病毒、黑客等行为的预防更为有效,对于用户的信息有效地进行保护,避免隐私信息和保密内容的泄漏,网络信息安全需要从多个方面全方位配合才能完成,网络信息安全系统的建立需要每个系统的配合和发展,只有这样才能够保证计算机网络信息系统的动态发展和保护,真正实现网络安全,确保用户利益。

1 网络信息安全的隐患问题

1.1 网络安全威胁 在计算机网络安全中,常见的威胁有很多方式,主要表现为电子欺骗:攻击者通过对合法用户的身份窃取和冒充进行网络数据的窃取或者网络攻击行为;拒绝服务攻击:通过一些方式使得系统响应减缓甚至瘫痪,从而造成用户不能有效地获取信息;重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;篡改:攻击者对信息传输的原始信息进行删除、修改、插入等,造成信息的传递失误;窃听:攻击者通过监视网络数据的手段获得重要的信息导致网络信息的泄密。

1.2 信息的窃取和篡改 有些网络资源没有进行有效的加密服务,这种自由传输过程中就容易造成入侵者的截获和篡改,入侵者可以通过数据经过的网络或者路由器进行信息的截获,对于资源进行分析,从中获取利益,造成用户的信息泄露,甚至有的入侵者能够实现与用户的隐形对接,直接修改网络中的信息,甚至深入到用户信息内部,造成严重的后果。

入侵者对于信息的规律和格式有了充分的研究之后就能够对信息进行中途拦截之后并修改,从而造成用户收到的假冒信息,这种假冒信息往往难以分辨,从而造成用户的损失,由于网络本身的开放性和互联性,在带来方便的同时也容易造成这些安全隐患。

1.3 拒绝服务攻击 虽然网络安全已经得到了重视,但是由于黑客的攻击也在不断地更新和发展,所以安全还是存在一定的隐患,拒绝服务就是一种表现形式,这种攻击形式会向服务器发出一些伪造的请求,从而造成服务器的超载现象,这就使得服务器不能为原本的用户提供服务,这种攻击是目前来说应用较为普遍的攻击形式。需要我们充分重视。

2 计算机运用与网络的结合

2.1 建立健全安全管理相关制度 制度的建立是发展和应用的一个必要措施,网络安全也是如此,建立专业的管理团队,对计算机信息网络安全问题全权负责,对于日常的上网制度也要有效地建立,对于黑客的入侵、病毒的侵入等实时预防,另外对于病毒的防护体系和制度也要建立健全、有效的杀毒软件安全并且进行定期的更新和扫描,防止系统被攻击或者窃取,提高电脑配置,全面安装安全防火促使,设立密码和权限。

2.2 加强系统安全防护 一般来说,为了确保计算机信息技术网络安全,需要进行计算机系统漏洞的积极排除,常见的方式是采用系统扫描软件进行全面的扫描,一旦出现漏洞及时修复,对于一些影响安全的问题要及时提出有效的解决方案进行补救,强化使用者的身份验证,完善相关验证制度法规,确保网络上网口令的日常运行,及时进行系统补丁的更新,以杜绝黑客、病毒的入侵。

2.3 与信息和采集的关注 在网络资源的应用上计算机往往可以通过网络对广告信息、天气信息、产品信息、多媒体信息有效获取,提高了信息传播的速度和利用率,同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。

3 网络信息安全中计算机的应用

3.1 防火墙技术的应用 常见的防火墙设置安全控制主要是对信息进行检测和过滤等,这种防火墙形式对于攻击和数据式的驱动不能有效的防止,这就需要防火墙的不断完善,针对传统防火墙的缺点采用新的服务方式,利用防火墙本身的过滤和功能,对数据的整体从数据链一直到应用层进行全面的安全防护,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行都大大提高;如NAT和VPN、病毒防护等,使防火墙的安全性提升到又一高度。

3.2 信息加密技术的全面运用 对于网络信息资源的安全保护一个非常常见的方式就是对网络信息资源建立一个安全、有效的加密,这种加密技术能够实现电子信息数据的完整性和不被篡改,先进的加密技术能够实现网络信息的安全传输和应用。

3.3 身份认证技术的全速加强 身份认证对于网络安全问题来说尤为重要,身份认证也可以成为鉴别或者确认,这种方式需要通过公钥密码算法才能够实现,通过建立一种信任的验证机制对验证对象的参数有效性和真实性进行科学的鉴别和确定,从而证实被确认对象是否可以通过,由此来防止非法入侵者的侵入行为,确保数据的有效和安全,通常来说这种确认采用人的生理特征不可复制的参数,例如指纹、虹膜识别等,这种方式具有极高的安全性,但是在技术实现上仍有一些困难,成本较高,所以还没有充分普及。

4 结语

综上所述,随着信息技术的不断发展,网络安全问题越来越突出,这种情况下就需要我们将网络安全与计算机的应用技术紧密联系起来,通过不断的完善和改进真正的实现网络安全信息管理,对安全进行不断地升级和改造,确保不被入侵或者窃取,为网络的发展保驾护航。

参考文献:

[1]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013,32(7):119-121.

多媒体信息安全技术范文第3篇

探求网络信息资源与计算机运用的结合

准确地参与信息和采集。计算机在网络资源上的应用通过多媒体信息、广告信息包括如天气预报、产品供求等时效性的信息,提高信息利用率;同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。全面的参与信息传输和管理。在信息安全的管理上,尤其是在政府、企业、金融、证券、电子政务、电子商务等方面,加强对人、财、物的管理,形成统一的管理模式,提高信息利用的效率;通过网络信息的计算机网络下载、上传和邮件形式得以传输,并及时通过计算机和网络用户之间相互交流,如聊天、BBS、网上答疑等多种方式来实现计算机与网络信息资源的有机结合。

浅论网络信息处理与安全方面的计算机应用

多媒体信息安全技术范文第4篇

关键词 网络信息安全 技术管理 计算机应用

中图分类号:TP393.08 文献标识码:A

1 简读网络信息安全隐患的具体表现形式

1.1 肆意地窃取信息

有些网络信息资源没有采用加密保护,数据等一些要素在网络上自由传输,入侵者在数据包经过的网关或路由器上截获传送的信息,从中找到窃取资源的分析模式和格局,得到传输信息的准确内容,造成入侵者成功截取网络信息资源,从中获取利益。入侵者通过接入网络之后,形成与用户之间的资源对接,对网络中的信息进行修改,掌握网上的机要信息,甚至潜入网络内部,其后果是非常严重的。

1.2 随意地篡改信息

当入侵者掌握信息格式和规律后,通过各种技术手段方法,将网络上传送的信息数据在中途修改,然后再发向目的地。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。

2 探求网络信息资源与计算机运用的结合

2.1 准确地参与信息和采集

计算机在网络资源上的应用通过多媒体信息、广告信息包括如天气预报、产品供求等时效性的信息,提高信息利用率;同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。①

2.2 全面的参与信息传输和管理

在信息安全的管理上,尤其是在政府、企业、金融、证券、电子政务、电子商务等方面,加强对人、财、物的管理,形成统一的管理模式,提高信息利用的效率;通过网络信息的计算机网络下载、上传和邮件形式得以传输,并及时通过计算机和网络用户之间相互交流,如聊天、BBS、网上答疑等多种方式来实现计算机与网络信息资源的有机结合。

3 浅论网络信息处理与安全方面的计算机应用

3.1 信息加密技术的全面运用

建立有效、安全的加密技术是当前网络信息资源安全最为关注的技术问题,以此建立对安全认证、安全交易等内容的信息安全机制,实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性。采用先进的加密技术,尤其是一些不容易破解的加密技术处理。目前加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。②譬如选用pkzip,它既压缩数据也加密数据;还有dbms的一些软件包包含一些加密方法使复制文件,这一功能对一些敏感数据是无效的,或者需要用户的密码,采取高效的加密技术,更能促进计算机在网络信息中的安全应用。

3.2 身份认证技术的全速加强

要实现基于公钥密码算法的身份认证需求,就必须建立一种信任及信任验证机制。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。一般来说。用人的生理特征参数(如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,一般使用基于证书的公钥密码体制(PKI)身份认证技术。③

3.3 防火墙技术的提升应用能力

防火墙通常使用的安全控制手段主要有包过滤、状态检测、服务。针对防火墙不能防范不经由防火墙的攻击、不能防止数据驱动式攻击的缺点,积极采取先进的防火墙技术,防火墒应封锁所有信息流,然后对提供的服务逐项开放;利用防火墙先进的过滤和体系作用,从数据链路层到应用层进行全方位安全处理,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行都大大提高;集成其它许多安全技术,如NAT和VPN、病毒防护等、使防火墙的安全性提升到又一高度。④

4 结论

信息技术手段的飞速发展,更需要与及计算机应用技术紧密结合在一起,通过不断更新技术,采用更加安全的网络信息资源管理手段,尤其是对安全继续进行升级完善,从而确保网络信息的正常、安全运转,确保相关利益不易受到入侵。

注释

① 徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用[J].硅谷,2011(13).

② 郑新.网络信息的安全问题及应对措施[J].商业研究,2001(10).

多媒体信息安全技术范文第5篇

关键词:校园网络;信息安全;防范策略

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)24-6631-02

1 概述

网络信息安全是指保护信息财产,防止信息被非授权地访问、使用、泄露、分解、修改和毁坏,以求保证信息的保密性、完整性、可用性和可追责性,使信息保障能正确实施、信息系统能如意运行、信息服务能满足要求。随着计算机技术和通信技术的发展,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。同时进行信息系统安全防范,不断追踪新技术的应用情况,及时升级、完善自身的防御措施[1-2]。

1.1 网络安全的基本组成

从内容上看,网络安全大致包括四个方面:

1) 网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。

2) 软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。

3) 网络中的数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等。

4) 网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

1.2 网络信息安全的目标

1) 完整性:完整性是指信息未经授权不能被修改、不被破坏、不人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2) 可用性:可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

3) 可控性:可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

4) 保密性:保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

5) 可审查性:在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2 校园网安全管理的特点及常见威胁[3-4]

2.1 校园网安全管理的特点

校园网是学校发展的重要基础设施,它不仅为学校提供各种本地网络应用,同时也是沟通学校校园网内外部网络的桥梁。笔者根据自身校园情况,认为当前校园网有以下特点:

1) 操作方便,易于管理:校园网接入复杂而且面积较大,网络维护需要方便快捷,设备网管性强,从而方便网络故障的快速排除。

2) 认证计费:校园网对学生上网必须进行有效的控制和计费策略,以提高网络的利用率。

3) 安全可靠:校园网中同样有大量关于档案管理和教学的重要数据,如果被破坏或窃取,对学校都将是一个很大的损失;

4) 校园信息结构出现多样化:校园网应用分为办公管理、电子教学和远程通讯等三大内容。数据类型复杂,不同类型数据对网络传输有不同的质量需求;

5) 高速的局域网连接:由于校园网的核心是面向自身校园师生的网络,因此局域网是建设重点。网络信息中包含大量多媒体信息,故大容量、高速率的数据传输是网络的一项重要要求。

2.2 校园网络信息的主要威胁

网络病毒是校园网络信息的最主要威胁,它除了具有可传播性、可执行性、稳蔽性、破坏性等计算机病毒的共性外,还具有一些新的特点:

1) 感染速度快:只要有一台工作站中病毒,几分钟内就可能将网上的数百台计算机全部感染。

2) 扩散面广:病毒在网络中扩散速度快、扩散范围大,不仅能迅速感染局域网内的所有计算机,还能通过网络将病毒在一瞬间传播到千里之外。

3) 传播形式复杂多样、难于彻底清除:单机上的计算机病毒有时可通过删除带毒文件、低级格式化硬盘等措施将病毒彻底清除,而网络中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染,甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染。

4) 破坏性大:网络上病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则导致网络崩溃,服务器信息被破坏。

5) 潜在危险性大。校园网络一旦感染了病毒,即使病毒已被清除,其潜在的危险也是巨大的,大部分的网络在病毒被清除后一个月内会再次感染。

6) 黑客攻击手段与病毒破坏技术相结合。病毒开始利用操作系统以及包括IE、outlook 、ICQ等常用网络软件的安全漏洞,进人机器内部进行远程控制,造成数据外泄及系统破坏。

3 网络安全的防范[5-7]

1) 网络病毒的防范:在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的防病毒产品:一个由服务器端统一控制管理客户端的全方位、多层次的防病毒软件。针对网络中所有可能的病毒攻击点设置对应的防病毒策略,并通过定期或不定期的升级,使网络免受病毒的侵袭。

2) 防火墙技术:防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部。防火墙技术是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制进、出一个网络的权限,在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计,防止外部网络用户以非法手段通过外部网络进入内部网络,访问、干扰和破坏内部网络资源。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间的任何活动,保证了内部网络的安全。在局域网网络出口设置防火墙,并对防火墙制定安全策略,对一些不安全的端口和协议进行限制,使所有的服务器、工作站及网络设备都在防火墙的保护之下,同时配置一台日志服务器记录、保存防火墙日志,详细记录了进、出网络的活动,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源。

3) 入侵检测系统:入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。入侵检测属于动态的安全技术,它能帮助系统主动应对网络攻击,扩展了系统管理员的安全管理能力,同时也提高了校园网信息安全基础结构的完整性。入侵检测系统能在不影响校园网络性能的情况下能对校园网络进行监测,从而实现对内部攻击、外部攻击和误操作的实时保护。

4) 身份认证:身份认证是任何一个安全的计算机所必需的组成部分。身份认证必须做到准确无误地将对方辨认出来,同时还应该提供双向的认证,即互相证明自己的身份,网络环境下的身份认证比较复杂,因为验证身份的双方都是通过网络而不是直接接触的,传统的指纹等手段已无法使用,同时大量的黑客随时随地都可能尝试向网络渗透,截获合法用户口令并冒名顶替,以合法身份入网,所以目前通常采用的是基于对称密钥加密或公开密钥加密的方法,以及采用高科技手段的密码技术进行身份验证。

5) 漏洞扫描系统:面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络 安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

6) 访问控制技术:访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外,审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用,只有将上述各项技术很好地配合起来,才能为网络建立一道安全的屏障。

7) IP盗用问题的解决:在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。

8) 利用网络监听维护子网系统安全:对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

4 结束语

本文所提到的校园网络安全防范只是加强安全性的建议,并不是做到这些就可以保证万无一失。认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要,只有当网络中的使用者学会如何安全的使用网络资源时,才能最终保证整个网络的安全。总之,网络安全是一个综合性的课题,只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为校园网络提供强大的安全服务。

参考文献:

[1] 李卫.计算机网络安全与管理[M].北京:清华大学出版社,2004.

[2] 李俊宇.信息安全技术基础[M].北京:冶金工业出版社.2004.

[3] 哈利,贾建勋,译.计算机病毒揭秘[M].北京:人民邮电出版社,2002.

[4] 程胜利,谈冉,熊文龙,等.计算机病毒及其防治技术[M].北京:清华大学出版社,2004.

[5] 宁章.计算机及网络安全与防护基础[M].北京:北京航空航天大学出版社,1999.

多媒体信息安全技术范文第6篇

关键词 网络通信 常见问题 技术发展 探究

中图分类号:TP393 文献标识码:A

1 当前网络通信常见的问题分析

1.1 计算机网络的硬件安全问题

计算机网络的硬件安全主要包括设备的物理安全和系统的设置安全,如果计算机硬件出现安全问题,同样也会造成计算机网络通信的不安全性。比如,路由器等进行网络设置连接的设备出现安全问题,交换机、网络服务器等出现故障,计算机的驱动器设计不够合理、不够完善等等,都会导致在计算机运行过程中丢失重要的通信信息,造成泄露通信信息的严重后果。

1.2 计算机网络的软件安全问题

计算机网络软件的安全防范措施不够完善与健全同样也是网络通信常见的问题。在互联网应用日益广泛的今天,由于网络系统的开放性与交流性,计算机网络通信极易被黑客入侵、病毒侵害,造成严重的信息泄露、信息篡改,甚至整个网络系统瘫痪的严重后果。同时,某些客户往往设置极为简单的登录账号和密码也给病毒和黑客带来了一定的可乘之机。

2 加强网络通信的安全防范对策探讨

2.1 主机安全技术

网络主机安全技术的高低对于计算机网络安全通信的顺利实施和发展具有重要的影响作用,首先,就是网络主机很容易受到不法分子的恶意攻击,如果网络主机受到入侵就会危害到整个网络通信系统的安全,造成数据资料的破坏或泄漏,危害性极其严重。加强主机安全可以通过安装防火墙,定期对主机防火墙技术进行更新和完善,及时有效地修补系统漏洞,等一系列主机安全技术来提高网络通信的安全系数。

2.2 访问控制技术

访问控制技术主要是通过进行身份认证以及对系统使用权限和信息资料阅读权限进行科学控制,提升系统主机安全等级。设置系统信息访问权限可以有效地从源头制止不法系统使用者利用网络通信系统进行违规操作,进而保护数据信息的完整性,未通过身份认证审核的用户无法访问计算机网络通信系统,同时也可以对身份认证用户的使用情况进行监督,杜绝和限制恶意破环通信系统的行为的发生。

2.3 防火墙技术

防火墙技术的发展对于网络通信的安全起到了重要的推动作用,它在专属通信网络和外部公共网络以及内部局域网和外部广域网之间构建了一道信息安全屏障,可以有效地防范和阻挡外部危险因素对于网络通信系统的入侵和破坏,从而提高计算机网络通信系统的安全性。通过三级过滤方式以及鉴别监测控制技术的防火墙技术,主要是通过内外部路由器和网络防火墙体系结构的科学设置等软硬件技术相结合来强化网络通信的防范安全。

3 网络通信未来的技术发展趋势展望

3.1 向移动通信技术的未来趋势发展

在当今互联网发展极为迅速的时代背景下,网络通信技术更倾向于向移动通信技术的未来趋势深入发展,将移动通信技术由3G发展到4G、5G等增强型技术水平,通过无线传播促使人们仿佛置身于身临其境的对话环境中,以便于人们更好地利用计算机网络进行语音与视频通话,为人们提供了更加便捷的通信服务。

3.2 向无线通信技术的未来趋势发展

网络通信技术未来发展的主要趋势就是无线通信技术,也就是由传统的网线局限性模式发展成为更具灵活性和开放性的模式,使得无线局域网这一技术更加成熟和稳定,深受广大网民用户的欢迎,尤其是WiFi技术更是无线通信技术的创始者和开拓者,势必会有效推进我国的信息产业和通信市场。

3.3 向卫星通信技术的未来趋势发展

向卫星通信技术的趋势发展也是网络通信技术的一个未来发展趋势。卫星通信技术是一种借助于通信卫星作为中间站,并与地面之间进行高速率传输信息的通信技术,具有覆盖范围广泛、有效全向辐射功率高和带宽宽的特点,能够提供双向、高速的因特网接入服务和多媒体信息远距离传输服务,必然能够给网络通信技术的未来发展带来重要的推动作用。

3.4 向三网融合技术的未来趋势发展

当前,为进一步促进网络通信的迅猛发展,现存的计算机通信网络技术、广播电视网技术和电信网技术三网融合成为网络通信未来的发展趋势之一。实现这三网融合技术能够全面发挥自身的优势和功能,为广大用户提供更加优质、高效的服务质量和水平,进而实现全球网络信息资源的共建与共享,大大提升计算机网络的安全性与稳定性,有效降低成本投入。

4 结束语

综上所述,在当今时代,随着计算机通信与网络技术的迅猛发展,人们的日常生活变得越来越现代化与信息化,人们的生产与生活方式也深受计算机网络通信技术的深刻影响。对此,计算机网络通信技术必须要向移动通信技术、无线通信技术、卫星通信技术与三网融合通信技术等未来趋势发展,以便于为人们提供更加方便、快捷的通信服务。

参考文献

[1] 高玉喜.计算机网络通信常见问题及技术发展的探讨[J].中国科技信息,2012(20).

[2] 柴兴.计算机网络通信常见故障与解决对策分析[J].电子测试,2013(05).

多媒体信息安全技术范文第7篇

关键词:3G网络;视频监控;加密传输

引言

随着当今科技领域网络通信技术的快速发展,对视频等多媒体信息的需求与日俱增,能通过视频信息更为方便、快捷地交流与沟通,加速了视频通信技术的发展。视频信息的安全关系到个人隐私以及企业的商业秘密,而公用网络的开放性给视频信息安全保密性造成了威胁,视频信息的高安全性传输是必须要解决的问题。

基于3G网络的视频加密传输技术综合了视频压缩编码技术、3G 网络技术、视频加解密技术等,是一种综合性技术。近年来,3G网络技术已经成熟稳定地应用,高速传输为无线网络视频监控提供了强力支持。由于视频压缩处理技术在逐渐改进,压缩比不断提高,使视频信号传输对网络带宽的要求不断降低,画质的清晰度逐步提高。视频加解密以及网络信息安全技术为系统安全性提供了保障,结合嵌入式、DSP以及智能图像分析技术等在视频监控中的全面应用,使监控系统在视频质量、处理能力以及功耗等方面都得到了显著改善。

1 系统结构及工作流程

1.1 系统结构

3G视频加密监控系统弥补了有线网络视频监控系统的不足。当传输线路的有线网络被切断或者发生故障时,能够通过无线网络传输来弥补。且监控前端能够在移动状态时完成监控工作,从而对有线网络视频监控系统难以布局的区域进行监控。所以建立安全性、移动性较高的无线网络监控系统,是对有线网络视频监控系统部署的完善。

基于3G网络的视频加密监控系统主要由三部分组成:网络传输子系统、监控前端子系统、后台监控子系统。其系统结构如图1所示:

图1 3G网络视频监控系统结构

监控前端子系统负责完成的主要工作包括:视频采集、压缩编码、加密、前端存储、3G网络传送等。视频数据的传输由网络传输子系统负责,通过宽带网络将数据传送到后台监控子系统。后端监控子系统所负责任务包括:实时监控、视频数据的接收、解密、后端存储、检索、回放等。

后端监控子系统被隔离成为外网区域、监控区域和后处理区域三个不同安全等级区域,由两种网络单向隔离设备来完成。外网区设备主要完成数据的接收功能,包括:下载服务器、接入网关以及外网配置终端;监控域设备主要完成实时视频监控以及视频数据下载,包括:原始数据存储服务器、监控终端以及配置服务器;后处理域设备主要负责视频数据的解密、存储及文件编辑处理等功能,包括:后处理数据存储服务器、数据库服务器和后处理终端。

1.2 工作流程

前端设备预先写入密钥再向后端传输数据,确保数据加密后传输。前端设备对监控摄像机的视频信号采样,采用h.264双码流压缩编码,通过高级算法加密;一路通过3G网络实时传输数据,另一路在前端设备内存储数据;通过光纤将后端监控平台接入外网,从网络端口接收由前端发送过来的加密数据;利用流摆渡设备将数据从外网摆渡到监控平成实时监控;同时自动下载前端设备中存储的高质量视频文件,可以对监控区域的视频文件点播下载;利用文件单向摆渡设备将加密视频文件单向摆渡到后台,由后处理平台自动实时解密、格式转换和分类存储。用户按照授权检索材料、回放以及信息统计。

2 系统主要功能模块设计

2.1 监控前端模块设计

系统为了解决3G网络拥塞而带来的实时视频数据的丢失问题,因此,对加密后的视频数据采用双码流输出。其中,一路视频数据采用的是前端设备存储、后台下载的方式,而另一路所采用的实现方式是3G传输模块的实时传输。

网络视频的实时传输对实时性要求非常高。实时传输不仅是出现的时延非常小,而且最后得到的信号与初始信号的顺序以及时序也必须完全相同。互联网中多媒体数据流采用RTP实时传输协议,主要提供时间信息,以便实现多媒体数据流的同步传输。RTP有两个关键特性:第一是RTP有一个时间戳,使得接收方可以控制回放;第二个特性便是每个分组包含一个序号,使得接收方能够分辨出数据丢失或无序交付。RTP本身不含确保传输实时性与质量的机制,而RTP以及RTCP的结合使用便可解决这一问题。RTCP协议会随着RTP协议运行而运行。服务器利用周期性RTCP分组数据中含有的当前已发送分组数据量和丢失分组数据的数量等信息,改变传输速率。因此,RTCP以及RTP结合使用,对提高实时数据的传输效率具有一定的作用。RTP对数据传输服务的可靠性并没有要求,一般采用UDP传输。通过RTCP与UDP配合使用,使传输效率最优化。

为确保数据的保密性,系统采用加密性能较好的非对称加密算法,即SM2加解密。其加解密过程如下:前端设备在向后端传输数据之前预先写入由后处理平台生成的公钥。

公钥由后处理平台随机产生,并通过软件导出,如图2所示:

图2 后处理平台生成的公钥与私钥

把公钥从后处理平台取出,然后拷贝到前端设置于计算机内。前端设备连接该计算机进行设置时,将公钥上传到前端设备进行保存。视频数据经编码后必须使用公钥加密才能进行传输。用于实时传输的视频数据以及存储在前段的以便于下载的高质量视频数据,均使用动态随机公钥加密。其中,前端加密时使用硬件或者软件进行加密均可。鉴于监控视频的高实时性要求,因此系统采用集成专用加密芯片,不但保证了视频传输的实时性,同时保证了数据传输的安全性。后端解密时使用私钥解密。私钥由后处理平台生成,生成之后写入USB-key中。后处理平台操作时,需插入USB-key。为了使得监控视频的实时性得到保证,后端采用的解密算法为法卡解密算。数据安全性的实现方式为每次不同的工作任务中均生成新的公私钥对,不使用已存在的密钥。

2.2 网络传输模块设计

视频采集模块主要由视频A/D、同步逻辑控制、视频数据处理器构成。逻辑产生单元输出同步控制信号,为保证视频处理的实时性,使用视频处理专用芯片和高速DSP完成。在监控系统中,通常安装多个摄像机,视频采集端要多个模拟视频输入接口同时输入视频信号,由视频采集模块完成视频信号的多路采集,实现多点监控。

视频压缩编码采用最先进的H.264算法以及高性能的DSP处理器,可动态设置视频分辨率、帧率和码率等;采用双码流输出,一路通过内网传输至3G传输模块,另一路传输至前端存储设备,实现本地存储和网络传输分别处理。

使用3G网络视频服务器,实现3G网络适配与传输功能。监控前端子系统通过3G模块与后端监控子系统建立通信链路;后端监控子系统发送控制命令给前端3G模块,启动视频传输;3G模块向后端监控子系统的接收模块发送视频数据。通信过程中,后端向前端反馈网络状况,以便进行速率控制。

2.3 数据及系统安全设计

通过3G及IP网路传输视频数据,为防止数据及网络系统遭到攻击,要从网络架构、业务应用等多层面提供多种安全机制,构建高度安全网络。

前端视频数据加密存储到SD卡上,采用专用的自定义格式文件系统。在windows上使用专用软件才能看到SD卡文件,避免无关人员看到信息。后端监控子系统被隔离成为外网、监控和后处理三个区域,依靠流摆渡设备实现监控区域的安全性,该设备只允许外网数据进入监控区域;后处理区域依靠文件摆渡设备实现安全性,文件摆渡设备确保前端设备上线信息以及视频文件数据在后处理区域只进不出,保证了后处理区域中数据的绝对安全;监控区域不保存信息,视频数据不解密,直至摆渡到后处理平台时自动实时解密、格式转换以及分类存储;数据摆渡到后处理区域后自动删除,按照安全防护的要求,主要在外网配置终端加装边界防护、入侵检测系统以及各类防病毒软件,以减少网络入侵。

3 结束语

3G网络视频加密监控系统的功能需要进一步完善,利用智能图像分析,进行针对特定图像的自动识别以及报警。经过特殊授权,可采用移动后端设备实现后台监控功能,并配合语音传输,实现音视频同步实时传输。采用多SIM卡绑定,多模传输方式同时传输数据,可进一步提高3G传输的视频质量。4G移动通信技术正在逐渐普遍应用,其实施符合移动通信发展趋势,能够充分满足用户对高速数据以及多种业务的需求,将对移动视频监控起到较大推进作用。

参考文献

[1]乔索.3G与移动多媒体传输技术的发展及其在视频监控的应用[OL].慧聪安防网,2009.

[2]徐玉波.3G与安防技术结合应用的探索与研究[J].中国安防,2010.

多媒体信息安全技术范文第8篇

【关键词】音频水印;技术发展 ;广播系统;版权保护;

【分类号】:TN919.81

随着计算机网络和通信技术的飞速发展,数字媒体已得到了广泛的应用,随之而来的数字媒体的信息安全、知识产权保护和认证等问题也变得日益突出。通常采用密码术保护数字媒体的知识产权 ,但密码术对内容的保护仅限于通信或访问控制,一旦数据被解密或被用户访问。则不再具有保护能力。为解决这些隐患,这里提出新的产权保护手段――数字水印。数字水印是一种可以在开放的网络环境下保护版权和认证来源及完整性的技术。音频信息隐藏的提出很好的解决了这些问题。通过在音频载体中嵌入水印信息,可以实现保密通信、拷贝限制、使用跟踪、盗用确认等功能。

一.数字音频水印的原理。

数字音频水印技术, 就是利用人类听觉系统的听觉生理- 心理特性, 在不影响原始音频质量的条件下, 向其中嵌入具有特定意义且易于提取的信息, 以达到掩蔽通信和版权保护目的的一种数字水印技术。根据应用目的的不同, 被嵌入的信息可以是版权标识符、作品序列号、文字(如艺术家和歌曲的名字), 甚至是一个小的图像 或一小段音频 等。通常数字音频水印的算法包含两方面的内容: 水印的嵌入和水印的提取。

一个完整的数字水印系统应包含水印生成、嵌入和提取或检测3个基本部分。水印嵌入算法利用对称密钥或公开密钥把水印嵌入到原始作品载体中,得到含水印的作品载体,即使用观察到的作品。水印检测/提取算法利用相应的密钥从含水印的作品载体中检测或恢复出水印,只有检测者才可利用水印检测,提取算法和密钥从用户观察到的产品中检测或提取出水印。由于水印是透明的,因此嵌入水印的作品不易引起攻击者的注意。

二、数字音频水印的现状。

数字水印技术在国外取得一定发展的同时,在我国也引起了学者们的关注和研究。我国最早的水印算法是Bender等人在1996年提出来的,他们主要提出了四种水印算法,有最低有效位算法、回声隐藏算法、相位编码算法和扩频编码算法。通过实验证明,这些算法都有一定的使用价值。后来,Boney等学者把Cox方案运用到音频信号中,经过仿真实验发现,这也是一个比较有效的方法。再后来,又有一些研究人员进一步改进和完善了上面的几种算法,而且取得了较好的实验结果。

音频水印技术在近年来虽然有一定的发展,但在实际的应用中,能够完全对版权实施保护的方案却寥寥无几。音频数字水印技术的发展之所以不能达到图像数字水印的水平,一个原因是人类听觉系统模型(Human Auditory System,HAS)比人类视觉系统模型(Human Visual System,HVS)要敏感得多,如果在音频信号中嵌入微弱的水印信息,很有可能会被人耳感受到;另一个原因是在音频信号中嵌入水印的信息量远远小于在图像中嵌入的信息量。所以,目前音频数字水印技术面临的挑战是如何在保证水印鲁棒性和感知透明性的同时,提高水印的检测效率和嵌入强度。

三、数字音频水印在广播系统中的应用。

(1)、音频水印在广播节目文件传输系统中的应用

电台文件传输系统主要包含几个方面:

首先是记者外出采访的音频文件回传系统。现在很多音频文件的回传依靠音频文件服务器方式、专用私有协议网络方式和邮件方式等几种,但不管采用哪种方式.其主要目的在于防止其他用户的私自登录、防止黑客攻击和病毒攻击几个方面。如果系统中管理信息或用户登录信息泄露,那么整个系统的安全性将面临巨大的考验我们无法分清所传的音频文件本身是否由真正合法用户提供。所以对音频文件本身的合法性验证也是完善整个系统的一个重要方面。

其次是电台之间的音频文件交换系统。全国电台大部分已经实现前端数字化。各电台之间音频文件的直接交换越来越频繁。如何保证电台音频文件交换系统数据本身的安全和版权问题也是当前关心的重要问题。数字音频水印技术能够很好地满足上述要求,我们可以在传送之前利用LSB 水印处理技术将所需要传送的音频。文件进行水印处理添加用户识别码节目标识(作者名称、节目名称、出版单位)等同时利用私有密钥进行水印加密处理。在接收方对所收到的音频文件首先利用密钥进行解密处理验证用户的合法性。由于在水印的添加过程中已经包含了节目标识所以增加了版权的验证性。对于无法识别或提取不到水印的音频文件我们可以认为是不合法文件,或者是文件受到了恶意破坏。而且LSB 本身的算法比较简单,对音频的保真性也较好,同时在文件传输系统中其传输通道的性能较好对水印的鲁棒性要求几乎没有所以也最适合用于文件传输系统。

(2)、扩展频谱水印在广播节目监测系统中的应用

广告客户将广告投放于广播电台,如何保证客户的广告在每天规定的时间段播出并保证播出的次数是他们非常关心的问题。为了解决这个问题我们引入在每条广告音频中嵌入数字音频水印的方法,即将每条广告音频文件在制作完成后嵌入包含用户识别码和广告识别号的数字水印。这些水印随着广告一起播出和发射,同时在电台内部安装一台数字音频水印检测设备,通过接收广播开路信号并从开路信号中检测出所有广告的水印信息按照水印信息中的广告用户识别码和广告识别号。对广告进行分类统计并形成数据库文件用于网上和查询。客户或公司想查询自己所有广告的播出状况,可以通过网络进行实时查询.这样就可以知道每条广告实际播出的信息(包括播出时间和次数)广播节目的监测除了通常的质量监测之外,还应该包含节目本身合法性监测。合法监测主要分为两种:一种是异地代为发射的节目监测,大部分是将本台的节目传送到异地由异地发射机代为发射。这种监测主要是防止异地插播自己本地的节目和广告。另外一种是防止非法攻击的监测,这种监测主要是为了安全播出。不管是什么样的监测都是对节目本身进行身份验证确信接收到的信号是本台实际传送的信号。也可以称为节目版权认证。而水印技术的最大特点就是进行版权认证,我们可以对传送的节目进行分段或分节目实时顺序添加鲁棒性水印而全国电台大部分已经实现数字化。音频信号最前端主要来源于数宇音频文件,我们也可以对这些文件进行添加鲁棒性数字水印。在发射地或可接收地安装数字水印接收检测设备可以很方便地检测出这些水印信息以此来验证节目本身的合法性。由于在水印的嵌入和提取过程中均需要密钥处理,对其他人而言,密钥本身是保密的。所以即使知道水印的添加算法,对音频水印本身而言也是绝对安全的。

虽然数字音频水印技术还有这样或那样的问题,但是仍然有着广泛的应用前景。数字音频水印技术作为一种新兴的应用技术,它将促进多媒体技术、网络技术、通信技术、信息处理技术等多门新兴技术的有机结合,有助于多媒体信息版权保护及其版权冲突问题的解决。同时,它将促进隐蔽通信技术、信息安全技术的提高。

参考文献:

[ 1].宋玉杰, 谭铁牛. 基于脆弱性数字水印的图像完整性试验研究