当前位置:文档之家› 数字水印技术在信息安全领域的应用

数字水印技术在信息安全领域的应用

数字水印技术在信息安全领域的应用
数字水印技术在信息安全领域的应用

高等教育自学考试

毕业论文

数字水印技术在信息安全领域的应用

齐三喜

专业:信息安全

主考学校:兰州大学

准考证号: 430111168043

指导教师姓名职称:袁磊讲师

甘肃省高等教育自学考试办公室印制

2013年 5 月 15 日

信息安全专业

本科论文

数字水印技术在信息安全领域的应用Application of digital watermarking technology in the field of information security

齐三喜

Qi Sanxi

本人承诺:

本人已经了解兰州大学继续教育学院的毕业论文写作的有关规定:本人的论文是在指导教师指导下独立完成的,整篇论文除了文中已注明出处或引用的内容外,绝没有侵犯他人知识产权。对本论文所涉及的研究工作做出贡献的个人和集体,均已在文中以明确方式注明。

签名:日期:

目录

摘要 (1)

第一章绪论 (2)

第二章信息安全的概述 (4)

2.1信息安全 (4)

2.1.1网络信息安全技术概述 (4)

2.1.2信息安全技术体系 (4)

2.2密码学基础 (5)

2.2.1基本概念 (5)

2.2.2密码分析 (6)

2.3信息隐藏 (7)

2.3.1基本概念 (7)

2.3.2信息隐藏的模型 (7)

2.3.3信息隐藏的应用 (8)

第三章数字水印基本原理 (9)

3.1数字水印的历史及国内外发展现状 (9)

3.2数字水印的基本理论 (9)

3.2.1定义和基本特点 (10)

3.2.2数字水印的分类 (11)

3.2.3水印一般模型 (12)

3.2.4水印评价标准 (13)

3.3数字水印的典型算法 (14)

3.3.1 空间域数字水印 (14)

3.3.2 变换域数字水印 (17)

3.4数字水印技术的应用领域 (20)

第四章总结和展望 ................................................................... 错误!未定义书签。

4.1 总结 (22)

4.2 对未来的展望 (22)

参考文献 (23)

致谢 (25)

数字水印技术在信息安全领域的应用

齐三喜

内容摘要:本论文重点研究数字媒体信息隐藏技术的理论与方法,介绍了数字水印的研究背景、基本原理、应用领域以及当前国内外的发展状况。本论文结合数字水印技术的相关知识,讨论了如下问题:(1)数字水印系统模型。(2)数字水印的基本要求。(3)数字水印技术的应用前景。(4)数字水印的分类,包括各类水印的基本概念,相关算法、性能及发展趋势的分析与讨论。(5)数字水印的关键技术。(6)数字水印技术目前存在的问题和未来的研究重点。

关键词:数字水印信息隐藏版权保护加密技术

第一章绪论

随着数字媒体技术和Internet技术的快速发展,信息媒体的数字化为信息的存取提供了极大的便利性,同时也显著提高了信息表达的效率和准确性。Internet的普及又为数字信息在世界范围内的迅速传递开辟了便捷的途径。特别是随着计算机网络通讯技术的发达,数据的交换和传输变成了一个相对简单的过程。现在,数字音频、数字图像和数字视频等各种数字作品在网络上的发布比比皆是。人们借助于计算机、数字扫描仪、打印机等电子设备可以方便、迅速地将数字信息传输到所期望的地方,数字信息存储与传输技术的不断进步,带动了数字媒体应用的飞快发展。

然而,开放的网络环境和便捷的信息处理技术,也导致信息安全和数字作品版权保护的问题日趋严重,这些数字形式的文件或作品使有恶意的个人和团体在没有得到作品所有者的许可下拷贝和传播有版权的内容,例如,盗版者利用便利的网络信息制造出和原版一样复制品来获取暴利;一些重要的文件信息遭到篡改伪造和恶意攻击等等。这一系列便于我们使用的数字化特性所带来的负面效应,已成为信息产业健康、持续发展的一大障碍。对数字化信息产品实施有效的版权保护,成为迫在眉睫的研究课题。数字水印技术(Digital Watermarking)是信息隐藏技术研究领域的重要分支,作为传统加密技术的有效补充,近年来引起人们的高度重视,被认为是解决上述问题的最具潜力的技术之一,已成为信息安全领域的一个研究热点。

最早的网络信息安全采用密码进行保护,通过加密手段和权限控制来控制多媒体数字文件的存取,使非法用户不能得到密码信息,从而实现对数字文件安全性的保护。密码技术是信息安全技术领域的传统技术之一,它是基于信息论及密码学理论的技术,实现对多媒体数字文件保护。现有的多媒体数字文件多数采用加密的方法来完成安全保密措施。但是,密码学只能保护传输中的内容,而内容一旦解密就不再有保护作用了。因此,迫切需要一种更为完善的加密技术或是对密码学进行补充的技术,它应该保证在被保护内容被解密后也能够继续保护信息的安全。数字水印技术就是在这样的背景下应运而生,它是目前信息安全技术领域的一个新方向,是一种可以在开放网络环境下保护版权和认证信息来源及完整性的新型技术。通过在数字作品中加入不易被察觉但可以判断区分的标识,人们无法从表面上感知水印,只有专用的检测器或计算机软件才可以检测出隐藏的数字水印,因此,它成为认证和版权保护的一种十分有效的手段。

在多媒体信息中加入数字水印可以确认版权所有者、认证多媒体信息来源的真实性、识别购买者、提供有关数字内容的其它附加信息、确认所有权认证和跟踪侵权行为等等。它在篡改鉴定、数据的分级访问、数据跟踪和检测、商业和视频广播、Internet数字媒体的服务付费、电子商务认证鉴定等方面具有十分广阔的应用前景。

本文第一章介绍了数字水印技术产生背景、作用和其广阔的前景,讨论了新型时代下多媒体数字信息的危机和相关安全策略,比较它们之间的优劣,提出数字水印的种种优点及发展前景。

第二章主要概述了信息安全、密码学及信息隐藏的一些基础知识。讨论了现在主流的保护多媒体数字信息安全的几种加密方法。

第三章给出数字水印的定义、分类、优点,介绍了几种现在广泛使用的数字水印加密技术,并针对水印应用中的安全问题对其技术原理、典型算法及攻击方法进行了简单探讨。

第四章总结全文,并给出下一步的研究方向。

第二章信息安全的概述

2.1信息安全

信息安全问题在人类社会发展中从古至今都存在,在政治军事斗争、商业竞争甚至个人隐私保护等活动中,人们常常希望他人不能获知或篡改某些信息,并且常常需要查验所获得信息的可靠性。随着人类对存储、处理和传输信息方式的变化和进步,信息安全的内涵也在不断延伸。

2.1.1网络信息安全技术概述

信息安全技术是指保障信息安全的技术。具体说来,网络信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;为保证信息存储的安全,须保障数据库安全和终端安全;信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份:一是只有该主体了解的秘密,如口令、密钥等;二是主体携带的物品,如智能卡、令牌等;三是只有该主体具有的独一无二的特征或能力,如指纹、声纹、视网膜或签字等。

由于对信息和信息系统的保护与攻击在技术上是紧密关联的。因此,对受保护信息或信息系统的攻击、分析和安全测评技术也都是信息安全技术的组成部分。当前,随着网络和计算机的发展,在信息技术获得迅猛发展和广泛应用的情况下,信息安全可以被理解为信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及信息的存储、处理、传输或由这些系统所提供的服务的可用性、机密性、完整性、不可否认性、真实性、可控性等。

2.1.2信息安全技术体系

保护信息安全所采用的手段也称为安全机制。所有的安全机制都是针对某些安全攻击而设计的,可以按不同方式单独或组合使用。合理的使用安全机制会在有限的投入下最大地降低安全风险。信息安全技术主要包括以下几个方面:

(l)密码技术:加密使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。

(2)标识与认证技术:需要对实体进行标识和身份鉴别的技术称为标识和认证技术。

(3)授权与访问控制技术:为了使得合法用户正常使用信息系统,需要给已经通过认证的用户授予相应的操作权限,这个过程被称为授权。

(4)信息隐藏技术:信息隐藏是指将秘密的信息隐藏在其他可以公开的载体中,使得信息难以被发现或消除。

(5)网络与系统安全防护技术:网络与系统攻击技术是指攻击者利用信息系统的弱点破坏或者非授权地入侵网络和系统的技术。为之对应的,网络与系统安全防护技术就是抵御网络与系统攻击的技术。

(6)安全审计与责任认定技术:为抵制网络攻击、电子犯罪和数字版权侵权,安全管理或执法部门需要相应的事件调查方法与取证手段,这种技术称为安全审计与责任认定技术。

(7)主机系统安全技术:与操作系统和数据库系统相关的安全技术称为主机系统安全技术。

(8)恶意代码检测与防范技术:对网络中的一些恶意代码的检测、分析,并做出相应防范措施的技术。

(9)内容安全技术:内容安全技术是指监控数字内容传播的技术。

(10)信息安全测评技术:信息安全测评技术就是能够系统、客观的验证、测试和评估信息安全产品和信息系统安全性质和程度的技术。

(11)安全管理技术:安全管理技术指的是信息安全技术与产品的使用者所需要的系统、科学的安全管理技术。

2.2密码学基础

密码技术是信息安全的核心技术,是在编码和解码的斗争中发展起来的,是一门综合性的科学。随着计算机和网络的发展,密码学的应用己渗透到各个领域。

2.2.1基本概念

早期的密码技术主要提供机密性。其中,被隐蔽的数据信息是明文,隐蔽后的数据信息是密文,将明文转换为密文的过程称为加密,将密文转换成明文的过程称为解密,表示加密和解密过程的数学函数称为算法,控制加密、解密的安全参数称为密钥。密码技术使得信息的使用者可以仅用密文进行存储和通信,非授权者可能获得密文,但难以通过密文得到明文,密文可由被授权者通过解密恢复出明

文。密码学(Cryptology)分为密码编码学(Cryptography)和密码分析学

(Cryptanalysis),前者寻求提供信息机密性、完整性、真实性和不可否认性的方法,后者研究对加密消息的破译、伪造等破坏密码技术安全性的方法。

在密码技术的发展中出现了各种密码系统或体制(Cryptosystem)。密码系统也常被成为密码方案(Scheme),它指密码算法、相关参数及其使用方法的总和。其中,参数主要包括密钥、明文和密文。按照密钥不同的使用方法,密码系统主要分为对称密码和非对称密码(或称公钥密码)两类。在前者中,加密密钥和解密密钥可以相互导出,而在后者中它们不同。非对称密码极大地扩展了密码技术可提供的信息安全功能,但对称密码的效率更高,因此它常用于数据量较大的保密通信中,而非对称密码常用于数字签名、密钥分发等场合。

密码通信系统模型如图2.1。通信由消息的发送方到消息的接收方。攻击分为主动攻击和被动攻击。若攻击不改动传送的数据,也不参与被攻击的业务流程,则被称为被动(Passive)攻击,它只分析截获的数据,否则称为主动(Active)攻击。被动攻击者企图偷听通信过程中的信息,而主动攻击者则是篡改和伪造消息的恶意窃听者。被动攻击的隐蔽性很强,而主动攻击的破坏性大。

发送方

接收方

图2.1密码通信系统原理

2.2.2密码分析

评判密码算法安全性的方法是进行密码分析(也叫密码攻击)。根据分析者具备的条件,通常将密码分析分为4类:

(l)唯密文攻击:即分析者有一个或多个用同一个密钥加密得到的密文。

(2)已知明文攻击:即除了待破解的密文,分析者还有一些明文和用同一密钥 消息 加密 密钥K1 密文 消息 解密 被动攻击 主动攻击 密钥K2

加密的对应密文。

(3)选择明文攻击:分析者可得到所需要的任何明文及对应的密文,这些密文和待破解的密文是用同一密钥加密的。

(4)选择密文攻击:即分析者可得到所需要的任何密文及对应的明文,这些密文和待破解的密文是用同一密钥加密的,获得密钥是分析者的主要目的。

2.3信息隐藏

信息隐藏是信息安全的一种重要技术。信息隐藏不同于传统的密码学技术。密码学技术仅仅是隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。信息隐藏是不可视通信的一种模式。信息隐藏将用于交流的信息,隐藏在己有的信息中(即载体信息,如:图像、声音、影像、文本或其他的数字信息),然后通过公开信息的传输来传递秘密信息。因此,信息隐藏的目的是将秘密信息隐藏在其他的载体信息中,而不引起第三方的注意,并且不允许第三方检测到其存在,从而能保证机密信息的安全。

2.3.1基本概念

信息隐藏中,希望被秘密隐藏的对象称为嵌入对象(Embedded Object),它是有特定用途的秘密信息。用于隐藏嵌入对象的非保密载体称为载体对象(Cover Object)或宿主(Host)。将秘密信息嵌入到载体中的过程称为信息嵌入。从含秘密信息的载体中重新获得嵌入对象的过程称为信息提取(Information Extracting)。随着相关技术的发展,信息隐藏研究的范围也在不断扩大,涉及密码学、图像处理、模式识别、数学、计算机等领域。

以信息隐藏为核心技术的信息安全是伪装式信息安全。信息隐藏技术提供了一种有别于加密的安全模式,其安全性来自于对攻击者感知上的麻痹性。在这个过程中载体信息的作用实际包括两个方面:一是提供信息传递的通道;二是为隐藏信息的传递提供伪装。应该注意到,传统的以密码学为核心技术的信息安全和信息隐藏技术并不是相互矛盾的,而是可以相互补充,相互促进的技术。他们的区别在于应用的场合不同,对算法的要求不同,但在实际中可能需要相互配合使用。

2.3.2信息隐藏的模型

一般通过密码或者是密钥来控制信息隐藏的过程,也就是说公开信息中藏入的秘密信息是通过嵌入算法将其隐藏于其中的。通常人们所提及的信息隐藏系统

模型如图2.2所示。

嵌入密钥提取密钥

隐藏图像

秘密信息嵌入过程提取过程秘密信息

预处理隐藏分析解密处理

载体图像载体图像

图 2.2 信息隐藏模型

2.3.3信息隐藏的应用

(l)数据的无法抵赖性和不可抹灭性

在当今信息和网络高度发达的社会,网上的交易自然也就变得很频繁。在我们进行网上贸易的时候,买方和卖方都不能对自己以前所做出或决定的动作做出不承认的行为。如何能更有效的达到这一点呢,这就要求我们在双方交易的过程中做出确定,即信息的第三方,也就是我们常说的数字水印。在这过程中,买卖双方经过协定后将双方的信息都打进数字水印,这种水印是不可抹灭的,这样双方的确认信息就被记录下来,也就达到了对双方行为的不可抵赖性。

(2)数字产品的归属权和所有权保护

信息隐藏还有另外一个很重要的用途,就是利用数字水印解决人们在网络过程中数字产品的归属权和数字产品的所有权问题。随着网络技术的不断发展,电子作品以易修改、易复制的特点在销售过程中给盗版者提供了许多可乘之机,所以我们可以利用数字水印更好地解决这个问题。

(3)隐蔽通信

信息的隐藏是利用数字化声像信号相对于人的听觉、视觉冗余,进行各种时(空)域和变换域信息隐藏,从而实现隐蔽通信。基于信息隐藏的隐蔽通信中,在传输过程中表现出来的是承接保护信息载体的一些特征,如图像特征、动态特征,而秘密信息的特征被隐藏了起来,其价值也就得到了保护。因此,利用信息隐藏的隐蔽通信较之用密码加密的方法进行的保密通道具有独特的优势,其中最大的优点是使机密通信从看不懂变为看不见,隐蔽攻击目标。

第三章数字水印基本原理

3.1数字水印的历史及国内外发展现状

一般认为,数字水印起源于古老的水印技术。这里提到的“水印”技术是指传统水印,即印在传统载体上的水印,如纸币上的水印、邮票、股票上的水印等,将它们对着光照我们可以看到其中隐藏的图像。这些传统的“水印”用来证明其内容的合法性。事实上,正是由于纸张水印和消隐技术的特性才真正地启发了在数字环境下水印技术。

从那时起,人们开始发展大量的水印技术并由此展开了各种各样的应用,人们对于嵌入信息的兴趣就这样持续了35年,此期间水印被应用于广告认证和设备控制上。但那时的数字水印只是作为一种版权认证的工具,并没有成为一门科学。直到20世纪90年代初期,数字水印才作为一个研究课题受到了足够的重视。1993年A. Z. Tirkel等所撰写的“Electronic water mark”一文中首次使用了“water mark”这一术语。这一命名标志着数字水印技术作为一门正式研究学科的诞生。后来二词合二为一就成为“watermark”,而现在一般都使用“digital watermarking”一词来表示“数字水印”。现在我们所说的“水印”一般指的都是数字水印。

数字水印技术自93年被提出以来,由于其在信息安全和经济上的重要地位,发展较为迅速,世界各国的科研机构、大学和商业集团都积极的参与或投资支持此方面的研究。随着技术信息交流加快和水印技术的迅速发展,国内一些研究单位也已逐步从技术跟踪转向深入系统研究,各大研究所和高校纷纷投入数字水印的研究,我国于1999年12月11日,由北京电子技术应用研究所组织,召开了第一届信息隐藏学术研讨会(CIHW),至今已成功的举办了四届,很大程度地推进了国内水印技术的研究与发展。虽然数字水印在国内的应用还处于初级阶段,但水印公司的创办使得数字水印技术在国内不仅仅只停留在理论研究的层面上,而是从此走上了实用化和商业化的道路,这样会更加推动国内水印技术的蓬勃发展,为国内的信息安全产业提供有效的、安全的保障。

3.2数字水印的基本理论

目前,水印的研究从结构层次上可分为基础理论研究、应用基础研究、应用技术研究3个层次。其中,基础理论研究主要针对感知理论、信息隐藏及水印模

型、理论框架等;应用基础研究的主要方向是针对图像、音频、视频等载体,研究相应的水印隐藏算法;应用技术研究以实用化为主要目的,研究各种多媒体格式的水印在实际中的应用。

3.2.1定义和基本特点

数字水印技术是信息隐藏技术的一种,所谓数字水印技术就是将数字、序列号、文字、图像标记等版权信息嵌入到多媒体数据中,以起到版权保护、秘密通信、数据文件的真伪鉴别和产品标记等作用。

根据信息隐藏的目的和要求,该技术存在以下特性:

(l)不可感知性:嵌入秘密信息后的宿主没有明显的降质,人类的视觉或者听觉系统感觉不出宿主的变化。有些特殊应用的信息隐藏需要具有感知性,如人民币中的水印。

(2)鲁棒性:对嵌入秘密信息后的宿主进行某种信号处理操作(如滤波,有损压缩,打印,剪切等),嵌入对象的信息不丢失。

(3)安全性:指隐藏算法具有较强的抵抗恶意攻击的能力。

(4)不可检测性:嵌入秘密信息后的宿主与原宿主相比,失真率比较小,从而使得恶意攻击者无法判断载体中是否含有隐藏信息。

(5)对称性:通常信息的隐藏与提取过程具有对称性,从而减少存取难度。

最初提出数字水印的目的是为了保护版权,然而随着数字水印技术的发展,人们发现了更多更广的应用,有许多是当初人们所没有预料到的。下面列出了七种已提出的或实际的水印应用:广播监控、所有者鉴别、所有权验证、操作跟踪、内容认证、拷贝控制和设备控制。

(1)广播监控:通过识别嵌入到作品中的水印来鉴别作品是何时何地被广播的。

(2)所有者鉴别:嵌入代表作品版权所有者身份的水印。

(3)所有权验证:在发生所有权纠纷时,用水印来提供证据。

(4)操作跟踪:用水印来鉴别合法获得内容但非法重新发送内容的人。

(5)内容认证:将签名信息嵌入到内容中以待日后检查内容是否被篡改。

(6)拷贝控制:使用水印来告知录制设备不能录制什么内容。

(7)设备控制:使用水印来制造设备,比如Digimarc公司的MediaBridge 系统。

数字水印技术还处于发展之中,上述七个方面也不可能包含其所有可能的应用领域,但可以看出数字水印技术未来的应用市场将会更加广阔,毕竟,它还是个方兴未艾的领域。

3.2.2数字水印的分类

数字水印根据不同的要求、不要的用途、不同的性能进行分类,有很多种分类的方法,一般最常见的方法主要有如下几种:

(1)按水印特性分类

分为可视水印和不可视水印。可视水印一般是指可以通过肉眼直接观察到的水印,比如我们在看电视时,加在电视屏幕上的显示每个台的频道的就是可视水印。另一种是不可视水印,不可视水印是隐藏在媒介当中的,人眼是无法直接看到的水印,主要用于标识作品的所有权和归属权。

(2)按水印的载体划分

可分为数字数据图像水印、声音频率的水印、视觉效果水印等。随着对数字水印的不断研究和探讨,我们将会研究出越来越多的可作为载体的物品,作为可以隐藏信息的媒介。

(3)按检测过程划分

一般分为分为明文水印和盲水印。明文水印,就是需要原始信息的提取,还有半盲水印和盲水印,就是在提取过程中所需要的原始信息不多,甚至可以不需要原始消息。非盲水印在鲁棒性方面要好一点,但从应用的角度来看,盲水印更符合人们的要求,因为水印的提取过程不需要原始图像的参与。非盲水印的稳健性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大多数是半盲水印或者盲水印。

(4)按水印嵌入位置划分

分成空域水印和变换域水印。空域水印是直接在信号空间上叠加水印信息,具有较大的信息嵌入量,但其鲁棒性较弱。空域水印的主要算法有最低有效位算法(LSB)、patchwork算法、纹理块映射编码、文本微调算法等。变换域水印则分别是在离散余弦变换(DCT)、离散傅里叶变换(DFT)、时/频变换和小波变换域上隐藏水印。变换域水印能较好地利用人类视觉,听觉系统的特性,具有较强的鲁棒性,因而受到人们的关注。

(5)按鲁棒性来分,可分为易脆水印、半易脆水印和鲁棒水印。

3.2.3水印一般模型

一个数字水印方案一般包括三个基本方面:水印的生成、水印的嵌入和水印的提取或检测。数字水印技术实际上是通过对水印载体媒质的分析、嵌入信息的预处理、信息嵌入点的选择、嵌入方式的设计、嵌入调制的控制等几个相关技术环节进行合理优化,寻求满足不可感知性、安全可靠性、稳健性等诸条件约束下的最优化设计问题。而作为水印信息的重要组成部分——密钥,则是每个设计方案的一个重要特色所在。往往可以在信息预处理、嵌入点的选择和调制控制等不同环节入手完成密钥的嵌入。

一般的人们常说的水印算法是指包括水印的隐藏和水印的提取两个基本的方面问题。从水印的鲁棒性即抵抗外界破坏和传递过程的安全性和可靠性进行考虑,我们一般先要做的是对水印进行加密或者是加密和置乱的处理。

设I 为数字图像,W 为水印信号,K 为密码或某一密码参数,那么处理后的水印S 由函数F 定义如下:

S=F(W,K) (3-1) 如果水印的函数在算法是不可逆的,那么水印不被外人知道的可能性相当大,即水印的保密性很强,这类经典的算法有DES 加密算法。这种水印的目的是为了提高其安全、保密性,通过将水印技术与加密技术或者是置乱技术结合在一起,来保证传输过程中的安全性和可靠性。

将水印隐匿进载体的过程有以下函数,设有编码函数E,原始图像I 和水印S,经计算,可用下面的方程式表示水印的图像I S :

I S =E(I,S) (3-2)

水印信号嵌入模型如图3.1所示。其输入是水印信息W 、宿主信息I 和密钥K 。水印可以是多种形式的数据,比如随机数字序列、图像或者文本等。

图3.1水印信号嵌入过程

将水印从含水印的图像中提取出来也是水印算法中一个必不可少的,很重要的一个步骤,其模型图如图3.2所示。水印的提取可以用于任何产品,提取可以密钥K

水印信息W 宿主信息I 水印嵌入算法 含水印的信息

需要原始产品的参与,也可以不需要原始产品的参与。如果已知原始图像I 和有权疑问的图像J,则有:

W S =D(J ,I) (3-3)

其中W S 为提取出的水印。

图3.2为水印信号提取模型,图中虚框部分表示在提取水印时,原始宿主信息不是必要的。

图3.2水印信号提取过程

3.2.4水印评价标准

不同的应用对水印的特性要求是不同的。水印的特性对水印系统的性能提供了准确的评估,如何在多种性能评价标准下选择性能的指标,则是由具体的应用来决定的。同时,也可以根据应用的需求调整水印系统的特性,使各个特性在调整的过程中获得平衡。某个特性的改善,通常是通过牺牲其他特性得到的。水印的特性可以从以下几个方面来研究:

1.嵌入水印的有效性:成功地将水印信息嵌入到随机载体的概率。

2.失真率:嵌入水印后宿主与原宿主的差别。

3.盲检测:不需要宿主信息就可以检测出水印信息。

4.带辅助信息检测:需要原始载体有关的信息,才能检测出水印。

5.鲁棒性:水印系统承载常规处理的能力。

6.安全性:水印系统抵抗恶意攻击的能力。

7.密钥:水印信息的加密解密或者通过密钥来控制水印的嵌入和提取。

8.多水印:同一载体中是否可以嵌入多个水印(互不干扰)。 水印提取算法D 宿主信息I 含水印的信息J 密钥

水印信息W S

9.水印容量:水印系统可以携带的最大有效载荷数据量。

10.计算量:嵌入算法与提取算法的计算成本。

3.3数字水印的典型算法

近年来,数字水印技术取得了很大进步,出现了许多优秀的算法,包括文本、图像、图形、视频及音频数字水印算法。根据数字水印的加载方法的不同,可分为2大类:空间域水印算法和变换域水印算法。在这些算法中,水印信息一般是一个随机信号,水印嵌入在时域或变换域中进行,并采用假设检验来测试被测图像是否含有水印信息。下面对一些典型的算法进行分析讨论,除特别指明外,这些算法主要针对图像数据。

3.3.1 空间域数字水印

较早的数字水印算法都是空间域上的,空间域水印处理使用各种各样的方法直接修改图像的像素,将数字水印直接加载在数据上,现已提出了如下几种较典型的空间域数字水印方法。

1、最低有效位方法(Least Significant Bit )

这是一种典型的空间域数据隐藏方法,L. F. Turner 与R. G. Van Schyndel 等先后利用此方法将特定的标记隐藏于数字音频和数字图像内。以图像数据而言,一幅图像的每个像素是以多比特的方式构成的,在灰度图像中,每个像素通常为8位;在真彩色图像(RGB 方式)中,每个像素为24比特,其中RGB 三色各为8位,每一位的取值为0或1。在数字图像中,每个像素的各个位对图像的贡献是不同的。对于8位的灰度图像,每个像素的数字g 可用公式表示为: ∑==702i i i

b g (3-4) 其中i 代表像素的第几位,i b 表示第i 位的取值,{}1,0∈i b 。

这样,我们把整个图像分解为8个位平面,从LSB (最低有效位0)到MSB (最高有效位7)。从位平面的分布来看,随着位平面从低位到高位(即从位平面0到位平面7),位平面图像的特征逐渐变得复杂,细节不断增加。到了比较低的位平面时,单纯从一幅位平面上已经逐渐地不能看出测试图像的信息了。由于低位所代表的能量很少,改变低位对图像的质量没有太大的影响。LSB 方法正是利用这一点在图像低位隐藏入水印信息。图3.3-图3.11分别显示了原始camera 图及其从高位到低位的八个位平面。

在进行数字图像处理和图像变换后,图像的低位非常容易改变,攻击者只需

通过简单地删除图像低位数据或者对数字图像进行某种简单数学变换就可将空域LSB方法加入的水印信息滤除或破坏掉,因此与变换域的方法相比,这种水印算法的鲁棒性非常弱。尽管如此,由于LSB方法实现简单,隐藏量比较大,以LSB思想为原型,产生了一些变形的LSB方法,目前互联网上公开的图像信息隐藏软件大多使用这种方法。

图3.3 原始camera图(256级灰度)图3.4 位平面7 图3.5 位平面6

图3.6 位平面5 图3.7 位平面4 图3.8 位平面3

图3.9 位平面2 图3.10 位平面1 图3.11 位平面0

2、Patchwork方法及纹理块映射编码方法

这两种方法都是Bender等人提出的。Patchwork法是一种基于统计的数字水印嵌入方法,这种算法不是像通常做法那样把一个消息隐藏在伪装载体中,而是简单地回答下面的二元问题:“这个人是否知道在嵌入和提取一个水印时所使用的密钥?”在Patchwork算法中,一个密钥用来初始化一个伪随机数发生器,而这个伪随机数发生器将产生载体中放置水印的位置。Patchwork算法的基本思

想是:

在嵌入过程中,版权所有者根据密钥K 伪随机地选择n 个像素对,然后通过下面的两个公式更改这n 个像素对的亮度值()i i b a ,:

1~1~-=+=i i i i b b a a (3-5)

这样,版权所有者就对所有的i a 加1和对所有的i b 减1。在提取的过程中,也使用同样的密钥K 将在编码过程中赋予水印的n 个像素对提取出来,并计算这样一个和:

∑=-=n i i

i b a S 1)~~( (3-6) 如果这个载体确实包含了一个水印,就可以预计这个和为n 2,否则它将近似为

零。这种提法是基于下面的统计假设的,如果我们在一个图像里随机地选取一些像素对,并且假设它们是独立同分布的,那么有:

∑=-=n i i i i b E a E S E ])[][(][ (3-7) 因此,只有知道这些修改位置的版权所有者才能够得到一个近似值n S 2≈。 Patchwork 方法隐蔽性好,并且对JPEG 压缩、FIR 滤波以及图像剪切操作有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。现在麻省理工学院的媒体实验室正在研究如何利用这种方法在彩色打印机、复印机输出的图像中加入水印,通过实时地从扫描票据中判断水印的有无,快速辨识真伪。

纹理块映射编码方法(Texture Block Coding )则是将数字信息隐藏于数字图像的任意纹理部分,该算法对于滤波、压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像,而且尚不能完全自适应。

3、文档结构微调方法

这里的文档是指图像文档,之所以单独列出来是因为文档数字水印独具特点,往往仅适用于文档图像。Brassil 等人提出了三种在通用文档图像中隐藏特定二进制信息的技术。他们利用文档的特点,将数字信息通过轻微调整文档中的结构来完成编码,包括:垂直移动行距、水平调整字距、调整文字特性(如字体)。该算法可以抵抗一些标准的文档操作,如照相复印和扫描复印,但该技术也极易被经验丰富的攻击者破坏,比如,只要攻击者任意改变其文档的行距或者字间距,就可能破坏水印。一般来说,在文档中加水印是很困难的,当文档再次扫描输入时,扫描设备采用的光学字符技术在理论上能够消除噪声,导致嵌入水印信息失效,且这种水印算法一般仅适用于文档图像类。

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

数字水印技术及其应用综述3上课讲义

数字水印技术及其应 用综述3

数字水印技术及其应用综述 随着Internet 网络的快速发展, 越来越多的多媒体数字产品(包括图像、音频、视频等形式的产品)在网络上发布, 人们可以非常方便快捷地从网络上获取数字多媒体产品, 因此,数字多媒体的信息安全、版权保护和完整性认证问题就成为迫切需要解决的一个重要问题。数水印( digital watermarking)技术是目前信息安全技术领域的一个新方向, 是一种可以在开放网络环境下保护版权和认证来源及完整性的新型技术, 它在篡改鉴定、数据的分级访问、数据跟踪和检测、商业和视频广播、Internet 数字媒体的服务付费、电子商务认证鉴定等方面具有十分广阔的应用前景。自1993 年以来, 该技术己经引起人们的浓厚兴趣, 并日益成为国际上非常活跃的研究领域, 受到国际学术界和企业界的高度关注, 而且数字水印技术是一门新兴的多学科交叉的应用技术, 它涉及了不同学科领域的思想和理论, 如信号处理、信息论、编码理论、密码学、检测理论、随机理论、通信理论、对策论、计算机科学及网络技术、算法设计等技术。因此, 数字水印技术的研究无论是从理论上还是从应用上都具有重要意义。 1 数字水印的特点、分类及其应用 1.1 数字水印的基本特点 数字水印的基本思想是在数字图像、音频和视频等多媒体数字产品中嵌入秘密信息, 以保护数字产品的版权,证明产品的真实性, 跟踪盗版行为或提供产品的附加信息等。数字水印系统通常具有下列几方面的特点: (1)鲁棒性即图像水印抵抗常见图像处理操作的能力, 也就是说含水印图像经历无意修改而保留水印信息的能力。一般说来, 当含水印图像经过一些基本处理(如噪声滤波、平滑、增强、有损压缩, 平移、旋转、缩放和裁剪等)后, 仍可检测出水印。 (2)透明性即不可见性, 水印的存在不应明显干扰载体的图像数据, 数字水印的嵌入不应使得原始数据发生可感知的改变, 也不能使得载体数据在质量上发生可以感觉到的失真。 (3)安全性水印算法抵抗恶意攻击的能力。即它必须能承受一定程度的人为攻击, 而使水印信息不会被删除、破坏或窃取。应该保证非授权用户无法检测或破坏水印。数字水印应该难以被伪造或者加工,并且, 未经授权的个体不得阅读和修改水印, 理想情况是未经授权的客户将不能检测到产品中是否有水印存在。 (4)数据容量水印应该包含相当的数据容量,以满足多样化的需要。 (5)可证明性在实际的应用过程 1.2 数字水印的分类 (1)依据所嵌入的载体不同, 可分为图像水印、音频水印、视频水印、文本水印和网络水印等。

浅谈数字水印技术

浅谈数字水印技术 近几年, 许多研究人员放弃了传统密码学的技术路线, 尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术用于制作多媒体 的“数字水印”。数字水印技术是将一些标识信息即数字水印直接嵌入数字载体包括多媒体、文档、软件等当中,但不影响原载体的使用价值,也不容易被人的知觉系统如视觉或听觉系统觉察或注意到。人们通过隐藏在多媒体内容中的信息,能够了解到内容的原创者、内容的购买者、是否为正版、是否完整。 一般数字水印系统的通用模型包括嵌入和检测(提取)两个阶段。数字水印的嵌入阶段,嵌入算法的嵌入目标是使数字水印在不可见性和鲁棒性之间找到一个较好的折衷点。检测(提取)阶段主要是设计一个相应于嵌入过程的检测(提取)算法。检测算法一般是以基于统计原理的检验结果来判断水印存在与否,它的目标是使错判与漏判的概率尽量小。提取算法通过提取出水印(如字符串或图标等)并与原始水印进行比较以判断水印是否存在。并且,为了给攻击者增加去除水印的难度,目前大多数水印制作方案都在嵌入、检测(提取)时采用了密钥,只有掌握密钥的人才能读出水印。 (1)水印嵌入系统 其功能是把水印信息嵌入到原始图像中,为了能成功地提取水印信号,算法必须使水印对故意或非故意的袭击和失真(相当于信道噪声)具有鲁棒性。 (2)水印的恢复系统 其功能是完成从待检测图像中提取出水印信号。图2 描述了一般的水印恢复过程,其中置信度表明了所考察图像I′ 存在水印的可能性。

图2 数字水印恢复方案 1 数字水印的特点 数字水印应具有以下基本特征:(1)隐蔽性。指水印不可被察觉,不影响媒体产品的使用。(2)鲁棒性。指嵌入水印的图像在经受一定程度的各种有意或无意的图像处理攻击,水印仍能被检测出来。在某种程度上鲁棒性可以反映水印技术的抗干扰能力。(3)安全性。数字水印技术应该使用一个或多个密钥来确保自身的安全,未经授权,用户不能检测出隐藏在原始数据中的水印信息。(4)水印容量:是指载体在不发生形变的前提下可嵌入的水印信息量。嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标志信息,或购买者的序列号,这样有利于解决版权纠纷,保护数字产权合法拥有者的利益。尤其是隐蔽通信领域的特殊性,对水印的容量需求很大。 2 数字水印的应用 数字水印技术作为数字产品的保护技术,主要应用在这几个方面:(1)版权保护 版权保护:指的是多媒体数据产品的拥有者在公开发表自己的数据产品之前将会对数据产品嵌入隐秘的数字水印。在该多媒体数据产品遇到版权纠纷问题的时候,多媒体数据产品的拥有者就可以使用水印检测算法检测水印,以证明自己的版权归属。数字作品的版权保护是当前的热点问题,由于数字作品的拷贝、修改非常容易,因此原创者不得不加上损害作品的版权标志。数字水印利用其不可感知性,既保证了质量,又保护了数字作品。 (2)数字指纹 多媒体数据产品的拥有者可以在其产品拷贝中嵌入数字指纹,这样可以

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

数字水印技术:概念、应用及现状

数字水印技术:概念、应用及现状 一、引言 随着信息时代的到来,特别是Internet的普及,信息的安全保护问题日益突出。当前的信息安全技术基本上都以密码学理论为基础,无论采用传统的密钥系统还是公钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但随着计算机处理能力的快速提高,这种通过不断增加密钥长度来提高系统秘密级别的方法变得越来越不安全。 另一方面,多媒体技术已被广泛应用,需要进行加密、认证和版权保护的声像数据也越来越多。数字化的声像数据从本质上说就是数字信号,如果对这类数据也采用密码加密方式,则其本身的信号属性就被忽略了。最近几年,许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术用于制作多媒体的“数字水印”。 二、认识数字水印 数字水印(Digital Watermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。 数字水印技术的基本特性: 1. 鲁棒性(robustness):所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性或仍能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。 2.安全性(security):指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。 3.透明性(invisibility):利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。 ***典型的数字水印系统模型: 图 1为水印信号嵌入模型,其功能是完成将水印信号加入原始数据中;图 2为水印信号检测模型,用以判断某一数据中是否含有指定的水印信号。

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

数字水印基本原理

介绍了数字水印技术的基本原理 随着信息技术和计算机网络的飞速发展,人们不但可以通过互联网和CD-ROM方便快捷地获得多媒体信息,还可以得到与原始数据完全相同的复制品,由此引发的盗版问题和版权纷争已成为日益严重的社会问题。因此,数字多媒体产品的水印处理技术已经成为近年来研究的热点领域之一。 虽然数字水印技术近几年得到长足发展,但方向主要集中于静止图像。由于包括时间域掩蔽效应等特性在内的更为精确的人眼视觉模型尚未完全建立,视频水印技术的发展滞后于静止图像水印技术。另一方面,由于针对视频水印的特殊攻击形式的出现,为视频水印提出了一些区别于静止图像水印的独特要求。 本文分析了MPEG—4视频结构的特点,提出了一种基于扩展频谱的视频数字水印改进方案,并给出了应用实例。 1视频数字水印技术简介 1.1数字水印技术介绍 数字水印技术通过一定的算法将一些标志性信息直接嵌入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的感知系统觉察或

注意到。与传统的加密技术不同,数字水印技术并不能阻止盗版活动的发生,但可以判别对象是否受到保护,监视被保护数据的传播,鉴别真伪,解决版权纠纷并为法庭提供认证证据。为了给攻击者增加去除水印的难度,目前大多数水印制作方案都采用密码学中的加密体系来加强,在水印嵌入、提取时采用一种密钥,甚至几种密钥联合使用。水印嵌入和提取的一般方法如图1所示。 1.2视频数字水印设计应考虑的几个方面 水印容量:嵌入的水印信息必须足以标识多媒体内容的购买者或所有者。 不可察觉性:嵌入在视频数据中的数字水印应该不可见或不可察 觉。 鲁棒性?押在不明显降低视频质量的条件下,水印很难除去。 盲检测:水印检测时不需要原始视频,因为保存所有的原始视频几乎是不可能的。 篡改提示:当多媒体内容发生改变时,通过水印提取算法,能够敏感地检测到原始数据是否被篡改。 1.3视频数字水印方案选择 通过分析现有的数字视频编解码系统,可以将目前MPEG-4视频水印的

数字水印技术及其应用(精)

数字水印技术及其应用 引言 随着计算机通信技术的迅速发展,多媒体存储和传输技术的进步使存储和传输数字化信息成为可能,然而,这也使盗版者能以低廉的成本复制及传播未经授权的数字产品内容,出于对利益的考虑,数字产品的版权所有者迫切需要解决知识产权(Intellectual Property Rights)的保护问题。密码学的加解密技术是保护数字产品的一种方法,它能够保护数字产品安全传输,并可作为存取控制和征收费用的手段,但它不能保证数字产品解密后的盗版问题,因此,1995年,人们提出了信息伪装技术,其中,数字水印就是近年来比较热门的数字产权保护技术,下面我们主要谈谈数字水印技术的有关问题。 数字水印的定义 综合众多学者的定义和分析已有的数字水印方案,现给出数字水印的定义:数字水印是永久镶嵌在其它数据(宿主数据)中具有可鉴别性的数字信号或模式,而且并不影响宿主数据的可用性。作为数字水印技术基本上应当满足下面几个方面的要求:(1)安全性:数字水印的信息应是安全的,难以篡改或伪造,同时,应当有较低的误检测率,当宿主内容发生变法时,数字水印应当发生变化,从而可以检测原始数据的变更;(2)隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;(3)稳健性:数字水印必须难以被除去,如果只知道部分数字水印信息,那么试图除去或破坏数字水印将导致严重降质或不可用。同时,数字水印在一般信号处理和几何变换中应具有稳健性;(4)水印容量:嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标志信息,或购买者的序列号,这样有利于解决版权纠纷,保护数字产权合法拥有者的利益。 3 数字水印技术的基本原理 数字水印技术是通过一定的算法将一些标志性信息直接嵌到多媒体内容中,目前大多数水印制作方案都采用密码学中的加密(包括公开密钥、私有密钥)体系来加强,在水印的嵌入,提取时采用一种密钥,甚至几种密钥的联合使用。水印的嵌入和提取方法如图1、图2所示: 图1 数字水印嵌入过程

信息安全技术的应用

编订:__________________ 审核:__________________ 单位:__________________ 信息安全技术的应用 Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8562-79 信息安全技术的应用 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行具体的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 1. [1]数学的发展与创新思维数学是一种思维方式,表现了人类思维的本质和特征。几何学的公理化体系具有逻辑严谨性和对象抽象性从而又具有应用广泛性而素称思维的体操,这一点已得到大家的公认。 数学思维更是当前学术界的常用词,它不仅指数学中的逻辑思维,还特指与数学密切相关的思维方式。数学家将这种思维分为左脑管辖的抽象思维、形式化和公理化,右脑管辖的探索性思维、形象思维和直觉思维。目前正在研究左右脑思维的配合,以期将数学发展成为一种高效率的思维科学。[2]由此不难发现,如果数学科学家缺乏创新思维,它必阻滞数学家发明或创造新的数学方法、思想和原理,这是千百年来数学发展规律的历史经验总结。因此要回答数学被发现还是被

数字水印技术概论

数字水印技术概论 【摘要】本文就数字水印科学保护技术展开探讨,通过原理定义论述、领域背景介绍与应用探讨,明晰了技术核心应用价值。对促进数字水印技术的继续深化拓展,发挥对电子信息相关数据产品的可靠安全保护职能,有积极有效的促进作用。 【关键词】数字水印;应用;保护 0.前言 信息时代,各类信息化数字技术扩充发展,针对丰富数字信息的安全保护需求也日益扩充。基于数字文档可方便快捷的复制、篡改与盗取,因而令其产权保护面临一定困难。同时数字图像具有一定适应性特征,可供用户任意设计更新并为己所用。为此应科学探究一种良好的数据可靠加密保护技术,进而有效应对不良信息篡改、窃取、盗用问题。本文基于这一目标引入水印数字技术探讨,该技术通过印记图形加密有效保护版权信息,形成印记图形同原始保持一致,基于一定标准形成水印图像,进而探究非法复制信息、相关违规产品的不良流通应用。该技术核心特征在于潜入模式,是通过视觉设想推理阐释实效的科学方式。 1.数字水印技术概述 1.1数字水印技术原理内涵 数字水印技术是一类进行数据产品安全保护、信息内容科学检测,通过嵌入模式将相关序列代码或用户定义标识引入信息中,并可基于相关算法进行水印提取,进而实施保护信息版权检验的科学技术方式。可有效维护产权人享有的产品版权利益,杜绝非法盗版问题。数字水印技术所保护的对象可以是媒体,数据文档、工具软件、视频音频资料、信息图像等丰富内容,包括生成水印、相关嵌入过程、综合信息测试与提取水印等实践环节。 数字水印核心原理在于通过针对宿主进行标识信息嵌入形成水印,令其具备无法感知的良好属性,进而确保信息数据安全性。同时需要遵循相应感知规则,令水印信息具有充分冗余性,即可通过分段数据实现恢复。 1.2数字水印具体类别 数字水印基于出发点各异性,令其种类划分各不相同,并体现了一定的联系渗透属性。依据水印特征,可将其划分成健壮与脆弱水印。前者可服务于数字作品资源中进行著作权相应表述,通过水印嵌入可满足综合编辑实践需求。后者则可实现数据完整统一保护,基于对更新信号的敏锐反映性,可依据其水印状况进行数据信息安全程度分析判别。依据水印媒体,可将其分为图像、视频、音频水印、文本与网格水印形式。而基于检测流程,数字水印则包括明文与盲水印等。前者检测进程要利用原始信息,后者则应利用密钥。 基于水印不同内容,可将数字水印定义为有意义以及无意义形式。前者即水印自身同时代表数字图像或音频数据编码,而后者则仅仅代表序列号。 1.3数字水印技术服务应用领域 数字水印技术基于优质属性、科学原理,在数字化、信息化社会建设与市场经济发展中体现了较大的应用潜能,可在电子商务领域、多媒体技术服务、广播媒介中发挥综合优势。数字水印技术具备良好的版权保护功能,基于来源信息与版权内容嵌入,有效预防不良侵权行为,体现良好安全的版权保护能效,当然其实践应用对数字水印提出了显著的鲁棒性要求。同时,数字水印技术科有效实现

【技术】信息安全技术与应用试题2ADA4

【关键字】技术 I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a. 保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5. 具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6

c. EAL4 d. EAL5 9. 收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 13. 误用入侵检测的主要缺点是。 a. 误报率高 b. 占用系统资源多 c. 检测率低 d. 不能检测知攻击 14. IEEE 802.11系列无线局域网采用协议解决多用户同享无线信道的冲突问题。 a. CSMA/CD b. WEP c. CSMA/CA d. WPA 15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标准的生产厂商自发成立了联盟。 a. Wi-Fi b. SIG c. H2GF d. WiMAX 16. 下列那一个IEEE 标准是面向无线个人区域网的标准? a. IEEE b. IEEE c. IEEE 802.16 d. IEEE 802.15 17. WEP加密使用了24位初始向量IV,其目地是。

数字水印技术及其应用

宇飞数字水印技术及其应用介绍 单位:成都宇飞信息工程有限责任公司 注册地址:成都市科华北路153号宏地大厦8层B座 邮编:610041 公司负责人:华建和 联系电话:028-******** 139******** 电子邮箱:139016006@https://www.doczj.com/doc/584271475.html, 公司网址:https://www.doczj.com/doc/584271475.html,

目录 一、数字水印技术简介 ................................................................................................................... - 3 - 1、数字水印技术的特性 (3) 2、数字水印技术的优势 (4) 3、数字水印技术的核心及原理 (4) 二、宇飞数字水印技术的创新和商业应用状况 ........................................................................... - 6 - 1、与国际、国内同类技术研究相比我们的创新: (6) 2、宇飞公司数字水印的技术研究水平与差距 (7) 3、宇飞数字水印技术的商业应用状况 (7) 4、宇飞数字水印技术应用领域及商品化形态: (7) 1)数字水印用于印刷、打印防伪领域 (8) 2)数字水印用于版权保护领域 (15) 3)数字水印用于信息安全领域 (17) 三、公司简介及行业资质 ............................................................................................................. - 21 - 1、公司简介 (21) 2、首席专家简介 (22) 3、申请和获得的专利及标准 (22) 4、相关媒体报道 (23) 5、公司相关资质及荣誉 (24)

网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信

信息安全原理与应用计算机科学与技术专业

山东中医药大学计算机科学与技术专业 2006年级(本科) 《信息安全原理与应用》期末考查试卷 姓 名: 学 号: 班 级: 考试时间: 补(重)考:(是、否) 说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。 2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上 1、“信息安全”中的“信息”是指 A 、以电子形式存在的数据 B 计算机网络 C 信息本身、信息处理设施、信息处理过程和信息处理者 D 软硬件平台 2、下列说法完整准确的是 ___________ A 、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占 有性几个主要方面。 B 网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。 C 网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个 主要方面。 D 网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 3、网络所面临的安全威胁主要来自 ____________ (本大题共20题,每题2分,共40分)

A、物理安全威胁、操作系统安全威胁 B网络协议的安全威胁、应用软件的安全威胁 C木马和计算机病毒 D用户使用的缺陷、恶意程序 4、注册表的主要功能是___________ A、用来管理应用程序和文件的关联 B说明硬件设备 C说明状态属性以及各种状态信息和数据等。 D黑客经常通过注册表来修改系统的软硬件信息。 5、下面是关于双钥密码体制的正确描述____________ A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。 B双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。 C双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。 D双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。 6、下列说法完整正确的是___________ A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。 B密码学与保密学主要是研究对实体的加密与解密。 C保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。 D密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。 7、下面不属于身份认证方法的是___________ A、口令认证

信息安全技术简述

总第226期2008年第8期 计算机与数字工程 C om puter& D igital Engineering V ol.36N o.8 100 信息安全技术简述3 文 卉1) 胡剑波2) (武汉数字工程研究所1) 武汉 430074)(武汉市武昌区长虹桥37-1号2) 武汉 430064) 摘 要 介绍信息安全模型、信息系统组成,对防火墙、虚拟专用网络、入侵检测系统等信息安全技术的原理及应用进行了阐述。 关键词 信息安全技术 防火墙 虚拟专用网络 入侵检测系统 中图分类号 TP391 D iscussion of Inform ation Security Technique W en H ui1) H u J ianbo2) (W uhan D igital Engineering Institute1),W uhan 430074)(NO.37-1Changhong B rige,W uchang D istrict2),W uhan 430064) A b s t ra c t This paper describes the infor m ation security m odel and structure,introduces the p rinci p le and app lication of in2 for m ation security technique w hich is often used in area of infor m ation security. Ke y w o rd s infor m ation security technique,firew all,virtual p rivate net w ork,intrusion-detection system s C la s s N um b e r TP391 1 引言 按照美国国家安全委员会(CN SS)公布的标准,信息安全定义为保护信息及其重要元素,包括使用、存储和传输这些信息的系统和硬件。信息安全不是绝对的,它不是一个目标,而是一个过程,信息安全应在保护与可用之间保持平衡。面对高速发展的网络科技,如何在不影响工作效率的情况下,做好自身的信息安全防护,保护好自己的核心机密,是当前面临的一项重要的课题。 本文从信息系统组成出发,介绍了当前常用的防火墙技术、虚拟专用网络技术、入侵检测技术、认证技术等信息安全技术。 2 信息系统组成 信息系统组成为信息系统安全的防护提供了方向。信息系统是软件、硬件、数据、人员、过程和网络的完整集合,这6个组件是使用信息作为机构内资源所必需的,每个组件都有自己的安全需求。 软件程序是最容易无意或蓄意攻击的目标;硬件安全主要是防受危害或窃取;数据通常是最有价值的资产,也是蓄意攻击的主要目标,如果能正确使用数据库管理系统,将能提高数据和应用程序的安全性;人员总是信息安全的一个威胁,但在计算机安全中常常被忽视;过程是完成一个特定任务的指令,是另一个常被忽视的组件,如果未授权用户获得一个机构的过程,就会对信息的完整性构成威胁;网络导致了计算机数量的增长,并由此出现了信息安全的需求,当计算机系统相互连接时,应用物理安全的传统工具,如锁和钥匙来限制与信息系统硬件部分的访问和交互已经不够了,还必须实现警告和入侵系统,让系统拥有者知道发生了什么情况。信息及其系统的安全必须使所有的组件得到保护,使其免受潜在的误用和未授权用户的滥用。 3 信息安全技术 了解并掌握好信息安全技术能有效提高对信息系统安全的防护。 3收稿日期:2008年4月8日,修回日期:2008年5月8日 作者简介:文卉,女,助理工程师,研究方向:信息安全。胡剑波,男,工程师,研究方向:数据库。

语音信号数字水印技术

数字信号处理课程设计报告 题目:语音信号水印技术系统设计 系(院): 专业: 班级: 学号: 姓名: 指导教师: 学年学期:2013 ~ 2014 学年第学期 2013年月日

摘要 随着网络和信息技术的发展,越来越多的数字多媒体信息通过网络进行传播,与传统的模拟媒体相比,数字媒体产品的编辑、复制和传播都很方便,它一方面促进了社会的进步与发展,另一方面正是这些优点突出了版权问题。由于数字多媒体信息很容易被未经授权的用户复制,且采用传统密码方法加密,不能完全解决盗版问题。 数字水印技术正是应运而生的信息隐藏技术,它通过特定的水印算法把版权信息嵌入在数字产品中,被嵌入的可以是一段文字、标识、序列号等等,人们无法从表面上感知水印的存在,只有专用的检测仪器或计算机软件才可以检测出隐藏的数字水印,从而达到了保护数字作品的所有者利益的目的,并促进了数字产品的开发与使用。在数字产品中,音频数据产品的版权保护也显得越来越重要,因为随着数字化音像制品和音乐制品的大量制作与发行,一个令人关注的突出问题是网上下载音乐对传统CD 业的巨大冲击。音频水印技术主要利用了人类听觉模型,在不影响音频信号质量的前提下,将水印信息隐藏在人耳不能感知的位置,来隐藏水印数据。本文主要研究语音信号水印技术,利用小波变换的优点和特性对音频信号嵌入水印,并提取。使嵌入水印音频想好具有良好的安全性,鲁棒性和不可感知性。 关键词数字水印嵌入提取小波变换

目录 1 课题综述 (1) 1.1数字水印技术的介绍 (1) 1.2 数字水印设计原理 (2) 2系统分析与设计 (3) 2.1涉及基础知识 (3) 2.2算法的流程图 (5) 2.3算法实现 (5) 3代码编写 (7) 3.1主要代码 (7) 3.2程序调试 (10) 3.3程序运行与测试 (10) 结论 (14) 致谢 (16) 参考文献 (17)

信息安全技术的应用

信息安全技术的应用1. [1]数学的发展与创新思维数学是一种思维方式,表现了人类思维的本质和特征。几何学的公理化体系具有逻辑 严谨性和对象抽象性从而又具有应用广泛性而素称思维的体操,这一点已得到大家的公认。 数学思维更是当前学术界的常用词,它不仅指数学中的逻辑思维,还特指与数学密切相关的思维方式。数学家将 这种思维分为左脑管辖的抽象思维、形式化和公理化,右脑管辖的探索性思维、形象思维和直觉思维。目前正 在研究左右脑思维的配合,以期将数学发展成为一种高效率的思维科学。[2]由此不难发现,如果数学科学家缺乏 创新思维,它必阻滞数学家发明或创造新的数学方法、思想和原理,这是千百年来数学发展规律的历史经验总结。因此要回答数学被发现还是被发明就必须来考察数学创新思维的一般规律。法国着名数学家彭加勤在巴黎心理 学会上作过一次着名的演讲,在这一讲演中,关于数学创新思维的过程,彭加勒曾以自己发明富克斯群和富克斯函 数理论为例,作过生动的描述。起初,彭加勒对这种函数冥思苦想想了整整两个星期,企图证明它不存在。后来,一 天晚上彭加勒说:不同于往常的习惯,我喝了浓咖啡,因而辗转反复,难以入眠,众多思维蜂拥而至,我感到了它们不 断地冲突和碰撞,,直到最后,它们一一相连,也就是说,形成了一个稳定的组合体。[3]由此,彭加勒构造出了第一类 这种函数。就在此时,他开始了旅行生活,旅途中他忘掉了数学工作。突然在马车踏板上的一刹那,一个思想突然 闪现在他的脑海里,这个思想就是,他用以定义富克斯函数的变换与非欧几何变换是等价的。对彭加勒的数学创 新过程我们可以概括成以下四个阶段:(1)准备阶段,这时是有意识的工作,但常常不能得到预期的结果;(2)酝酿阶段,即暂时丢开手头工作,而去干些其他事件,或去休息一下子,而无意识思维却已由此而开动起来;(3)顿悟阶段,此 时问题的答案或证明的途径已经出乎预料地突然出现了;(4)整理阶段,即将顿悟时所感觉到的那些结果严格地加 以证明,并将其过程精确化,同时又可为下一步研究作好必要的准备。可见,数学创新思维是由相互联系、相互作 用的若干组成部分按一定方式结合的具有特定功能的有机整体,数学创新的四个阶段是数学认识过程的程序化 的体现。世界着名数学家、科学家和哲学家在其科学与方一书中认为,数学直觉并不是每一个人都具有的,有些 人或者没有这种如此难以定义的微妙的感觉,或者没有超常的记忆力和注意力,因此,他们绝对不可能理解较高级 的数学。[4]更重要的是,在彭加勒看来,只有超常的记忆力和注意力,而没有数学直觉的人,他们能够理解数学,有 时还能应用数学,但不能创造数学;而具有这种特殊的数学直觉的人,尽管记忆力和注意力毫无非同寻常之处,他们 也能理解数学,并且可以成为数学创造者。我国着名数学家华罗庚、王元创立的用数论方法对多重积分进行数 值计算的着名方法。1958年,王元看到苏联数学家卡拉波夫的一篇论文,该文论述了积分近似计算与蒙特`卡罗方法之关系,之后他马上找到华老,华先生一眼看出蒙特`卡罗方法的实质就是数论方法。从此,他们走上了用数论方 法探索对多重积分进行数值计算的道路。对单重积分由牛顿、车贝契夫、高斯等都做出过杰出贡献,若将他们 的公式推广到高维情形,则误差将随维数增加而增加,显然这种方法是行不通的。华王二先生随即从二重积分入手,想从中找到突破口,他们认真分析了卡拉波夫方法的特点:理论较复杂且适应范围小。对此,他们大胆提出了一 种直接的方法,并要快速找出一组点,适应范围尽可能大。根据华先生的直觉,他认为确定计算二重积分的点即平 面上的点。用费波那契数列和黄金分割即可找到,果真如此,王先生根据华先生的想法,很快就证明出来了,对二重 积分的近似计算获得了一个完美的逼近公式,发表在1960年的科学记录上,至今仍在实际中广泛应用。从以上实 例不难看出,华老是直觉型数学家,王老是逻辑型数学家。确实说明阿达玛关于数学家之间主要区别是:有些数学

相关主题
文本预览
相关文档 最新文档