欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    信息安全导论6内容安全.ppt

    • 资源ID:5492959       资源大小:12.86MB        全文页数:99页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全导论6内容安全.ppt

    1,内容安全,信息安全导论(模块6内容安全),2,本课程内容,基本概念:信息安全概述宏观:网络安全模型基石:法律法规与标准技术:密码基础保密技术密码应用网络安全内容安全灾备技术保障:信息安全管理,1,2,3,4,5,6,7,8,3,对信息安全的理解,容灾备份,网络安全,加密保护,分析过滤,物理安全,运行安全,数据安全,内容安全,信息利用 的安全,信息自身 的安全,信息系统 的安全,基础设施 的安全,信息安全层次模型,保护目标,主要作用,4,对内容安全的理解,内容:在认知层面的信息识别、检索与筛选信息理解、发现与追踪信息欺骗与谋略信息阻断内容版权保护信息伪装,5,信息内容安全国家工程实验室(2008年)针对国家信息内容安全管理,以及信息安全基础设施建设的技术需求,建设内容安全技术研究、验证、仿真与测试平台,研究信息内容安全基础理论,开展海量信息处理、信息获取与特征提取、音视频和图像综合内容识别与过滤、网络内容挖掘、舆情预警及掌控等核心技术研究,以解决由多媒体、即时通讯、IPTV等新技术和3G、下一代互联网应用带来的信息内容安全问题,为国家信息内容安全管理提供技术支持,国家对内容安全的重视,6,国家信息内容安全管理需求,在互联网、移动网、电话网上有害信息过滤反对宪法、破坏统一、民族分裂、邪教迷信、色情赌博等突发事件发现与舆情掌控违法犯罪信息发现短信诈骗,垃圾邮件,网络钓鱼等信息渗透对抗,7,国家信息内容安全管理,中央对信息内容安全高度重视,在2000年后发布了一系列的文件,8,国家信息内容安全管理,中共中央办公厅国务院办公厅 关于加强信息安全保障工作的意见(2003年)建设和完善信息安全监控体系统筹规划和建设国家信息安全监控系统,依法为加强信息内容安全管理、查处违法犯罪和防范网络攻击等工作提供技术支持。,9,国家信息内容安全管理,国家中长期科学和技术发展规划纲要(20062020年)(2005年)建立信息安全技术保障体系,具备防范各种信息安全突发事件的技术能力。,10,国家信息内容安全管理,中共中央办公厅 国务院办公厅关于印发20062020年国家信息化发展战略的通知(2006年)建设和完善信息安全监控体系,提高对网络安全事件应对和防范能力,防止有害信息传播,11,国家信息内容安全管理,中共中央办公厅 国务院办公厅关于加强网络文化管理和建设的意见(2007年)做好网上意识形态重大情况的处理,开展网上舆情引导。健全网上舆情研判报送机制,增强应对舆论热点的快速反应能力。加强网络安全监管手段的建设,不断提高技术水平和应对能力,严防敌对势力通过互联网等信息网络进行渗透、策反、窃密等活动,防范、打击违法犯罪,维护国家安全和社会稳定。,12,信息内容安全所面临的挑战,体系框架与基础理论的缺失关于信息内容安全模型、框架体系的研究尚属空白,信息内容安全也缺少相应基础理论的研究与支持 信息流规模的飞速增长庞大的网络流量对信息内容的海量信息获取、存储及实时处理能力提出了严峻的挑战信息的异构性和多源化信息流的结构已经日趋多样化。文本、语音、图像、视频等多媒体信息在网上通过各种手段进行传播,13,信息内容安全所面临的挑战,信息的广泛性和海量性由于信息量的飞速增长以及信息的快速分布、扩散、演变,互联网与人类社会的深度交融使得对信息的理解判断更为复杂测试验证平台与相关标准的缺失缺乏面向信息内容安全技术研发的测试验证平台,难以为信息内容安全技术和系统的研发提供有效的配套环境支持缺少相关的信息内容安全技术标准,导致信息内容安全系统的研发始终处于被动境地,事倍功半,14,信息内容安全分类,图像、音频、视频、文本等的安全传输(加密、隐藏)安全利用(内容理解、检索、分类、识别、过滤、消息源追踪、版权管理、等)应用舆情(网络文化,网络热点事件)信息过滤、分析信息隐藏数字版权管理,15,作业8,调研当前“网络公关”(或称“网络水军”)的现象和事件,谈谈你的看法,16,内容安全方向之一,信息隐藏与数字水印,17,内容提要,信息隐藏的历史信息隐藏的现状信息隐藏基本概念数字水印基本概念信息隐藏和水印算法举例,18,信息安全,提到信息安全,人们自然会想到密码密码术的起源可以追溯到四千多年前的古埃及、古罗马和古希腊古代:密码术:以信息无法被看懂为目的隐写术:以隐蔽机密信息的存在为目的现代:现代密码学伪装式信息安全:信息隐藏、数字水印,19,伪装式信息安全,加密:对信息本身进行保护,但是信息的传递过程是暴露的伪装:掩盖信息存在的事实 将密码学与伪装式信息安全相结合,就可以更好地保证信息本身的安全和信息传递过程的安全,20,1 信息隐藏的历史,古代的隐写术技术性的隐写术语言学中的隐写术用于版权保护的隐写术,21,古代的隐写术技术性的,用头发掩盖信息将消息写在头皮上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递(公元前440年)使用记事板隐藏信息 首先去掉记事板上的腊,然后将消息写在木板上,再用腊覆盖,这样处理后的记事板看起来是一个完全空白的将信函隐藏在信使的鞋底、衣服的皱褶中,妇女的头饰和首饰中等,22,古代的隐写术技术性的,在一篇信函中,通过改变其中某些字母笔划的高度,或者在某些字母上面或下面挖出非常小的孔,以标识某些特殊的字母,这些特殊的字母组成秘密信息采用无形的墨水在特定字母上制作非常小的斑点(17世纪)微缩胶片(1860年)信鸽传递粘贴在无关紧要的杂志等文字材料中的句号或逗号上,23,古代的隐写术技术性的,使用化学方法的隐写术 用笔蘸淀粉水在白纸上写字,然后喷上碘水,则淀粉和碘起化学反应后显出棕色字体化学的进步促使人们开发更加先进的墨水和显影剂但随着“万用显影剂”的发明,此方法就无效了。其原理是,根据纸张纤维的变化情况,来确定纸张的哪些部位被水打湿过,这样,所有采用墨水的隐写方法,在“万用显影剂”下都无效了。在艺术作品中的隐写术在一些变形夸张的绘画作品中,从正面看是一种景象,侧面看又是另一种景象,这其中就可以隐含作者的一些政治主张或异教思想,24,25,古代的隐写术语言学的,藏头诗 平湖一色万顷秋,湖光渺渺水长流。秋月圆圆世间少,月好四时最宜秋。,26,古代的隐写术语言学的,乐谱第二次世界大战期间,一位热情的女钢琴家,常为联军作慰问演出,并通过电台播放自己谱写的钢琴曲。由于联军在战场上接连遭到失败,反间谍机关开始怀疑到这位女钢琴家,可一时又因找不到钢琴家传递情报的手段和途径而迟迟不能决断。原来,这位德国忠实的女间谍,从联军军官那里获得军事情报后,就按照事先规定的密码巧妙地将其编成乐谱,并在电台演奏时一次次公开将重要情报通过悠扬的琴声传递出去。,27,古代的隐写术语言学的,卡登格子中国古代设计的信息隐藏方法中,发送者和接收者各持一张完全相同的、带有许多小孔的纸,这些孔的位置是被随机选定的。发送者将这张带有孔的纸覆盖在一张纸上,将秘密信息写在小孔的位置上,然后移去上面的纸,根据下面的纸上留下的字和空余位置,编写一段普通的文章。接收者只要把带孔的纸覆盖在这段普通文字上,就可以读出留在小孔中的秘密信息在16世纪早期,意大利数学家Cardan(1501-1576)也发明了这种方法,这种方法现在被称作卡登格子法,28,古代的隐写术用于版权保护,纸张中的水印高级酒店的信笺纸中的水印纸币中的水印,29,2 信息隐藏的现状,随着计算机技术和互联网的发展,信息隐藏受到重视各种重要信息需要安全的传递政府信息、商务信息、个人隐私等现代战争信息战尤其是国家安全部门需要研究伪装式信息安全的攻防数字产品的无失真复制,造成版权保护和管理方面的漏洞技术上存在信息隐藏的可能,30,信息隐形的主要分支,隐写术伪装式保密通信数字水印数字产品版权保护,31,隐写术伪装式保密通信,利用人类感知系统以及计算机处理系统的冗余载体可以是任何一种多媒体数据,如音频、视频、图像、甚至文本、数据等被隐藏的信息也可以是任何形式(全部作为比特流)主要用于军队和安全部门,32,隐蔽通信(例),加密,隐藏,33,美国9.11恐怖袭击事件发生前不久,“USA Today”有报道称在1998年两座东非美国大使馆的炸弹攻击事件中,拉登等人曾利用聊天室、色情BBS等网站隐藏恐怖攻击目标的地图和照片,并下达恐怖活动的指示。在9.11事件发生之后,“Wired News”上也有文章指出恐怖分子在eBay和Amazon等拍卖网站上利用数字图像作为载体进行隐密通信。,34,35,数字水印,信息隐藏在民用领域的应用:数字水印数字作品的特点:无失真复制、传播,易修改,易发表数字作品的版权保护需要:确定、鉴别作者的版权声明追踪盗版拷贝保护,36,数字水印,用于版权保护的数字水印:将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权用于盗版跟踪的数字指纹:同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者用于拷贝保护的数字水印:水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法使用,37,版权管理(例),版权所有:新画面影业公司,38,爆炸当天发回图片(左)和“华赛”金奖作品(右),2006年第二届中国国际新闻摄影比赛(简称“华赛”)爆出了最大新闻:获得经济与科技新闻类单幅金奖的作品中国农村城市化改革第一爆疑为合成作品,经组委会认定后最终被取消金奖获奖资格。,39,2007年底至2008年上半年,连续爆出的“华南虎”造假事件、“藏羚羊”照片事件和“广场鸽”照片造假更是打碎了不少人长期以来对影像真实性的信心,40,41,42,43,3 信息隐藏基本概念,44,囚犯问题,两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息被动看守者:只是检查传递的信息有没有可疑的地方主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯,45,信息隐藏的概念,46,实现信息隐藏的基本要求,载体对象是正常的,不会引起怀疑不可视通信的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来对伪装对象的正常处理,不应破坏隐藏的信息,47,信息隐藏的安全性,攻击一个信息隐藏系统证明隐藏信息的存在破坏隐藏信息提取隐藏信息,48,信息隐藏的攻击,被动攻击监视和破译隐藏的秘密信息 主动攻击破坏隐藏的秘密信息篡改秘密信息 非恶意修改压缩编码,信号处理技术,格式转换,等,49,4 数字水印基本概念,50,信息隐藏与数字水印的关系,数字水印是广义信息隐藏的一个分支实现数字版权管理(DRM),51,数字水印的提出,水印存在于纸张、纸币中,用于标识真伪数字水印对数字产品标识真伪数字图书馆、网络音频和视频、数字地图等,52,数字水印的定义,数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,并且不影响宿主数据的可用性,53,数字水印的特点,安全性数字水印应难以被发现、擦除、篡改或伪造可证明性数字水印应能为宿主数据的产品归属问题提供完全和可靠的证据,54,数字水印的特点,不可感知性从感观上和统计上都不可感知稳健性数字水印应该难以被擦除,任何试图完全破坏水印的努力将对载体的质量产生严重破坏好的水印算法应该对信号处理、几何变形、恶意攻击等具有稳健性脆弱性(完全脆弱性,半脆弱性),55,数字水印三要素,水印本身的结构版权所有者、合法使用者等具体信息伪随机序列图标 水印嵌入算法水印检测算法,56,数字水印嵌入和提取模型,水印嵌入模型,水印提取模型,57,数字水印的分类,从载体上分类从外观上分类从加载方式上分类从水印特性上分类从使用目的上分类,58,从载体上分类,图像水印图像是使用最多的一种多媒体数据,也是经常引起版权纠纷的一类载体 彩色/灰度图像,卡通,设计图,二值图像(徽标、文字),等视频水印保护视频产品和节目制作者的合法利益 音频水印保护MP3、CD、广播电台的节目内容等 文档水印确定文档数据的所有者,59,从外观上分类,可见水印(可察觉水印)如电视节目上的半透明标识,其目的在于明确标识版权,防止非法的使用,虽然降低了资料的商业价值,却无损于所有者的使用 不可见水印(不可察觉水印)水印在视觉上不可见,目的是为了将来起诉非法使用者。不可见水印往往用在商业用的高质量图像上,而且往往配合数据解密技术一同使用,60,从加载方式上分类,空间域水印LSB方法拼凑方法文档结构微调方法 变换域水印DCT变换,小波变换,傅立叶变换,Fourier-Mellin变换或其它变换,61,从水印特性上分类,健壮性数字水印要求水印能够经受各种常用的操作,包括无意的或恶意的处理只要载体信号没有被破坏到不可使用的程度,都应该能够检测出水印信息 脆弱性数字水印(完全脆弱性/半脆弱性)要求水印对载体的变化很敏感,根据水印的状态来判断数据是否被篡改过特点:载体数据经过很微小的处理后,水印就会被改变或毁掉主要用于完整性保护与稳健性水印的要求相反,62,脆弱性数字水印 示例,原始图像,含水印图像,63,脆弱性数字水印 示例JPEG有损压缩,不同JPEG压缩比下篡改率,第一级,第二级,第三级,第四级,结论:当压缩质量为60时,图像的低频部分的篡改率仍为0,认为是可信的。即该算法能够抵抗JPEG压缩,认为没有内容篡改,64,脆弱性数字水印 示例局部篡改,65,不同小波层上进行失真检测的结果,指出内容篡改区域,66,结论:该算法能够区分常用的图像处理操作和恶意攻击,并且能很好地定位出图像的篡改位置,指出内容篡改区域,67,从使用目的上分类,版权标识水印基于数据源的水印水印信息标识作者、所有者、发行者等,并携带有版权保护信息和认证信息,用于发生版权纠纷时的版权认证,还可用于隐藏标识、防拷贝 数字指纹水印基于数据目的的水印包含关于本件产品的版权信息,以及购买者的个人信息,可以用于防止数字产品的非法拷贝和非法传播,68,数字水印的应用,版权保护:表明对数字产品的所有权 数字指纹:用于防止数字产品被非法复制和散发认证和完整性校验:验证数字内容未被修改或假冒 内容标识和隐藏标识:多媒体内容检索使用控制:控制复制次数 内容保护:保护内容不被滥用,69,信息隐藏与数字水印的区别,70,5 信息隐藏和水印算法举例,71,5.1 在文件格式中隐藏信息,图像文件都有一定的存贮格式文件头主要描述图像文件的格式、文件大小、数据起始偏移地址、图像数据大小等关键信息利用图像文件的这种特性,可以在图像文件中隐藏秘密数据,72,BMP文件格式,由Microsoft公司推出的位图文件格式由三个部分组成:位图文件头、位图信息和位图阵列信息位图文件头由14个字节组成;位图信息由位图信息头和调色板组成,其中位图信息头由40个字节组成,而调色板的大小取决于色彩数。位图信息头中就包含了图像的宽度、高度和位图大小等信息位图阵列信息按行的顺序依次记录图像的每一个象素的图像数据,73,BMP格式,秘密信息嵌入文件末尾:DataStash、Cloak等掩密软件,调色板,74,BMP图像文件,秘密数据必须保存到位图文件的两个有效数据结构之间这些有效数据结构至少包括位图图像的结尾以及文件头数据与图像数据之间等位置存放在文件尾部可以减少修改文件头的数据量,仅需修改文件头中文件长度域的值即可如果将秘密数据放在文件头与图像数据之间,则至少需要修改文件头中文件长度、数据起始偏移地址这两个域的值,75,例,无变化,76,特点,Lena图像文件增加的字节数正好等于Office文档的字节数文件头中文件长度域的值增加的幅度也刚好等于Office文档的字节数 使用Windows的画板程序可以将伪装后的Lena图像文件正常打开将图像另存为一个新文档后发现,所隐藏的Office文档数据完全丢失,77,在HTML文件中隐藏信息,HTML文件是文本文件,在浏览器端仅能显示ASCII码中的可见字符。利用这一特点,可以在HTML的标记之间插入隐藏的数据比如,如果要隐藏的二进制比特值为1,在选定的HTML标记后插入ASCII码值为9的字符;如果要隐藏的二进制比特值为0,则在选定的HTML标记后插入ASCII码值为32的字符,78,例,隐藏信息前的HTML文件的部分文本,79,例,隐藏信息后的HTML文件的相应文本深颜色部分为隐藏的数据。尽管在代码文本上可以明显的看出二者之间的差异,但在浏览器端则显示不出任何差异,80,例,在HTML文件中隐藏了秘密数据的载体文件的部分数据,81,例,82,例,HTML文件中隐藏的秘密数据,83,结论,用文件格式法,可以在文件中隐藏任意多的数据其隐藏结果不会对载体本身的外观造成任何损坏 文件的拷贝不会对隐藏的信息造成破坏 文件存取工具在保存文档时可能会造成隐藏数据的丢失 隐藏的信息较容易被发现 为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏,84,5.2 时域替换技术,任何多媒体信息,在数字化时,都会产生物理随机噪声,而人的感官系统对这些随机噪声是不敏感的替换技术就是利用这个原理,试图用秘密信息比特替换掉随机噪声,以达到隐藏秘密信息的目的,85,时域替换技术,图像的位平面概念,图41,图像象素的灰度表示,86,图像各个位平面的作用,原始图像(8bit 灰度BMP图像),87,图像各个位平面的作用(1),去掉第一个位平面的Lena图像和第一个位平面,88,图像各个位平面的作用(2),去掉第12个位平面的Lena图像和第12个位平面,89,图像各个位平面的作用(3),去掉第13个位平面的Lena图像和第13个位平面,90,图像各个位平面的作用(4),去掉第14个位平面的Lena图像和第14个位平面,91,图像各个位平面的作用(5),去掉第15个位平面的Lena图像和第15个位平面,92,图像各个位平面的作用(6),去掉第16个位平面的Lena图像和第16个位平面,93,图像各个位平面的作用(7),去掉第17个位平面的Lena图像(即第八个位平面)和第17个位平面,94,LSB顺序嵌入,95,LSB随机嵌入,101101011010101010100101000101101101101010100101011010101011110000101010100101110101101011010100001101000110011101110011110010011100110111010001,110101010101101010010101110110101001010110101010101100101010101100011110101101011110100111001101000110101001111011011010111011101000100100011001,替换,96,LSB方法的特点,简单,易实现,容量大安全性不高,不能抵抗叠加噪声、有损压缩等破坏,97,小结,时间、空间域的最低比特位替换方法把信息隐藏在载体的最不重要部分容易被噪声掩盖,有损压缩后丢失能否隐藏在载体的最重要部分?,98,5.3 变换域技术,在载体的显著区域隐藏信息,比LSB方法能够更好地抵抗攻击,而且还保持了对人类感观的不可察觉性 常用的变换域方法离散余弦变换(DCT)离散小波变换(DWT)离散傅立叶变换(DFT)等 以后会学习信号处理中的各种正交变换,99,本模块小结,内容安全的重要性内容安全所包含的范围主要研究方向信息隐藏与数字水印的基本概念,

    注意事项

    本文(信息安全导论6内容安全.ppt)为本站会员(sccc)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开