数字内容安全期末复习知识点(1),网络安全面试题目

4.数字水印有那些攻击?分别有何应对策略?

对水印的攻击可分为四类:

①去除攻击。是最常用的攻击方法。它主要攻击稳健性的数字水印,试图削弱载体中的水印强度,或破坏载体中的水印存在。

②表达攻击。它并没有去除水印,而是将水印变形,使得检测器检测不出来。

③解释攻击。通常通过伪造水印来达到目的。 比如使得载体中能够提取出两个水印,造成原来的水印无法代表任何信息。

④法律攻击。主要是利用法律上的漏洞。

对水印的攻击中,又可分为恶意攻击和非恶意攻击。所谓非恶意攻击,是指水印载体受到一些正常的变换,如压缩、重新编码、格式转换等,它们不是以去除水印为目的,但是它们确实对载体进行了改动。而恶意攻击是以去除水印为目的,它们是在保证数字载体仍然能够使用的情况下,尽可能地消除水印。

5.比较三种常见的可逆水印的方法,分析它们的优缺点?

①基于无损压缩的可逆数字水印方法(不太常用)

②基于差值扩展的可逆数字水印方法

优点:算法简单,容易实现,隐藏量可以控制

缺点:附加信息过多,盲目的扩展

③基于直方图修改的可逆数字水印方法

优点:峰值信噪比高,畸变少;对于含有大量相同背景的图像具有高嵌入率,对于一些数字医学图像具有很好的应用效果

缺点:迁入率不稳定,对于一般图像嵌入率较低。

6.数字水印的特征

①安全性。在宿主数据中隐藏的数字水印应该是安全的,难以被发现,擦出,篡改和伪造的,同时要有较低的虚警率(实际不存在水印但是却检测到水印)

②可证明性。数字水印应该能为宿主数据中的产品归属问题提供完全和可靠的证据。数字水印可以是已注册的用户号码,产品标识或有意义的文字等,它们被嵌入到宿主数据中,需要时可以将其提取出来,判断数据是否受到保护,并能够监视被保护数据的传播以及非法复制,进行真伪鉴别等,一个好的数字水印算法应该能够提供完全没有争议的版权证明。

③不可感知性。也叫透明性,是指在宿主数据中隐藏的数字水印应该是不能被感知的。不可感知可以包含两个方面的含义:一个是指感官上的不可感知;另一个是指统计上的不可感知。感官上的不可感知就是通过人的视觉,听觉无法察觉出的宿主数据中由于嵌入数字水印而引起的变化,也就是从人类的感观角度看,嵌入水印的数据与原始数据之间完全一样。统计上的不可感知性是指对大量的用同样方法经水印处理过的数字产品,即使采用统计方法也无法确定水印是否存在。

④稳健性。也叫鲁棒性,是指数字水印在经历多种无意或有意地信号处理过程后,数字水印仍能保持完整或仍能被精确鉴别。在不能得到水印的全部信息(如水印数据,嵌入位置,嵌入算法,嵌入密钥等)的情况下,只知道部分信息,应该无法完全擦除水印,任何试图完全破坏数字水印的努力将对载体的质量产生严重破坏,使得载体数据无法使用。一个好的水印算法应该对信号处理以及恶意攻击具有稳健性。可能的信号处理过程包括信道噪声,滤波,数/模与模/数转换,二次采样,剪切,位移,旋转,尺度变化以及有损压缩编码等。

7.数字水印按照嵌入方法分类

数字水印嵌入算法往往在相当程度上决定安全性,不可感知性,可证明性和稳健性等性能。根据水印加载方法的不同,可以分为两大类:空间域水印和变化域水印。一般来说,变化域水印性能优于空间域水印。

(1)空间域水印

较早的水印算法一般都是在空间域的,水印直接加载在载体数据上,比如最低有效位方法等。

最低有效位LSB是最典型的空间域水印方法,也是最早出现的数字水印算法。

空间域方法的优点是,方法简单,计算速度快,水印容量大。但采用这种方法的水印鲁棒性和安全性较差,无法经受一些常见的信号处理攻击,如抵抗图像的几何变形,噪声影响,压缩等的能力较差,而且,针对这类水印的分析方法比较多,水印很容易被擦除或改写。

(2)变换域水印

基于变换域的技术可以嵌入水印数据不会引起感观上察觉,这类技术一般基于常用的变换,如DCT变换,小波变换,傅立叶变换或其他变换。与空间域水印相比,变换域水印具有更好的稳健性和鲁棒性,而且有些算法还结合了当前的图像和视频压缩标准(如JPEG,MPEG等),因此逐渐成为水印算法的主流。

总的来说,与空间域水印方法比较,变化域水印方法具有如下优点:

①在变换域嵌入的水印信号能量可以散布到空间域的所有位置,有利于保证水印的不可察觉性。

②在变换域中人类视觉系统和听觉系统的某些特性(如频率掩蔽效应)可以更方便地结合到水印编码过程中。

③变换域的方法可与数据压缩标准相兼容,从而实现在压缩域内的水印算法,同时,也能抵抗相应的有损压缩。

缺点:

①隐藏信息比空间域少,计算量比空间域大

②在正变换和反变换计算过程中,会进行格式转换,导致信息的损失,这相当于一次微型攻击,对于大量数据隐藏很不友好

8.数字水印的性能评价

①鲁棒性:D k ( p ( E k ( c , m , k ) , k ) = D k ( E k ( c , m , k ) , k ) = m ,其中p是一类映射C->C(C是载体信息), 相当于做了一些非恶意修改

②不可感知性: 要求嵌入信息后, 宿主数据质量没有明显下降, 凭借人类感知系统不能发现其中嵌入了信息. 对于不可感知性的评价: 主观测试(测试人员进行观察), 客观度量(差分失真度量, 相关性失真度量)

③容量: 水印容量是水印系统信道的最大可靠传输率

9,信息隐藏存在的原因

①多媒体信息存在很大的冗余性,未压缩的多媒体信息的编码效率很低,所以把机密信息嵌入多媒体信息是可行的,不会影响多媒体信息本身的传送和使用

②人类的听觉和视觉系统都有一定的掩蔽效应,可以充分利用这种掩蔽效应将信息隐藏不被察觉。

二、文本内容安全

1.简述自然文本的分布特征及常见的自然语言处理技术

2.简述文本数字水印常见算法

基于文档结构的水印方法

①行间距编码:行间距编码利用文本的行间距携带水印信息,一般在文本中每隔一行轮流地嵌入水印信息,嵌入信息行的相邻上下2行位置不动,作为参照,需嵌入信息的行根据水印数据的比特流进行轻微的上移和下移,在移动过的一行中编码一个信息比特。

②字间距编码:字间距编码方法是在编码过程中,将文本某行中的一个单词水平左移或右移来嵌入水印信息,而与其相邻的单词并不移动,作为解码过程中的位置参考

③特征编码:特征编码通过改变文档中某个字母的某一特征来嵌入标记,这些特征可以是各种各样的:字体,颜色,大小,下划线,笔画高度和方向

④不可见编码:基于不可见的水印方法是唯一适用于非格式化文档的基于文档结构的方法,一般将信息编码隐藏在字处理系统的断行处。行尾是否有空格在视觉上难以区分,提取时可通过不可见编码的有无及数目进行解码

基于自然语言文本水印方法

①基于句法结构的自然语言文本水印算法

该方法主要是对句子的句法结构进行转换以嵌入水印,其中公认的,最常用的变换方式有以下4种:移动附加语位置,加入形式主语,主动变被动,添加透明短语

②基于语义的自然语言文本水印算法

主要是在基于对句子深层的理解的基础上对句子进行变换,以达到在文本中加入水印的方法

3.简述文本隐写术和水印技术的异同

4.什么是文本过滤和文本分类?两者之间有什么联系?

文本过滤是自动归类,文本分类是自动聚类;但二者都是为了保护文本内容安全。

5.谈谈你对文本隐写分析的理解

文本隐写分析是对文本隐写技术进行检测,主要包括针对两种隐写方法的监测,也有一定的缺点。

6.如何实现对文本内容的加密?

7.基于文档结构的各种文本水印方法的优缺点

①行间距编码方法的容量最小,其鲁棒性相对最好

②字间距编码水印方法的不可见性好于行间距编码,但鲁棒性减弱,相应增加了提取的复杂度

③特征编码法在水印容量方面有明显的优势,有着非常好的不可见性,也很难被攻击者去除,但其受噪声影响大,鲁棒性不佳,在提取时较前2种方法更加复杂和困难

④空格编码不易引起词句的改变和读者的注意,但是容量太小,而且有的编辑会自动删除多余的空格。

值得注意的是这4种方法都只是停留在文本的表层。由于它们都是空间域的方法,安全性主要靠空间格式的隐蔽性来保证,无法抵抗对于文本结构和格式的攻击,简单的重录攻击就能使之失效,因此这些水印方案普遍存在抗攻击性不强,鲁棒性较差的缺点。

8.文本自动分词算法–基于理解的分词方法

现有的分词算法可分为三大类,即基于字符串匹配的分词算法,基于理解的分词方法和基于统计的分词方法

基于理解的分词方法:从文本d中逐句提取,对于每个句子s1从左向右以MaxLen为界选出候选字串w,如果w在词典中,处理下一个长为MaxLen的候选字段,否则将w最右边的一个字去掉,继续与词典比较;s1切分完之后,构成词的字符串或者此时w已经成为单字,用分隔符隔开输出给s2。从s1中减去w,继续处理后续的字串。s1处理结束后,取下中的下一个句子赋给s1,重复前述步骤,直到整篇文章d都切分完毕。

9.文本表示模型–向量空间模型VSM

文本表示模型有布尔模型,向量空间模型,概率模型,潜在语义索引模型和特征项粒度。

向量空间模型:向量空间模型建立在线性代数理论之上,基于这种模型每篇文档都形式化为高维特征空间中的一个向量,对应特征空间中的一个点,向量的每一维表示一个特征,这个特征可以是一个字,一个词,一个短语或某个复杂的结构。

在一个文档d中,每个特征项t都被赋予一个权重W,以表示这个特征项在该文档中的重要程度。权重都是以特征项的频率为基础进行计算的,经典的权重定义公式是TF*IDF,其中TF为词频,表示t在文档d中出现的次数;IDF为特征项的文档频率,将其定义为IDF=log(N/n),N表示文档集合中所有的文档数目,n表示整个文档集合中出现t的文档数。TF反映了特征项在文档内部的局部分布情况,IDF反映了特征项在整个文档集中的全局分布情况。TF*IDF公式可以反映特征项在文档表达中的重要程度

文档表示为特征向量后,文本之间的语句距离或者语义相似度就可以通过空间中的这两个向量的集合关系度量。在向量空间中,通常用空间中的两个向量的夹角余弦值来度量文档之间的语义相似度,夹角余弦值越大,两个向量在空间中的夹角就越小表示它们的语义距离就越小,两个文档就越相似。

向量空间模型的优点在于:将文本简化为特征项以及权重集合的向量表示,从而把文本的处理转换为向量空间上的向量运算,使得问题的复杂度大为降低,提高了文本处理的速度。它的缺点也很明显,该模型假设文本向量中的特征词是相互独立的,这一假设在自然语言文本中是不成立的,因此对计算结果的可靠性造成一定的影响。此外,将复杂的语义关系归结为简单的向量结构,丢失了许多有价值的线索。

10.文本分类算法–KNN分类算法

常用文本分类算法有KNN,决策树,SVM,Rocchio分类算法

KNN分类算法又称为K近邻算法。该算法的思想是根据传统的向量空间模型,文本内容被形式化为特征空间中的加权特征向量。对于一个测试文本,计算它与训练样本集中每个文本的相似度,找出K个最相似的文本,根据加权距离来判断测试文本所属的类别。具体算法步骤如下:

①对于一个测试文本,根据特征词形成测试文本向量

②计算该测试文本与训练集中每个文本的文本相似度

③按照文本相似度,在训练文本集中选出与测试文本最相似的K个文本

④在测试文本的K个近邻中,依次计算每类的权重

⑤比较类的权重,将文本分到属于权重最大的那个类别中。

KNN方法基于类比学习,是一种非参数的分类技术,在基于统计的模式识别中非常有效,对于未知和非正态分布可以取得较高的分类准确率,具有鲁棒性,概念清晰。但在文本分类中,KNN方法也存在不足,如KNN算法是懒散的分类算法,其时空开销大,计算相似度时,特征向量维数高,没有考虑特征间的关联关系;样本距离计算时各维权值相同,使得特征向量之间的距离计算不够准确,影响分类精度。

第4章 图像安全

1.图像加密–基于变换域的图像加密

图像加密的典型加密算法:基于矩阵变换及像素置换的图像加密,基于现代密码体制的图像加密,基于混沌的图像加密,基于秘密分割与秘密共享的图像加密,基于变换域的图像加密,基于SCAN语言的图像加密。

基于频域的图像加密原理是先对图像进行变换(DCT,DWT),得到变换域系数,通过某种变换规则,改变变换域系数的位置或值,对变换后数据进行逆变换,得到加密图像。

基于小波变换的图像加密技术,加密过程如图所示。

(1)加密过程

输入:原图像,载体图像1,参数1,参数2,参数3等

输出:加密图像,载体图像2(包含密钥)

步骤1,首先对于大小为M×N的任意图像,其大小可能不是8×8整数倍,这时要对原图像进行边界扩充(填0)

,使其大小为8×8的整数倍,其方法是在图像的边界填充0(黑色),再对图像进行连续三次的小波分解。

步骤2,将小波系数分为四组,即低频LL3,水平区域组(HL3,HL2,HL1),垂直区域组(LH3,LH2,LH1),和对角线组(HH3,HH2,HH1),分别编号为组1,组2,组3,组4。分组完成后,按照小波零树扫描方式将每组数据变为一维数组

步骤3,生成混沌密钥模板矩阵。首先根据输入参数,选择混沌系统,并给定初始值,生成密钥模板,利用该密钥模板,分别对每组小波系数进行相应调整。

步骤4,根据输入参数选择置乱方法,如选择Arnold变换与FASS曲线相结合,然后分别分别对小波系数进行分块和全局范围内的置乱处理,FASS方块大小和Arnold变换次数在参数中给出

步骤5,根据输入参数,可以再进行步骤2到4的过程对小波变换再次加密处理。否则将数据输入图像量化编码系统,进行图像数据的量化编码,或通过小波逆变换输出加密图像,同时输出解密密钥和伪装密钥,形成密钥包,它包含了所有加密信息。

步骤6,将输出的密钥包隐藏在载体图像中,提供给终端用户,便于解密时提取密钥数据。

(2)解密过程

输入:加密图像,载体图像

输出:解密图像

首先对输入的载体图像进行分类处理,识别出加密图像,载体图像和一般普通图像,然后通过运行特定的去隐藏程序,从载体图像中取出密钥包数据,同时进行用户端的解密认证程序,确认密钥包的有效性。密钥包有效后,提取解密密钥。将该密钥输入混沌解密系统,系统自动分析密钥,提取解密特征信息,得到加密参数,进行加密过程的逆过程,就 可以实现图像解密,输出原图。

2.图像水印–变换域技术

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!

AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算

mg-blog.csdnimg.cn/15c1192cad414044b4dd41f3df44433d.png)在这里插入图片描述

一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!

AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值