美章网 资料文库 电子信息的隐藏技术分析范文

电子信息的隐藏技术分析范文

时间:2022-04-07 10:07:28

电子信息的隐藏技术分析

摘要:

电子信息隐藏技术是近些年来在多媒体技术和互联网推动下发展起来的一种信息安全技术。这种技术具备明显的优势,因而被广泛的应用。本文从电子信息隐藏技术的概述出发,分析了电子信息隐藏技术特征,并就电子信息隐藏技术的应用进行了讨论,希望能为相关者提供帮助,使他们能够深入研究电子信息隐藏技术,提高电子信息隐藏技术的应用水平。

关键词:

电子信息;隐藏技术

在利用互联网传送数据、文件的时候,极有可能会出现数据、文件被攻击、窃取等问题,尤其那些关于国家安全、经济发展、个人隐私的资料,一旦被非法分子获取,极有可能会影响国家的经济以及个人的安危。为了有效的解决这些问题,人们引入了网络加密技术。但是加密技术将文件、数据变成了乱码,更易激发某些人“挑战权威”的欲望。为了解决新问题,人们又引进了信息隐藏技术,将机密文件“伪装”成普通文件,这样就能有效的混淆人们的视听,提升网络传输的安全性。

一、电子信息隐藏技术

电子信息隐藏与信息伪装是同一个概念,都是利用有效手段将机密信息隐藏于另一个非机密信息之中,用以混淆“有心人”视听的一种电子信息技术。隐藏技术的载体类型非常的多样,可以是图像、声音、视频还可以是文档,因此,不易被一般人辨识,即便某些人发现了隐藏信息,也难以提取信息,这就使得机密的信息、文件得以安全传输。因传统的加密技术思想和方法具备优势,所以现阶段人们所使用的信息隐藏技术是在有所保留的同时进行了改进。按照处理对象的不同信息隐藏技术可以被分为数字水印技术、叠像技术以及替声技术等。其中,叠像技术是一种将信息隐藏在载体中进行安全传输的技术。数字水印技术可以在开放的网络环境下保护版权,可以识别与版权相关各方的信息,并将这些信息转化成“隐藏信息”嵌入图像、音频、视频等,以实现确认所有权和信息跟踪目标。替声技术按照声音包含的内容进行分类,可以通过处理声音信息,改变原声的对象、内容等隐藏真正的声音信息。

二、电子信息隐藏技术的特征分析

与传统的信息相比,安全技术电子信息隐藏技术具备六个明显的特征优势:第一,安全性。能够有效的抗击强攻击能力,即便是遭受了一定的人为攻击,隐藏信息也可以最大限度的保存,而不受破坏。第二,隐蔽性。因为电子信息隐藏技术将需要传递的信息、资料隐藏于普通载体之中,信息对象的外部特征得以伪装,也更难以被不法分子察觉、阻拦。第三,不可测性。因为隐蔽载体与原始载体存在某些潜在的、不容人轻易窥见的关联性,即使被人拦截,想要正确的提取,却也存在较大的困难。即便是能够提取,也需要消耗大量的时间,这也就为信息、资料拥有者采取有效措施提供了时间。第四,不可见性。电子信息隐藏技术利用人类视听觉属性隐藏处理资料、信息,目标资料的内容、质量并没有改变,但却无法被人为的看见或是听见。第五,不可变性。即便是隐藏载体发生变化,比较常见的变化类型包括诸如增强、滤波、有损压缩、重采样等一系列传输过程中的载体信号处理,诸如旋转、平移、分割、缩放等一般的几何变换以及恶意攻击等,目标文件所包含的信息也不会丢失。第六,自恢复性。虽然电子信息隐藏技术具备不可变性,但是这种性质并不能保证信息百分之百的绝对的“不可变”,因此,自恢复性有效的解决了操作损毁、变换文件的问题,只要损毁的标文件还残留部分的数据,即使没有宿主信号,也可以采取有效的措施,对目标文件进行恢复。

三、电子信息隐藏技术的应用状况

(一)数据保密方面的应用互联网的使用方便了人们的生活、学习,人们利用互联网进行资料、数据的传输。然而,随着互联网技术的普及,很多不法之徒也将目光转向了互联网方向,非授权用户利用不法手段截获、使用相关资料,导致网络不安全问题发生,严重的损害信息、资料所有者的权益。现阶段,经济全球化发展迅猛,互联网传输资料所涉及的面也更加的广泛,政治、军事、商业、金融、个人隐私等的泄漏将会带来的不良结果,谁也无法妄下断言。因此,信息隐藏是及其重要且必要的。信息隐藏技术可以保护网上信息交流的安全系,还可以满足一些人隐藏存储私人的、“不愿为外人道”的个人隐私。

(二)数据完整性鉴定方面的应用现阶段最常使用的信息隐藏技术包括数字水印技术、叠像技术以及替声技术,通过分析这三种技术的实际应用情况,不难发现数字水印技术存在缺陷,一旦保护媒体被篡改,数字水印技术所隐藏的目标文件将会被破坏、暴露,进而被不法之徒识别。数字水印技术的使用在数字票据中比较常见。由于隐藏的水印经打印后仍可保留,因此在鉴别数字票据真伪的时候,可以利用再扫描的方法使水印变为数字形式,提取防伪水印。数据完整性鉴定包括鉴定信号真伪、鉴定信号的完整性、指出信号差别以及资料传输过程有无发生篡改、丢失等情况。数据完整性鉴定可以准确的鉴定获知信号的真实性,大幅度的降低虚假、错误信息的使用。在具体应用的时候主要包括如下两个步骤:首先,利用数据库管理系统保证数据完整、准确的输入和储存。其次,充分考虑实际情况,选择最合适的数据校验方式对传输数据进行校验检查。

四、结束语

综上所述,信息隐藏技术具备难以估量的应用价值以及广阔的应用前景。但是作为一种有效的新型信息安全技术,信息隐藏技术的体系以及技术等都还有待加强。相关人士应充分的认识现阶段的信息隐藏技术的优势与劣势,深入的研究信息隐藏技术,进而使信息隐藏技术更好的发挥作用。

参考文献:

[1]陈素霞,陈亚锋.浅谈信息隐藏技术及其应用[J].沿海企业与科技,2010(03).

[2]韩敏,董俊磊.浅谈信息隐藏技术的理论及应用[J].黑龙江科技信息,2010(06).

[3]陈莉莉.浅谈信息隐藏技术及其在网页中的实现方法[J].内江科技,2010(12).

作者:吕子昂 单位:娄底市一中

被举报文档标题:电子信息的隐藏技术分析

被举报文档地址:

https://www.meizhang.comhttps://www.meizhang.com/swlw/dzxxlw/690570.html
我确定以上信息无误

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)