信息安全导论6内容安全.ppt

上传人:本田雅阁 文档编号:2844007 上传时间:2019-05-27 格式:PPT 页数:99 大小:12.86MB
返回 下载 相关 举报
信息安全导论6内容安全.ppt_第1页
第1页 / 共99页
信息安全导论6内容安全.ppt_第2页
第2页 / 共99页
信息安全导论6内容安全.ppt_第3页
第3页 / 共99页
信息安全导论6内容安全.ppt_第4页
第4页 / 共99页
信息安全导论6内容安全.ppt_第5页
第5页 / 共99页
点击查看更多>>
资源描述

《信息安全导论6内容安全.ppt》由会员分享,可在线阅读,更多相关《信息安全导论6内容安全.ppt(99页珍藏版)》请在三一文库上搜索。

1、1,内容安全,信息安全导论(模块6内容安全),2,本课程内容,基本概念:信息安全概述 宏观:网络安全模型 基石:法律法规与标准 技术: 密码基础 保密技术 密码应用 网络安全 内容安全 灾备技术 保障: 信息安全管理,1,2,3,4,5,6,7,8,3,对信息安全的理解,容灾备份,网络安全,加密保护,分析过滤,物理安全,运行安全,数据安全,内容安全,信息利用 的安全,信息自身 的安全,信息系统 的安全,基础设施 的安全,信息安全层次模型,保护目标,主要作用,4,对内容安全的理解,内容:在认知层面的 信息识别、检索与筛选 信息理解、发现与追踪 信息欺骗与谋略 信息阻断 内容版权保护 信息伪装,5

2、,信息内容安全国家工程实验室(2008年) 针对国家信息内容安全管理,以及信息安全基础设施建设的技术需求,建设内容安全技术研究、验证、仿真与测试平台,研究信息内容安全基础理论,开展海量信息处理、信息获取与特征提取、音视频和图像综合内容识别与过滤、网络内容挖掘、舆情预警及掌控等核心技术研究,以解决由多媒体、即时通讯、IPTV等新技术和3G、下一代互联网应用带来的信息内容安全问题,为国家信息内容安全管理提供技术支持,国家对内容安全的重视,6,国家信息内容安全管理需求,在互联网、移动网、电话网上 有害信息过滤 反对宪法、破坏统一、民族分裂、邪教迷信、色情赌博等 突发事件发现与舆情掌控 违法犯罪信息发

3、现 短信诈骗,垃圾邮件,网络钓鱼等 信息渗透对抗,7,国家信息内容安全管理,中央对信息内容安全高度重视,在2000年后发布了一系列的文件,8,国家信息内容安全管理,中共中央办公厅国务院办公厅 关于加强信息安全保障工作的意见 (2003年) 建设和完善信息安全监控体系 统筹规划和建设国家信息安全监控系统,依法为加强信息内容安全管理、查处违法犯罪和防范网络攻击等工作提供技术支持。,9,国家信息内容安全管理,国家中长期科学和技术发展规划纲要(20062020年)(2005年) 建立信息安全技术保障体系,具备防范各种信息安全突发事件的技术能力。,10,国家信息内容安全管理,中共中央办公厅 国务院办公厅

4、关于印发20062020年国家信息化发展战略的通知(2006年) 建设和完善信息安全监控体系,提高对网络安全事件应对和防范能力,防止有害信息传播,11,国家信息内容安全管理,中共中央办公厅 国务院办公厅关于加强网络文化管理和建设的意见(2007年) 做好网上意识形态重大情况的处理,开展网上舆情引导。健全网上舆情研判报送机制,增强应对舆论热点的快速反应能力。 加强网络安全监管手段的建设,不断提高技术水平和应对能力,严防敌对势力通过互联网等信息网络进行渗透、策反、窃密等活动,防范、打击违法犯罪,维护国家安全和社会稳定。,12,信息内容安全所面临的挑战,体系框架与基础理论的缺失 关于信息内容安全模型

5、、框架体系的研究尚属空白,信息内容安全也缺少相应基础理论的研究与支持 信息流规模的飞速增长 庞大的网络流量对信息内容的海量信息获取、存储及实时处理能力提出了严峻的挑战 信息的异构性和多源化 信息流的结构已经日趋多样化。文本、语音、图像、视频等多媒体信息在网上通过各种手段进行传播,13,信息内容安全所面临的挑战,信息的广泛性和海量性 由于信息量的飞速增长以及信息的快速分布、扩散、演变,互联网与人类社会的深度交融使得对信息的理解判断更为复杂 测试验证平台与相关标准的缺失 缺乏面向信息内容安全技术研发的测试验证平台,难以为信息内容安全技术和系统的研发提供有效的配套环境支持 缺少相关的信息内容安全技术

6、标准,导致信息内容安全系统的研发始终处于被动境地,事倍功半,14,信息内容安全分类,图像、音频、视频、文本等的 安全传输(加密、隐藏) 安全利用(内容理解、检索、分类、识别、过滤、消息源追踪、版权管理、等) 应用 舆情(网络文化,网络热点事件) 信息过滤、分析 信息隐藏 数字版权管理,15,作业8,调研当前“网络公关”(或称“网络水军”)的现象和事件,谈谈你的看法,16,内容安全方向之一,信息隐藏与数字水印,17,内容提要,信息隐藏的历史 信息隐藏的现状 信息隐藏基本概念 数字水印基本概念 信息隐藏和水印算法举例,18,信息安全,提到信息安全,人们自然会想到密码 密码术的起源可以追溯到四千多年

7、前的古埃及、古罗马和古希腊 古代: 密码术:以信息无法被看懂为目的 隐写术:以隐蔽机密信息的存在为目的 现代: 现代密码学 伪装式信息安全:信息隐藏、数字水印,19,伪装式信息安全,加密:对信息本身进行保护,但是信息的传递过程是暴露的 伪装:掩盖信息存在的事实 将密码学与伪装式信息安全相结合,就可以更好地保证信息本身的安全和信息传递过程的安全,20,1 信息隐藏的历史,古代的隐写术 技术性的隐写术 语言学中的隐写术 用于版权保护的隐写术,21,古代的隐写术技术性的,用头发掩盖信息 将消息写在头皮上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递(公元前440年) 使用记事板隐藏信息

8、 首先去掉记事板上的腊,然后将消息写在木板上,再用腊覆盖,这样处理后的记事板看起来是一个完全空白的 将信函隐藏在信使的鞋底、衣服的皱褶中,妇女的头饰和首饰中等,22,古代的隐写术技术性的,在一篇信函中,通过改变其中某些字母笔划的高度,或者在某些字母上面或下面挖出非常小的孔,以标识某些特殊的字母,这些特殊的字母组成秘密信息 采用无形的墨水在特定字母上制作非常小的斑点(17世纪) 微缩胶片(1860年) 信鸽传递 粘贴在无关紧要的杂志等文字材料中的句号或逗号上,23,古代的隐写术技术性的,使用化学方法的隐写术 用笔蘸淀粉水在白纸上写字,然后喷上碘水,则淀粉和碘起化学反应后显出棕色字体 化学的进步促

9、使人们开发更加先进的墨水和显影剂 但随着“万用显影剂”的发明,此方法就无效了。其原理是,根据纸张纤维的变化情况,来确定纸张的哪些部位被水打湿过,这样,所有采用墨水的隐写方法,在“万用显影剂”下都无效了。 在艺术作品中的隐写术 在一些变形夸张的绘画作品中,从正面看是一种景象,侧面看又是另一种景象,这其中就可以隐含作者的一些政治主张或异教思想,24,25,古代的隐写术语言学的,藏头诗 平湖一色万顷秋, 湖光渺渺水长流。 秋月圆圆世间少, 月好四时最宜秋。,26,古代的隐写术语言学的,乐谱 第二次世界大战期间,一位热情的女钢琴家,常为联军作慰问演出,并通过电台播放自己谱写的钢琴曲。由于联军在战场上接

10、连遭到失败,反间谍机关开始怀疑到这位女钢琴家,可一时又因找不到钢琴家传递情报的手段和途径而迟迟不能决断。原来,这位德国忠实的女间谍,从联军军官那里获得军事情报后,就按照事先规定的密码巧妙地将其编成乐谱,并在电台演奏时一次次公开将重要情报通过悠扬的琴声传递出去。,27,古代的隐写术语言学的,卡登格子 中国古代设计的信息隐藏方法中,发送者和接收者各持一张完全相同的、带有许多小孔的纸,这些孔的位置是被随机选定的。发送者将这张带有孔的纸覆盖在一张纸上,将秘密信息写在小孔的位置上,然后移去上面的纸,根据下面的纸上留下的字和空余位置,编写一段普通的文章。接收者只要把带孔的纸覆盖在这段普通文字上,就可以读出

11、留在小孔中的秘密信息 在16世纪早期,意大利数学家Cardan(1501-1576)也发明了这种方法,这种方法现在被称作卡登格子法,28,古代的隐写术用于版权保护,纸张中的水印 高级酒店的信笺纸中的水印 纸币中的水印,29,2 信息隐藏的现状,随着计算机技术和互联网的发展,信息隐藏受到重视 各种重要信息需要安全的传递 政府信息、商务信息、个人隐私等 现代战争信息战 尤其是国家安全部门需要研究伪装式信息安全的攻防 数字产品的无失真复制,造成版权保护和管理方面的漏洞 技术上存在信息隐藏的可能,30,信息隐形的主要分支,隐写术伪装式保密通信 数字水印数字产品版权保护,31,隐写术伪装式保密通信,利用

12、人类感知系统以及计算机处理系统的冗余 载体可以是任何一种多媒体数据,如音频、视频、图像、甚至文本、数据等 被隐藏的信息也可以是任何形式(全部作为比特流) 主要用于军队和安全部门,32,隐蔽通信(例),加密,隐藏,33,美国9.11恐怖袭击事件发生前不久,“USA Today”有报道称在1998年两座东非美国大使馆的炸弹攻击事件中,拉登等人曾利用聊天室、色情BBS等网站隐藏恐怖攻击目标的地图和照片,并下达恐怖活动的指示。在9.11事件发生之后,“Wired News”上也有文章指出恐怖分子在eBay和Amazon等拍卖网站上利用数字图像作为载体进行隐密通信。,34,35,数字水印,信息隐藏在民用

13、领域的应用:数字水印 数字作品的特点:无失真复制、传播,易修改,易发表 数字作品的版权保护需要: 确定、鉴别作者的版权声明 追踪盗版 拷贝保护,36,数字水印,用于版权保护的数字水印:将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权 用于盗版跟踪的数字指纹:同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者 用于拷贝保护的数字水印:水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法使用,37,版权管理(例),版权所有: 新画面影业公司,38,爆炸当天发回图片(左)和“华赛”

14、金奖作品(右),2006年第二届中国国际新闻摄影比赛(简称“华赛”)爆出了最大新闻:获得经济与科技新闻类单幅金奖的作品中国农村城市化改革第一爆疑为合成作品,经组委会认定后最终被取消金奖获奖资格。,39,2007年底至2008年上半年,连续爆出的“华南虎”造假事件、“藏羚羊”照片事件和“广场鸽”照片造假更是打碎了不少人长期以来对影像真实性的信心,40,41,42,43,3 信息隐藏基本概念,44,囚犯问题,两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信

15、息 被动看守者:只是检查传递的信息有没有可疑的地方 主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯,45,信息隐藏的概念,46,实现信息隐藏的基本要求,载体对象是正常的,不会引起怀疑 不可视通信的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来 对伪装对象的正常处理,不应破坏隐藏的信息,47,信息隐藏的安全性,攻击一个信息隐藏系统 证明隐藏信息的存在 破坏隐藏信息 提取隐藏信息,48,信息隐藏的攻击,被动攻击 监视和破译隐藏的秘密信息 主动攻击 破坏隐藏的秘密信息 篡改秘密信息 非恶意修改 压缩编码,信号处理技术,格式转

16、换,等,49,4 数字水印基本概念,50,信息隐藏与数字水印的关系,数字水印是广义信息隐藏的一个分支 实现数字版权管理(DRM),51,数字水印的提出,水印 存在于纸张、纸币中,用于标识真伪 数字水印 对数字产品标识真伪 数字图书馆、网络音频和视频、数字地图等,52,数字水印的定义,数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,并且不影响宿主数据的可用性,53,数字水印的特点,安全性 数字水印应难以被发现、擦除、篡改或伪造 可证明性 数字水印应能为宿主数据的产品归属问题提供完全和可靠的证据,54,数字水印的特点,不可感知性 从感观上和统计上都不可感知 稳健性 数字水印

17、应该难以被擦除,任何试图完全破坏水印的努力将对载体的质量产生严重破坏 好的水印算法应该对信号处理、几何变形、恶意攻击等具有稳健性 脆弱性(完全脆弱性,半脆弱性),55,数字水印三要素,水印本身的结构 版权所有者、合法使用者等具体信息 伪随机序列 图标 水印嵌入算法 水印检测算法,56,数字水印嵌入和提取模型,水印嵌入模型,水印提取模型,57,数字水印的分类,从载体上分类 从外观上分类 从加载方式上分类 从水印特性上分类 从使用目的上分类,58,从载体上分类,图像水印 图像是使用最多的一种多媒体数据,也是经常引起版权纠纷的一类载体 彩色/灰度图像,卡通,设计图,二值图像(徽标、文字),等 视频水

18、印 保护视频产品和节目制作者的合法利益 音频水印 保护MP3、CD、广播电台的节目内容等 文档水印 确定文档数据的所有者,59,从外观上分类,可见水印(可察觉水印) 如电视节目上的半透明标识,其目的在于明确标识版权,防止非法的使用,虽然降低了资料的商业价值,却无损于所有者的使用 不可见水印(不可察觉水印) 水印在视觉上不可见,目的是为了将来起诉非法使用者。不可见水印往往用在商业用的高质量图像上,而且往往配合数据解密技术一同使用,60,从加载方式上分类,空间域水印 LSB方法 拼凑方法 文档结构微调方法 变换域水印 DCT变换,小波变换,傅立叶变换,Fourier-Mellin变换或其它变换,6

19、1,从水印特性上分类,健壮性数字水印 要求水印能够经受各种常用的操作,包括无意的或恶意的处理 只要载体信号没有被破坏到不可使用的程度,都应该能够检测出水印信息 脆弱性数字水印(完全脆弱性/半脆弱性) 要求水印对载体的变化很敏感,根据水印的状态来判断数据是否被篡改过 特点:载体数据经过很微小的处理后,水印就会被改变或毁掉 主要用于完整性保护 与稳健性水印的要求相反,62,脆弱性数字水印 示例,原始图像,含水印图像,63,脆弱性数字水印 示例 JPEG有损压缩,不同JPEG压缩比下篡改率,第一级,第二级,第三级,第四级,结论:当压缩质量为60时,图像的低频部分的篡改率 仍为0,认为是可信的。即该算

20、法能够抵抗JPEG压缩,认为没有内容篡改,64,脆弱性数字水印 示例 局部篡改,65,不同小波层上进行失真检测的结果,指出内容篡改区域,66,结论:该算法能够区分常用的图像处理操作和 恶意攻击,并且能很好地定位出图像的篡改位置,指出内容篡改区域,67,从使用目的上分类,版权标识水印 基于数据源的水印 水印信息标识作者、所有者、发行者等,并携带有版权保护信息和认证信息,用于发生版权纠纷时的版权认证,还可用于隐藏标识、防拷贝 数字指纹水印 基于数据目的的水印 包含关于本件产品的版权信息,以及购买者的个人信息,可以用于防止数字产品的非法拷贝和非法传播,68,数字水印的应用,版权保护:表明对数字产品的

21、所有权 数字指纹:用于防止数字产品被非法复制和散发 认证和完整性校验:验证数字内容未被修改或假冒 内容标识和隐藏标识:多媒体内容检索 使用控制:控制复制次数 内容保护:保护内容不被滥用,69,信息隐藏与数字水印的区别,70,5 信息隐藏和水印算法举例,71,5.1 在文件格式中隐藏信息,图像文件都有一定的存贮格式 文件头主要描述图像文件的格式、文件大小、数据起始偏移地址、图像数据大小等关键信息 利用图像文件的这种特性,可以在图像文件中隐藏秘密数据,72,BMP文件格式,由Microsoft公司推出的位图文件格式 由三个部分组成:位图文件头、位图信息和位图阵列信息 位图文件头由14个字节组成;位

22、图信息由位图信息头和调色板组成,其中位图信息头由40个字节组成,而调色板的大小取决于色彩数。位图信息头中就包含了图像的宽度、高度和位图大小等信息 位图阵列信息按行的顺序依次记录图像的每一个象素的图像数据,73,BMP格式,秘密信息嵌入文件末尾: DataStash、Cloak等掩密软件,调色板,74,BMP图像文件,秘密数据必须保存到位图文件的两个有效数据结构之间 这些有效数据结构至少包括位图图像的结尾以及文件头数据与图像数据之间等位置 存放在文件尾部可以减少修改文件头的数据量,仅需修改文件头中文件长度域的值即可 如果将秘密数据放在文件头与图像数据之间,则至少需要修改文件头中文件长度、数据起始

23、偏移地址这两个域的值,75,例,无变化,76,特点,Lena图像文件增加的字节数正好等于Office文档的字节数 文件头中文件长度域的值增加的幅度也刚好等于Office文档的字节数 使用Windows的画板程序可以将伪装后的Lena图像文件正常打开 将图像另存为一个新文档后发现,所隐藏的Office文档数据完全丢失,77,在HTML文件中隐藏信息,HTML文件是文本文件,在浏览器端仅能显示ASCII码中的可见字符。利用这一特点,可以在HTML的标记之间插入隐藏的数据 比如,如果要隐藏的二进制比特值为1,在选定的HTML标记后插入ASCII码值为9的字符;如果要隐藏的二进制比特值为0,则在选定的

24、HTML标记后插入ASCII码值为32的字符,78,例,隐藏信息前的HTML文件的部分文本,79,例,隐藏信息后的HTML文件的相应文本 深颜色部分为隐藏的数据。尽管在代码文本上可以明显的看出二者之间的差异,但在浏览器端则显示不出任何差异,80,例,在HTML文件中隐藏了秘密数据的载体文件的部分数据,81,例,82,例,HTML文件中隐藏的秘密数据,83,结论,用文件格式法,可以在文件中隐藏任意多的数据 其隐藏结果不会对载体本身的外观造成任何损坏 文件的拷贝不会对隐藏的信息造成破坏 文件存取工具在保存文档时可能会造成隐藏数据的丢失 隐藏的信息较容易被发现 为了确保隐藏内容的机密性,需要首先进行

25、加密处理,然后再隐藏,84,5.2 时域替换技术,任何多媒体信息,在数字化时,都会产生物理随机噪声,而人的感官系统对这些随机噪声是不敏感的 替换技术就是利用这个原理,试图用秘密信息比特替换掉随机噪声,以达到隐藏秘密信息的目的,85,时域替换技术,图像的位平面概念,图41,图像象素的灰度表示,86,图像各个位平面的作用,原始图像(8bit 灰度BMP图像),87,图像各个位平面的作用(1),去掉第一个位平面的Lena图像和第一个位平面,88,图像各个位平面的作用(2),去掉第12个位平面的Lena图像和第12个位平面,89,图像各个位平面的作用(3),去掉第13个位平面的Lena图像和第13个位

26、平面,90,图像各个位平面的作用(4),去掉第14个位平面的Lena图像和第14个位平面,91,图像各个位平面的作用(5),去掉第15个位平面的Lena图像和第15个位平面,92,图像各个位平面的作用(6),去掉第16个位平面的Lena图像和第16个位平面,93,图像各个位平面的作用(7),去掉第17个位平面的Lena图像(即第八个位平面)和第17个位平面,94,LSB顺序嵌入,95,LSB随机嵌入,10110101101010101010010100010110110110101010010101101010101111000010101010010111010110101101010000

27、1101000110011101110011110010011100110111010001,110101010101101010010101110110101001010110101010101100101010101100011110101101011110100111001101000110101001111011011010111011101000100100011001,替换,96,LSB方法的特点,简单,易实现,容量大 安全性不高,不能抵抗叠加噪声、有损压缩等破坏,97,小结,时间、空间域的最低比特位替换方法 把信息隐藏在载体的最不重要部分 容易被噪声掩盖,有损压缩后丢失 能否隐藏在载体的最重要部分?,98,5.3 变换域技术,在载体的显著区域隐藏信息,比LSB方法能够更好地抵抗攻击,而且还保持了对人类感观的不可察觉性 常用的变换域方法 离散余弦变换(DCT) 离散小波变换(DWT) 离散傅立叶变换(DFT)等 以后会学习信号处理中的各种正交变换,99,本模块小结,内容安全的重要性 内容安全所包含的范围 主要研究方向 信息隐藏与数字水印的基本概念,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1