基于水印的隐蔽入侵及防范

基于水印的隐蔽入侵及防范

陈俊周[1]2004年在《基于水印的隐蔽入侵及防范》文中提出数字水印技术是近年来在信息安全领域兴起的一项新的研究课题,其潜在的应用价值和学术价值,吸引了众多国内外学者和着名公司。本文从横向思维的角度出发,第一次将现有数字水印技术与传统的病毒、木马机制相结合,产生出一种新的攻击模型。两者的有机整合使得,这一新的入侵机制与传统的特洛伊木马以及病毒相比有了很大的不同,其主要体现在以下几个方面: 通信方式:水印的引入使得木马的服务器与客户端之间可采用传输带有水印信息的载体文件进行隐蔽的交互,新的通信方式大大的弥补了传统木马机制对于协议的依赖,将其提升到基于信息内容本身的崭新高度。这一重要的改进也使得入侵者拥有了可以轻松穿越现有防火墙进行通信的强大技术能力,为现有的入侵技术发展带来一次新的转折与飞跃。 存在形式:传统的入侵程序,为了不引起被入侵主机用户的注意,总是尽可能做得非常小,这一限制使得很多复杂的功能不能在服务器端直接实现。在数字水印技术的帮助下,木马/病毒程序,可以将自己分割成许多小的部分,以数字水印的方式嵌入目标主机已存在的文件里,当程序需要使用到相应的功能模块时,可从对应的水印载体文件提取,并重构。由于水印的嵌入可以不改变载体文件的大小,这一方法有效的解决了程序大小与程序功能之间的矛盾。入侵者只需要占用目标主机上及极少量的空闲磁盘空间,实现水印的嵌入、提取、以及代码二进制级的重构,便可实现任意复杂的程序的植入。新的木马/病毒程序变得异常强大,且更难查杀。 隐蔽性:传统的木马/病毒的很多重要功能依赖于操作系统的具体实现,查杀者可以通过将病毒所要实现关键系统调度功能作为特征码的方法,对该类木马/病毒进行广谱的识别。由于水印算法具有个性化的特点,同一类算法可能具有许多不同的实现方式,因此很难找出固定的特征码。针对木马/病毒用以实现四川大学工程硕士学位论文纂于水印的隐蔽入侵及防范的特定系统调度的代码,可采用水印的方式嵌入目标主机上的可使用的载体文件,当需要使用时进行提取加载,从而很好的避免了被广谱的查杀。 激活方式:传统的木马机制受到其通信方式的限制,服务器端需要对特定端口进行监听,或对特定网段进行反向扫描以建立起与客户端的连接。这两者都很难逃脱现有防火墙的监视,导致一旦木马的激活特征被识别就很难逃脱被查杀的命运。本文作者提出了一种利用数字水印技术实现基于文件监控的激活方式,为木马激活的研究提供了新的思路。 数字水印技术引入的上述特征,也激发了一系列新技术手段实现的可能: 隐蔽控制:即通过传输带水印控制信息的载体文件的方式实现对目标主机的控制,该方法不依赖于具体的协议,现有的基于协议分析的防火墙机制很难对其防范。大大的提高了木马的生存能力,以及入侵者对目标主机控制的隐蔽性。 隐蔽监视:对被目标主机上用户的行为进行一记录,并将相应的信息嵌入本机上可用的载体文件(如用户的重要资料文件)。采用该方式记录的日志信息,可以更加安全的保存在主机上,用户即使发现被监控,并清除相应的监控程序,由于日志信息己被很好地藏入载体文件,也很难抹去以前的记录。这一点与传统的日志信息相比更加的稳定可靠,并且由于嵌入的水印信息不会带来额外的空间开销,而更难被用户发现。 本文逐步地分析了实现上述入侵机制所需攻克的一系列技术难题,并提出相应的解决方案。在理论的基础之上,作者设计并实现了一套基于水印的入侵系统。文章的后部分,作者将进一步探讨如何对这一类型的攻击采取相应的防范,并提出一些新的思路以加强现有的信息安全体系的稳定。关键词:数字水印信息安全系统入侵隐蔽通信

崔新春[2]2011年在《水印数据库关键技术研究》文中进行了进一步梳理数据外包处理、在线数据库服务等数据共享技术为交流信息带来极大的便利。同时,数据的盗版、篡改和非法传播问题也日益严重。网络环境中的数据库版权保护问题成为亟待解决的难题。本文旨在研究数据库水印的关键技术及其在数据库版权保护中的应用。主要从数据库版权认证、完整性认证、叛逆者追踪以及水印协议等方面入手,系统研究了水印数据库中的几个关键问题,如:健壮性水印、脆弱性水印、数字指纹以及数字水印协议等。本文的主要贡献与创新点如下:⑴深入研究了健壮性数据库水印。首先,提出一种基于水印位置的向数据库中嵌入和提取水印的新方法,并且使用基于模式匹配的决策方法来判定是否发生盗版。其次,将混沌序列引入数据库水印,提出一种有效的将混沌水印嵌入到数值型关系数据库的算法和一种新颖的水印检测算法以及判定盗版的决策算法;⑵引入层次分析法,对数据库不同属性的重要程度做出评价并赋予不同的权重。据此,提出一种基于属性权重的数据库水印算法。其基本思想是:向重要程度高的属性中嵌入更多的水印。该算法的优越性在于将充分考虑了不同属性的重要程度,将水印强度与之结合,进而实现重要属性水印强度高的设计思想。⑶在脆弱性数据库水印技术和可生存数据库DBMS入侵检测的基础上,提出了一个面向可生存数据库的基于脆弱性数字水印的篡改检测系统(FragileWatermarkbasedTemperDetectionSystem,FWTDS)模型。该模型通过对数据库对象中的脆弱性数字水印的嵌入和检测,利用脆弱性数字水印对篡改的敏感性来检测入侵。和已有的入侵检测模型相比较,FWTDS模型具有更高的适应性和安全性。⑷在分析数字指纹技术原理和应用的基础上,引入数据库属性权重分析的思想,提出了一个基于属性权重的关系数据库数字指纹算法。该算法包含数字指纹生成算法、嵌入算法、提取算法以及叛逆者追踪算法。它依据数据库属性不同的重要性确定嵌入数字指纹的强度,并通过多数选举机制增强数字指纹的健壮性,提高了数字指纹检出的准确性和叛逆追踪的精确性。⑸在分析已有的几种着名数字水印协议的基础上,参考数字产品交易模式和数字水印应用,并结合公钥密码技术,提出了一种基于TTP的Buyer-Seller公平数字水印协议TBDWP。在TBDWP协议中买方和卖方地位对等,TTP负责监督买卖过程并负责仲裁。较好地解决了用户权利问题、非绑定问题并且有效减少了通信开销。该协议是安全、公平、灵活和高效的。另外,该协议适合于多种数字媒体,如:图像、音频、视频以及数据库等。

潘政[3]2010年在《基于数字水印的网络追踪方案》文中研究说明随着计算机网络的广泛应用,网络攻击与非法入侵事件对社会造成的危害也越来越严重。追踪网络入侵源头、遏制网络攻击已成为网络安全领域的一个非常重要研究课题。本论文从解决以往网络追踪技术面临的困难出发,对数字水印技术和网络追踪技术进行了研究与分析,提出了一种新型的网络追踪方法,在前人的研究成果的基础上把数字水印技术运用到网络追踪系统中去,通过在目标连接的入口和出口处分别部署数字水印的嵌入和提取系统从而达到追踪网络攻击源的目的。本论文提出了一种基于数字水印技术的网络追踪方案。首先在可疑连接链的入口和出口节点处分别布署数字水印的嵌入和提取系统,然后根据基于关系的数值调制方法在入口节点处通过调整离开节点的数据包的发送时序来嵌入水印位0或1,接着在连接链的出口节点处检测到达该节点的数据包的时序特征,最后比对离开出口节点和达到入口节点处数据包时序特征的相似度(即水印的相似度),如果该相似度达到指定的门限值,则可确定入口和出口节点间存在相关性,即:可断定入口节点处为我们要找的入侵源头。并详细分析了检测的鲁棒性,且实验结果表明其具有较好的抗攻击能力。

肖湘蓉[4]2010年在《无线传感器网络流式数据安全研究》文中研究表明随着微电子技术的发展和嵌入式技术研究的深入,无线传感器网络在实际应用中得到越来越多的使用,并表现出极大的应用潜力。传感器网络的安全问题为众多研究者所关注,对以数据为中心的传感器网络,保护流式数据全过程的安全是安全管理的一个关键问题。由于计算能力和资源限制,传统的安全手段难以有效应用到传感器网络中,迫切需要全新的安全措施对流式数据实施全方位的防护。本文针对传感器网络的诸多特点和现有研究的不足,把流式数据安全控制与信息隐藏技术有机结合,以数据的流动过程为主线,致力于解决传感器网络数据的采集、传输和应用过程中的安全问题。包括可信的数据来源、可控的数据传输和可靠的数据应用,这些问题相互渗透、紧密关联,直接影响到整个网络和数据获取的安全。本文主要工作和贡献如下:(1)在数据来源安全方面,由于部署后的传感器节点一般难于接近,可能面临各种难以预料的安全威胁。①为保证获取数据的来源真实,提出可信的数据源过滤机制CSFM。应用CSFM机制,网络中的节点在数据发送前先嵌入身份标记,中继节点进行一致性验证后转发;若发现嵌入的标记不一致,则认为数据来源非法并中断传输,从而尽早去除可疑的数据。CSFM机制可节约网络能耗、过滤虚假数据,避免仿冒数据对监测结果的干扰,保证可信的数据来源。②针对节点标记隐藏需求,设计基于曼彻斯特码的信息隐藏算法MSHA,通过改变数据某些位的跳变来嵌入信息,隐蔽性好且不占用传输数据包的额外空间。进一步针对处于危险环境及大规模的传感器网络,设计了脆弱MSHA算法的和大容量的MSHA算法,以应对轻微的数据改动、或较多标记码的嵌入。实验结果表明MSHA算法能较好隐藏节点的标记信息,应用CSFM机制可有效检测并验证采集数据的完整性和真实性,过滤非法数据,保证可信的数据来源。(2)在数据传输安全方面,应用于国防军事等重要领域的传感器网络,采集的数据由于涉及一些敏感、机密内容,而无线信道暴露的弱点使得数据可能在传输中被拦截或篡改。现有的加密安全解决方案计算复杂度高,且由于密钥数量巨大,存在管理、分配方面诸多不完善,实际应用难度大。①为保证网络获取的涉密信息能安全送达,设计了基于信息隐藏技术的安全传输策略,利用被监控信道传输机密信息。并提出大容量的流式数据隐藏算法HCHA,在设置的数据范围内扩大嵌入位,以牺牲数据精度换取涉密信息的嵌入,算法在嵌入容量和隐蔽性中得到折衷。仿真实验证明HCHA算法具有很好的嵌入容量,同时对敏感信息的隐藏传输节约网络能耗。②为避免入侵者对网络造成更大的危害,研究基于移动传感器的节点检测及恶意对象隔离问题。提出最小危害覆盖遍历问题MDCT,并设计用作移动传感器调度的加权层次遍历算法WHIA。移动传感器在不知道全网节点位置信息情况下,逐层覆盖遍历检测网络中的节点,对发现的恶意节点进行隔离。仿真实验结果表明,WHIA算法用较低的开销达到近似最优的效果,有效控制网络中数据的安全传输。(3)在数据应用安全方面,由于加密处理计算量巨大,且数据解密后难以控制,为避免流式数据被滥用、未授权的传播及非法拷贝,研究用作版权保护、泄密追踪的流式水印算法。①为增强流式水印的隐蔽性,提出基于虚拟分组的流式水印算法VGWA。通过对流式数据构造虚拟剩余类组,分组进行水印的嵌入;且水印不是直接嵌入到数据中,而是依照数据的次LSB位值作双重筛选,对各组选出的数据赋相同随机数。提取时先找回分组中的嵌入数据,统计数字频度并依阈值判断得到嵌入信息。实验结果表明VGWA算法嵌入的水印标记均匀、分散,隐蔽性好,且具有一定的鲁棒性能。②针对感知结果精度要求高的传感器网络应用,提出无损的流式水印算法LSWA,水印嵌入过程不改变数据的值。嵌入时先从数据包中选取参照对,通过调整数据顺序以改变对状态而嵌入水印。并设计了在线提取和离线检测两种模式,分别用于实时的数据真伪验证及对盗版数据的版权认证。实验中使用上述两种模式,均能较好对数据实施认证。③针对遭遇传输丢失及恶意删除的数据,提出基于喷泉编码的鲁棒流式水印FCSW。利用喷泉编码抗删除的特性,对待嵌水印进行编码后嵌入,以增强水印的鲁棒性;并设计了改进的Raptor编码MRC,使编码的抗删除性能更为稳定。即使发生数据丢失,只要能获取一定数量的编码,仍能较好提取隐藏标记,从而有效保护数据版权。仿真实验表明,MRC编码对不同量的编码数据具有稳定的抗删除性能,FCSW算法对于数据丢失、删除均有较好的鲁棒性。综上所述,本文针对无线传感器网络中数据采集、传输及应用过程中存在的安全问题,利用信息隐藏技术隐蔽、低耗的特性,以不同的应用场景和需求为主线提出了合理、有效的解决方案。非常适合流式数据的需求和无线传感器网络的特点,能有效防止对数据的各类攻击,给传感器数据安全保护提供了新思路,对推进流式数据安全研究及传感器网络实用化具有较好的理论意义和应用价值。

杨继禹[5]2011年在《传感器网络信息隐藏安全性加强技术研究》文中指出无线传感器网络已经在生活各领域得到了广泛的应用,尤其在军事、医疗和公共安全等重要领域。但以数据为中心的传感器网络受到传感器节点固有资源的限制,网络中传输的数据面临着被窃听和篡改等多种威胁,尤其在军事战场中跟踪和监测的敏感信息更应该得到有效的保护。因此如何加强传感器网络敏感信息隐蔽传输的安全性是我们努力研究的重点。目前传感器网络中的信息隐藏技术仍存在很多问题,如载体数据中的隐藏信息的嵌入呈现规律性,易使攻击者发觉隐藏信息的存在;数据隐藏算法中的密钥缺少管理机制,不能实现密钥更新和其他安全防范;无线通信的丢包和误码,会严重影响隐藏信息的提取等。本文从两个方面提高了传感器网络信息隐藏的安全性:一是改进数据隐藏的嵌入规则,选择更好的数据隐藏位置,避免信息的规律性嵌入,且该规则适用于现有的数据隐藏嵌入算法;二是在会话密钥管理的基础上,弥补了数据隐藏算法的密钥管理的不足,实现了对该密钥的更新和保护。研究的主要贡献有:1)提出了基于Bloom Filter的传感器网络数据隐藏方案。该方案可使敏感信息与普通数据更好的融为一体,隐蔽信息均匀且随机分布于数据组中,避免了以往的规律性嵌入,使其具有较强的隐蔽性。该方案中的信息嵌入可采用任何现有的数据隐藏算法。本文搭建了一个小型原型系统,在Telosb传感器节点上实现了敏感信息的数据隐藏方案。根据散列函数的强无碰撞特性,可实现一次一密的安全保护。通过对数据隐藏算法中的隐蔽性、篡改攻击等进行实验和性能分析,证明该方案能够有效加强敏感信息传输的安全性,并且不会增加额外的网络能耗。2)提出了传感器网络信息隐藏中的多类密钥管理方案。该方案在普通密钥管理的基础上实现了数据隐藏算法的密钥管理,进一步提高了信息隐藏传输的安全性。SINK向需要传输敏感信息的节点分发数据隐藏算法的密钥,根据异常检测更新密钥,避免因节点或SINK捕获而泄露整个网络安全信息,保证了隐蔽传输的安全。本文实现该密钥管理方案的仿真,并对密钥的性能进行了比较,证明该方案以较少的复杂度得到信息安全性的极大提升,能够更有效保护传感器网络的信息安全。

龙显忠[6]2009年在《Web网页篡改检测的脆弱水印的研究》文中研究说明随着互联网的发展,通过浏览Web网页来获取信息已成为一种流行的方式。然而,由于Web网站经常因为系统的缺陷和漏洞遭到攻击,Web网页常被恶意修改,所以,Web网页的完整性保护已经成为一个亟待解决的问题。网页脆弱水印作为一种有效保护网页内容完整性的方法,越来越多地受到社会和研究人员的关注。研究有效的网页脆弱水印方法具有重要的意义。在数字多媒体中嵌入水印信息主要是通过对多媒体中存在的大量冗余信息进行操作,例如在数字图像水印中,为了保证嵌入水印后的图像不失真,可以通过改变图像中某些部位的像素值或频带系数的方式来嵌入水印信息。然而,在网页中却没有像数字图像等多媒体一样存在大量的用来嵌入水印的冗余信息。原因在于Web网页的源文件是一种特殊的纯文本文件。目前,在网页中嵌入水印信息只能依靠超文本标记语言(Hyper Text Markup Language,简称HTML)本身的一些特性。本文研究的重点在于探讨如何利用HTML文件中有限的冗余空间来实现Web网页篡改检测的脆弱水印方案。本文的创新工作如下:(1)提出了一种改进的基于单词水印和行水印的网页脆弱水印方案。该方案可以充分利用HTML文件对多余空格的不敏感特性,生成由Space-Tab键构成的数字水印信息,并将其嵌入到网页的HTML源代码中。对比已有方案,该方案除了具有篡改的敏感性,同时能进行篡改定位和篡改类型识别。(2)提出了一种基于奇异值分解(Singular Value Decomposition,简称SVD)的网页脆弱水印方案。它将Web网页表示为一个字符频次矩阵并对其进行SVD变换。利用得到的奇异值和安全散列算法(Secure Hash Algorithm 1,简称SHA-1)生成数字水印信息,并利用Web浏览器对HTML标签字母大小写的不敏感性来设计水印的嵌入和检测方案。该方案具有较好的篡改检测、篡改定位和篡改类型识别的优点,同时对网页文件的增加量小。

宋海涛[7]2004年在《木马攻击防范理论与技术研究》文中指出随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也层出不穷,网络攻击导致网络和用户受到损害,其中木马(Trojan Horse)攻击以其攻击范围广、隐蔽性、危害大等特点成为常见的网络攻击技术之一,对网络安全造成了极大的危胁。 论文介绍了木马的定义、原理、分类及其发展趋势,重点对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐藏、反清除和网络通信等五方面所采用的技术方法。论文探讨了木马程序在windows操作系统下的自动启动技术,并实现了关键的程序片段;研究了在win2k下通过进程注入实现进程隐藏的方法,为木马进程的隐藏开拓了新的思路;本论文率先提出了网络秘密信道的概念,并系统地研究了利用秘密信道的木马通讯技术;论文在介绍木马检测现状的基础上,提出了基于时频联合分析的木马检测算法,并针对真实的木马对算法做了模拟测试,取得较好的效果;论文还探讨了防范木马的策略与手段,这些措施对预防木马侵入、恢复木马危害和加强网络安全均有一定的指导意义。 论文相关的研究工作得到国家信息产业部项目“安全网管技术”和国家“十五”“211工程”重点学科项目“信息安全保密技术与相关数学理论研究”的资助,现已取得阶段性的成果。如何实现秘密信道的检测与阻断,以及对木马程序自动清除技术的研究将是下一步的目标。

潘柳青[8]2007年在《基于数字水印和蜜罐技术的网络追踪系统研究》文中研究说明随着计算机网络的广泛应用,网络攻击与入侵事件对社会造成的危害也日趋严重。追踪网络入侵者、阻断网络攻击已成为网络安全领域的一个重要研究课题。本论文从解决以往网络追踪技术面临的困难出发,对数字水印技术和蜜罐技术进行了研究与分析,提出了一种新型的网络追踪方法,创造性地把蜜罐和数字水印技术运用到网络追踪系统中去,通过部署蜜罐系统和伪造嵌入数字水印的敏感数据来主动诱捕和追踪网络攻击。本论文设计了基于数字水印和蜜罐技术的网络追踪系统,并对其实现进行了详细讨论。首先部署一个产品型蜜罐作为陷阱环境,将攻击引入蜜罐系统;其次,在蜜罐系统中存放部分有“价值”的文件资料,这些资料中都隐藏着容易被授权者检测或提取的数字水印;随着攻击者对该资料的访问,资料中的数字水印会同时到达攻击者的主机。只要设置者在覆盖网络范围内对数字水印进行检测或提取,就可以根据其结果重构攻击路径和追踪网络攻击者。

许杨[9]2009年在《检察院同步录音录像系统集成的设计与实现》文中进行了进一步梳理人民检察院是国家的法律监督机构,拥有对职务犯罪的侦查权。早期对犯罪嫌疑人的讯问多在办公室、宾馆或者其他场所进行,效率低,不能保证办案人员安全和防止犯罪嫌疑人翻供。为了通过工程实践,建设一套适用于检察系统讯问职务犯罪嫌疑人的声像系统,能够达到对讯问现场的同步录音录像,并且可以通过网络达到远程监控指挥。根据最高人民检察院的要求,结合检察机关数字化建设、侦察指挥审讯监控建设的业务需求,采用先进的音视频编解码技术、流媒体与集中存储技术、信息安全技术、计算机通信与控制技术、数据库技术,开发的一套讯问职务犯罪嫌疑人同步录音录像监控平台。该系统功能齐全、技术先进、性能稳定可靠、人性化操作,能非常有效地为公、检、法部门办案提供帮助,能够有效打击犯罪,防止犯罪嫌疑人无端指控办案人员刑讯逼供等现象,体现检察机关文明办案的形象。本次同步录音录像集成系统能够使各级检察机关广大干警能够充分利用信息化、网络化、电子化资源,有力的促进检察机关审讯工作开展,层次化推进检察机关信息化建设。并且针对录制的视听资料,给出一种基于DCT的视频水印方案,实验证明,该方案能够根据随即产生的密钥序列选择嵌入水印视频帧,且每个被选中的视频帧均嵌入完整的水印信息,能够较好的抵抗噪声、滤波、剪切等攻击。同时,水印位置和水印强度的不确定性,能够进一步增强抵抗共谋攻击的能力。本次同步录音录像的集成系统着眼于保证性能先进性、技术成熟性、应用的规范性、证据安全性及对需求变化的适应性,大大推进了检察机关审讯工作信息化建设步伐,丰富检察机关专线网应用。

参考文献:

[1]. 基于水印的隐蔽入侵及防范[D]. 陈俊周. 四川大学. 2004

[2]. 水印数据库关键技术研究[D]. 崔新春. 南京航空航天大学. 2011

[3]. 基于数字水印的网络追踪方案[D]. 潘政. 西华大学. 2010

[4]. 无线传感器网络流式数据安全研究[D]. 肖湘蓉. 湖南大学. 2010

[5]. 传感器网络信息隐藏安全性加强技术研究[D]. 杨继禹. 湖南大学. 2011

[6]. Web网页篡改检测的脆弱水印的研究[D]. 龙显忠. 西华大学. 2009

[7]. 木马攻击防范理论与技术研究[D]. 宋海涛. 南京师范大学. 2004

[8]. 基于数字水印和蜜罐技术的网络追踪系统研究[D]. 潘柳青. 国防科学技术大学. 2007

[9]. 检察院同步录音录像系统集成的设计与实现[D]. 许杨. 电子科技大学. 2009

标签:;  ;  ;  ;  ;  ;  ;  

基于水印的隐蔽入侵及防范
下载Doc文档

猜你喜欢