数字水印技术范文10篇
时间:2024-03-18 23:53:42
导语:这里是公务员之家根据多年的文秘经验,为你推荐的十篇数字水印技术范文,还可以咨询客服老师获取更多原创文章,欢迎参考。
数字水印技术研究论文
数字水印技术是在数字产品中加入不可见标记,以达到版权保护目的的技术。独特的水印信息与数字产品本身紧密结合在一起,一般是不可见的,但利用相关技术就可以对水印信息进行提取与识别,从而确认了数字产品的所有权和完整性。数字水印是把传统习惯用的纸张文本水印用到数字世界,数字水印描述的方法和技巧允许隐藏信息,例如把文本数字隐藏到图像、视频、音频等数字媒体中。这种嵌入需要巧妙地处理数字资料的内容。这种隐藏方法要使媒体的修改不易察觉。对图像而言对象素值的修改应是不可见的,而且根据不同的应用,水印既可以是鲁棒的也可以是易碎的,这种被嵌入的水印可以是一段文字、标识、序列号等,它与原始数据(如图像、音频、视频数据)紧密结合并隐藏其中,这种水印通常是不可见的,只有通过专用的检测器或阅读器才能提取。
秘密共享源于经典密码理论,是指将共享的秘密在一个用户集团里进行合理分配,以达到由所有集团成员共同掌管秘密的目的[7,8]。秘密一旦被共享,集团里任何单个成员都能且仅能在集团中其它成员的同意下合作得到该秘密。一个秘密共享体制由秘密的分发者D、参与者集合P={P1,P2,…,PN}、接入结构Γ、秘密空间S、分配算法、恢复算法等要素构成,其中Γ是由P的某些子集作为元素组成的集合,即Γ2Γ,其元素称为Γ的授权子集。一个P上的满足一般接入结构Γ的秘密共享方案是指:
(1)对于Γ的任何一个授权子集A∈Γ,A中的全体成员可以利用他们所拥有的秘密份额来恢复秘密S;
(2)对于Γ的任何一个非授权子集BP,BΓ,B中的成员无法利用他们的秘密份额来重新恢复秘密S。
秘密共享的概念最早由Shamir和Blakley在1979年提出,并给出(r,n)秘密共享门限方案。所谓(r,n)(其中r、n为正整数,且r≤n)秘密共享门限方案是指在用户数为n的用户集团内共享某个秘密(如K)的方法。在这个方法中,任意r个属于集团的用户都能合作计算出K的值,但当用户个数少于r时不能计算出K。如n个用户间共享一个密钥K,每个用户i持有一个密钥碎片ki(i=1,2,3,…,n),基于其中任意不同的r(r≤n)个密钥碎片ki1,ki2,…,kir(1≤i1,i2,…,ir≤n)都可以恢复出密钥K,而由任意r-1个或更少的密钥碎片都不能得出关于密钥K的信息。
应用(r,n)秘密共享体制,攻击者必须获得超过一定数量(门限值r)的秘密碎片才能获得密钥,这样提高了系统的安全性;当某些碎片(不超过n-r个)丢失或被毁时,利用其它秘密份额仍然能够获得秘密,这样提高了系统的可靠性。在恢复秘密K时,参与者必须提供正确的秘密份额,否则恢复会失败,不正确的秘密份额又称为恶意子密。秘密共享体制在实际当中应用广泛,可用于分散重要的信息,如通信密钥的管理、数据安全、银行网络管理、导弹控制发射等。
联合数字水印技术探究论文
数字水印技术是在数字产品中加入不可见标记,以达到版权保护目的的技术。独特的水印信息与数字产品本身紧密结合在一起,一般是不可见的,但利用相关技术就可以对水印信息进行提取与识别,从而确认了数字产品的所有权和完整性。数字水印是把传统习惯用的纸张文本水印用到数字世界,数字水印描述的方法和技巧允许隐藏信息,例如把文本数字隐藏到图像、视频、音频等数字媒体中。这种嵌入需要巧妙地处理数字资料的内容。这种隐藏方法要使媒体的修改不易察觉。对图像而言对象素值的修改应是不可见的,而且根据不同的应用,水印既可以是鲁棒的也可以是易碎的,这种被嵌入的水印可以是一段文字、标识、序列号等,它与原始数据(如图像、音频、视频数据)紧密结合并隐藏其中,这种水印通常是不可见的,只有通过专用的检测器或阅读器才能提取。
秘密共享源于经典密码理论,是指将共享的秘密在一个用户集团里进行合理分配,以达到由所有集团成员共同掌管秘密的目的[7,8]。秘密一旦被共享,集团里任何单个成员都能且仅能在集团中其它成员的同意下合作得到该秘密。一个秘密共享体制由秘密的分发者D、参与者集合P={P1,P2,…,PN}、接入结构Γ、秘密空间S、分配算法、恢复算法等要素构成,其中Γ是由P的某些子集作为元素组成的集合,即Γ2Γ,其元素称为Γ的授权子集。一个P上的满足一般接入结构Γ的秘密共享方案是指:
(1)对于Γ的任何一个授权子集A∈Γ,A中的全体成员可以利用他们所拥有的秘密份额来恢复秘密S;
(2)对于Γ的任何一个非授权子集BP,BΓ,B中的成员无法利用他们的秘密份额来重新恢复秘密S。
秘密共享的概念最早由Shamir和Blakley在1979年提出,并给出(r,n)秘密共享门限方案。所谓(r,n)(其中r、n为正整数,且r≤n)秘密共享门限方案是指在用户数为n的用户集团内共享某个秘密(如K)的方法。在这个方法中,任意r个属于集团的用户都能合作计算出K的值,但当用户个数少于r时不能计算出K。如n个用户间共享一个密钥K,每个用户i持有一个密钥碎片ki(i=1,2,3,…,n),基于其中任意不同的r(r≤n)个密钥碎片ki1,ki2,…,kir(1≤i1,i2,…,ir≤n)都可以恢复出密钥K,而由任意r-1个或更少的密钥碎片都不能得出关于密钥K的信息。
应用(r,n)秘密共享体制,攻击者必须获得超过一定数量(门限值r)的秘密碎片才能获得密钥,这样提高了系统的安全性;当某些碎片(不超过n-r个)丢失或被毁时,利用其它秘密份额仍然能够获得秘密,这样提高了系统的可靠性。在恢复秘密K时,参与者必须提供正确的秘密份额,否则恢复会失败,不正确的秘密份额又称为恶意子密。秘密共享体制在实际当中应用广泛,可用于分散重要的信息,如通信密钥的管理、数据安全、银行网络管理、导弹控制发射等。
数字水印技术概念分析论文
【摘要】文章从数字水印的概念入手,分别介绍了数字水印技术的基本特性、分类及其应用,并在此基础上提出了一些数字水印技术的研究趋向。
【关键词】数字水印;隐蔽性;鲁棒性
随着信息时代的到来,特别是Internet的普及,信息的安全保护问题日益突出。当前的信息安全技术基本上都以密码学理论为基础,无论是采用传统的密钥系统还是公钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但随着计算机处理能力的快速提高,这种通过不断增加密钥长度来提高系统密级的方法变得越来越不安全。另一方面,多媒体技术已被广泛应用,需要进行加密、认证和版权保护的声像数据也越来越多。数字化的声像数据从本质上说就是数字信号,如果对这类数据也采用密码加密方式,则其本身的信号属性就被忽略了。最近几年,许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术用于制作多媒体的“数字水印”。
一、数字时代的密写术———数字水印
数字水印(DigitalWatermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。嵌入数字作品中的信息必须具有以下基本特性才能称为数字水印:
(一)隐蔽性
电子商务中数字水印技术的应用研究论文
[论文关键词]电子商务数字水印信息隐藏版权保护
[论文摘要]电子商务的迅速发展,使电子商务安全问题不容忽视。从数字水印技术的信息隐藏、不可见性,鲁棒性,安全性等特点出发,把数字水印技术应用到电子商务安全保护中,解决电子商务安全中的数字作品版权信息验证,电子票据保护,身份鉴别、篡改提示等问题。
互联网技术的日新月异,使电子商务的发展变得更加迅猛。同时网络中一些不可预料的危险环节,也使电子商务安全问题成为人们关注的焦点。传统的认证和访问控制技术、密码技术并不能全面解决电子商务安全问题,所以一种新兴的信息安全技术——数字水印技术被应用到电子商务中。
一、数字水印定义、功能及原理
数字水印是信息隐藏技术的重要分支。所谓数字水印(DigitalWatermarking)是指嵌入数字载体(包括多媒体、文档、软件等)中的数字信号,它可以是图像、文字、符号、数字等所有可以作为标识的信息。数字水印既不影响原始载体的正常使用及存在价值,也不容易被人感知。
通过隐藏在载体中的标识信息即数字水印,可以达到验证和确认内容提供者、购买者、隐藏信息或判断载体是否被篡改等目的。
论信息安全课程的水印技术
1《信息安全》课程引入数字水印技术的必要性分析
互联网时代的到来为数字媒体的传播提供了前所未有的便捷,目前越来越多的多媒体信息(包括图像、视频、音频等各种类型数据)都采用网络形式进行和交流。由于数字作品极其容易进行复制和修改,如何保护数字作品原创者的版权成为摆在计算机和电子行业专家学者面前的一个研究问题,这时数字水印技术应运而生,为解决这一难题找到一条出路。数字水印(DigitalWatermarking)技术是指研究如何将一些标识信息(即数字水印)嵌入到数字媒体(包括图像、音频、三维模型、数字文本、软件等)中的技术。广义的数字水印包括可见水印(例如新闻图片、影视作品中常见的可见版权标记)和不可见水印两类。可见水印目前已经广泛用于各大主流媒体和视频网站,例如新浪网等门户网站均在其网站图片上添加醒目标志,防止他人非法转载复制,优酷网亦在其视频内容上添加标志注明版权,但需要指出的是可见水印将会对原有媒体的内容进行一定程度的破坏,影响读者和观众的观感。为解决这一问题,可采用不可见水印,既不影响原载体的使用价值,也不易被人类感知系统察觉到,而通过这些隐含的标识信息,则可以达到确认版权、判断媒体是否被篡改等目的,与可见水印相比具有更广泛的应用范围,为学界研究之重点。数字水印技术利用数据的冗余性隐藏版权标志,目前已经初步开始进入商业化应用阶段:例如由IBM公司开发的“数字图书馆”软件可使用数字水印功能,Adobe公司开发的Photoshop软件集成了数字水印插件(Digimarc公司制作)。《信息安全》作为大学的一门新开课程,有责任向学生介绍数字水印技术这一信息安全领域的新兴研究热点,让学生了解本学科领域的最新研究方向和趋势,扩大学生的知识面,开拓他们的视野。
2《信息安全》课程引入数字水印技术的可行性分析
不可否认,让本科学生学习数字水印技术存在一些难点,例如需要掌握和了解一些数学方面的知识、了解一些媒体编码(例如图像、音频及三维图形)的基础理论,但这并不会影响学生学习这门技术,原因如下:(1)计算机类专业和电子类学生已经学习了《高等数学》、《线性代数》、《概率论》等相关的数学课程,对基本的数学知识已经有一定的掌握和了解,在《线性代数》课程中已经学习了基本的矩阵变换理论,稍加学习变通即可了解和熟悉图像的编码格式。对于一些较难的数学变换理论,例如DCT变换、FFT变换、奇异值分解等,只需向学生介绍基本的概念,至于具体的实现方法则可以使用MatLab等计算软件来完成。(2)可采用MatLab软件作为教学和实验平台工具。Matlab是近年来最通用的科学计算应用软件之一,它具备结构简单、容易上手、计算高效、图形图像处理功能完备等特点。利用MatLab编写数字水印算法便捷、高效,大幅减少了编程方面的工作量。主要体现在这些方面:(a)MatLab可以方便快捷地实现多种格式图像(例如BMP位图文件、JPG压缩图像文件等)的读取、显示和存盘;(b)对于采用矩阵表示的数字图像来说,MatLab具有强大的矩阵运算功能,例如DCT变换、FFT变换、小波变换、奇异值分解等,这些如果依靠其他编程语言如C++,需要耗费大量的编程精力,而采用MatLab则可以利用系统自带的图像处理工具箱轻松完成;(c)为判断某一数字水印算法的抗攻击性,需要对携带水印的图像进行一些模拟仿真攻击实验,而MatLab自带了一些图像处理的函数,例如添加各类图像噪声、图像滤波等,这些都可用于含水印图像的抗攻击性能模拟仿真。(3)改革《信息安全》课程的考核方式。可以让学生完成2~3个常见的数字水印算法来作为本门课程的一次大作业,或者直接以课程设计的方式来完成。学生通过完成本次作业或课程设计,不仅可以加深对数字水印理论和概念的理解,还能学习和掌握MatLab这一有力计算软件的使用方法。有了本次作业或课程设计的基础,感兴趣的学生更可以进一步对水印算法拓展和延伸,加大难度,作为以后毕业设计的一个课题来做。对于优秀的学生,更可以结合教师的科研课题,在教师指导下,提出新颖的观点和方法,研究成果可以发表在科技期刊上。
3结语
综上所述,本科类高等院校在开设《信息安全》课程时,有必要引入和补充数字水印技术的基础概念和知识,让学生可以了解到本学科的一些前沿知识,开拓他们的视野。对于研究型的高等院校来说,将数字水印知识的教学过程中,更可以吸纳部分优秀学生辅助教师进行该领域的科学研究,实现教学和科研两方面的有机结合。
优化计算数字水印容量论文
编者按:本文主要从引言;信道容量的数学分析;信道容量计算公式的简化;模型的约束性优化和扩展;结果分析进行论述。其中,主要包括:数字水印可视为通信理论的一种应用、数字水印系统分为水印嵌入编码,攻击信道,和水印译码三个模块、数字水印的实施过程、水印的信道容量是所有可达速率的上限、对于公开水印和私有水印,其信道容量均不超过、引入加性噪声信道的概念、目前关于信息论的许多研究都从加性噪声信道分析入手、可将水印理解成一种带有边信息的通信博弈、当失真测量为简单的差度量度时,该失真度由加在上的干扰限制决定、满足零均值,方差为的高斯分布等,具体请详见。
论文摘要:从信息论的角度,针对基于高斯噪声信道的数字水印容量作了初步探索。在详细阐述图像数字水印基本原理和水印信道的构造及生成方式的基础上,针对高斯信源分布具有最大的不确定性、能够在所有的二阶随机分布中提供最大信息熵的特点,重点分析了在高斯分布情况下的整个水印信道通信过程;并引入平均互信息理论,给出了基于高斯的水印信道容量的最大通信速率;同时分析了加性噪声信道下的容量问题,将高斯分布扩展到了非高斯分布,给出并优化了容量计算表达式,同时利用MATLAB软件工具给出了非高斯信源水印容量与受限失真度的二维和三维关系仿真曲线;最后结合实际给出了结果分析。
论文关键词:数字水印;信道容量;高斯噪声信道;攻击信道;信息论;
0引言
数字水印可视为通信理论的一种应用[2]。随着对数字水印算法可靠性要求的提高,目前的数字水印不论在数学理论上和技术上均不成熟,对数字水印系统的公式描述仍然没有统一的定论,在数字水印系统最终性能方面存在较多的不确定性[1,7,8]。这些均可以从信息论的角度上寻求解决出路。
数字水印系统分为水印嵌入编码,攻击信道,和水印译码三个模块。这里,我们对一般数字水印模型提出了改进,在水印嵌入之前加入待嵌入信号预处理,给出了对于水印通信模型的更加恰当的描述,如图1。
数字水印算法分析论文
摘要:提出了一种小波域基于迭代函数系(IFS)的双重数字水印算法。即将水印信息通过IFS变换为自相似水印分形图,利用拉普拉斯图像边缘检测的方法将水印信息嵌入小波域低频逼近系数中。实验证明该算法具有很好的鲁棒性,同时保证了水印的不可见性。
关键词:数字水印JPEC2000小波变换迭代函数系
随着多媒体和网络技术的迅速发展与广泛应用,数字化媒体(如数字图像、数字视频和音频等)的传输和获取变得越来越便捷,一方面促进了人类信息的共享,推动了社会的进步,而另一方面由于其极易复制且复制后的媒体质量与原版几乎没有差异,因此也带来了数字多媒体的版权问题。数字水印技术作为版权保护的重要手段而得到了广泛的研究和应用。
现有图像数字水印算法基本上可分为两类:空间域方法和变换域方法。空域法通过直接改变图像某些像素的灰度值来嵌入水印,如LSB、扩展频谱[1]等;而变换域方法先把图像做某种变换,例如DCT、DWT,然后通过改变某些变换系数嵌入水印[2,3]。随着JPEG2000和MPEG-4标准的建立,目前大量的数字水印技术研究集中在DWT域,因为在DWT域嵌入水印可以提高水印对最新图像压缩处理的攻击。但是在DWT域嵌入水印也有其弱点,例如抵抗缩放等几何形变攻击能力较弱。文献[4]介绍了一种基于IFS(IteratedFunctionSystem)的可以抵抗几何形变的空域数字水印方法。此方法的缺点是嵌入的水印信息只能是英文字母,而且对部分字母识别能力较差,水印抵抗JPEG压缩攻击的能力较弱。本文采用具有实际意义的汉字和二值图像作为水印,利用IFS生成可抵抗几何形变的双重数字水印信息,并且嵌入DWT域低频区域系数矩阵,以提高其抵抗常见图像处理攻击的能力。经实验证明,该方法对常见的攻击有较好的鲁棒性,同时满足了水印信息的不可见性。
1水印的嵌入原理
1.1自相似水印分形图的生成
广播电视音频监测技术研究
广播电视的不问断和安全播出始终是广播电视机构要完成的首要任务。随着基于电子管、晶体管等设备的退役和计算机软硬件技术、微电子技术和数字化技术的应用普及,广播电视设备的故障率已经降到了非常低的水平,在节目播出过程中由于设备故障造成的停播、错播现象已很少发生。近年来,信号的安全播出问题,尤其是信号的被干扰、被破坏和被插播的现象屡见不鲜。广播电视的安全监测技术逐渐成为广播电视制播技术的研究焦点。本文将针对以上问题加以探讨,并对解决问题所用到的关键技术和算法进行简要的分析和论述。
1监测业务和技术的现状及分类
目前国内大多数广播电视台站的自动监测系统都只针对音频信号的质量好坏和信号的有无进行监测,而对于音频信号的来源及内容等安全方面的监测任务则更多地采用循环播放、人工监听的方式…。人工方式不仅效率低,而且不及时。应州于广播电视安全监测系统的音频信号监测技术从业务层面上可分为音频的内容监测和音频的质量监测。音频的内容监测主要是对采集的信息的收集、整理、解析和应用等过程中所出现的错误、疏漏、不当及不和谐、敏感信息的检查和把关,它关注的是音频所表述的具体内容。音频的质量监测主要是对已经制作完成的广播电视节目在音频信号的生成、处理、传输和收发过程中出现的干扰、噪声、电平过低、中断和信源突变等状况所进行的实时监控和更正,它注重的是音频信号的质量及来源的正确性。二者虽然针对的业务层面不同,却彼此依赖相互联系。音频内容的好坏会直接影响到音频质量的高低,音频质量的高低也会直接影响终端听众对信息内容的获取量和正确率。总之,对音频内容和质量的监测都是为了保证听众能收到正确、优质和不间断的音频信号。目前,可应用于音频信号监测任务的技术可分为音频比对技术、音频识别技术、数字水印技术这三大类。
2音频比对技术
音频比对技术是利用数字音频的时域或频域特征或属性来分析两段音频序列的相似度,再相似度的大小来判断这两段音频序列播放的是否是相同或相似的内容。其大概流程如图1所示。首先,将要处理的2路音频序列通过多路音频采集卡采集到设备中,并进行滤波、增益补偿等处理;其次,将得到的2路音频信号进行模数转换,再对得到的数字信号进行压缩处理;然后,提取2路信号的特征参数或者属性;最后,比较提取出来的参数或者属性,得出2路音频信号的相似度,再由相似度来判断2路信号是否相同或者相似。滤波和增益补偿等预处理是为了滤除音频中的噪卢、干扰脉冲及平衡音频的电平差等。
压缩处理是为了减少音频中相关性较低和不相关的参数,减少后续工作量,提高处理的实时性(目前比较流行的压缩算法是利用小波函数压缩)。参数和属性的提取是从音频流中以帧为单位提取出2路音频的质心、均方根、Mel倒谱系数以及音高、振幅、带宽、能量等。音频比对是利用上一步提取的参数或属性进行计算和比较,将比较结果同预先设定的阈值进行对比,得出最终结果。音频比对技术在实现时不考虑音频的具体内容,它只注重音频序列的关键参数和属性的相似度。目前对音频技术的应用需求更多的还是涉及到音频的语意和具体内容方面,这项技术的适用领域相对来说比较小,但是它基本上能满足广播电视的质量监测的任务需求。
电力物资供应链信息安全论文
1文本数字水印技术在电力物资供应链中应用的需求分析
1.1供应链的流程主要包含:备件生产、采购、储备与库房建设、管理等一系列流程,需要设备供应商、采购商与用户等轮流接手,将电力物资在此供应链上顺承。因此,只有保证各个环节所获取的信息准确无误,才能进一步确定最终信息的正确性,进而防止信息在传播过程中遭受恶意攻击破坏。如果发现文档被篡改,合理的进行篡改定位,可以及时发现被改动的信息,防止导致严重的后果。
1.2文本数字水印技术文本数字水印技术利用文本文档的冗余空间,完成水印信息的嵌入,以达到隐蔽通信、真伪鉴定、内容认证等目的。文本数字水印技术结合人类视觉系统(HVS),在肉眼感知系数变化不超过不可感知的范围内,通过微调文档格式或改变文档内容嵌入水印信息,以达到所需目的。基于微调文档格式的水印算法主要是在肉眼不可分辨的阈值内,轻微改变行间距、字符间距及字符属性嵌入水印信息,此类水印算法鲁棒性较好,可以抵抗一定的攻击,透明性高,容量大;通过改变文档内容嵌入水印信息的方法主要是依靠同义词替换和等价句式替换完成水印信息的嵌入,此类算法鲁棒性高于基于格式嵌入水印的算法,但是,由于引起了内容的变化,透明性较差,容量较小。
2基于字符颜色的文本水印算法
电力物资供应链中文档的可信传输,针对算法的透明性与鲁棒性要求较高,即不能发生易察觉的变化,引起攻击者的兴趣,保证文档内容不能发生变化导致歧义的同时还必需保障算法具备较好的鲁棒性以抵抗攻击。因此,本文采取基于改变字符颜色嵌入水印信息的水印算法。根据人眼视锥细胞对颜色的敏感度测试可知,肉眼对颜色的RGB分量敏感度不同,对红色最敏感,绿色次之,蓝色最弱。为了保证嵌入水印信息具备更好的透明性,本算法不改变字符颜色的R位,而采用修改字符颜色G分量的低三位,B分量的低四位,完成水印信息的嵌入。
2.1水印信息潜入规则水印信息的预处理过程为了提高安全性,本算法结合密码学,对水印信息进行预处理,使用汉明编码对加密后的信息进行编码。基于线性同余法实现了水印信息嵌入位置的随机化。线性同余伪随机序列的迭代公式为:xi+1=(axi+c)(modm)其中,m为最接近文档字符总数的素数,a∈(2,m),c小于m且与m互素。步骤1:输入密钥信息,并将其转化为二进制序列K=k1k2k3…km;步骤2:输入水印信息,并将其转化为二进制序列W=w1w2w3…wn;步骤3:针对密钥与水印序列进行循环取模,获得加密后的二进制序列M=m1m2m3…ml,其中,l=max{m,n};步骤4:基于(7,4)汉明编码增加监督码,以实现错位纠正的目的,即可获得预处理后的二进制序列H=h1h2h3…ht,其中,t=7*l/4,hi∈0,1,1≤i≤t。水印信息的嵌入步骤1:文档初始化,将字符颜色均设置为黑色,即RGB(0,0,0);步骤2:遍历文档,统计字符数N,判断预嵌入空间是否足够;步骤3:根据水印信息预处理部分所得的位置,对于字符(jj<N),嵌入水印信息的间隔标识S,进行水印信息的循环嵌入,即修改字符的RGB值,此时,RGB分别被修改为(0,0,1),(0,0,2);步骤4:选定字符j,若j<N,则执行步骤7;否则判断间隔标识,标识嵌入完成执行步骤5,未完成则执行步骤1;步骤5:hi=1时,修改当前字符为RGB(0,1,1);修改下一个字符为RGB(0,1,2);hi=0时,修改当前字符为RGB(0,2,0);修改下一个字符为RGB(0,2,1);步骤6:重复执行步骤1-5嵌入信息。步骤7:嵌入完成,保存文档。
安全技术在涉密地理信息分发的应用
摘要:地理信息安全事关国家和国防安全,保护地理信息安全意义深远。分析了当前涉密地理信息应用中存在的问题,介绍了前沿的安全技术特点,对安全技术在涉密地理信息分发中的应用进行了详细论述,并提出了完善和推广安全技术的建议,为涉密地理信息的应用提供安全保障。
关键词:地理信息;涉密;技术;应用
随着智能、数字化时代的来临,地理信息数据的应用变得越来越广泛,手机定位、互联网导航等地理信息数据服务越来越多地走进百姓生活。同时,与互联网、车联网、物联网、大数据和云计算等技术的融合也越来越紧密。高分辨率影像数据源的获取越来越方便,给地理信息数据的采集带来了便利;但也造成地理信息是没有“秘密”的假象。实际上,面对地理信息产业的快速发展,国家对地理信息安全监管从未放松,《测绘法》(2017版)第八章第四十七条规定“地理信息生产、保管、利用单位应当对属于国家秘密的地理信息的获取、持有、提供、利用情况进行登记并长期保存,实行可追溯管理[1]”,即被定密为秘密级及其以上的涉密地理信息在获取、持有、提供、利用的整个过程中都要做到可追溯[2],地理信息安全不容忽视。本文探讨了涉密地理信息应用中存在的问题,论述分析了安全技术,并提出了安全技术在涉密地理信息分发中的使用方法。
1涉密地理信息应用中存在的问题
在网络化、数字化时代,地理信息的复制、拷贝、传输十分方便快捷,但由此将引发严峻的泄密、盗版、侵权、无法追责等安全问题[3]。涉密地理信息应用中存在的问题包括保密与广泛应用、泄露(或倒卖)和统一监管不力等。
1.1保密与广泛应用问题