隐藏技术论文范文
时间:2023-03-15 16:57:16
导语:如何才能写好一篇隐藏技术论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:进程隐藏 Windows server 2008 DKOM技术 WDM驱动编程
中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2013)03-0110-02
1 引言
Windows Server 2008是专为强化新一代IPv6网络、应用程序和Web服务的功能而设计的服务器系统。该系统虽是建立在Windows Server先前版本的成功与优势上,但是也因此继承了Windows系列操作系统的一些可能被病毒所利用的传统特征,如进程隐藏机制。所谓进程隐藏就是在用户不知情的情况下悄悄执行自己的代码。恶意代码通常通过隐藏自身进程信息,在用户察觉不到的情况下植入破坏性代码或窃取用户保密信息。进程隐藏,一直是病毒、木马程序设计者不断探求的重要技术,因为这些进程都需要很好的隐藏和保护自身信息。
当前,伴随着Windows服务器系统功能的日益发展与完善,木马技术也紧跟发展,使得木马在系统中更具隐藏性,更具危害性。本文在此背景下研究进程隐藏机制,将有助于进一步了解和掌握木马技术的发展方向,有助于采取更有力的应对措施。了解进程隐藏技术,是开发防病毒和木马软件的基础,同时也助于促进信息安全技术的发展。
有些情况下,进程隐藏也是某些类型程序所需要的功能,如某些系统安全控制程序,例如网络流量监控系统,这种程序需要在服务器系统中长驻,不能随意停止和卸载,这则要求进程能有效保护和隐藏自己,以防止用户恶意删除和卸载。在当前企业中要求提供高度安全的网络基础架构,以提高和增加技术效率与价值的大趋势下,分析此背景下木马实现的关键技术,必将具有重要的的现实意义。
2 Windows系列操作系统中的进程隐藏技术
进程是程序运行的基础,因此检查进程也就成了查杀木马的关键环节,所以,对木马设计者而言,成功隐藏自己的进程信息,就是其最重要的基础工作。随着木马技术的不断发展,进隐藏技术也在不断发更新。
进程隐藏技术在不断的发展中,在Win NT架构服务器时代,第一代进程隐藏技术就已经出现。早在Windos 98系统当中,微软公司就提供了一种将进程注册为服务的方法,这种技术称为Pegister Service Process。
由于这种隐藏技术存在严重的版本限制性,从而引发了第二代进程隐藏技术的研究,称之为进程插入。利用的技术有DLL插入技术、远程线程插入技术等,这种隐藏技术较之第一代更为高级和隐藏。继进程插入技术之后,新的进程隐藏技术又飞速发展,称为HOOK API技术。Windows系统给开发人员提供了几种列出系统中所有的进程、模块与驱动程序的方法,最常见的也是最常用的方法就是调用系统API;Create Tool Help 32 Snapshot、Enum Process、Enum Process Modules等,它们是获取进程列表的第一层手段,调用这几个API函数,就可以得带系统当前运行进程的返回列表。
这几个API在接到请求后会调用ZW Query System Information,Zw Query Ststem Information,会调用Ki System Service切入内核进入ring0权限,然后自SSDT表(System Service Descriptor Table,系统服务分配表)中查得Nt Query System Information的地址,并调用其指向的实际代码,其运行原理是从系统的数据结构中取相应的数据,再返回给调用者。
在此过程中,在任何一个环节上进行拦截都可以实现隐藏进程的目的,在切入内核进入root0权限前进行HOOK,称为用户模式HOOK,而在之后进行HOOK则是内核模式HOOK,后者需要驱动才能实现。它比前几种技术更为成熟。这种技术使得木马不必将自己插入到其他进程中,即可实现自身信息的隐藏。
更为高级的技术是DKOM―直接内核对象修改技术,是由木马程序将自身的进程信息从Windows服务器系统用以记录进程信息的“进程链表”中删除,这样进程管理工具就无法从“进程链表”中获得木马的进程信息。Windows服务器系统枚举进程使用的是活动进程列表Ps Active process list,所有结点通过EPROCESS结构中的Active Process Links 双向指针链在一起。EPROCESS结构中有个双向链表LIST_ENTRY结构,这个结构有两个DWORD指针成员FLINK和BLINK,这两个指针分别指向当前进程的前一个和后一个进程。要隐藏某个进程,只需修改对应ERPOCESS的Active Process Links,将其从链表中摘除。只要把当前进程的前一个进程的BLINK指向当前进程后一个进程的FLINK,再把当前进程后一个进程的FLINK指向当前进程前一个进程的FLINK。由于系统执行线程调度使用的是其他的数据结构,因此这种修改不会影响进程运行。
3 对DKOM进程隐藏技术的模拟与验证
在研究的各种进程隐藏技术中,最有效的是DKOM(Direct Kernel Object Manipulation,DKOM 直接内核对象修改技术)。这种技术绕过了对象管理器,直接对内核对象进行操作,从而绕过了所有关于对象的访问检查,彻底实现了进程隐藏。由于这种技术直接操作内核对象,需要ring0的运行权限,所以必须通过WDM驱动开发来实现。
在实现过程中,作者首先配置了Windows Server 2008平台上的驱动开发环境;然后对验证程序进行了详细设计,明确每个模块需要实现的功能;最后针对不同的模块一一探寻实现机理,如在编码的过程中,反汇编了重要的内核函数Ps Get Current Process,并利用WinDBG等工具剖析了Windows内核中重要的数据结构,从而深入揭示了改函数返回当前进程结构EPROCESS的原因。
即使隐藏了进程信息,管理员通过查找驱动文件信息还是可能发现该进程。本研究在实现进程隐藏的基础上,进一步实现了驱动的隐藏,利用的原理也是直接内核修改,从加载的模块双向链表中摘除驱动信息。
4 结语
利用DKOM技术编码隐藏进程之后,利用Windows server 2008中的资源管理器、Process Explorer、EF Process Manager、Antiy Ports、Process Viewer、Proscan六种主流的进程查看工具分别进行查看,都没有查看到被隐藏的进程。研究结果表明,这种技术可以很好地实现隐藏。
研究进程隐藏技术对于信息安全领域有非常重要的作用,通过研究内核层面的进程隐藏机制可以保障主机多种安全,如限制内核模块的任意加载,防止黑客插入恶意模块传播病毒、留下后门、修改重要文件和销毁攻击痕迹,防止部分系统功能被非法终止等。研究进程隐藏机制可大大增强主机的安全性,使用户在使用工程中避免恶意代码的破坏。信息安全将是未来发展的一个重点,攻击和侦测都有一个向底层靠拢的趋势。未来病毒和反病毒底层化是一个逆转的事实,这些方面的研究可以在保护服务器内关键信息免遭黑客侵害、积极保护用户的数据的方面为研究人员提供宝贵的经验。
参考文献
[1]张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J]. 通信学报. 2006(07).
[2]刘颖.Windows环境恶意代码检测技术研究[D].电子科技大学,2007.
篇2
这个电路板不光外形不像衣服,作用也和我们概念中的隐身衣大相径庭。
事实上,它是一个伪装装置。将它布置在需要隐藏的物体周围,就可以抵消外界信号的检测,从而实现物体隐形或变形。它的工作原理,不是隐身衣研究领域常用的反射或吸收电磁波,而是用一种特殊的导电材料,通过设定参数、控制电流走向改变被隐藏物体的电磁特性,骗过雷达之类的探测设备——但是,它骗不过人的眼睛。
不论是可见光还是无线电波,在本质上都是电磁波,差别在于它们的频率和波长不同。雷达的工作原理是通过天线把电磁波射向空间某一方向,当电磁波碰到处在此方向上的物体时,就被反射回来,雷达接收到这些电磁波后,对其进行详细分析,便可知道该物体的具体信息,比如材质、形状、高度、距离等。
兰州大学的这个电路板干的就是发出错误的信息误导此类探测器的事儿,通过一些特殊的参数设置,让雷达把一辆坦克当成其他东西,比如一堆土或者一棵树!如果再在外形上做一些伪装,骗过人的眼睛,那它在军事上的用处就非常了得了。
一些国家已经研发出用于侦查人员或者特种兵隐藏的反红外侦察隐形衣。这种衣服的颜色和花纹会随着周围环境的变化而变化,就像变色龙一样,同时,还能躲过敌人的红外侦察器材监测。
从根本原理上说,它们都和隐形飞机一样。
隐形飞机的设计原理就是通过形状和材料的变化,躲过雷达的侦察。它们身上涂有特殊的材料,可以吸收、消解、干涉雷达射出的电磁波,使其收不到反射电磁波。
最早提出这一设计理念的人是苏联科学家彼得·乌菲莫切夫。他在1964年发表的论文《物理衍射理论中的边缘波行为》中提出,物体对雷达电磁波的反射强度和它的大小无关,而和边缘布局有关,并描述了飞机表面和边缘的雷达反射面的计算办法。但由于其他相关学科发展水平落后,他的设想一直停留在理论层面。
20世纪70年代初,美国洛克希德公司的科学家发现了乌菲莫切夫的论文,以他的研究为基础,开始了著名的隐形飞机F-117的研发。1977年,F-117首飞,于1983年10月开始服役,在后来的海湾战争和南联盟战争中大展神威。
篇3
关键词:图像信息隐藏;双线性算法;奇偶层错位分块算法
中图分类号:TP309.7
本文主要探讨的是关于改进的双线性插值的图像信息隐藏算法在信息隐藏方面的应用,通过利用改进过的双线性算法对网络信息图像进行安全性保证,其中涉及到原理阐述、实例分析操作等内容。
1 基于改进的双线性插值的图像信息隐藏算法研究
1.1 双线性插值原理
基于改进的双线性插值的图像信息隐藏算法在对网络信息数据进行隐藏的具体操作中,根据改进的双线插值与邻近像素插值之间进行整合的途径达到对信息数据隐藏的目的,从而实现网络信息数据的安全性保护。具体应用原理是先通过把要处理的信息数据载体图像当作是已经进行了两倍放大处理的结果,这时候找到放大时候的插值点,该插值点即就是信息数据的嵌入点。通过利用改进后的双线性插值法作为信息重新插值的接入点,即能够为网络信息数据的隐藏提供更多的可利用空间。在此基础上,通过使用邻近像素之间的差值对网络信息数据进行隐藏处理,后面对于该网络信息数据的提取操作则是该隐藏操作的相反过程[1]。
1.2 信息隐藏操作步骤
对于需要进行安全藏的网络信息数据,通过对这写数据信息进行图像载体的处理,经过图像处理的这些载体我们记作A,对于该载体A进行安全藏处理可以分为五个具体的操作:
第一步:对要处理的图像A进行分块处理,分成连续不重叠的四块,把秘密图像的像素灰度值进行二进制转化,转化为相对应的二进制信息数据。
第二步:利用改进后的双线性插值途径对那些需要进行隐藏秘密信息数据的方块进行插值操作处理[2]。
第三步:对这些进行处理的像素处理块进行嵌入点的计算,计算出这些嵌入点与方块信息数据的基准点之间差值的绝对值d,如果计算出来的d绝对值超过了数值1的情况下,则可以对这些数据信息进行隐藏处理,反之则不能够对这些数据信息进行隐藏。对d绝对值的计算操作如表1所示,也就是首先要对水平方面的差值进行计算,然后才可以对垂直方向的差值进行计算,最后对斜方向上的差值大小进行计算[3]。
表1 差值计算具体顺序表
第四步:通过公式X=Pi/K,Y=Ri/K计算出数据信息中所有数据块中的嵌入点能够进行二进制信息的位数n,该n的具体计算公式如下:
n=log
第五步,对于前面已经找出来的秘密信息按照顺序找出n位的二进制具体数据信息,把这些二进制的数据信息转化为十进制数位的信息,再把这些十进制的数据信息和嵌入点的像素灰度进行相加计算处理[4]。
2 利用改进的双线性插值的图像信息隐藏算法实例
2.1 具体数据信息隐藏实例分析
选择其中一块数据信息作为分析实例,以第二块为例,这些秘密数据信息假设是11101010……,通过一定的顺序对这些数据信息进行隐藏处理,具体的隐藏操作过程的像素灰度值的变化情况如图1示,在该图中的S代表的是这些秘密处理信息数据。
12 14 13
13 10 14
18 16 14
图1 具体隐藏过程操作图
通过上面图形计算过程如下:
水平方向计算过程:首先对第二个像素块中水平方向上的数据信息进行计算,这时候计算出来的差值绝对值可以记作为d=4,然后对该数据信息进行隐藏容量额计算,计算出来的结果是n=3,这时候在对秘密信息进行选择,取出改秘密信息的前三位101,把这前三位数据转变为十进制的信息数据即也就是为5,在此基础上把通过十进位数据信息的处理方式把原来的秘密信息嵌入到载体图像中,这时候就可以得到数值13,对该数据信息进行隐藏处理后,再把载体图形的像素灰度值进行处理表示出来,最终表示为上面图形的形式,这时候原来的秘密信息就转化为了10101010……。
垂直方向计算过程:首先对第二个像素块中垂直方向上的数据信息进行计算,这时候计算出来的差值绝对值可以记作为d=1,然后对该数据信息进行隐藏容量计算,计算出来的结果是n=1,这时候在对秘密信息进行选择,取出改秘密信息的前一位1,把这前一位数据转变为十进制的信息数据即也就是为1,在此基础上把通过十进位数据信息的处理方式把原来的秘密信息嵌入到载体图像中,这时候就可以得到数值12,对该数据信息进行隐藏处理后,再把载体图形的像素灰度值进行处理表示出来,最终表示为上面图形的形式,这时候原来的秘密信息就转化为了010101……。
斜平方向计算过程:首先对第二个像素块中水平方向上的数据信息进行计算,这时候计算出来的差值绝对值可以记作为d=2,然后对该数据信息进行隐藏容量额计算,计算出来的结果是n=2,这时候在对秘密信息进行选择,取出改秘密信息的前两位01,把这前三位数据转变为十进制的信息数据即也就是为1,在此基础上把通过十进位数据信息的处理方式把原来的秘密信息嵌入到载体图像中,这时候就可以得到数值11,对该数据信息进行隐藏处理后,再把载体图形的像素灰度值进行处理表示出来,最终表示为上面图形的形式,这时候原来的秘密信息就转化为了0101……。
到此为止,已经对四块数据信息的像素块的秘密信息进行了嵌入处理,一共是对6位数据信息进行了隐藏处理,其中剩下的秘密数据信息通过同样的计算处理方法进行顺序性的嵌入,直到最后所有的数据信息都进行了嵌入处理,实现安全隐藏操作的完成。
2.2 信息隐藏实例结果分析
基于改进的双线性插值方法对图像信息进行隐藏的过程中,首先需要对隐藏结果进行监测,选择网络中图库中的一幅图片进行检测,首先要对这些图片按照512*512的灰度要求进行处理,经过处理后的图片再作为载体图像进行检测实验操作,然后通过使用分辨率在130*130的Lena图像作为该隐藏信息操作的秘密图像,这时候利用改进的双线性插值方法对这个需要隐藏的图像进行隐藏处理,这时候会发现隐藏后的图像展现出了比较好的视觉效果。
3 结束语
对于网络信息数据的安全性进行研究是保障网络安全性的重要前提,本文通通过利用双线性插值方法对图像数据进行安全藏处理方面的内容进行分析,从应用原理、操作过程、结果检测等方面进行了研究,同时还列举了模块进行案例分析,但是关于双线性插值方法对图像数据进行安全藏方面的应用还需要在实践中进行进一步的探索。
参考文献:
[1]TUmerLF.Digitaldatasecuritysystem.PatentIPNWO89/089151,2011.
[2]BenderW,Gruh1D,MorimotoN,LuA.Techniquesfordatahiding.IBMSystem Joumal,2012.
[3]姜楠.信息隐藏和隐藏分析的理论与算法研究[D].北京邮电大学博士论文,2011.
篇4
Abstract: The technique of information hiding is a method which hides the information in software encryption, and it is an improvement for the thought of software encryption. In this article, we studied the information hiding on the ordinary pattern classification and the relating with cryptographic technique, introduced the conception and classification of information hiding and compared information hiding and figure watermark. The method and principle, crucial arithmetic involved of information hiding are also explained in detail.
关键词: 信息隐藏;嵌入算法;密钥;数字水印
Key words: information hiding;inset arithmetic;secret key;watermark
中图分类号:TP319文献标识码:A 文章编号:1006-4311(2011)25-0142-03
0 引言
信息隐藏是融合了多个学科理论与多种技术于一身的新兴技术领域,它将某一信号(一般称之为签字信号)嵌入到另一信号(一般称之为主信号或称之为掩护媒体)的过程,掩护媒体经嵌入信息后变成一个伪装媒体。信息隐藏与信息加密是不尽相同的,信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不容易引起攻击者的注意。
隐藏后的信息,外部表现是其他的人根本看不到这条信息的存在,它并不对信息的内容和基本特征做任何的改变,由于其不易引起攻击者注意的特点,它较之加密方法多了一层保护。密码加密和信息隐藏是我们日常生活中常见的两种方式,两者各有自己的特点,在具体的情况中,发挥自己的作用。
1 信息与图像信息隐藏技术概述
1.1 信息隐藏概念及分类 根据信息隐藏技术应用的领域不一样,它们的侧重点也有所不同,但是应用的所有领域都有一个共同点,即都是利用人类感觉器官的不敏感性(感觉冗余)以及多媒体数字信号本身存在的冗余(数据特性冗余),将信息隐藏于一个宿主信号(掩护体)中,同时不被觉察到或不易被注意到,而且不影响宿主信号的感觉效果和使用价值,从而达到隐蔽通信的目的。它是一门具有渊源历史背景的学科,涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信等多专业技术的研究方向。认知科学的飞速发展为信息隐藏技术奠定了生理学基础;人眼的色彩感觉和亮度适应性都为信息隐藏的实现提供了可能的途径;信息论、密码学等相关学科又为信息隐藏技术提供了丰富的理论资源:多媒体数据压缩编码与扩频通信技术的发展为信息隐藏提供了必要的技术基础[1]。
从广义上来讲,包括了版权标识和信息隐秘等,但从狭义来讲,信息隐藏是指以隐蔽通信为目的的信息隐秘技术。在通常情况下,大多数人都把信息隐秘从狭义来理解。当然这些分类也不是绝对的,定义的各种分类是相互关联的。就目前来看,信息隐秘和版权标识是研究比较广泛和热烈的课题。前者强调隐匿信息存在性,即让隐藏在多媒体数据中的信息不被发现,后者则关心隐藏的信息是否被盗版者修改或者删除。[2]
信息隐藏技术主要由两部分组成:①信息嵌入算法。它利用密钥实现秘密信息的隐藏。②隐蔽信息提取、检测算法。
它利用密钥从隐蔽在体中检测、恢复秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除、甚至发现秘密信息。如图1所示。
1.2 图像信息隐藏的基本概念 图像信息隐藏就是以数字图像为载体,将需要保密的信息以噪声的形式隐藏于公开的图像中,并且噪声必须不为人眼所觉察,从而逃避可能的检测者,以达到传递秘密信息的目的。
信息之所以能够隐藏在数字图像中,是因为:①图像本身存在很大的冗余性,所以将某些信息嵌入到图像中进行秘密传输是完全可行的,而且不会影响图像本身的传输和使用。②人的视觉系统对某些信息有一定的掩蔽效应,利用人眼的这些缺陷,可以很好的将信息隐藏而不被察觉[3]。
1.3 信息隐秘与数字水印的区别 信息隐秘和数字水印(Watermarking)是信息隐藏最重要的两个分支。
信息隐秘的目的在于如何隐藏实际存在的秘密信息,主要用于信息的安全通信。采用信息隐秘的网络通信就是把秘密信息隐藏在普通的多媒体信息中传输,由于网上存在数量巨大的多媒体信息,从而使得秘密信息难以被窃听者检测,因此将信息隐秘用于军事上是一种新的通信方式。另外,信息隐秘还可以用于保护个人隐私。数字水印主要应用于数字作品的版权保护,是近几年的热点问题[4]。
对于信息隐秘与数字水印,由于两者的目的和应用不同,因此它们的技术特点和研究的侧重点也各不相同,表1比较了它们的差异。秘密信息的嵌入与提取的过程及一些策略都适用于两者[5]。
信息隐藏技术具有以下最基本的特性:①透明性:经过一系列隐藏处理,宿主信息必须没有明显的降质现象,而被隐藏的信息无法人为地看见或听见,即人的生理感观辨别和计算机检测都无法发现宿主信息内包含了其它信息。②鲁棒性:要尽量保证隐藏了信息之后的宿主信息在经历可能的处理和攻击后,而不导致被隐藏的信息丢失的能力。③效率性:嵌入编码和提取解码的时间开销代价是否是可以接受的。④安全性:对隐藏信息、嵌入算法进行适当的加密,增强隐藏信息的安全性。
2 BMP文件信息隐藏研究与生成
在BMP图片中隐藏关键信息,其原理是利用人眼睛对不同颜色的敏感度不同,把那些存放非敏感颜色值的数据空间用来存放关键信息,但人的视觉发现不出来。BMP位图是一种以像素为单位描述颜色值的最简单图像格式。
2.1 BMP位图文件格式 BMP文件格式,是微软公司为其Windows环境设置的标准图像格式,并且操作系统提供了一套图像处理的API函数。BMP图像文件是位图文件,位图表示的是将一副图像分割成栅格一样,栅格的每一点称为像素,每一个像素具有自己的RGB(红绿蓝)值,即一副图像是由一系列像素点构成的点阵。位图文件格式支持4位RLE(行程长度编码)以及8位和24位编码,在本文中只处理24位格式,在BMP文件格式中,由于是对像素级进行的操作,可以说已达到极限,可对于视觉系统而言,它还是有很大的冗余度。24位BMP图像文件的结构特点为:
①BMP文件组成:BMP文件由文件头、位图信息头、颜色信息和图形数据四部分组成。
②BMP文件头:BMP文件头数据结构含有BMP文件的类型、文件大小和位图起始位置等信息。
其结构定义如下:
typedef struct tagBITMAPFILEHEADER
{
WORD bfType; // 位图文件的类型,必须为BM
DWORD bfSize; // 位图文件的大小,以字节为单位
WORD bfReserved1; // 位图文件保留字,必须为0
WORD bfReserved2; // 位图文件保留字,必须为0
DWORD bfOffBits; // 位图数据的起始位置,以相对于位图
// 文件头的偏移量表示,以字节为单位
} BITMAPFILEHEADER;
③位图信息头
BMP位图信息头数据用于说明位图的尺寸等信息。
typedef struct tagBITMAPINFOHEADER{
DWORD biSize; // 本结构所占用字节数
LONG biWidth; // 位图的宽度,以像素为单位
LONG biHeight; // 位图的高度,以像素为单位
WORD biPlanes; // 目标设备的级别,必须为1
WORD biBitCount;// 每个像素所需的位数,必须是1(双色),
// 4(16色),8(256色)或24(真彩色)之一
DWORD biCompression; // 位图压缩类型,必须是 0(不压缩),
// 1(BI_RLE8压缩类型)或2(BI_RLE4压缩类型)之一
DWORD biSizeImage; // 位图的大小,以字节为单位
LONG biXPelsPerMeter; // 位图水平分辨率
LONG biYPelsPerMeter; // 位图垂直分辨率
DWORD biClrUsed;// 位图实际使用的颜色表中的颜色数
DWORD biClrImportant;// 位图显示过程中重要的颜色数
} BITMAPINFOHEADER;
④颜色表
颜色表用于说明位图中的颜色,它有若干个表项,每一个表项是一个RGBQUAD类型的结构,定义一种颜色。RGBQUAD结构的定义如下:
typedef struct tagRGBQUAD {
BYTErgbBlue;// 蓝色的亮度(值范围为0-255)
BYTErgbGreen; // 绿色的亮度(值范围为0-255)
BYTErgbRed; // 红色的亮度(值范围为0-255)
BYTErgbReserved;// 保留,必须为0
} RGBQUAD;
颜色表中RGBQUAD结构数据的个数有biBitCount来确定:
当biBitCount=1,4,8时,分别有2,16,256个表项;
当biBitCount=24时,没有颜色表项。
位图信息头和颜色表组成位图信息,BITMAPINFO结构定义如下:
typedef struct tagBITMAPINFO {
BITMAPINFOHEADER bmiHeader;// 位图信息头
RGBQUAD bmiColors[1]; // 颜色表
} BITMAPINFO;
⑤位图数据
位图数据记录了位图的每一个像素值,记录顺序是在扫描行内是从左到右,扫描行之间是从下到上。位图的一个像素值所占的字节数:
当biBitCount=1时,8个像素占1个字节;
当biBitCount=4时,2个像素占1个字节;
当biBitCount=8时,1个像素占1个字节;
当biBitCount=24时,1个像素占3个字节;
Windows规定一个扫描行所占的字节数必须是4的倍数(即以long为单位),不足的以0填充,一个扫描行所占的字节数计算方法:
DataSizePerLine= (biWidth* biBitCount+31)/8; // 一个扫描行所占的字节数
DataSizePerLine= DataSizePerLine/4*4; //字节数必须是4的倍数
位图数据的大小(不压缩情况下):
DataSize=DataSizePerLine*biHeight;
BitMap文件格式是在Microsoft Windows3.0以上版本的视窗系统环境下使用的与设备无关的点阵位图文件模式,它允许视窗系统在任何设备上显示这个点阵位图。
每个BitMap文件包含一个文件头,一个位图信息数据块和图像数据。文件头是一个BitMapFileHeader的数据结构。其中WORD(2字节)和DWORD(4字节)均为Windows系统定义的数据类型,位图信息数。
颜色表数据域是可变长的,其长度由位信息头中的biBitCount值决定。位图数据的长度由图像尺寸、像素的位数和压缩方式等共同决定。实际尺寸可由文件头中的第二项“文件大小”减去第五项“数据偏移”值得到。
2.2 BMP信息隐藏实现 利用BMP位图进行信息隐藏首先需要了解BMP文件的存放格式,24位真彩BMP位图文件包括三部分:
第一部分是BMP文件头:前2个字节是“BM”,用于识别BMP文件的标志;第3、4、5、6字节存放的是位图文件的大小,以字节为单位。第7、8、9、10字节是保留的,必须为0。第11、12、13、14字节给出位图阵列相对于文件头的偏移。[6]
第二部分是点位图信息:从第29个字节开始,第29、30字节描述的是像素的位数。第35、36、37、38字节确定图像字节数的多少,但通常此项为空。
第三部分是位图阵列:从第39个字节开始,每3个字节表示一个像素,这3个字节依次表示该像素的红、绿、蓝亮度分量值,要从位图文件中“挤”出用来隐藏信息的存储空间。
①信息隐藏实现模型。图像信息隐藏系统的模型如图2所示。
②信息隐藏实现原理。根据亮度公式:I=0.3R+0.59G+0.11B可以知道人眼对于绿色分量最为敏感,对蓝色分量最不敏感,绿色分量值改变1个单位就相当于蓝色分量改变5个、红色分量改变2个单位。折算为二进制,红色分量可以改变其低两位、绿色分量可以改变其最低位、蓝色分量可以改变其低三位。这样就可以从描述每个像素的3个字节中得到2+1+3=6个比特的冗余信息位用于存储要隐藏信息的比特流。
3 总结
如果隐藏的文件不慎落在他人手上,我们也不必担心文件会被轻易的解密,而失去它的安全性,因为隐藏的信息有如下两个特点:第一,加密后的文件在外表上与一般的文件并无二致,加密前后位图文件大小也不会发生变化,所以不必担心被人识破;第二,被加密的信息即使被人识破了,它也有75%的冗余码,要想破解这75%的部分,盗密者还是要花费一定的时间和精力的,这就提高了文件的保密性;第三,破密者不知道加密时所采取的算法,在没有正确解密密码的情况下也是很难去破译的。综上所述,隐藏文件的做法在给文件加密的过程中是很切实有效的一个做法,它在系统加密的过程中起着举足轻重的作用。
参考文献:
[1]赵树升,赵韶平.Windows信息安全原理与实践.清华大学出版社,2009,6:8-10.
[2]卿斯汉.密码学与计算机网络安全.清华大学出版社.2008:25:87-98.
[3]黄革新,肖竞华.基于BMP图像信息隐藏技术的研究与实现.Vol(5),2009:17-19.
[4]赵倩.数字水印版权保护系统:[硕士学位论文].首都经济贸易大学,2009:89-102.
篇5
论文关键词:计算机,网络安全,安全管理,密钥安全技术
当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。
1网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2网络信息安全的现状
中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。
Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。
3安全防范重在管理
在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。
在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:
①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。
2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。
③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。
④应明确网络信息的分类.按等级采取不同级别的安全保护。
4网络信息系统的安全防御
4.1防火墙技术
根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。
4.2认证技术
认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:
①验证信息的发送者是真正的主人
2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。
4.3信息加密技术
加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。
4.4数字水印技术
信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。
4.5入侵检测技术的应用
人侵检测系统(Intrusion DetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术。
篇6
关键词:电子邮件,取证,计算机犯罪
一、引言
近年来,伴随着网络与信息化的快速发展,电子邮件作为信息交换方式,以其新型、快速、经济的特点而成为人们通信和交流的重要方式。论文参考网。与此同时,各种犯罪分子也开始普遍利用电子邮件作为工具来实施其罪恶。
二、Email取证及相关问题:
2.1 Email取证及其现状
Email取证主要是指分析电子邮件的来源和内容来作为证据、确定真正的发送者和接收者、以及发送的时间。在实际办案过程中,一般的侦查人员和公诉人员缺乏相关的专门知识,在收集、提取、保全、审查、运用电子证据的时候往往困难重重:电子证据的删除太快太容易,执法部门机关在取证前,可能已经被毁灭;目前在我国电子证据能否成为证据、电子证据成为证据的条件及合法性等问题存在广泛争议;这种侦查难、举证难、定罪难的境况迫切要求适用的取证工具的产生与应用,而互联网电子邮箱申请与真实身份并没有挂钩,一旦出现问题,通过Email侦查取证难度很大。
2.2 Email取证需了解的基本技术
一般来说,E-mail的收/发信方式分为两种:通过ISP或免费邮箱服务商提供的SMTP发信服务器中转的发信方式;通过本机建立SMTP发信服务器直接发送电子邮件的方式。
三、Web 电子邮件事件取证线索发现与分析
对电子邮件事件痕迹进行检验,发现线索是电子邮件取证的关键问题。Web电子邮件线索发现可以在两个地方进行:服务器端和客户机端。服务器端取证一般指通过在Internet关键节点部署邮件监控系统进行取证。通过将电子邮件监视软件安装的ISP的服务器上,来监视可疑的电子邮件。论文参考网。客户端取证是通过Web邮件用户通过账号和密码登录到邮件服务器上,进行相关的电子邮件活动是取得痕迹。,用户查看电子邮件信息时,只要浏览过,就会在机器上流下蛛丝马迹。目前,在我们国内用的最多的浏览器是Microsoft公司的InternetExplorer,这里主要研究在客户端通过IE提取痕迹。
3.1 Web Email事件的线索发现
用户利用IE收发、阅读电子邮件的事件,使得IE浏览器把某些信息显示出来并且放入缓存。因而,Web 电子邮件事件痕迹可以从一些相关的文件中找到,这些与Web Email痕迹相关的文件位置主要包括:收藏夹、Cookies、历史记录、浏览过的网页的链接、Internet临时文件、Autocompletion文件等。通过这些可以得到很多包括用户的私人信息以及该用户所在组织的信息等。
3.2 通过浏览器发现Email事件痕迹,寻找取证线索
利用Web浏览器来收、发、阅读电子邮件时会在硬盘上留下大量的数据。在Web 浏览器的历史记录Index.dat文件和缓存记录里,浏览器的历史记录和缓存记录都在本地硬盘上保存,通过历史记录和缓存记录查询可以很容易的看到浏览器曾经访问过的网站的地址。
通过查看Index.dat文件和浏览器的缓存来寻找时间痕迹。
index.dat记录着通过浏览器访问过的网址、访问时间、历史记录等信息。实际上它是一个保存了cookie、历史记录和IE临时文件记录的副本。系统为了保密是不会让用户直接看到index.dat文件。但进入IE的临时文件夹“TemporaryInternet Files”,在其后面手工加上“Content.IE5”,可发现该文件夹下面另有文件夹和文件,其中包括index.dat,该文件被系统自身使用,无法通过常规方式删除。通过查看本地硬盘的Index.dat,可以查出该机器曾经造访过哪些网站,是否在相应的时间访问过与案件相关的SSH服务器、Proxy服务器或者其它与案件相关的IP地址。
IE使用缓存Cache来存放已访问过的一些网站的信息来提高浏览速度。一般地,这些都存在Internet临时文件夹里面,起到加速浏览网页作用,可以通过查看缓存内容来发现Email事件的痕迹。
3.3 通过Web电子邮件的文件头查找线索
Web电子邮件头中除了标准的电子邮件头部分,还包含许多其它的信息。有些利用内部局域网连接互联网用户认为他们处于防火墙之后,他们的真实身份不会通过浏览过的网站暴露出去,但事实并非如此。因为多数局域网内部用户通过透明访问外部的Web服务器,当用户访问外部的邮件服务器时,收发或阅读邮件时,在局域网服务器端,可以通过Email的头HTTP_X_FORWARDED_FOR来获取服务器的服务器名以及端口,通过HTTP_VIA可以知道客户的内部IP。
在现实中,发信者为掩盖其发信信息,利用一些工具来掩盖电子邮件的文件头信息,例如使用Open-Relay、匿名E-mail、Open Proxy 、SSH通道等,在电子邮件头中提供错误的接收者信息来发送信息。利用Open-Relay,邮件服务器不理会邮件发送者或邮件接受者是否为系统所设定的用户,而对所有的入站邮件一律进行转发(Relay)。发信者在发送电子邮件的时候,就会利用这种开放功能的邮件服务器作为中转服务器,从而隐藏发送者的个人信息和IP地址。实际上通过open relay服务器发送的电子邮件中仍包含真正发送者的IP地址信息,对于使用Open Rely的Web电子邮件,可以从两方面来取得线索:Web电子邮件的邮件头中包含原始发信人的IP地址;Open Relay服务器的Open Relay日志文件里面也包含原始发信人的IP地址。
在匿名E-mail情况下,接受方没有任何发件人信息,但可以从邮件信头部分看到发信的时间,使用的邮件服务器等信。论文参考网。发信者使用匿名邮件转发器转发电子邮件,将邮件转发到目的地,真正的发信人则被隐藏起来,相对来说,这种情况下的线索就显得比较复杂。具体做法如下:首先可以通过电子邮件头和Web电子邮件的日志文件来回溯到提供匿名发信服务的服务器(提供匿名发送的Web站点),然后查看其日志文件,确定发送被追查的Email发送的时刻,到底哪个Web电子邮件账号连接到了匿名服务的Web服务器上,其IP地址是什么。
Open Proxy具有连接或重寄信息到其他系统服务器上的功能,作为一个Proxy,实际上也就是一个网络信息传递的中间人,对于通过open Proxy发送的电子邮件,在转发信息的过程中系统删除了能确定流量源头的原始信息,对这种电子邮件,发现线索的只能是通过电子邮件头以及Web电子邮件的日志寻找其使用的Open Proxy的IP地址,然后在服务器的日志文件中来发现真正的发信人地址。
四、结束语:
随着计算机网络及其相关技术的发展,打击计算机犯罪技术也需要随之不断发展,计算机勘察取证技术所面临的问题将不断增多。本文仅对Web电子邮件痕迹取证进行了初步的研究,如何针对这些Web电子邮件事件痕迹,设计一个综合的Web电子邮件取证工具是下一步要继续研究的内容。
篇7
一、我国网络信息安全的现存问题分析
目前,我国计算机网络技术水平已经成功与国际接轨,信息安全问题成为其发展的主要问题。纵观我国互联网信息安全环境,我们可以看到在网络信息这一领域,主要受到两大问题的影响与制约,需要得到及时有效地解决。其一是自然环境的影响,其二是人为因素的制约,其三就是计算机问题等,以下就具体来看。
(一)自然环境
从某种程度上来看,自然环境的因素对计算机网络安全的影响是多方面的,且影响较大。这主要表现在温度和自然灾害等方面。由于其不可控性,因此其造成的后果也是不可预测的。对于这类影响因素,就应当做好风险预估与紧急备案措施,以最大限度地降低相关损失。
(二)人为因素
其次就是人为因素,这是目前影响我国计算机网络安全的最大隐患。这主要表现在操作不规范、清理不及时、文件无加密、病毒侵入等等,就会导致信息的泄露或者窃取。换句话说,就是目前人们的安全意识还很不强烈,对于信息处理的相关行为还存在很多漏洞。比如很多人的银行卡密码就直接用生日或者简单的连串数字,黑客侵入账户就格外容易,造成财产损失就是不可避免的了。虽然当前对于自然因素很难去把控,但是人为因素的不足或缺陷,还是很容易弥补的[2]。处于信息时代,人们必须要加强信息安全的防范意识,对一些重要信息应当进行加密处理,对自己使用的计算机,应当定期或不定期进行及时有效的杀毒处理,及时删除一些痕迹信息,规范自己的互联网行为和计算机操作行为,从而避免不必要的损失发生。
(三)计算机网络自身问题
从计算机自身来看,其系统和软件程序、硬件程序等出现的隐患也是造成信息安全问题的重要因素之一。由于程序开发人员在进行系统或软件开发与设计时,欠缺周全考虑等而导致安全隐患的存在,或者是由于不可预测或不可控的黑客技术的升级等,对计算机软件及其程序造成了威胁。系统或软件中所存在的漏洞极易成为不法分子获取重要资料或信息的重要突破口,以此进行对计算机的攻击行为,从而破环计算机网络的安全稳定的环境[3]。但是,我们知道,针对所有的计算机软件或相关程序、系统而言,漏洞时无法避免的,或者换句话说,漏洞或多或少都是存在的,同时,对于这些漏洞的修复工作也很难在短时间内全面完成。这样,计算机的网络信息安全很难有持续稳定性的保障,难免会出现这样那样的问题。只有结合高科技手段与网络监控这两方面的工作,才能对计算机网络信息的安全性和可靠性有一定的保障性。针对计算机自身特性而言,安全性保障主要由物理安全(即硬件设备及周边)和逻辑安全(即信息数据、软件系统等)两部分组成,缺一不可。只有针对性地展开完善性工作,才能最大程度地提高计算机网络信息的安全性能。
二、网络信息防护的重要性分析
我国的网络环境目前已处于非常开放的状态,计算机技术在近年来的发展态势迅猛,其水平得到了极大的提升。当前,我们在通过各种网络平台进行社交时,都必须先要注册个人信息,有的还要通过实名认证。在传输文件时,也要注明清楚个人的详细信息。要知道,这是个信息大爆炸的时代,人们的信息安全的保障是一个很大的难题,甚至目前还没有办法完全杜绝这种现象的发生。比如在进行信息共享时,由于互联网传播速度非常快,其速度甚至超出你的想象,这就很难对传输出去的信息进行有效掌控。而且总有些人出于非法盈利的目的,他们会利用这些信息盗取重要资料、恶意篡改手机或电脑上的数据信息,有的还会造成严重的经济损失。近年来,这些情况时常在我们身边上演着。可见,对网络信息安全进行针对性的防护和保证,必须要提上日程,尽早解决这个难题。这不仅对于人们来说,对于国家来说,也是一个重要的信息安全举措,其重要性是不言而喻的。>>>>推荐阅读:探析大数据下计算机软件技术的具体应用
三、计算机网络信息安全的防护方法探究
从一定程度上来说,网络信息安全其实就是计算机网络安全中最为核心的关键问题,同时也是全世界各国都极为关注的重点问题。如何利用先进的计算机网络技术保障网络信息的安全性、稳定性、可靠性,是我们当前要解决的首要课题。同时,人们在使用计算机时,还应当要增强安全意识,习惯使用杀毒软件,以及可以利用一些手段隐藏计算机的IP地址,以保障自己的信息安全[4]。以下将分为六点进行详细阐述,分析如下。
(一)防火墙技术
严格来说,防火墙可以对计算机网络信息起到一定的保障作用。顾名思义,防火墙主要是采用一定的技术手段,对内网和外网的信息数据进行处理。对外网来说,防火墙主要进行限制的监控,以防止不安全因子进入威胁到计算机内部信息。对于内网来说,防火墙的设置主要是为了保障其安全性和稳定性,防止被外网检测和探测到相关信息,限制外界访问,从而达到保障网络信息安全的目的。总之,“分离控制”就是防火墙的主要功能,起着限制外网、保护内网的作用。
(二)访问控制技术
充分利用好计算机内部网络的访问控制技术,以大大提升内部信息的安全性。访问控制技术主要就网络安全全局策略提出来的,不仅可以对上网主体进行安全设置,比如用户身份、密码、口令验证等,还能够进行网络授权服务,这样就可以保障合法用户的合理权限,对于不合法用户就起到排查与限制的作用,从而就使得网络信息不会被轻易地恶意篡改。
(三)入侵检测技术
入侵检测技术,顾名思义,就是对内网环境中是否存在入侵行为进行全天候地检测,以及时发现恶意入侵行为以及时采取制止与防护措施,以最大效率地保障信息安全。防火墙是对外网进行检测的,而入侵检测主要是以内网为基地,以发现和排除内网中的安全隐患问题的。入侵检测技术包括了实时监控、及时预警和应急预案等,这对于计算机网络信息安全的防护是不可或缺的重要措施,因此,在进行计算机系统的搭建时,入侵检测系统是必须要融入系统之中的重要部分。
1.信息加密技术
其实,对于计算机网络信息的安全防护,还可以进行信息加密的处理。信息加密就是采用加密算法,对重要信息或数据进行加密,把信息转换成密码文字,这样就使得非法入侵人员无法精准识别正确信息。即便他们盗取了这些加密信息,但由于没有密码钥匙,就无法对这些加密信息或数据进行解密的处理,从而保障了信息不被泄露,增加了信息盗取难度,提高了计算机网络的重要信息的安全性与可靠性。
2.IP地址隐藏处理
用户在使用计算机网络进行上网时,可以利用第三方服务器进行自身计算机地址的隐藏处理。这样可以大大提高计算机网络信息的安全性能。再者,进行文件传输时,也容易暴露信息传输网址,从而容易造成信息的泄露。其实,对于传输文件的地址隐藏目前也是可以实现的。通过打乱地址序列,不法分子即便盗取了信息资料,也无法正确打开信息地址,因而无法顺利使用该信息。同时,用户一旦发现信息丢失或被盗取,可以第一时间修改密码以及账号等,以确保信息安全。
3.提高防护意识
以上这些措施其实都是为了提高计算机网络信息安全而设置的,但是更为关键的还是用户本人必须要具备强烈的信息安全的防护意识。如果缺乏信息安全意识,缺乏危机感,那么,再多的防护工作也达不到理想的效果[5]。因此,用户应当从日常小事做起,在平时使用计算机时,就应当培养自己的文明、健康使用互联网的习惯,不要随便打开陌生网站,更不要轻易输入自己的相关信息。需要明确的是,在计算机内安装杀毒软件是非常有必要的,杀毒软件能够在很大程度上降低电脑病毒入侵的可能性,同时还能够及时发现并查杀病毒,以保障电脑安全。每次计算机开机之后,第一时间就应当进行检查,用杀毒软件进行计算机内网的检测,以保障上网的顺畅。对于我国相关的计算机网络的研发与防护部门来说,应当要广泛宣传文明上网的意识,积极宣传网络信息安全防护的常识性知识。与此同时,国家相关法律部门,也应当要顺势而为、与时俱进,制定出一系列完善的网络监管体制,完善相关的法律法规[6]。并且要严格执法,对于不法行为要进行严格处理、绝不姑息,对于违法犯罪的信息盗窃行为,应当要及时打压,严肃处理,从而规范网络行为,净化网络环境。
四、总结
总而言之,我国计算机网络技术已然十分发达,信息公开、透明的程度也极其极高,同时也使得个人的信息安全得不到有效保障。一些不法分子游走在法律边缘,进行个人信息的窃取或贩卖等不法活动,从中牟取暴利。信息共享虽然带来了数据化的便捷,但是很显然也带来了一些安全隐患,甚至会造成严重的经济损失等恶果。因此,不管是对个人来说,还是对于计算机的开发来说,还是对国家相关部分来说,都应该要提高信息安全防护的意识,采取有效措施,如利用防火墙装置、访问控制、入侵检测技术、隐藏地址、信息加密等等方式,提高计算机网络信息的安全性、可靠性,同时要应当要建立健全相关的法律法规,使其有法可依,营造一个健康、文明、和谐的互联网氛围。
【计算机硕士论文参考文献】
[1]韩禄.分析计算机网络信息安全的影响因素及常用的防护策略[J].科技展望,2017,27(6)12-12.
[2]孙伟俊.关于计算机网络信息安全及防护策略探究[J].信息通信,2018,No.186(6):114-115.
[3]金川.计算机网络信息安全及防护策略的思考[J].现代信息科技,2017,1(4):103-104.
[4]周涵.大数据时代计算机网络信息安全及防护策略分析[J].数码世界,2017(10):157-157.
[5]秦浩.计算机网络信息管理安全防护若干问题与应对策略[J].信息与电脑(理论版),2017(23):185-187.
篇8
[关键词]数字水印;教育资源;版权保护
[中图分类号]G40-057 [文献标识码]A [论文编号]1009-8097(2013)03-0091-04 [DOI]10.3969/j.issn.1009-8097.2013.03.018
一.数字版权保护技术现状
随着互联网的发展,越来越多的教育资源开始以多媒体数据的形式表达,例如用数码相机采集教学素材、用网上点播看教学视频、用MP4播放器听英语等。这些教学活动所涉及的多媒体数据蕴含了大量价值不菲的信息。数字化技术精确、大规模的复制功能和Internet的全球传播能力都极大地冲击着现有版权制度,数字教育资源的版权管理和保护也是当前的一个难题。
早在上个世纪90年代,人们就意识到在网络上进行数字作品分发存在运用技术手段进行知识产权保护的必要。在学术研究领域,Dartmouth大学的John S.Erickson在1997年的博士论文中提出了FIRM(一种互操作权限管理框架),它也是斯坦福数字图书馆项目开发的基础设施原型Infobus的协议之一,用来将因特网协议扩展为更高层的信息管理协议。GeorgeMason大学信息技术学院的Jaehong Park在2003年的博士论文中提出了一种统一的使用控制框架,从理论上探讨了各种权限管理方式的统一建模问题。中国科学院计算技术研究所的谭建龙对Interent内容的安全分发与版权保护问题进行了较为深入的研究,并做了一定的系统设计和实现。香港大学、西安交通大学等也在数字版权保护技术领域做了不少研究工作。
第一代数字版权管理(DRM)技术主要以安全和加密技术为主,它对数字作品进行加密并以对版权分配进行控制的形式限制对内容的使用,防止非授权拷贝。虽然成熟的密码学可以解决安全传递和访问控制,但是一旦解密后,数字作品便可以随意地被拷贝,这将给数字作品制造商带来巨大的损失,从而制约着网络数字媒体应用的不断深入。第二代数字版权管理技术变得更加丰富,包括对知识产权拥有者的有形和无形资产的全面管理,覆盖了版权描述、身份鉴别、内容交易、内容保护、版权使用的监控和跟踪等各个方面。
网上传播的多媒体教学资源同样存在大量的盗版和侵权问题,如何保护多媒体教学资源的版权已成为近年来教育界、法律界及计算机应用研究中面临的热点和难点问题。现代教育技术的应用现实呼唤新的技术来保证现代教育资源的版权,从而保护广大教师的劳动成果,进而保证现代教育与学术的良好发展。
二.数字水印的分类
数字水印是指嵌入在数字信息中有关拥有者或授权者并具有鉴别性但不影响该数字信息使用价值的数字信息(如文字、图像、序列数等)。由于具有透明性,稳健性和安全性的特点,数字水印技术在数字版权保护领域应用广泛。数字水印算法能识别出被嵌入到所保护对象内的所有者的相关信息(如注册的用户号码、产品标志或有意义的文字等)并能在需要的时候将其提取出来,用来判别对象是否受到攻击,且能够监视被保护数据的传播以及非法拷贝控制等。现有的基于数字水印的数字产品版权保护基本上是面向数字资源本身的,如数字媒体内容完整性认定、数字媒体篡改及篡改位置的认定等。J.cox曾在他的论文中谈到,数字水印由于其良好的应用性能必将继续为企业界所使用,特别是在数字版权保护领域。
数字水印技术近年来发展迅速,到目前已有了大量不同的数字水印方法,按不同的角度,数字水印可作如下分类:
1.按特性划分
数字水印按照特性可以分为鲁棒数字水印和脆弱数字水印两大类。鲁棒数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种常用的编辑处理;脆弱数字水印主要用于完整性保护,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。
2.按水印所附载的媒体划分
按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。
3.按检测过程划分
按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大多数是盲水印。
4.按内容划分
按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像(如商标图像)或数字音频片段的编码;无意义水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。
5.按水印隐藏的位置划分
按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数字水印、时/频域数字水印和时间/尺度域数字水印。时(空)域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、时/频域数字水印和时间/尺度域数字水印则分别是在DCT变换域、时/频变换域和小波变换域上隐藏水印。随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再局限于上述四种。应该说,只要构成一种信号变换,就有可能在其变换空间上隐藏水印。
三.基于数字水印的教育资源版权保护分析
教育资源中存在大量的Word文档,PPT课件,电子书,教学音视频,教学游戏等数字产品,针对不同类型的资源使用不同的水印保护技术也是非常必要的。
1.文本教育资源
文本数字水印指在文本中加入水印,最常见的载体文件有TXT、DOC、PDF等格式。据统计,80%以上的信息是通过文字承载与传播的。在人类的所有传播媒介中,文字的地位最重要。无论传播技术和媒体形式如何变迁,文字的作用在传承人类文明、推动社会进步的过程中都是处于核心地位的。在互联网环境下保护各种电子书籍、合同、证件、契约等文本数字产品的版权和信息安全的迫切性和重要性更为突出,与此同时,在教育资源中,存在大量的Word文档,PPT课件,电子书等文本数字产品,这些文本资源版权的迫切性及重要性更为突出,因此,进行文本数字水印的教育资源版权技术研究也是非常必要的。
2.图像和视频教育资源
视频水印算法的研究几乎与图像水印算法同步,1996年FrankHartung等在SPIE会议上提出的视频序列直接扩频的水印算法是视频水印算法的早期代表工作,一般简称F&G算法。同年,在英国剑桥大学召开了首届国际信息隐藏会议(IHW),在2002年首次专门召开数字水印的会议(IWDW),以后每年定期举行。此后发表的有关数字水印的文章呈爆发趋势。2001年,Fridrich提出了无损认证的思想,并实现了两种脆弱的无损水印算法,这是水印认证技术特殊应用的早期代表。此后,De Vleeschouwe、Ni等人发展了半脆弱的无损认证水印。在视频水印算法研究领域,早期的算法均建立在扩频基础之上,除F&G算法外,还有如Ton Kalker的JAWS算法、Cox的扩频算法以及Mobasseri的CDMA比特面算法等典型算法。
3.音频教育资源
数字音频水印是将具有特定意义的水印信息嵌入到原始音频信号中,嵌入之后对音频信号的质量没有明显的影响。人的视觉和听觉特性差别较大,与图像水印相比,音频水印除了具有鲁棒性、不可检测性、透明性、安全性和自恢复性等特点外,还有自己的一些特点。早在1954年,美国Muzac公司申请了一项名为“Identification of sound and Like signals”的专利,将标识水印信息不可感知地嵌入到音乐中,从而证明所有权的方法。这是迄今为止所知道的最早的电子水印技术。2000年,钮心忻等提出了一种音频水印算法,利用小波变换对原始语音信号进行分解,保留小波分解的近似分量,并对小波分解的近似分量进行相关处理,以便嵌入水印。王让定等人提出了一种方法,在音频信息隐藏技术的基础上,可以实现语音保密通信,并且可以有效抵抗去同步攻击。陈荔聪等人提出一种基于奇偶量化的音频水印算法,算法在音频信号的时间域上检索满足条件的同步信号区,当含水印的音频信号受到裁剪攻击,可以取出正确的水印。目前,大多数的研究工作都是围绕图像和视频水印做的,对音频水印算法研究的文章和成果相对较少。
四.教育资源版权保护方案
1.教育资源版权保护整体方案
为实现版权保护,在使用数字教育资源前要对其进行处理,即将数字教育资源版权信息及作品信息进行封装,封装时针对不同类型的资源采用不同的水印封装技术。与此同时,权利描述机构根据数字教育资源的认证信息形成权利信息。当有用户需要使用文化遗产资源时,先由认定跟踪机构对其进行交互认定,顺利通过认定后,机构根据用户的申请形成用户申请权利信息。使用控制机构根据数字教育资源的固有权利信息与用户的申请权利信息做出使用权利决策,并将该权利赋予用户,使其在该权利范围内使用数字内容。在用户使用数字内容的整个过程中,认定跟踪机构都对其进行动态跟踪和行为认证,一旦发现有越权使用的情况认定跟踪机构就会及时地对该用户采取相应措施。用户使用完数字教育资源后需进一步对其进行行为认证,以确保数字版权未遭到破坏。图1是数字教育资源的数字权利认定和跟踪关键技术研究框架,包括数字媒体内容包装、数字权利动态描述、数字权利使用控制以及数字权利认定和动态跟踪等。
2.教育资源的水印封装
水印封装包括数字作品统一格式、水印信息的创建、数字作品内容摘要的提取、水印嵌入以及内容的安全加密等过程模块。其研究框架如图2:
水印封装分为7个基本步骤,具体为:
(1)从数字教育资源库中取出将要处理的数字作品,将其转换为规定的符合格式文档。
(2)从复合格栅文档中提取版权及作品的相关信息,包括作品ID以及作品创作者描述信息、作品描述信息等。
(3)提取统一格式文档的内容摘要,用于文档的完整性验证,且作为水印封装的部分水印信息。
(4)创建固有权利规则,指定用户可对该文档采取的操作,比如浏览、复制、编辑等。
(5)将版权信息、作品信息、固有权利规则和内容摘要进行编码,生成水印信息。
(6)在密钥的控制下,将生成的水印信息封装到数字作品中。
(7)在密钥Seed控制下生成密钥,对封装后的数字作品进行加密操作,形成最终用于的数字产品。将处理后的数字作品放入产品信息库,将水印封装过程中所涉及的密钥存入密钥信息库。
3.教育资源版权保护水印方案
多媒体教学课件包含着文档、图像(包括图形)、音频、视频(包括动画)等数字信息内容,而与这些内容形式的数字资源相对应,分别有文档水印、图像水印、音频水印、视频水印等。最典型的三分屏课件包括三个部分:教师讲课的音视频、PowerPoint(当然也可能是其他电子文档)和课程纲要,则其数字水印版权保护系统应该是包含语音,文本,图像,视频水印的综合应用系统,如图3。
对于需要进行版权保护的数字教学资源,根据数字信息类型选择相应的数字水印子系统进行水印的嵌入。这样,嵌入了数字水印的数字教学资源再进行必要的资源共享和开放。当发现自己的这些数字教学资源有被非法复制和使用时,就可以将此侵权行为诉诸法律,通过从包含水印的数字教学资源中提取出能代表自己个人信息的数字水印来保护自己的版权。
篇9
关键词:数据仓库,数据挖掘,电子政务
在电子政务信息建设中已经有了成功的电子政务业务处理和信息管理系统,卓有成效的过程控制指挥系统和办公自动化系统。但从电子政务全局的高层次和大范围的分析角度去审视,则感到数据分散,难以整合。因此,研究电子政务数据仓库和数据挖掘很有必要。
1.电子政务信息建设的数据仓库
电子政务数据仓库是电子政务信息架构的新焦点,它提供集成化的和历史化的电子政务业务数据;它集成种类不同的电子政务应用系统;电子政务数据仓库从事物发展和历史角度来组织和存储电子政务数据,以供信息化和分析处理之用。它是对现有电子政务信息系统深刻认识的结果,来自异地、异构的电子政务数据源或数据库的数据经过加工后在电子政务数据仓库中存储、提取和维护。传统的电子政务数据库主要面向业务处理,而电子政务数据仓库面向复杂数据分析、高层决策支持。电子政务数据仓库提供来自种类不同的电子政务应用系统的集成化和历史化的数据,为全局范围的电子政务战略决策和社会治安长期趋势分析提供有效的支持。免费论文参考网。目前,经过近20年的建设,全国电子政务信息系统建设已经积累了大量数据,对于电子政务工作起了意义深远的推动作用,电子政务工作已经初步进入了数字化、电子化、信息化,极大地提高了电子政务工作的效率。以土地管理为例,现在的管理方式是以前不能比拟的。但是,如何将这些数据用于全局范围的战略决策和长期趋势分析,则是需要进一步解决的问题。例如,土地问题,近年来始终与住房问题、物价问题和就业问题一起,成为全国人民非常关心的问题,其问题有表面的原因,也有深刻的历史原因和现实原因。如何花较少的代价,将此问题解决得圆满一些,建设电子政务数据仓库是一重要手段。免费论文参考网。
电子政务数据仓库是一种全新的分布式异构数据系统的集成方法:把各个信息源中与决策支持有关的数据,预先经过提取、转换、过滤,并与相应信息源中其它数据进行合并,按主题存放在一个中央数据库中,当用户需要查询时,可以直接访问中央数据库,不必访问其它数据源。
电子政务数据仓库包括3个基本的功能部分。数据获取:从电子政务一线数据源获取数据,数据被区分出来,进行拷贝或重新定义格式等处理后,准备载入电子政务数据仓库。数据存储和管理:负责电子政务数据仓库的内部维护和管理,包括数据存储的组织、数据的维护、数据的分发。信息访问:属于电子政务数据仓库的前端,面向用户------提取信息、分析数据集、实施决策。进行数据访问的工具主要是查询生成工具、多维分析工具和数据挖掘工具等。
电子政务数据仓库的特点:针对全局电子政务业务战略分析,非常详细的数据,第三范式数据结构,高层次和大范围的分析,详细的历史信息,存储和管理大量的数据,整个数据结构统一,索引较少。
因此,原来对分布式异构数据的复杂访问变成直接在该仓库上进行即席查询的简单操作:用户需要某些指定信息和快速查询,但不一定要最新信息,在这个环境中需要高性能和访问信息源中不能长期保存的信息。
电子政务数据仓库是一个比传统解决方法更为有效的集成技术,即对感兴趣的数据及其变化预先提取并按公共模式集成到一个中央数据库中,由于分布和异构问题被提前解决,用户可以在中央数据仓库上进行高效的查询或分析。
由于电子政务数据仓库的体系结构,必须照顾电子政务已有的信息系统的体系结构,以及相关的基础设施,因此,确定电子政务数据仓库的体系结构,必须兼顾用户需求的多变性、基础设施的复杂性、技术更新的步伐。数据仓库本身可以使用通用的或者特别要求的数据库管理系统来实现。尽管在图中表示的是一个单独的、中央化的数据仓库,实际上,为了达到理想的性能,分布式和并行性往往是必然的选择。
电子政务数据仓库技术中一些比较重要的问题是:数据仓库管理,数据源和数据仓库的演化,复制带来的不一致,过期数据处理等。电子政务数据仓库管理涉及电子政务数据仓库开发的各个阶段,与之相关的问题涉及电子政务数据仓库设计、数据装载、元数据管理等。数据源和数据仓库演化,则是研究电子政务数据仓库体系结构如何顺利处理信息源的变化问题,如模式变化、新信息源加入,旧信息源删除等。复制不一致,是指从各个信息源拷贝来的同一信息或者相关信息出现的不一致,一般用集成器对这些数据进行清理。对于电子政务数据仓库中的数据,可能会保存很多年,但是一般不会永远保留下去,这就要求研究比较可靠的技术以保证过期的数据,可以自动而有效地从电子政务数据仓库中被清除出去。
2.电子政务数据挖掘一般方法
电子政务部门在过去若干年的时间里都积累了海量的、以不同形式存贮的数据资料,例如户籍资料、土地资料和规划管理资料等。此外,电子政务工作所涉及到的数据类型是相当复杂的,例如:用地指数,其特征抽取相当复杂;土地配置规律特点,其数据联系是非平面的,也是非标准立体的。由于这些资料十分繁杂,要从中发现有价值的信息或者知识,达到为决策服务的目的,成为非常艰巨的任务。电子政务数据挖掘一般方法的提出,让用户有能力最终认识数据的真正价值,即蕴藏在数据中的信息和知识。
电子政务数据挖掘是按照既定的电子政务业务目标,对大量的数据进行探索、揭示隐藏其中的规律性并进一步将其模型化的先进、有效的方法。数据是按照电子政务数据仓库的概念重组过的,在电子政务数据仓库中的数据、信息才能最有效的支持电子政务数据挖掘。因此,首先从正在运行的电子政务计算机系统中完整地将数据取出;其次各个环节的数据要按一定的规则有机、准确地衔接起来,以极易取用的数据结构方式,全面地描述该业务目标。
电子政务数据挖掘就是从大量的、不完全的、模糊的、有噪声的、随机的数据中,提取隐含在其中的、事前不知道的、但是潜在有用的信息和知识的过程。电子政务数据挖掘技术是面向应用的,不仅面向特定数据库的简单检索和查询调用,而且要对这些数据进行微观和宏观的分析、统计、综合和推理,从中发现事件间的相互关系,对未来的活动进行预测。
3.基于电子政务数据仓库的数据挖掘
基于电子政务数据仓库的数据挖掘的方法,是以电子政务数据仓库为中心,各信息源由原始数据库,经过打包和集成到电子政务数据仓库;基于电子政务数据仓库的数据挖掘,是通过模型库和方法库的协助,对电子政务数据仓库进行数据挖掘,从而获得分析预测结果和决策支持的。
基于电子政务数据仓库的数据挖掘的特点:1、规模: 电子政务数据仓库中集成和存储着来自若干分布、异质的信息源的数据。免费论文参考网。这些信息源本身就可能是一个规模庞大的电子政务数据库,可以想象数据仓库会有比一般数据库系统更大的数据规模。如何从如此巨量的数据中有效的提取有用信息,需要各方面技术的进步。从当前发展来看,支持并行处理的分布式DBMS、具有大规模并行处理(MPP)能力的计算机、超大规模的存储机构等技术的发展和协同将使电子政务数据仓库走向实用。2、历史数据:传统的电子政务数据库系统为了获得最大的执行效率,往往存储尽可能少的数据量。因为,拥有的数据越多,数据组织、重构、浏览、索引和监控的难度越大。传统电子政务数据库系统在“时间”方向的长度很有限。比较而言,电子政务数据仓库的根本特征之一就是进行长时间的历史数据存储,这使得可以进行数据长期趋势的分析。电子政务数据仓库为长期决策行为提供了独一无二的支持,电子政务数据仓库中的数据在时间方向上具有大的纵深性。3、数据集成和综合性:从全局的角度看,数据仓库集成了电子政务内各部门的全面的、综合的数据。电子政务数据挖掘面对的是关系更加复杂的全局模式的知识发现,能更好地满足高层战略决策的要求。在电子政务数据仓库中,数据已经被充分收集起来了,进行了整理、合并,有些还进行了初步的分析处理。另外,电子政务数据仓库中对数据不同粒度的集成和综合,更有效地支持了多层次、多种知识的挖掘。4、查询支持 电子政务数据仓库面向决策支持,电子政务数据仓库的体系结构努力保证查询(Query)和分析的实时性。电子政务数据仓库设计成只读方式,用户可以直接访问电子政务数据仓库,挖掘过程可以做到实时交互,使决策者的思维保持连续,挖掘出更深入、更有价值的知识。
电子政务数据仓库和数据挖掘是将来电子政务智能化的基础,可以帮助用户得到他们想知道的信息,有些数据也许隐藏人们意想不到的信息,数据挖掘就是让用户发现这些隐藏信息的工具。电子政务数据仓库和数据挖掘研究和应用所面临的主要问题:挖掘的对象:更大型的数据库、更高的维数和属性之间的复杂关系;多种形式的输入数据;用户参与和领域知识的融合;证实(Validation)技术;知识的表达和解释机制;知识的更新和维护;多平台支持、与其他系统的集成。
近年来,电子政务利用信息技术的能力大幅度提高,大量数据库被用于土地管理和城市规划。为了利用这一巨大的信息资源,从中及时发现有用的知识,提高信息的价值,使数据真正成为电子政务的有力武器,为电子政务自身的业务决策和战略发展服务,电子政务数据仓库和数据挖掘是现在和将来的一个重要发展方向。
篇10
关键词:网络发表;科技论文;版权保护;技术措施
中图分类号:G640文献标志码:A文章编号:1673-291X(2010)04-0256-02
随着计算机和互联网应用的不断发展,高校科技论文的网络发表和共享也得到逐步的发展。高校科技论文的网络发表与共享打破了高校以往的只能通过传统纸质期刊发表科技论文的程序,减少了科技的时间,使高校的科研人员学术交流更加方便、快捷;在推动高校科技信息和知识的快速传播以及科技成果迅速得到共享和应用方面具有重要的作用。科技络发表和共享平台在中国还是一个新的事物,相关的制度和机制还没有健全 [1],在版权保护方面还存在很多问题。科技络发表与共享平台的高度共享性使得版权保护的难度增大,如何有效保护高校科技络发表与共享平台作者的版权是目前首要解决的问题。
一、科技论文的网络发表与传统科技的版权比较
(一)网络科技论文与传统科技论文版权保护的复杂度
网络侵权与传统版权侵权相比,传统版权侵权是纸质为载体的,是看得见摸得着的,网络侵权是通过网络发表与共享平台实施的,侵权完成的速度快,复制、下载、传输行为变得简单易行,同时侵权确认的难度大。与传统版权保护相比,网络版权保护变得更加复杂,版权保护的主体、客体及地域性的范围加大。传统版权保护的主体是作者、出版者及其用户。网络发表与共享平台下的版权保护主体包括科技论文拥有者、科技论文传播者、网络服务开发商以及科技络的使用者。另一方面,版权保护的客体范围扩大;同时由于互联网的无国界,一旦有侵权行为发生,版权保护就十分复杂。如表1所示,二者的侵权复杂程度比较。
(二)网络科技论文与传统科技论文著作权比较
1.发表权和修改权。发表权包含的内容很多,包括是否发表,何时发表,在何刊物发表等。所有这些都应由作者自己来决定,任何他人未经作者授权或委托,都不得擅自决定。但是由于传统期刊需要经过投稿、审稿等漫长的过程,发表的周期很长。所有这些发表权版权人无法自己决定,一旦投稿就没法修改,甚至有些出版社自行修改侵犯了作者的著作权 [2]。而网络发表与共享平台下的科技论文可以随时发表。修改权,即修改或者授权他人修改作品的权利,这表明,作品可由作者自己修改,也可由取得授权的其他人修改。
2.保护作品完整权。传统纸质期刊发表的论文,科技论文的完整性有时会被忽视,比如对于论文稿件,经专家审稿后,认为论文的内容很好,但由于版面限制等因素,就会对论文进行大量的修改和删除,此种做法就侵犯了作者的保护作品完整权。然而相对于网络科技论文,由于作其发表的载体为网页没有任何篇幅和尺寸上的限制,科技时完全可以从其内容本身的完整性编排内容。
3.信息网络传播权。信息网络传播权是中国2001年新修订的《著作权法》增加的一项权利,保护通过互联网方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。是由于互联网技术的发展,而出现的新的著作权权利是网络科技论文传播的一项重要权利。传统科技论文则没有此项权利。
二、高校科技络发表与共享的版权侵权分析
1.信息网络传播权侵权。有些网络发表与共享平台未经版权人的同意或许可,擅自将其作品在网络上发表,传播。比如有些网络平台擅自把一些作者的博客作品在其网站上发表并予以共享,在网络上使用他人作品时,擅自对作品进行修改、删节等;根据信息网络传播权保护条例明确将此种行为定性为侵犯了作者的信息网络传播权。
2.科技论文作者权益侵权。科技络发表和共享使得复制、盗版和修改变得更加容易,以中国科技论文在线发表与共享平台为例,作者发表的论文根据文责自负的原则,只要作者所投论文遵守国家相关法律,有一定学术水平,符合其网站的基本投稿要求,就可以发表。科技论文在线允许文章在发表前,甚至审稿前首先在网上,科技论文在线采用的这种先公开,后评审的论文评价方法使得作者一旦上载的作品没有经过授权或许可,通过科技论文在线进行传播就会存在很大的版权风险。
通过对广西某几所高校的一些科研人员调查发现,80% 的科研人员不愿意在网络平台上发表及共享其科研成果。40%的被访者认为如果网络上发表共享其论文,再次向正规期刊投稿难度会增加,甚至一些正规期刊不接受这样的投稿。20.7% 的认为将会导致盗版现象;7.3% 的认为可能会被用于商业目的;12%的认为可能会损害文章的完整性和署名权;只有20% 的人考虑过将自己的文章公布在网络平台上。其主要原因是由于目前存在不少版权纠纷的问题。所以说科技论文在线发表与共享应妥善处理好网络版权侵权。
三、高校科技络发表与共享版权保护的建议措施
(一)科技络著作权人采取的措施
1.增强高校著作权人的版权保护意识。在目前网络版权保护方面还不够完善的情况下,树立高校科研人员的版权保护意识更为重要。目前,高校科研人员科技络发表的著作权意识还比较淡薄。即使自己的作品被侵权,很多作者没有拿起法律武器来保护自己的权益。从而导致现实生活中任意转载、改编等方式使用科技论文的现象很普遍。因此要通过各种方式,开展版权教育,增强版权自我保护意识。高校应加强版权保护这方面的宣传,在网络发表与共享平台上登载相关著作权保护知识,利用一切可能的媒介和渠道宣传版权保护的相关知识。
2.采取技术措施。版权的保护措施是指版权人主动采取的,能有效控制进入受版权保护的作品并对版权人权利进行有效保护,防止侵犯其合法权利的设备、产品或方法 [3]。目前,在现有的技术条件下应对网络中的侵权现象,版权人采取的技术措施通常包括采用反复制设备、访问控制技术、数字水印、数字签名或数字指纹技术等保护网络科技论文的版权。
(1)反复制设备(anti-cope devices);由于网络作品的复制非常容易,目前版权人一般采取反复制设备就是阻止复制作品的设备。其中最有代表性的就是“SCMS”系统(serial copy management systems),该系统的最大特点就在于它不仅可以控制作品的第一次复制,而且可以控制作品的再次复制,避免数字化作品的复制件被作为数字化主盘。(2)访问控制技术;即控制进入受保护作品的技术保护措施(如登录密码)。它允许用户对其常用的信息库进行适当权利的访问,限制用户随意删除、修改或拷贝信息文件。(3)数字水印、数字签名及数字指纹技术;为了防止网络作品的易修改,易盗版现象出现了数字水印、数字签名或数字指纹版权保护技术。数字水印是利用数字内嵌的方法隐藏在数字图像、声音、文档、图书、视频等数字产品中,使得用户只能在屏幕上阅读,而无法复制。这种技术可以用以证明原创作者对其作品的所有权,并作为鉴定、非法侵权的证据。数字指纹是指同时在数字作品中嵌入的是作品传播者和使用者的标识信,和数字水印技术相反,当某个用户将其拷贝非法的传播到外界,版权所有者就可以通过提取拷贝中的指纹来追踪非法用户。数字签名技术即进行身份认证的技术,防止伪造,保证信息的真实性和完整性。其他技术措施比如防火墙技术、认证技术(CA)、追踪系统、标准系统、电子版权管理系统等。
(二)完善版权保护法律制度
中国在著作权的网络立法方面,其法律文件有《中华人民共和国著作权法》、《关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》、《关于审理著作权民事纠纷案件适用法律若干问题的解释》、《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》、《保护知识产权刑事司法解释》、《互联网著作权行政保护办法》等一系列涉及网络版权保护的文件,为技术措施的实施提供了法律依据。其中《互联网著作权行政保护办法》是2005年由国家版权局与信息产业部联合实施的,对网络环境下的科技论文版权保护发挥着重要的作用。但是中国法律法规还不够健全,政府应加快对《著作权法》的修改、完善,并制定保护网络著作权的专项法律或行政法规。法律保护是一种事后控制的手段,即只有在发现侵权行为之后,法律才能进行干预,一旦有版权侵权,高校科研人员应拿起法律武器保护自己的合法权益。
(三)网络发表与共享平台加大版权保护力度
网络发表与共享平台应增强维权意识,对抄袭剽窃他人论文成果侵犯版权的行为予以严惩。以中国科技论文在线为例,其网站上设有学术监督栏,对一些侵犯版权的作者取消已发表的论文,收回刊载证明,在中国科技论文在线网站上予以谴责,并禁止三年内在其网站上,对维护版权所有者的权益起到了一定的作用。但是这对于网站在保护版权方面还是不够的。对于一些复制、盗版其网站上的论文在其他网络平台上发表或者在科技期刊上发表,则没有相关的政策。网络发表与共享平台应当充分重视作者的论文版权保护需求,保护作者的著作权权益。
高校科技络发表与共享版权保护要得到增强,首先要增强高校版权人的版权保护意识;其次则必须及时更新、完善相关法律制度,加快网络版权保护的立法,最后要提高网络发表与共享平台的技术保护水平。只有作者的版权得到有效的保护,才能提高科技论文的发表数量和质量,推动高校科技论文的网络发表与共享。
参考文献:
[1]金勇,王小东.网络科技论文共享平台建设研究:第35卷[J].湖南农机,2008,(11):147-148.