网络安全课程论文
更新时间:2024-03-09 06:04:01 阅读量: 综合文库 文档下载
网络安全技术课程 ——信息隐藏技术分析论文
摘要
本文为网络安全课程论文,首先笔者对课程所学主要内容按章节学习顺序进行了简要的描述,重点介绍了课程内容框架。文中第二部分对网络安全做了简要的分析,并就网络安全措施进行了简单总结。文章最后,笔者就网络安全技术中信息隐藏技术进行了深入分析,并通过图像的信息隐藏实验对信息隐藏技术有了更深刻的认识。
关键字 网络安全,安全措施,信息隐藏技术 一、 课程内容与分析
1. 网络安全概述
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 1.1 TCP/IP概述
为了减少网络设计的复杂性,大多数网络都采用了分层结构。网络通过对等层通信来实现不同机器间的数据传输。TCP/IP参考模型分为四层:传输层和应用层、网际层、网络接口层。TCP/IP协议族中有以下协议:
应用层:FTP、HTTP、TELENT、SMTP、NNTP、ERC、FINGER、WHOIS、GOPHER
传输层:TCP、UDP
网际层:RIP、IP、ARP、ICMP、IGMP 1.2 安全问题概述
1.2.1影响计算机网络安全的主要因素有: (1)、网络系统本身的问题 (2)、来自内部网用户的安全威胁 (3)、缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性 (4)、黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。 1.2.2常见的安全威胁与攻击: (1)、 窃取机密攻击,如网络踩点、扫描攻击、协议栈指纹鉴别、信息流监视和会话劫持等。 (2)、 非法访问,如口令破解、IP欺骗、DNS欺骗、重放攻击、非法使用和特洛伊木马等。 (3)、 恶意攻击,如Ping of Death、Teardrop、UDP Flood、SYN Flood、Land攻击、Smurf攻击、Fraggle攻击、电子邮件炸弹、畸形消息攻击和DDos攻击等。 (4)、 社交工程,计算机病毒,不良信息,信息战。 2、 安全框架与评估标准
安全体系结构、安全框架、安全模型及安全技术等都被认为是相互关联的,它们构成了安全服务的基础,同时可以相互任意组合,以提供更加强大的服务。 常见的安全体系机构和模型有ISO/LSI安全体系结构,动态自适应网络安全模型,由Hurwitz Group提出的五层网络安全体系以及基于前者的六层网络安全体系结构。 3.密码学理论
密码学是研究秘密通信的原理和破译密码的方法的一门学科。其包含两方面内容,一是密码编制学,而是密码分析学。密码学发展至今有很多种算法和应用协议,可将它们分为两类:对称型密码体系和非对称密码体系。其中,对称型密码体系包括DES分组密码系统、IDEA密码算法和AES密码算法等,非对称密码体系有RS算法和椭圆曲线密码算法等。
密钥的分配和管理是加密系统较为复杂的问题。常规加密密钥的分配方案有集中式密钥分配和分散式密钥分配方案等;对于公开加密密钥的分配,有公开宣布、公开可得目录、公开密钥管理结构,以及证书授权中心CA颁发数字证书的方案。
二、 课程内容分析总结
1 维护计算机网络安全的有效措施 1.1物理安全措施
物理安全是指在物理介质层次上对存储和传输的网络信息进行安全保护,是网络信息安全的基本保障 构建物理安全体系结构应从两个方面考虑:一是自然灾害、物理损坏和设备故障;二是操作失误、意外疏漏等。在安全领域中,最容易被忽视的方面就是网络的物理安全性。在互联网上存在大量各种各样的帮助信息,告诉你如何确保计算机免受远程入侵和恶意移动代码的感染。 1.2系统访问控制措施 1.2.1 入网访问安全控制
入网访问的设置将会为网络访问提供了第一层的安全控制,它一般设置为三个部分:(1)用户名的识别与验证;(2)用户口令的识别与验证;(3)用户账号的缺省限制检查。三个部分层层相扣,只要任何一个部分没有通过,该用户便不被准许进入该网络。
1.2.2 网络服务器安全控制
系统可控制使网络服务器上的软件只能从系统目录上装载,而只有网络管理员才具有访问系统目录的权限;网络允许在服务器控制台上执行一系列操作,系统可授权控制台操作员具有操作服务器的权利,控制台操作员可通过服务器控制台装载和卸载功能模块 安装和删除软件。 1.2.3 防火墙安全控制
防火墙是当前保护网络安全最有效的屏障之一。防火墙是指一个由硬件和软件设备组合而成,用来限制外界用户对内部网络进行访问。防火墙除了需要考虑查杀计算机病毒之外,更重要的是防止非法用户的入侵,目前普遍采用的防止措施都是依赖防火墙的技术来完成。 1.2.4 目录安全控制
计算机网络应设置为允许控制用户对目录、文件、设备的访问,即用户在目录级指定的权限内对所有文件和子目录的访问有效,用户还可进一步设定对目录下的子目录和文件的访问权限,对目录和文件的访问权限一般有八种:读权限、
写权限、修改权限、系统管理员权限、文件查找权限、有效控制权限。 1.2.5 数据加密控制
数据加密主要用于对动态信息的保护。按加密算法分为专用密钥和公开密钥两种,在这种编码过程中,一个密码用来加密消息,而另一个密码用来解密消息。数据加密控制技术是构建计算机网络安全最有效的技术之一。 1.2.6 入侵检测控制
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。计算机网络服务器应当设置网络入侵检测系统,对网络或操作系统上的可疑行为做出策略反应,及时切断资料入侵源和记录,并通过各种途径通知网络管理员,最大限度地保障系统安全。 1.2.7 计算机漏洞扫描系统
面对网络的复杂性和软件的不断更新,仅仅依靠网络管理员的技术和经验寻找安全漏洞和做出风险评估,显然是十分不现实的。解决这一问题的最佳方案就是安装一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置、升级软件补丁等方式不断地弥补最新的安全漏洞,以便消除安全隐患。
1.2.8 端口安全控制
网络服务器的端口往往使用自动回呼设备和静默调制解调器加以保护,并以加密的形式来识别节点 自动回呼设备主要用于防止假冒合法用户对计算机的访问,静默调制解调器用以防范黑客的自动拨号程序对计算机进行远程访问并攻击。
三、信息隐藏技术分析
信息隐藏技术是利用宿主信息中具有随机特性的冗余部分,将重要信息嵌人宿主信息中,使其不被他人发现的一门技术。信息隐藏包含的范围非常广泛,其分类如图1所示。
信息隐藏技术 隐蔽通道 隐秘术 匿名通道 版权标识 基于语意的隐秘术 基于隐写技术的隐秘术 稳健水印 脆弱水印 数字水印 数字指纹 不可见水印 可见水印 图1信息隐藏分类图
数据隐藏的模型如图2所示.秘密信息w与密钥K相结合,通过嵌入算法E隐藏到宿主载体冲,形成含隐秘信包的载体I1,在噪音N的干扰下变为I2,通
过网络进行传输,接收端以K为密钥,通过提取算法E’提取出秘密信息W。
K W 嵌入算法E I 图2 数据隐藏模型图 I1 N 传输信道 I2 K 提取算法E’ W 3.1信息隐藏的特征 (1)感知质量(PercePtibillty):是指信息的嵌入不应导致产生明显的感知失真。 (2)鲁棒性(Robustuess):鲁棒性指的是加人载体中的隐藏信息必须能够承受施加丁载体的变换操作。
(3)安全性(Security):安全性指的是信息隐藏系统难干蚀伪造或加工,攻击者不能阅读和篡改隐藏的信息。
(4)隐藏容量(CaPacity):是指载体可以承载秘密信息的最大值。 3.2 LSB的信息隐藏算法原理
最低位有效算法LSB(1east significant bit)是一种简单而通用的信息隐藏算法,大部分的多媒体文件(如图像,声音和视频文件等)都可作为LSB算法中的载体,本文中主要讨论以图像为 载体隐藏图像的算法。
对于计算机来说,一幅图像可以用一个二维矩阵表示,矩阵的各个数值代表一个像素的色彩信息。现在用图像作为底面,用表示像素亮度大小的8位二进制数作为高度,可形成一个立体直方图,各像素位置相同的位形成了一个平面,称为“位平面”。一般定义从图像的第0个位平面到第7个位平面依次为最不重要位平面到最重要位平面,相应的位称为最低有效位LSB和最高有效位MSB,MSB对图像的影响最大,修改MSB会破坏图像的色彩,而修改LSB后,图像的改变几乎无法用肉眼识别,因此可以通过修改低位平面上的数值,实现图像中的信息隐藏。LSB算法利用了数字图像中位平面的原理,即修改图像中最低位平面信息,方法是先将图像的最低位面清空,再逐个将二进制流的每一个数据放入图像已经清空的位面里面对信息进行隐藏。LSB信息隐藏算法的MATLAB子函数程序实现如下:
% lsbhide.m
% function [ste_cover,len_total]=lsbhide(input,file,output) % input: 载体灰度图文件 % file:水印文本文件
% output:隐藏信息后的图像文件 % ste_cover:隐藏信息后的图像矩阵 % len_totla:秘密信息长度
function [ste_cover,len_total]=lsbhide(input,file,output) cover=imread(input); ste_cover=double(cover);
%读取文件,并转换成二进制序列 f_id=fopen(file,'r');
[msg,len_total]=fread(f_id,'ubit1');
%判断嵌入信息量是否过大 [m,n]=size(ste_cover); if len_total>m*n
error('嵌入信息过大'); end
%p作为信息嵌入位计数器 p=1; for i=1:m for j=1:n
%最低为清0,秘密信息每位与载体相加
ste_cover(i,j)=ste_cover(i,j)-mod(ste_cover(i,j),2)+msg(p,1); if p==len_total break; end p=p+1; end end
ste_cover=uint8(ste_cover); %写入文件
imwrite(ste_cover,output); %显示实验结果
subplot(1,2,1);imshow(cover);title('原始图象');
subplot(1,2,2);imshow(ste_cover);title('隐藏信息的图象'); 在MATLAB命令行窗口中输入命令:[ste_cover,len_total]=lsbhide('lena.tif','1.txt','lenanew.tif');
其中输入图像为lena.tif,要隐藏的文本文件为1.txt,文本文件中的信息为“中国共产党是中国工人阶级的先锋队,同时是中国人民和中华民族的先锋队,是中国特色社会主义事业的领导核心,代表中国先进生产力的发展要求,代表中国先进文化的前进方向,代表中国最广大人民的根本利益。党的最高理想和最终目标是实现共产主义。”,输出图像为lenanew.tif。 实验结果如图3所示:
图3 隐藏实验效果图
四.总结
LSB算法实现简单,在MATLAB中的核心语句只有少数几条,但隐藏的信息量与图像的大小成正比,当使用的图像比较大时,隐藏的数据量比较可观。当隐藏在低位的时候,图像不会失真,但此时图像的鲁棒性很差,进行攻击实验(如加噪、滤波、几何变形等),提取出来的信息就与原来的信息有较大出入。针对LSB算法的缺点,其改进算法有待于进一步研究。 参考文献
[1] 张世永.网络安全原理与应用.—北京:科学出版社,2003
[2] 葛秀慧等.信息隐藏原理及应用.—北京:清华大学出版社,2008.10
[3] 王丽娜,郭迟,李鹏.信息隐藏技术实验教程.—武汉:武汉大学出版社,2004.10
[4] Yang Huijuan, Kot A C. Pattern-based Data Hiding for Binary Image Authentication by Connectivity-preserving[J]. IEEE Transactions on Multimedia, 2007, 9(1): 475-486.
[6] Guo Yunbiao, You Xingang, Zhang Chuntian, et al. Study of Image Bit-plane Complexity in the Information Hiding[J]. Acta Electronica Sinica., 2006, 34(6): 1048-1052.
LSB算法实现简单,在MATLAB中的核心语句只有少数几条,但隐藏的信息量与图像的大小成正比,当使用的图像比较大时,隐藏的数据量比较可观。当隐藏在低位的时候,图像不会失真,但此时图像的鲁棒性很差,进行攻击实验(如加噪、滤波、几何变形等),提取出来的信息就与原来的信息有较大出入。针对LSB算法的缺点,其改进算法有待于进一步研究。 参考文献
[1] 张世永.网络安全原理与应用.—北京:科学出版社,2003
[2] 葛秀慧等.信息隐藏原理及应用.—北京:清华大学出版社,2008.10
[3] 王丽娜,郭迟,李鹏.信息隐藏技术实验教程.—武汉:武汉大学出版社,2004.10
[4] Yang Huijuan, Kot A C. Pattern-based Data Hiding for Binary Image Authentication by Connectivity-preserving[J]. IEEE Transactions on Multimedia, 2007, 9(1): 475-486.
[6] Guo Yunbiao, You Xingang, Zhang Chuntian, et al. Study of Image Bit-plane Complexity in the Information Hiding[J]. Acta Electronica Sinica., 2006, 34(6): 1048-1052.
正在阅读:
网络安全课程论文03-09
proUSB门锁软件使用说明书10-25
2009年机关效能建设总结04-12
2013年通信线路维护质量考核办法03-18
迎春花盆景图片大全02-10
《公司的力量》纪录片观后感12-11
项目应用推广实施方案05-04
最新北师大版小学 五年级数学上册全册教学设计教案 - 图文04-05
宅基地申请书02-24
2011石家庄信息技术中考选择题06-11
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 课程论文
- 网络安全
- 内部审计工作手册
- 五语下补充习题答案
- 内蒙古巴彦淖尔市磴口县诚仁中学七年级数学下册 5.1.1 相交线学
- vf6.0期末考试题
- 苏科版数学七年级上册2.5.3《有理数的加法与减法》word导学案
- 第四届全国中小学教学中的互联网搜索优秀教学案例评选九年级化学
- Excel智能计算使用及编程技巧0lx
- 06应用梁单元
- 2015-2020年中国网络优化市场全景调查与投资风险报告 - 图文
- 2018-2019年辽宁省西丰县钓鱼乡中心小学三年级上册科学期末复习
- 201X北外大学录取分数线-精选word文档(6页)
- 小学安全检查自查报告(精选多篇)
- 2019秋(人教版)三年级上数学期末试卷
- 汇编实验
- 如何提高网络化图书馆管理员的素质
- 行政单位会计例题及答案
- 江苏省徐州市宁睢县宁海外国语学校2014-2015学年高一上学期第一
- 用友u8仓库管理操作手册
- 品牌电脑市场营销及推广策划书
- 十三五重点项目-文化旅游建设项目资金申请报告