2024年最新数字内容安全期末复习知识点

文本隐写分析是对文本隐写技术进行检测,主要包括针对两种隐写方法的监测,也有一定的缺点。

6.如何实现对文本内容的加密?

7.基于文档结构的各种文本水印方法的优缺点

①行间距编码方法的容量最小,其鲁棒性相对最好

②字间距编码水印方法的不可见性好于行间距编码,但鲁棒性减弱,相应增加了提取的复杂度

③特征编码法在水印容量方面有明显的优势,有着非常好的不可见性,也很难被攻击者去除,但其受噪声影响大,鲁棒性不佳,在提取时较前2种方法更加复杂和困难

④空格编码不易引起词句的改变和读者的注意,但是容量太小,而且有的编辑会自动删除多余的空格。

值得注意的是这4种方法都只是停留在文本的表层。由于它们都是空间域的方法,安全性主要靠空间格式的隐蔽性来保证,无法抵抗对于文本结构和格式的攻击,简单的重录攻击就能使之失效,因此这些水印方案普遍存在抗攻击性不强,鲁棒性较差的缺点。

8.文本自动分词算法–基于理解的分词方法

现有的分词算法可分为三大类,即基于字符串匹配的分词算法,基于理解的分词方法和基于统计的分词方法

基于理解的分词方法:从文本d中逐句提取,对于每个句子s1从左向右以MaxLen为界选出候选字串w,如果w在词典中,处理下一个长为MaxLen的候选字段,否则将w最右边的一个字去掉,继续与词典比较;s1切分完之后,构成词的字符串或者此时w已经成为单字,用分隔符隔开输出给s2。从s1中减去w,继续处理后续的字串。s1处理结束后,取下中的下一个句子赋给s1,重复前述步骤,直到整篇文章d都切分完毕。

9.文本表示模型–向量空间模型VSM

文本表示模型有布尔模型,向量空间模型,概率模型,潜在语义索引模型和特征项粒度。

向量空间模型:向量空间模型建立在线性代数理论之上,基于这种模型每篇文档都形式化为高维特征空间中的一个向量,对应特征空间中的一个点,向量的每一维表示一个特征,这个特征可以是一个字,一个词,一个短语或某个复杂的结构。

在一个文档d中,每个特征项t都被赋予一个权重W,以表示这个特征项在该文档中的重要程度。权重都是以特征项的频率为基础进行计算的,经典的权重定义公式是TF*IDF,其中TF为词频,表示t在文档d中出现的次数;IDF为特征项的文档频率,将其定义为IDF=log(N/n),N表示文档集合中所有的文档数目,n表示整个文档集合中出现t的文档数。TF反映了特征项在文档内部的局部分布情况,IDF反映了特征项在整个文档集中的全局分布情况。TF*IDF公式可以反映特征项在文档表达中的重要程度

文档表示为特征向量后,文本之间的语句距离或者语义相似度就可以通过空间中的这两个向量的集合关系度量。在向量空间中,通常用空间中的两个向量的夹角余弦值来度量文档之间的语义相似度,夹角余弦值越大,两个向量在空间中的夹角就越小表示它们的语义距离就越小,两个文档就越相似。

向量空间模型的优点在于:将文本简化为特征项以及权重集合的向量表示,从而把文本的处理转换为向量空间上的向量运算,使得问题的复杂度大为降低,提高了文本处理的速度。它的缺点也很明显,该模型假设文本向量中的特征词是相互独立的,这一假设在自然语言文本中是不成立的,因此对计算结果的可靠性造成一定的影响。此外,将复杂的语义关系归结为简单的向量结构,丢失了许多有价值的线索。

10.文本分类算法–KNN分类算法

常用文本分类算法有KNN,决策树,SVM,Rocchio分类算法

KNN分类算法又称为K近邻算法。该算法的思想是根据传统的向量空间模型,文本内容被形式化为特征空间中的加权特征向量。对于一个测试文本,计算它与训练样本集中每个文本的相似度,找出K个最相似的文本,根据加权距离来判断测试文本所属的类别。具体算法步骤如下:

①对于一个测试文本,根据特征词形成测试文本向量

②计算该测试文本与训练集中每个文本的文本相似度

③按照文本相似度,在训练文本集中选出与测试文本最相似的K个文本

④在测试文本的K个近邻中,依次计算每类的权重

⑤比较类的权重,将文本分到属于权重最大的那个类别中。

KNN方法基于类比学习,是一种非参数的分类技术,在基于统计的模式识别中非常有效,对于未知和非正态分布可以取得较高的分类准确率,具有鲁棒性,概念清晰。但在文本分类中,KNN方法也存在不足,如KNN算法是懒散的分类算法,其时空开销大,计算相似度时,特征向量维数高,没有考虑特征间的关联关系;样本距离计算时各维权值相同,使得特征向量之间的距离计算不够准确,影响分类精度。

第4章 图像安全

1.图像加密–基于变换域的图像加密

图像加密的典型加密算法:基于矩阵变换及像素置换的图像加密,基于现代密码体制的图像加密,基于混沌的图像加密,基于秘密分割与秘密共享的图像加密,基于变换域的图像加密,基于SCAN语言的图像加密。

基于频域的图像加密原理是先对图像进行变换(DCT,DWT),得到变换域系数,通过某种变换规则,改变变换域系数的位置或值,对变换后数据进行逆变换,得到加密图像。

基于小波变换的图像加密技术,加密过程如图所示。

(1)加密过程

输入:原图像,载体图像1,参数1,参数2,参数3等

输出:加密图像,载体图像2(包含密钥)

步骤1,首先对于大小为M×N的任意图像,其大小可能不是8×8整数倍,这时要对原图像进行边界扩充(填0)

,使其大小为8×8的整数倍,其方法是在图像的边界填充0(黑色),再对图像进行连续三次的小波分解。

步骤2,将小波系数分为四组,即低频LL3,水平区域组(HL3,HL2,HL1),垂直区域组(LH3,LH2,LH1),和对角线组(HH3,HH2,HH1),分别编号为组1,组2,组3,组4。分组完成后,按照小波零树扫描方式将每组数据变为一维数组

步骤3,生成混沌密钥模板矩阵。首先根据输入参数,选择混沌系统,并给定初始值,生成密钥模板,利用该密钥模板,分别对每组小波系数进行相应调整。

步骤4,根据输入参数选择置乱方法,如选择Arnold变换与FASS曲线相结合,然后分别分别对小波系数进行分块和全局范围内的置乱处理,FASS方块大小和Arnold变换次数在参数中给出

步骤5,根据输入参数,可以再进行步骤2到4的过程对小波变换再次加密处理。否则将数据输入图像量化编码系统,进行图像数据的量化编码,或通过小波逆变换输出加密图像,同时输出解密密钥和伪装密钥,形成密钥包,它包含了所有加密信息。

步骤6,将输出的密钥包隐藏在载体图像中,提供给终端用户,便于解密时提取密钥数据。

(2)解密过程

输入:加密图像,载体图像

输出:解密图像

首先对输入的载体图像进行分类处理,识别出加密图像,载体图像和一般普通图像,然后通过运行特定的去隐藏程序,从载体图像中取出密钥包数据,同时进行用户端的解密认证程序,确认密钥包的有效性。密钥包有效后,提取解密密钥。将该密钥输入混沌解密系统,系统自动分析密钥,提取解密特征信息,得到加密参数,进行加密过程的逆过程,就 可以实现图像解密,输出原图。

2.图像水印–变换域技术

根据嵌入位置可以将主要算法大致归为格式,空间域,变换域,扩展频谱

通过小波系数进行编码的方法实现数字水印算法–邻近值算法。

(1)水印加载过程

①对载体图像C做一级小波变换

②以密钥k为种子对水印数据W(i,j)随机置乱,记置乱后的水印图像数据为W1(i,j)

③根据W1(i,j)的数据,利用邻近值算法,对载体图形的一级小波变换的HL1进行修改,嵌入水印信息

④对修改后的小波变换域 系数做一级小波逆变换,恢复水印图像,记作Cw

(2)水印的提取过程

①对水印图像Cw做一级小波变化

②利用邻近值算法,从载体图像一级小波变换的HL1系数中提取出已经置乱的水印信息W1(i,j)

③对提取出的置乱水印信息W1(i,j),以密钥K为种子对数据W1(i,j)进行置乱恢复,提取出嵌入水印Wt。

第5章 音频安全

1.音频隐写–回声隐藏法

音频隐写算法可以分四类:最低有效位方法LSB,回声隐藏法,扩频隐藏法,变换域法

回声隐藏法是通过引入回声的方法将秘密信息嵌入到音频载体中。该方法利用了人类听觉系统中的另一个特性:音频信息在时域的后屏蔽作用,即弱信号在强信号消失之后变得无法听见。弱信号可以在强信号消失之后的50到200ms而不被人耳察觉。因此可通过改变回声的初始幅度,衰减速度和时间延迟等嵌入秘密信息。在不同的两个时间延迟上加入回声以实现二进制秘密信息的嵌入。

回声隐藏通过选择不同的延迟参数d隐藏不同的比特0,1,假设d=d0表示嵌入比特0,d=d1表示嵌入比特1。先将原始音频信号分成若干个大小相同的数据段,每个数据段嵌入1bit信息,为了实现每个数据段嵌入不同的比特信息,需要用到信号混合器,如果某个分段要嵌入1,那么该分段的所有样本点,0混合器为1,1混合器为0,否则相反。

优点:滤波,重采样,有损压缩等不敏感,透明性高

缺点:容易被第三方用回声检测的方法检测出来,提取正确率不高

2,音频时域信号分析特点

①表示音频信号比较直观,物理意义明确②实现起来比较简单,运算少③可以得到音频的一些重要参数④只使用示波器等通用设备,使用较为简单等

3,音频频域信号分析的主要作用

实验表明,人类感知语音的过程和语音的频谱特性关系密切,人的听觉对语音的频谱特性更敏感。语音的频谱具有非常明显的语言声学意义,能反映一些非常重要的语音特征。

第6章 视频安全

1,视频加密–选择性加密算法

直接加密:在压缩编码之前对视频原始数据进行加密和视频压缩编码之后对视频压缩码流进行加密。

选择性加密算法,就是在图像和视频编码过程中,利用视频数据的特性,针对压缩后的码流,选择一部分关键数据进行加密。

选择性加密算法通常要考虑视频的编码过程,选择编码过程中对人眼视觉特性较敏感的部分数据进行加密。大部分与编码过程相结合的加密算法选择的加密位置包括DCT系数(位置1),量化后的DCT系数(位置2)和熵编码后的码流数据(位置3)。

①针对DCT系数加密

对DCT符号进行加密。将DCT系数的符号进行二进制编码,即正数用0表示,负数用1表示,这种对DCT系数符号进行加密的算法称为SE算法,这是将符号拼成比特流或数据段,然后使用随机产生的密钥流与其作按位的异或运算,将加密后的符号相应地赋回原数据中。

②针对量化后的DCT系数加密

实时视频加密算法RVEA的基本思想是量化后DCT系数的一部分被选择加密以减轻运算负担。RVEA是视频加密算法VEA和修改的视频加密算法MVEA的扩展版本。VEA是加密所有I帧DCT系数的符号。MVEA是加密P帧和B帧运动矢量的符号。VEA和MVEA都无法抵抗已知明文攻击。因为当攻击者获得了原始和加密的视频,则可以轻易地获得密钥。为了克服VEA和MVEA在安全性上的弱点,提出了RVEA算法,该算法采用传统的加密算法DES取代异或操作。和VEA和MVEA不同的是,RVEA只是选择每个宏块至多64个符号进行加密以减少加密负担。

③针对熵编码码流的加密

MHT:在视频编码过程中使用多统计模型取代单统计模型将熵编码码流转换成加密密文,该算法使用特殊的哈夫曼树及其在熵编码中的使用顺序作为密钥进行保存。如果没有获取到特殊的哈夫曼树及其使用顺序,正确解码是不可能的

step1,选择m个不同的哈夫曼表,并从0到m-1进行标记这些哈夫曼表

step2,产生一个随机矢量P=(p0,P1…pm-1),pi表示k比特整数,其大小从0到m-1,并且k等于log2m

step3,使用表pi mod n对第i个数据码流进行编码

重点:找个大量的最优哈夫曼表,可以达到标准压缩技术采用多哈夫曼表压缩的效率

2,视频隐写和水印–基于自适应隐写算法

视频隐写技术的主要算法:基于替代的视频隐写算法,基于变换域的视频隐写算法,基于自适应的视频隐写算法

自适应的隐写技术是一类比较新的嵌入技术。该技术通常在嵌入秘密信息之前先研究视频载体的统计特性。为了提高隐写视频的质量,通常根据某个准则对视频载体进行修改

LSB替代算法就是一种自适应隐写的算法。该算法首先将视频的运动目标和背景进行分割,将运动目标作为隐藏的秘密信息,采用LSB算法嵌入到背景当中,得到隐写的视频。

视频水印:基于原始视频的水印算法,基于视频编码的水印算法,基于压缩视频的水印算法

2,视频隐写分析的特点

秘密信息的嵌入虽然不会明显改变视频序列的感观效果,但在一定程度上无可避免地造成原始视频数据的某些统计特征发生变化

与静止图像信息隐藏技术相比,视频信息隐藏技术有以下不同之处。

①大的隐藏容量和相对小的嵌入比率

由于视频资源自身的数据量要远远大于一副静止图像的数据量,通常它所体现出来的绝对隐藏容量也很大。但实际上,这种绝对大的隐藏容量往往使人忽略其相对小的嵌入比率,这是由于视频资源庞大的数据量必须引入高压缩 比的视频压缩编码技术形成压缩码流才能够进行有效存储,而这些压缩编码技术在最大限度消除视频序列图像中的冗余信息的同时,实际上也压缩隐藏信息的生存空间,从而导致视频信息隐藏的嵌入率远远小于静止图像隐藏技术。这种很小的嵌入率的特点使得嵌入信息以极低的密度分散在较大的视频码流中,也进一步增强了视频信息隐藏分析的难度

②对视频编解码系统的强依赖性

较为成熟的视频信息隐藏算法往往对视频编码系统具有较高的依赖性,甚至完全融入编解码系统中。这是由于视频资源必须经过有损压缩编码系统,并会造成部分信息的损失。如果隐藏算法游离于这些视频编码系统之外,那么视频压缩编码系统就成为这些隐藏系统必须能够抵抗的一种特殊攻击模式。

③序列图像时间域相关特性的利用

在静止图像隐藏分析算法中多数利用图像空间域和变换域的相关特性进行统计分析,而视频信息隐藏系统往往因为高压缩算法的引入使得这些相关特性消失殆尽,但视频系统又提供了时间域的相关特性,而一般单向的压缩编码流程使得隐藏算法很难估计时间域特性的变化,这为信息隐藏分析提供了一个有力的工具。

第七章 数字取证

计算机取证:使用软件和工具,按照预先定义的程序,全面地检查计算机系统以提取和保护计算机犯罪的证据

计算机证据:强调与计算机系统密切相关的证据,属于数字证据范畴

电子取证:以电子形式存储在电,磁,光学设备等多种介质且能够反应真实情况的数据信息

电子证据:普遍是数字信号的电子证据

网络取证:在计算机中实时出现的,与案件有关的数据信息

数字取证:按照符合刑侦查规和法律规范的方法,为法庭所接受的,存在于各种数字设备中的证据进行获取,保存,分析和出示的过程

数字证据:以二进制形式存在于计算机,网络,手机等数字设备中,能够证明案件真实情况的数据

1,数字图像来源取证–计算机生成图像与自然图像来源识别算法

数字图像来源取证有数码相机识别算法;扫描仪,手机图像来源识别算法;打印机,复印机来源识别算法;计算机生成图像和自然图像来源识别算法

①基于统计特征检测的算法

通过对图像进行小波分解提取特征,或者提取图像的HSV彩色直方图,边缘走向,直方图强度,压缩比和模式谱等视觉特征进行分类。但由于该方法只利用了自然图像本身的统计特征,没有探究自然图和计算机生成图之间特征区别,因此其检测效率不高

②基于几何特征检测算法

采用微分几何,分数几何和局部小片的统计特性来捕捉自然图像与计算机虚拟显示图形之间的差异,这些差异包括物体模型差异,光路传输差异,图像获取过程差异等总共192维几何特征送入SVM进行分类,提高了检测率

③基于成像过程检测的算法

计算机生成图像与自然图像的成像过程存在很大差异。CG(计算机生成)生成过程首先利用建模建立图形所描述场景的几何表示,再用某种光照模型,计算在假想的光源,纹理,材质属性下的光照明效果,最后用虚拟数字相机对模型进行成像。而自然图像是将真实景物投影到数码相机CCD传感器上,成像过程受环境,光,成像设备等诸多因素的影响,因此,自然图像比CG在亮度,色彩,纹理等方面更平滑,层次更丰富。

直接复制粘贴检测算法

将一块选定的区域复制后,移动拼接到其他位置,但没有进行后期处理以掩盖篡改痕迹,其目的是为了掩盖目标物体或者伪造不存在的目标

①基于小块特征检测算法:在媒体内不同位置上若检测出高度匹配的图像块或音频断,则认为该媒体包含局部复制

②基于统计特征检测算法:在无后处理情况下,已经达到较高的检测率。在有后处理操作消除痕迹后,这类算法通常失效

③基于设备固有特征检测算法:设备噪声,CFA差值

④光照方向不一致性检测算法

带有后处理的复制粘贴检测算法

①模糊操作检测:基于人工模糊操作的特点,利用人工模糊破坏原图像某些特征的相关性

②重采样:基于分析插值步骤所引起的像素之间的相关性的变化,检测插值信号的二阶导数存在一定周期性来进行重采样的检测

第八章 网络信息内容监控

1,内容过滤

内容过滤系统通常把每个用户的信息需求表示成一个用户兴趣模型,即表示成向量空间中一个用户向量,然后通过对文本集内的文本进行分词,标引,词频统计加权等过程来生成一个文本向量,然后计算用户向量和文本向量之间的相似度,将相似度高的文献发送给注册为该用户兴趣模型的用户。

根据过滤目的的不同,可以将信息过滤分为用户兴趣过滤和安全过滤

基于操作位置分为位于信息源,位于客户端,位于信息提供者和用户之间的专门的中间服务器上

软件(客户端,服务器)和硬件(网关,代理)

基于协议实现层次的信息过滤分类:网络层,传输层,应用层

基于实现方法的信息过滤:URL,关键词,智能文本

网络中信息内容过滤主要有四种实现途径

①通过一些专门的过滤软件来过滤

②利用浏览器中分级审查系统或者将过滤引擎嵌入浏览器来实现

③通过在防火墙中增加内容过滤的功能

④通过网卡,USB数字钥匙或者其他硬件来实现内容过滤

本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。

最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。

最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。

学习路线图

其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。

相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。

网络安全工具箱

当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。

项目实战

最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

面试题

归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 20
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值