2010年8月23日 星期一

2010/08/23 【第七個作業】



(1) 阻斷服務攻擊(Denial of Service):
分散式阻斷服務攻擊,亦稱為洪水攻擊,通常簡稱為DDoS或DoS,即英語「Distributed Denial of Service」的縮寫。顧名思義,即是利用網絡上已被攻陷的電腦作為「喪屍」,向某一特定的目標電腦發動密集式的「拒絕服務」要求,藉以把目標電腦的網絡資源及系統資源耗盡,使之無法向真正正常請求的用戶提供服務。駭客通過將一個個「喪屍」或者稱為「肉雞」組成喪屍網絡(即Botnet),就可以發動大規模DDoS或SYN洪水網絡攻擊,或者將「喪屍」們組到一起進行帶有利益的刷網站流量、Email垃圾郵件群發,癱瘓預定目標受雇攻擊競爭對手等商業活動。
攻擊方式:
DDoS攻擊通過大量合法的請求佔用大量網絡資源,以達到癱瘓網絡的目的。
這種攻擊方式可分為以下幾種:
‧通過使網絡過載來干擾甚至阻斷正常的網絡通訊。
‧通過向服務器提交大量請求,使服務器超負荷。
‧阻斷某一用戶訪問服務器
‧阻斷某服務與特定系統或個人的通訊
SYN flood:
SYN flood是一種黑客通過向服務端發送虛假的包以欺騙服務器的做法。
具體說,就是將包中的原IP地址設置為不存在或不合法的值。
服務器一旦接受到該包便會返回接受請求包,但實際上這個包永遠返回不到來源處的計算機。
這種做法使服務器必需開啟自己的監聽端口不斷等待,也就浪費了系統各方面的資源。
LAND attack:
這種攻擊方式與SYN floods類似,不過在LAND attack攻擊包中的原地址和目標地址都是攻擊對象的IP。
這種攻擊會導致被攻擊的機器死循環,最終耗盡資源而死機。
ICMP floods:
ICMP floods是通過向未良好設置的路由器發送廣播信息佔用系統資源的做法。
Application level floods:
與前面敘說的攻擊方式不同,Application level floods主要是針對應用軟件層的,也就是高於OSI的。
它同樣是以大量消耗系統資源為目的,通過向IIS這樣的網絡服務程序提出無節制的資源申請來迫害正常的網絡服務。
程式判斷特徵:
DDoS會持續送出大量封包,符合下面的判斷規則。並且流量符合十分鐘,外部主機:flow>100,內部主機:flow>100,即判斷為ddos攻擊。
--------------------------------------------------------------------------------
判斷原理:
判斷規則一:目的地port:445,協定:TCP,封包數:2,封包大小:96;
判斷規則二:目的地port:445,協定:TCP,封包數:1,封包大小:48;
判斷規則三:協定:TCP,封包數:2 ,封包大小:96;
判斷規則四:目的地port:1434,協定:UDP,封包數:1,封包大小:404。
--------------------------------------------------------------------------------
什麼是DDoS:
Dos是一對一的網路攻擊方式,攻擊者藉由不當方式佔用系統分享資源(CPU、網路、硬碟…),達到干擾正常系統運作的進行。不同於一般網路入侵,DoS 不一定需要取得系統使用的權力,即可達到目的。最常見的DoS方式即是透過所謂的訊息洪泛(Message Flood),向攻擊對象送出大量且無意義的網路訊息,不管被攻擊對象是否回應,都會因頻寬的被佔用,而導致不正常運作。
DDoS算是DoS的一種,只是攻擊的模式並非一對一,而是以多對一的方式,同時對一個攻擊目標發動攻擊,而這些發動攻擊的點,通常是已遭受入侵而不自知的電腦系統。由於這種攻擊方式多數係以遙控方式,利用替死鬼行兇,因此不僅難以防範,追查更是不易。更遭的是,這些被用來發動攻擊的程式不僅可在網站中取得,且設計上即使不是電腦高手也可輕易使用。這類被用來進行大規模DDoS攻擊的程式已知的至少有有”Tribal Flood Net”、”Trinoo”及”tfn2k”三種,使用的協定包括UDP、ICMP ECHO到目前TCP與UDP並用,可以執行的平台則包括RedHAT Linux及Solaris,其中又以Solaris版本最為流行。其攻擊模式不外乎下面步驟:
1. 利用作業系統、網路協定、應用程式設計上的漏洞或其他各種可能方式,入侵電腦系統。
2. 在這些被入侵的系統中安裝攻擊程式。
3. 經由主控端,遙控這些攻擊程式,同時對選定目標發動攻擊。
攻擊者可以由Client端控制主控程式,再由主控程式驅動攻擊程式,在同一時間攻擊由攻擊者選定的對象,而主控程式與攻擊程式則都是在事先已被攻佔的網站中執行。
經由以上對於DDoS運作方式簡單的描述,讀者應該可以看出,DDoS之所以難以預防原因,在於攻擊使用的協定屬一般合法之協定,且攻擊發起源難以掌握,以致無法以Filter技術加以預防;同時由於發動攻擊的電腦並非真正第一現場,
事後追查也會顯得於事無補而無力感十足。



(2) 網路釣魚(Phishing):
網路釣魚(Phishing)的起源可回溯至 1970 年代的飛客 (phreaking) 入侵手法,這種手法利用簡單的兒童玩具就能非法使用電話系統,至今依然惡名昭彰。
網路釣魚延續了電話飛客手法的傳統,同樣都是?獲取實質利益而將專業技術用於不正當的用途。
駭客John Draper,當年他利用一個 Cap'n Crunch 玉米片盒中附贈的塑膠玩具哨子,加上自己設計的「藍色小盒子」,就能免費打電話。
這個傳說中的哨子能製造出核准通話的 2600 Hz 音頻。他最後因?這種盜打長途電話的行?而入獄。
這個免費的玩具,竟然在eBay 高價拍賣,一對要價27.75美金。
網路釣魚 (phishing)這個全球通用的電腦名詞,即是源自「phreak飛客」和「fishing釣魚」的結合。
駭客鑒於最早的「phreak飛客」前輩是用電話線作案,所以用發音相同的 “Ph”來取代” “f ”, 老是喜歡用匿名的駭客,於是給這種犯罪手法取名?「Phishing」。
網路釣魚(Phishing)是網路上在常見的社交工程,特別是利用email來欺騙,Phishing並不是一個新的攻擊手法, 然而發生的頻率卻在過去幾年中逐漸增加。
通常網路釣魚(Phishing)的方式是讓使用者收到一封標題是某帳戶資訊更新的郵件,其信件內容裡有提供一個仿冒P某網頁的連結並要求使用者由此連結登入這個仿冒網頁去輸入帳號及密碼來更新使用者資訊,這個仿冒網頁便會記錄使用者帳號密碼,接著再將網頁導向真實的Paypal網頁,令使用者在不知不覺中就被盜取了密碼。

(3) 僵屍病毒(Zombie):
個人電腦成為任人擺佈”殭屍(Zombie)”電腦的機率,相較於去年9月成長23.5倍。
所謂”殭屍(Zombie)”電腦即是被植入 bot 遙控程式,可被駭客任意擺佈,
用來進行垃圾郵件散播、網路詐欺、散播病毒甚至阻斷服務攻擊的傀儡電腦,
這些受控網絡系統,稱為殭屍網路(Zombie networks)或機器人網路(botnet)
(註:見名詞解釋: bot 遙控程式)。根據趨勢科技 TrendLabs 「9 月病毒傳染分析報告」
指出:遭這類 bot 遙控程式感染的電腦,呈現明顯上升趨勢。
TrendLabs 的該項報告指出:「去年9月, TrendLabs 僅僅發現 17 個登記在案的 bot 遙控程式,今年 9 月份卻爆增到 400 個 。
很顯然的這些被駭客控制的網路,威脅日益增加。
當個人電腦用戶在完全未採用含有個人防火牆的安全軟體保護的情形下,使用寬頻上網,必定會成為駭客”接管”電腦的高危險群。
尤其是那些漏洞百出的電腦,更容易成為 bot 程式遙控的機器人網路/殭屍網路。」
趨勢科技呼籲用戶,除了經常更新修正程式外,更要養成定期檢查的習慣,比如常常有人重灌系統時忘了至 windows update
再做一次更新,因此再度成為駭客的覬覦對象。
防止殭屍病毒入侵之步驟:
1. 修補Windows 主機漏洞(http://update.microsoft.com/windowsupdate/v6/default.aspx?ln=zh-tw)
2. 更新防毒軟體病毒碼

(4) 瀏覽器遭綁架(Browser Hijacking):
屬於流氓軟體的一種,會主動攻擊使用者瀏覽器,入侵後會改變電腦原先設定好的功能,讓使用者無法正常打開原先設定好的瀏覽器首頁業面,反而開啟了入侵者竄改後的不明網頁,強制要求使用者使用其設定的頁面。
此類軟體多半是未經使用者許可的情形下植入。

(5) 木馬程式(Trojan Horses):
特洛伊木馬程式(Trojan Horse)其實是一種惡性程式,和病毒 (Virus) 最大的不同在於,特洛伊木馬通常不會自我複製,大多用來竊取電腦密碼。
原則上它只是一種遠端管理工具。而且本身不帶傷害性,也沒有感染力,所以不能稱之為病毒 (但也有人稱之為第二代病毒)。
特洛伊木馬程式一般是以尋找後門、竊取密碼為主的惡性程式。木馬是一類特殊的惡性程式,如果不小心使用了一個含有木馬程式的軟體,該木馬就會被「種」到電腦裡,以後上網時,電腦控制權就完全交給了「駭客」,他便能透過你的電腦,竊取密碼、信用卡號碼等機密資料,而且還可以對電腦進行監視、控制、查看、修改資料等操作。
許多的駭客會先偵測這部電腦中已開啟的port,然後試著利用一些應用軟體的漏洞,或是作業系統本身的bug來侵入這個通訊埠---port。
所謂的port,就是電腦為了與外部網路上的資訊相回應所執行程式而開啟的通道。
但是,利用上述方法入侵費時費力。
所以駭客會設計一些看似好玩的小遊戲或軟體來提供免費下載,或透過E-mail大量傳送。
當使用者在電腦上執行了這些程式,將會被偷偷開啟一到多個port。此時,駭客即可大舉進攻,在電腦上盡情掠奪。
這種入侵方式,即所謂的『特洛依木馬(Trojan Horse)』。
(由此可知,不要到處下載安裝免費軟體、盡量別開啟執行E-mail附件檔)
在使用電腦的過程中您可能遇到如下情況:電腦的速度明顯下降,硬碟在不停地讀寫,滑鼠不聽使喚,鍵盤無效,使用中的視窗被關閉,新的視窗被莫名其妙地打開,網路傳輸指示燈一直在閃爍,電腦無故重開機…這些不正常現象,可能說明了你的電腦中了木馬程式。
木馬是一種破壞力十分強的駭客工具,那?該如何檢測木馬的存在呢?下面介紹幾項木馬的特徵及預防的方法。
特洛伊木馬的特徵:
一、不需要本身的使用者準許就可獲得電腦的使用權。
二、程式體積十分細少,執行時不會佔用太多資源。
三、執行時很難停止它的活動。
四、執行時不會在系統中顯示出來。
五、一旦執行後就會自動登錄在系統啟動區,之後當Windows 載入時即自動執行。
六、一旦執行後,就會自動變更檔名,甚至隱形。
七、一旦執行後,會自動複製到其他資料夾中。
八、做到連本身使用者都無法執行的動作。
預防方法:
1、不要執行任何來歷不明的軟體:很多木馬病毒都是透過綁在其他的軟體中來傳播的,一旦運行了這個被綁定的軟體就會被感染,因此在下載軟體的時候需要特別注意。
在軟體安裝之前一定要用防毒軟體檢查一下,建議用專門殺木馬的軟體來進行檢查,確定無毒後再使用。
2、不要隨意打開郵件附件:現在絕大部份木馬病毒都是透過郵件來傳遞的,而且有的還會連環擴散,連累其它電腦,因此對郵件附件的運行尤其需要注意。
3、重新選擇新的用戶端軟體:很多木馬病毒主要感染的是Microsoft的Outlook和Outlook Express的郵件用戶端軟體,因?這兩款軟體全球使用量最大,駭客們對它們的漏洞已經洞察得比較透徹。如果選用其他的郵件軟體,收到木馬病毒攻擊的可能性就會減小,至少不會反復感染給通訊錄中的好友。
此外也可以直接透過Web方式來開啟信箱,這樣就能大大降低木馬病毒的感染機率。
4、將檔案總管設定成「始終顯示副檔名」將Windows檔案總管設定成始終顯示副檔名,一些文件副檔名?vbs、shs、pif的文件多?木馬病毒的特徵,如果碰到這些可疑的文件副檔名時就應該要特別注意。
5、儘量少用「共用文件夾」如果因工作等原因必須將電腦設置成共用,則最好單獨開一共用文件夾,把所有需共用的文件都放在這個共用文件夾中,注意千萬不要將系統目錄設置成共用。
6、執行反木馬即時監控軟體木馬防範重要的一點就是在上網時最好執行反木馬即時監控軟體,The Cleaner等軟體一般都能即時顯示當前所有執行中的程式並有詳細的描述資訊。此外加上一些專業的最新的防毒軟體、個人防火牆等進行監控就可以放心了。
7、經常更新系統很多木馬都是透過系統漏洞來進行攻擊的,微軟公司發現這些漏洞之後都會在第一時間內發佈更新檔,只要執行Windows Update更新系統就是一種最好的木馬防範辦法。

(6) 數位版權管理(Digital Rights Management ):
數位版權管理(DRM)被描述為【便於對任何種類的數位資訊進行可信任和動態管理的技術系統,並貫穿數位資訊的生命週期,不管數位資訊是如何分佈的及分佈於何處】。
在這些技術系統內可以找到內容保護或技術保護措施,這或許就是公眾對於DRM的觀念。
然而它們只是DRM系統的屬性之一。
對那些希望免費複製、分享以及能隨時隨地獲取內容的人來說,DRM可能是壞事。
但是,內容與其它任何財產沒有什麼不同。
如果您擁有一部汽車,有人想使用它,那麼您有權向他收費,並鎖住車門直到使用者向您付費。
對內容所有者和內容供應商來說,DRM不僅僅是一道鎖。
正如汽車可以被購買、租賃和使用,DRM提供了許多新的服務模型,為消費者帶來更多高價值內容的選擇和更好的可用性。
高解析度音視訊網路聯盟(HANA)正致力於開發利用數位版權管理技術的先進解決方案,使消費者能更靈活地跨越整個家庭網路使用內容,以及跨越包含可攜式視訊播放器在內的多種裝置移動內容。
結合可互通作業的數位權限管理和版權檢查,可製作一個可信賴的安全家庭網路,在其中消費者可以更多的擁有,更簡單地獲取,以及更靈活地使用高價值內容。
DRM系統特性包含:
1. 權限說明:通常與內容共存的數據,陳述內容可以被如何/在何時/在何處/由誰來使用/複製/儲存/分配。
2. 存取與複製控制:通常稱為技術保護措施(TPM),利用技術方法來實施權限管理,防止內容被非授權用戶獲取及複製。
3. 確認與追蹤:技術方法(數位浮水印或指紋識別),確定內容來源。
4. 計費與付款子系統。
DRM基本原理 :
從根本上,DRM會保護內容,如果沒有合適的權限就不能使用內容。
權限透過內容許可提供,它不僅包括用來解鎖受保護內容的資訊,還指定內容可以如何/在何時/由誰使用。
這些許可條件包含在使用權限表達語言的數位條款中。
最後必須真實地認證處理內容和許可證的裝置。
一個許可證只能發佈給一個可信任的裝置。
可依賴這個裝置來實現許可條款並確保用來解鎖內容的資訊的安全。最基本的DRM被稱為‘規格DRM’,具備下列屬性:
1. 保護的(加密的)內容。
2. 內容許可。
3. 權限表達語言。
4. 裝置認證和授權。
當一個DRM系統並未完全符合這個定義時,一種稱為鏈路保護的內容保護形式對可信任網路中的裝置間通訊很重要。
鏈路保護包括,在通訊裝置之間設立信任,安全地交換鏈路保護密鑰,並使用這些密鑰保護裝置間的所有通訊和內容交換。
為進一步提高安全性,在裝置之間開始每個新的連接會話時,在裝置間交換新密鑰,並且在會話期間定時交換新密鑰。
鏈路保護包括DTCP(由DTLA許可),Windows Media DRM for Network Devices和802.11 WEP/WPA安全。
正如DRM透過提供更多高價值內容和選擇權使消費者受益一樣,鏈路保護透過為無線和其它共享網路提供隱私和安全保護,使消費者直接受益。
DRM和內容保護系統:
HANA本身不必開發新的DRM標準或技術,因為已存在足夠多的解決方案。
HANA的目標是將產業標準解決方案整合在一個可互通作業的框架中。
在向用戶提供靈活的消費選擇時,這一框架受到內容所有者的信任。
DRM中採用的技術:
所有DRM和內容保護系統的基礎都是加密演算法和協議:
1. 對稱封包加密(AES、3DES)。
2. 非對稱公共密鑰加密(RSA,橢圓曲線)。
3. 安全Hash演算法(SHA-1、-256)。
4. 密鑰交換(Diffie Hellman)。
5. 認證與數位證書(X.509)。
然而,許多目前的DRM系統是專屬的,且不透露所使用技術的詳細資料。
但許多系統已採用這些標準演算法和協議的組合。
至少在技術上這應該方便了互通作業。
不幸的是,單獨使用強大的加密演算法和協議並不能保證系統的安全。還有許多其它方面需要考慮:
1. 實體安全:晶片韌體和硬體,密鑰儲存與管理。
2. 用戶認證:密碼、生物識別技術、記號和智慧卡。
3. 網路定位。
4. 程式碼混淆、(防止)反編譯和在電路模擬(ICE)。
5. 安全、認證的程式碼和硬體:可信任運算組織(TCG)。
【透過加密並不能實現安全】,這句話十分出名。
根據這一名言,甚至可以使最受保護的軟體在一個開放的平台上執行,如非常脆弱的PC。
一個最近的例子是,駭客Viodentia在2006年8月找到了微軟Windows Media DRM程式碼的弱點。
標準與互通作業性:
在DRM領域,市場上已有許多專有的知識產權系統,如iTunes採用的Apple Fairplay、Napster採用的Windows Media DRM、Yahoo Music Movielink、Real Networks Helix、行動電話廠商採用的OMA和Google Video DRM。
不相容性不僅存在於這些系統之間,還存在於其它內容保護系統之間,如衛星及有線電視廣播商(NDS VideoGuard、Kudelski Nagravision、法國電信Viaccess等)採用的條件接收方案和HD-DVD/Blu-ray採用的AACS。
在HANA網路中,安全的可信任網路和其他網路或裝置之間,如PC或可攜裝置,預備有網路閘道。
透過一個管理的網路閘道,可處理更多類型的DRM和內容保護方案。
預計這將成為重要要求,因為消費電子和電腦之間的障礙已經隨著技術發展而消除,如NDS XTend和DirectTV Plus HD DVR,允許透過網路在連接到視訊轉換盒(STB)的電視螢幕上觀看PC上的內容。
因此,對互通作業性顯然有巨大的需求。
這個需求已被該領域的多個集團和組織所認可,包括Coral Consortium、Sun Project DReaM、Digital Media Project、MPEG-21、SVP聯盟和DVB CPCM。
HANA指南將幫助內容創作者、經銷商、廠商和製造商為消費者創造新的、令人信服的方式,以獲取並享受現有的最高品質的商用內容,並確保內容所有權受到保護。
(7) 字典攻擊法(Dictionary Attack):
字典攻擊法,使用於密碼破解程序,也就是駭客會準備一些常用的字集,先猜這些密碼,而大幅縮短破解密碼的時間。
Dictionary Attack簡介:
使用字典中常見的單字、片語、數字、名字和引語去解出密碼。
如果您的密碼設 定為常見的單字或名字,這種方式的解碼會更成功快速。
由於一般的使用者往往 會選擇短的、有意義的英文字(字典中的單字或其組合)、日常生活中常用的號碼 (例如:電話號碼、生日、身份證號碼、地址)等,因方便記憶來做為其密碼,而 這些類型的密碼(稱之為weak passwords),其總數是相當有限的(相對於電腦的 快速運算),因此攻擊者可以在其獨立的電腦上快速地反覆猜測與比對,在很短的 時間內就有可能猜出一個使用者密碼,這就是所謂的字典攻擊法。
Dictionary Attack工具:
在這邊介紹一套字典攻擊的軟體,稱為John The Ripper。
而它能夠使用四種破解模式來破解密碼檔,使用者可以針對自己電腦作業系統的登入密碼檔進行測試,來檢測自己所設置的密碼安不安全,而以下介紹John The Ripper的四解破解模式︰
「字典檔」破解模式(Wordlist Mode)︰這在John所支援的破解模式中是最簡單的一種,你要做的唯一工作就是告訴John字典檔在哪(字典檔就是文字檔,內容每行一個單字代表試驗的密碼),好讓它可以取出破解,在「字典檔」破解模式裡可以使用「字詞變化」功能,來讓這些規則自動的套用在每個讀入的單字中,以增加破解的機率。
「簡單」破解模式(Single Crack)︰「簡單」破解模式是專門針對「使用帳號當作密碼」的懶人所設計的;所謂「使用帳號當作密碼」的意思是,如果一個使用者帳號是「john」,它的密碼也取為「john」,而在「簡單」破解模式裡john會拿密碼檔內的「帳號」欄位等相關資訊來破解密碼,並且使用多種「字詞變化」的規則套用到的「帳號」內,以增加破解的機率。如帳號「john」,它會嘗試用「john」、「john0」、「njoh」、「j0hn」….等規則變化來嘗試密碼的可能性。
「增強」破解模式(Incremental Mode)︰這是John裡面功能最強大的破解模式,它會自動嘗試所有可能的字元組合,然後當作密碼來破解,這個破解模式所需要的時間非常冗長,因為要嘗試組合字元是非常耗費時間的,所以John才會定義一些「字元頻率表」(character frequency tables)來幫助破解,簡言之這個破解方法就是「暴力法」,把所有可能的密碼組合都測試一次,來得到正確的結果。
「外掛模組」破解模式(External Mode)︰這個破解模式是讓使用者可以自己用C語言寫一些「破解模組程式」,然後掛在John裡面來使用,其實所謂的「破解模組程式」就是一些用C語言設計好的副函示,然後它的功能就是產生出一些單字來讓John嘗試破解。而在執行John程式時,它在載入這些「破解模組程式」時會自動編譯這些C語言副函示然後來使用。
(8) 視覺密碼學(Visual Cryptography):
視覺密碼學是一種達成視覺秘密分享的加解密方法,這個方法不需要任何計算便可以解碼得到被隱藏的影像。例如:給定某一目標影像,經加密後形成n 張印製於透明片(transparencies)上的子圖(shares ),參與分享的n 個使用者各會得到一張影像,各透明片所顯示的是一些無法辨識或與主題無關影像,唯有重疊了至少k 張的原始子圖,才能以肉眼辨識出目標影像的內容,這樣的視覺加解密法則稱為(n, k)法則。視覺密碼學最原始的概念在1995 年由Naor 和Shamir 提出,它存在了若干缺點。
使用我們所提出的類神經網路,這些缺點都可以解決,以下摘要式列出本方法的特
性:
(1) 灰階影像的分享,並不侷限在黑白影像的處理 。
(2) 加密時不需依賴編碼冊,來編成不同加解密結構所要求的子圖 。
(3) 編碼後的子圖和原始目標影像一樣大。
我們提出了一個利用量子類神經網路模型來分享灰階影像的新方法,這是一個以能量驅動執行(energy-driven)的類神經網路,量子類神經網路模型最大的特點在於
其特殊的“恆久性雜訊注入機制”,使得解品質可以控制在理想的範圍內,這樣的
機制可以解決網路停滯於局部最低能量狀態(local minimum)。
給定一個加解密結構,我們依據影像半色調轉換規則(image-halftoning rule)和子圖重疊規則
(share-stacking rule),將問題轉換成為量子類神經網路模型的能量函式,進而建造出
一對應於該加解密結構的量子類神經網路。
編碼時,輸入量子類神經網路的是灰階目標影像,待網路穩定時,我們可從對應的類神經元得到與目標影像同樣大小的各個子圖。此方法適用於各種複雜的加解密結構(access structure),我們將在本論文中描述如何利用Q’tron 類神經網路完成視覺密碼學的實例應用,包括資訊隱藏(messageconcealment)、視覺授權(visual authorization)及半公開加密法 (semipublicencryption),實驗結果將在論文裡呈現。

(9) 隱藏術(Steganography):
偽裝術(Steganography)和數位浮水印(Digital Watermarking)為資訊隱藏(Information Hiding)的兩大研究議題。
偽裝術是將重要的秘密訊息隱藏於「看似無異樣」的資料裡,以確保「通訊行為不被發現」;而浮水印的技術,則是用以保護數位媒體的著作權。
在本論文裡,我們提出一種新的影像偽裝術,亦即使用離散餘弦轉換(DCT)來將重要的秘密訊息隱藏於不重要的影像(掩護影像)中。
金鑰矩陣與權重矩陣,即是保護被隱藏資訊的秘密金鑰。
若一個DCT中頻係數的區塊大小為,採用本文所提出的方法,最多只需在這個區塊中選擇性地修改兩個量化後的係數,就能藏入mn×??)1(log+×mn 2 位元的資料。
這表示,相較於之前以DCT為技術背景的方式,此方法可提供偽裝影像較高的安全性及較好的影像品質。
而實驗的結果顯示出,此種技術對於抵抗JPEG失真壓縮亦具有強韌性。

(10) 數位浮水印(Digital Watermark):
數位浮水印為保護多媒體的一種技術,舉凡圖片、影片、文件、音樂、各種程式都可以加上數位浮水印,目的為保護多媒體不會輕易的被複製或是仿冒,我們的作品功能是透過JAVA程式針對單一圖片加入數位浮水印並且匯出,將數位影像圖片加上特有的浮水印圖案字元,其方式因為使用了類似資訊隱藏的技術,原本應該讓使用者無法用肉眼分辨其浮水印的存在,但是我們的作品將其做成類似鈔票上面的防偽標籤,看得見它的存在,但是無法輕易的做修改。
數位浮水印(或數位浮水印),是指將特定的資訊嵌入數位訊號中,數位訊號可能是音訊、圖片或是影片等。
若要拷貝有數位浮水印的訊號,所嵌入的資訊也會一併被拷貝。
數位浮水印可分為浮現式和隱藏式兩種,前者是可被看見的浮水印(visiblewatermarking),其所包含的資訊可在觀看圖片或影片時同時被看見。
一般來說,浮現式的浮水印通常包含版權擁有者的名稱或標誌。
電視台在畫面角落所放置的標誌,也是浮現式浮水印的一種。
隱藏式的浮水印是以數位資料的方式加入音訊、圖片或影片中,但在一般的狀況下無法被看見。
隱藏式浮水印的重要應用之一是保護版權,期望能藉此避免或阻止數位媒體未經授權的複製和拷貝。隱寫術(Steganography)也是數位浮水印的一種應用,雙方可利用隱藏在數位訊號中的資訊進行溝通。數位照片中的註釋資料能記錄照片拍攝的時間、使用的光圈和快門,甚至是相機的廠牌等資訊,這也是數位浮水印的應用之一。
某些檔案格式可以包含這些稱為「metadata」的額外資訊。

沒有留言:

張貼留言