HI,欢迎来到好期刊网!

隐藏技术论文

时间:2023-03-07 15:00:24

导语:在隐藏技术论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

隐藏技术论文

第1篇

[论文摘要]电子商务的迅速发展,使电子商务安全问题不容忽视。从数字水印技术的信息隐藏、不可见性,鲁棒性,安全性等特点出发,把数字水印技术应用到电子商务安全保护中,解决电子商务安全中的数字作品版权信息验证,电子票据保护,身份鉴别、篡改提示等问题。

互联网技术的日新月异,使电子商务的发展变得更加迅猛。同时网络中一些不可预料的危险环节,也使电子商务安全问题成为人们关注的焦点。传统的认证和访问控制技术、密码技术并不能全面解决电子商务安全问题,所以一种新兴的信息安全技术——数字水印技术被应用到电子商务中。

一、数字水印定义、功能及原理

数字水印是信息隐藏技术的重要分支。所谓数字水印(DigitalWatermarking)是指嵌入数字载体(包括多媒体、文档、软件等)中的数字信号,它可以是图像、文字、符号、数字等所有可以作为标识的信息。数字水印既不影响原始载体的正常使用及存在价值,也不容易被人感知。

通过隐藏在载体中的标识信息即数字水印,可以达到验证和确认内容提供者、购买者、隐藏信息或判断载体是否被篡改等目的。

数字水印算法的原理大都相同,即对时(空)域或变换域中的一些参数进行微小的变动,在某些位置嵌入一定的数据,生成数字水印,当需要检测时,从载体中提取水印,与原水印进行比较,检测水印是否被篡改等。近年来研究者从不同角度提高和改进数字水印算法,其实都是以提高水印的鲁棒性为目的的。

典型的数字水印算法有以下几类:空域算法,变化域算法,压缩域算法,NEC算法,生理模型算法等。

二、数字水印的特点和分类

根据数字水印的定义及功能,可以看出数字水印具有以下几个特点。

不可见性:数字水印作为标识信息隐藏于数字作品中,对拦截者而言,应不可见。

安全性:数字水印应当具备难以篡改或伪造的要求,并应当具有较低的误检测率和较强的抵抗性

鲁棒性:在经过多种信号处理过程后,数字水印仍能保持部分完整性及检测的准确性。

脆弱性:能直接反映出水印是否遭受篡改等。

根据不同标准,数字水印分为以下几类。

按照水印特点划分:鲁棒性水印和脆弱水印。

按照水印隐藏位置划分:时域数字水印、空域数字水印、频域数字水印等。

按照水印检测过程划分:明文水印和盲水印。

按照水印是否可见划分:可见水印和不可见水印。

按照水印内容划分:有意义水印和无意义水印。

当然,数字水印还可以按照用途、水印载体等多种方式来划分成更多的小类,这里不再一一列举。三、数字水印技术在电子商务中的应用

数字水印技术在电子商务中的应用集中表现在电子商务安全保护问题中。电子商务安全可以分为网络安全和信息安全。网络安全复杂且受多种因素影响,要解决电子商务安全问题,必须把信息安全作为问题切入点。

目前,电子商务信息安全方面已经使用到了加密技术,安全认证技术等多种安全保护技术,但仍有部分问题得不到解决。

首先,电子商务中数字作品的版权保护问题。在知识产权体系日益完善的今天,版权问题已经成为人们关注的焦点问题,也是数字作品提供者必须正视的问题。研究者试图寻找一种方法,既不损害原作品,又达到版权保护的目的,于是,与传统水印功能几乎相同的“数字水印”被应用到电子商务中。数字水印技术利用信息隐藏原理使版权标志不可见或不可听,“悄然”存在与数字作品之中。

目前应用数字水印来解决版权保护问题多用在软件作品中,比较著名的就是IBM公司的“数字图书馆”软件的数字水印功能,以及Adobe公司的Photoshop软件中集成了Digimarc公司的数字水印插件。

其次,电子交易中的电子票据的防伪问题。随着商务活动电子化和自动化的转变,许多交易活动都转变为电子交易,其中电子票据的安全保护变得犹为重要。数字水印技术可以在交易双方的电子票据中嵌入交易时间和签名等认证信息,使交易过程具有不可抵赖性。而且数字水印技术在电子票据中隐藏了不可见的标识信息,无形中也增加了不法分子伪造篡改票据的难度。水印还具有法律效力,可以在交易出现法律纠纷时,作为证据使用。

还有,身份验证信息的真伪鉴别问题。目前,用于信息安全的加密技术对于电子形式的身份验证信息具有良好的保护功能,但无法作为书面凭证进行鉴别。而通过使用数字水印技术,把电子身份验证信息隐藏到普通的凭证图像当中,使身份凭证具有不可复制和不可抵赖等特性,实现了电子信息和书面信息的双重保护。

重要标识信息的隐藏和篡改提示。许多交易作品的使用必须依赖作品中一些标识信息,如果直接把此类信息标注在原始作品上,会引起一些不必要的麻烦,而利用数字水印技术就可以把重要信息隐藏在原始作品中,通过特殊的阅读程序(水印检测工具等)来读取。数字水印技术还可以用于数字信号的篡改提示,通过水印的状态来检测数字信号是否遭到篡改。

通信过程的信息隐藏。用于信息安全保护的常用方法是对数据进行加密,这样往往更容易引起攻击方的注意,从另一个角度出发,在人类视觉、听觉等无法感知的范围之内,对各种时(空)域、变换域进行微小的改变,从而实现信息隐藏,达到通信过程信息安全保护的目的。

四、结束语

数字水印技术作为一种新兴的安全保护技术应用到电子商务中,表现出其显著的作用和功效,因为区别于传统的数据加密技术或安全认证技术,为信息安全保护领域带来了新思路。但是,由于目前数字水印技术本身并不完善,应用到电子商务中还存在很多实际的问题。例如,水印检测的简便性,水印的鲁棒性,等等,这些也将作为研究者进一步努力的方向。

参考文献:

第2篇

Advances In Climbing and

Walking Robots

Proceedings of 10th International Conference(CLAWAR 2007)

2007,763pp

Hardback

ISBN9789812708151

M.谢等编

机器人学是工程及自然科学中令人神往的领域。机器人学已经对许多工业做出重要贡献,工业机器人在诸如组装、焊接、油漆及材料处理之类的任务中广泛应用。与些同时,我们又目睹了特殊机器人的出现,它们在非工业环境中执行有价值的任务,这些任务包括搜索与救援、扫雷、监测、探险及安全保卫。此外,对在民用及专业服务部门中机器人的技术研究及发展工作正在进行。类似攀登与行走机器人这类用于在非结构性环境中执行任务的移动机器人的兴起,进一步加剧了机器人学研究必须面对的挑战。这种挑战不仅包括了涉及标准化在内的技术与工程方面,而且也包括了社会、经济与伦理方面。CLAWAR2007于2007年7月16-18日在新加坡举行,该系列国际会议自1998年起每年举行,这次是第10届。总共有来自五大洲22个国家的作者在CLAWAR2007上做介绍,这本会议录报道了攀登及行走机器人的最新研发振奋人心的应用及挑战。

本书汇集的论文共分成了5个部分。1.全体会议介绍,5篇论文;2.攀登机器人进展,26篇论文;3.行走机器人进展,24篇论文;4.似人足球机器人进展,5篇论文;5.支持技术,27篇论文。部分论文标题为:1.救援机器人滑动插座移动模块;2.有攀登腿的带轮子爬墙机器人;3.用于快速四脚移动的进化神经网络;4.绳索攀登机器人的设计与构造;5.用于长焊接线检验的攀登机器人开发;6.关于利用陀螺效应二足移动的提议;7.新型腿-轮行走机器人的设计与问题;8.利用滞后算法的似人机器人RH1的脚规划运动;9.局部模块化行走机器人的运动模拟;10.行走双脚机器人基于观测器的控制:稳定性分析;11.三维双脚机器人无驱动动态行走研究;12.ROTOPOD:一种新颖的有效带腿移动;13.似人足球机器人的分布式嵌入控制系统结构;14.快速行走拟人足球机器人的最佳性能:实证研究;15.双臂系统并行规划算法;16.利用平均移位算法的全局定域化问题方法;17.MCA2机器人控制应用的可扩展模块化框架;18.灵活连接机械手的基于隐藏马尔可失模型的模糊控制器。

本书可供从事机器人研究与开发的研究人员、工程师阅读借鉴。

胡光华,

高级软件工程师

(原中国科学院物理学研究所)

第3篇

关键词:数字图像;信息隐藏;空域;变换域

中图分类号:TP391 文献标识码:A文章编号:1007-9599 (2011) 16-0000-02

Information Hiding Technology Research Based on Digital Image

Si Yingshuo,Yang Wentao,Zhang Sen

(Zhengzhou Institute of Aeronautical Industry Management,Zhengzhou450046,China)

Abstract:Security of information transmission is becoming more and more important along with the development of media digitized and network technology.In this paper,we mainly studied the information hiding technology based on digital images,and analyzed the advantages and disadvantages of spatial domain hiding algorithm and transform domain hiding algorithm.

Keywords:Digital Image;Information hiding;Spatial domain;Transform domain

一、信息隐藏的基本原理

信息隐藏技术通常使用文字、图像、声音及视频等作为载体,信息之所以能够隐藏在多媒体数据中,主要是利用了多媒体信息的时间或空间冗余性和人对信息变化的掩蔽效应。

(一)多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。(二)人的视觉或听觉感官系统对某些信息都有一定的掩蔽效应。在亮度有变化的边缘上,该边界“掩蔽”了边缘邻近像素的信号感觉,使人的感觉变得不灵敏、不准确,这就是视觉掩蔽效应[2]。通常人眼对灰度的分辨率只有几十个灰度级,对边缘附近的信息不敏感。利用这些特点,可以很好地将信息隐藏而不被觉察。

随着多媒体技术的迅速发展,图像成为信息表达的主要方式,数字图像大量存在,因而被研究最多的是图像中的信息隐藏,而且,图像信息隐藏所研究的方法往往经过改进可以轻易地移植到其他的载体中[1],是研究其他载体的隐藏算法的基础。因此,对基于数字图像的信息隐藏技术的研究成为了当前信息隐藏领域的一个研究热点。

二、基于数字图像的信息隐藏基础知识

(一)数字图像的概念。随着数字技术的不断发展和应用,许多信息都可以用数字形式进行处理和存储,数字图像就是以数字形式进行存储和处理的图像。数字图像可看作是平面区域上的二元函数Z=F(x,y),(x,y)∈R。在绝大多数情况下区域R是一个矩形。对R中任意的点(x,y),则F(x,y)代表图像的信息(如灰度值,RGB分量值等)。表示图像的二元函数有其特殊性,这就是相关性。在图像被数字化之后,Z=F(x,y)则相应于一个矩阵,其元素所在的行与列对应于自变量取值,元素本身代表图像信息。(二)数字图像信息隐藏模型。图像信息隐藏通过将秘密信息做适当的预处理后,利用合理的嵌入机制将信息隐藏在可公开的图像媒体信息中,达到传递秘密信息的目的,即信息隐藏将“正在通信”的事实隐蔽起来,从而逃过拦截者的破解。信息隐藏必然会引起载体图像一定的失真,如果失真过大就会被视觉感知,因此不可见性或者说不可感知性是衡量信息隐藏技术的重要标准。

图像信息隐藏将秘密信息隐藏或变换成另一非机密性的图像文件中,使得加入秘密信息的目标图像看起来难以察觉到有变化,这种隐藏的可能性除了来自于人眼视觉的掩蔽特性外,还有一个原因就是图像数据的数据冗余。图像数据中存在很多与有用信息无关的数据,即所谓的数据冗余,如果能够有效地利用这些冗余数据嵌入信息,就能达到很好的隐藏效果,图像信息隐藏的一般模型如图1所示:

图1:图像信息隐藏的一般模型

三、基于数字图像的信息隐藏算法

根据秘密信息嵌入域的不同,图像信息隐藏算法主要分为两大类:空域信息隐藏算法和变换域信息隐藏算法,二者在数据的嵌入原理上有根本的区别[3]。基于空域的信息隐藏算法通过直接改变图像某些像素的值来嵌入信息,具有较大的容量和较好的不可见性,但是安全性不高;基于变换域的信息隐藏算法通过改变某些图像变换域的系数来嵌入信息,变换域的方法在近来以至今后,都是信息隐藏算法的主流。

(一)空域信息隐藏技术。空域隐藏技术是指将秘密信息嵌入数字图像的空间域中,即对像素灰度值进行修改以隐藏秘密信息。

1.LSB算法。最低有效位(Least Significant Bits,LSB)方法是最早提出来的最基本的空域图像信息隐藏算法,许多其它的空域算法都是从它的基本原理进行改进扩展的,使得LSB方法成为使用最为广泛的隐藏技术之一。其原理是最不重要数据的调整对载体图像的影响很小,在视觉上无法察觉。LSB算法中,载体图像的LSB平面先被置0,然后根据要嵌入的秘密数据修改为“1”或不变,直至嵌入完成。嵌入数据后,载体图像部分像素的最低一个或多个位平面的数值被秘密信息所替换。

LSB算法每个像素点可以隐藏一比特、两比特甚至三比特的信息,达到了一个较大的隐藏容量及较好的不可见性,随机间隔法选择嵌入位置提高了算法的秘密性,这些特点为信息隐藏算法的研究提供了一定的参考。但是,LSB算法鲁棒性较差,给应用带来了一定的限制。

2.Patchwork算法。另一种空域信息隐藏算法是Bender等提出的直接扩频隐藏算法Patchwork。扩频算法为图像像素添加噪声,并且不需要改变噪声的统计特征就可以在每个噪声成分中隐藏一个比特。算法步骤如下:(1)用一个密钥K初始化一个伪随机数发生器;(2)根据随机数发生器的输出,随机选取n个像素对,其灰度值表示为(ai,bi);(3)令 ,完成信息嵌入。检测时,假设检验被用来证实秘密信息的存在。令(2.1)

如果 ,判定秘密信息存在。

Patchwork的检测方法基于如下统计假设:图像中随机选取的像素,其灰度值是独立同分布的。如果在一副图像中随机选取像素对,则统计量S的期望值为

(2.2)

对于已知位置的像素对,S≈2n。

Patchwork算法改进了LSB算法改变图像统计特性的不足,但是隐藏容量较小,容易受到各种综合攻击的影响,只能应用在某些需要嵌入少量信息的场合。为了增加算法的鲁棒性,一种改进的方法是将图像分块后,再嵌入秘密信息,算法的鲁棒性和不可见性都会增加。

总的来说,空域信息隐藏算法具有较好的不可见性和较高的隐藏容量,计算速度快,但鲁棒性较差,对于载体图像的压缩、噪声扰动等攻击的抵抗力较弱,很多研究更倾向于基于变换域的信息隐藏算法。

(二)变换域信息隐藏技术

变换域隐藏技术就是指将秘密信息嵌入数字图像的某一变换域中。比较常用的是离散傅立叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT)等,它们主要是通过修改载体图像某些指定的频域系数来嵌入数据。其基本思想是利用扩频通信原理来提高隐藏系统的鲁棒性。考虑到对低频区域系数的改动可能会影响到载体图像的感知效果,而高频系数又易被破坏,因此,信息隐藏技术一般选取载体图像中频区域上的系数来嵌入秘密数据,从而使之既满足不可感知性,又满足对诸如失真压缩等操作的鲁棒性。

1.基于DFT的数字图像隐藏算法。基于DFT的数字图像隐藏算法将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。文献[4]提出基于原始图像的傅立叶变换,将调制后的秘密信息依次加入到某些固定位置的幅值谱上,文献[5]利用傅里叶变换的可加性和图象去噪原理提出了一种基于频域的三维运动盲水印算法。傅里叶变换具有一些变换无关的完整特性。例如:空间域的平移只引起频域上的相移,而幅度不变;空间域尺度的缩放会引起频域尺度反向的缩放;空间域旋转的角度和所引起的频域的旋转的角度是一致的。这些特点可以抵御诸如旋转、尺度、平移等几何攻击。2.基于DCT的数字图像隐藏算法。基于DCT域的图像信息隐藏算法的一般步骤为,首先对载体图像分块进行二维DCT变换,然后用秘密信息对DCT系数进行调制,最后对新的系数作离散余弦反变换(IDCT),即可得到隐藏图像,完成信息隐藏过程。基于DCT的信息隐藏算法因其具有较强的鲁棒性,计算量较小,且与国际图像压缩标准(JPEG,MPEG,H.263,H,264等)相兼容(这些标准中均采用DCT变换),因而具有诸多的潜在优势,成为近年来研究最多的一种信息隐藏技术

3.基于DWT的数字图像隐藏算法。基于DWT域的图像信息隐藏算法的一般步骤为,首先对载体图像进行多级离散小波变换,得到不同分辨率下的细节子图和逼近子图,然后用秘密信息对DWT系数进行调制,最后对嵌入秘密信息后的小波系数进行相应级别的离散小波逆变换,完成信息隐藏过程。利用小波变换把原始图像分解成多频段的图像,能适应人眼的视觉特性且使得信息的嵌入和检测可分多个层次进行,小波变换域信息隐藏方法兼具时空域和DCT变换域方法的优点。因此,基于离散小波变换的信息隐藏算法已经成为当前研究的热点和最重要的研究方向。目前,常见的几类小波变换域信息隐藏嵌入算法有:非自适应加性和乘性嵌入方式、基于量化的嵌入方式,基于自适应嵌入方式、基于多分辨率嵌入方式。此外,还有基于替换的嵌入方式,基于树结构的嵌入方式等等。

由于变换域信息隐藏技术是在频域嵌入信息,因此它有频域所固有的抗攻击和变换的能力,使这一隐藏方案对比例变化、JPEG压缩、抖动、剪辑、打印/扫描以及合谋攻击都具有很好的鲁棒性。它的优点体现在以下几点:(1)在变换域中嵌入的信号能量可以分布到空间域的所有像素上,有利于保证秘密信息的不可见性;(2)在变换域中,人类视觉系统的某些特性(如频率掩蔽效应)可以更方便的结合到秘密信息编码过程中,提高算法的鲁棒性;(3)交换域方法与大多数国际数据压缩标准兼容,从而可以直接实现压缩域内的隐藏算法,提高效率,同时,也能抵抗相应的有损压缩。

四、结束语

信息隐藏在信息安全、电子商务、军事、医疗系统、国家情报等方面有着非常重要的意义,正是由于它广泛的应用和重要的地位,使信息隐藏的研究成为科学研究的热点之一。

基于图像的信息隐藏技术具有载体数字图像的一些自身特点,同时具备信息隐藏技术的共性,以图像为载体的信息隐藏技术是信息隐藏研究的一个重要分支。本文主要介绍以数字图像为载体的信息隐藏技术,主要以信息隐藏算法的一般流程为依据,阐述了信息隐藏的基本概念,归纳了信息隐藏的一般模型、基本方法,并分析、总结了该领域的常见经典算法,为下一步的深入研究奠定了坚实的基础。

参考文献:

[1]徐献灵.基于数字图像的信息隐藏技术及其应用[D].中山大学硕士毕业论文,2007

[2]黄爱民,安向京,骆力.数字图像处理与分析基础[M].北京:中国水利水电出版社,2005

[3]王丽娜,张焕国,叶登攀.信息隐藏技术与应用(第二版)[M].武昌:武汉大学出版社,2009

[4]李黎,潘志庚.一种稳健性好的图像盲水印算法[J].中国图像图形学报,2003,8A(5):567-571

第4篇

关键词:隐写术;快速独立分量分析;小波系数;阈值

中图分类号: TP309.2

文献标识码:A

0引言

随着信息安全技术的不断发展和丰富,信息隐藏技术作为信息安全中的一项重要技术,近十年来引起了国内外学术界和相关部门的重视。隐写术作为信息隐藏技术中最为重要的两个分支之一,近年来受到了广泛的关注。隐写术(Steganography)这个词语本身的意思是“掩饰性地写”,通常被解释为将秘密信息隐藏在其他信息中。它以图像、音频等数字媒体作为掩护,把要发送的秘密消息嵌入到载体信号内部,以不引起外界注意的方式通过公共信道,特别是互联网进行传递。它与水印同属信息隐藏范畴,有许多共性但也存在着差异,如通信内容不同:水印的通信内容是宿主信号本身,而隐写的通信内容是被隐蔽的消息;鲁棒性要求不同:水印必须高度鲁棒,而隐写则不要求很强的鲁棒性,因为它通常应用于无扰信道等等。

图像隐写包括嵌入算法和提取算法两个部分,简单地说嵌入算法就是将载体图像与秘密图像进行混合,而提取算法则是让载体图像与秘密图像分离,使得秘密信息尽可能完整地从混合图像中提出。提取秘密信息以往惯用的方法就是将提取算法作为嵌入算法的逆算法,怎么嵌入秘密信息就怎么用逆方法进行提取;或者是使用原始载体图片来得到秘密信息。本文考虑到独立分量分析(ICA)是一种将信号分解成若干个互相独立成分的信号处理方法,它能够有效地将混合信号进行分离,所以将其引入了提取算法中。

目前,已有一些研究人员将独立分量分析引入了信息隐藏领域,但大多存在于数字水印方面,用于隐写术的文章很少。目前,将ICA引入数字水印的文章主要分为两类,第一类是在水印嵌入时就将ICA引入了,而非单纯地用于提取[1]。第二类则仅在水印检测、提取时使用ICA,如文献[2,3]就是将载体图像和水印线性变换后得到的数据作为第一条观测信号,再利用原始图像的信息组成第二条或第三条观测信息,进行ICA提取。同样的方法也在文献[4]中出现了,只不过该论文将第二条观测信号进行了加密。这些文章在提取时基本上都使用了原载体图片信息,没有实现真正意义上的盲提取,这在使用中受到一定的限制,而且存在无法说明被提取水印来源的问题。文献[5,6]则提出将原始图像和水印图像在嵌入前就进行混合,取其中一条混合信号进行嵌入操作,另一条作为密钥,提取时利用这两条混合信号进行ICA。虽然此方法未用到载体图像的信息,但需要另外负载一大串的密钥以便进行提取。

基于隐写术与水印的不同点,本文提出一种专适用于隐写术的ICA提取算法。对于嵌入算法,可引用其他文章提出的嵌入方法,无须做任何特别的更改,我们所需做的仅仅是进行两次嵌入操作而已;对于提取算法,快速ICA(FastICA)被引入了进来,提取过程中无需载体图片的信息,仅仅需要提取密钥(阈值)即可提取秘密信息,方便简单,实现了秘密信息的真正盲提取。

1独立分量分析

独立分量分析是信号处理领域在20世纪90年代后期发展起来的一项全新的信号处理和数据分析方法。顾名思义,它的含义是把信号分解成若干个互相独立的成分。图1是ICA最简单的框图说明。多导观察X是多个信源S经混合矩阵A组合而成(X=AS)。现在的任务是:在S与A均为未知的条件下,求取一个解混矩阵B,使得X通过它后所得输出Y(Y=BX)是S的最优逼迫。独立分量分析实际上是一个优化问题,因为问题没有唯一解,只能在某一衡量独立性的判据最优的意义下寻求其近似解答,使Y中各分量尽可能相互独立;Y与S不但只是近似,而且在排列次序和幅度上都允许不同。

1.1ICA的数学模型

ICA问题的混合―解混过程如图2所示,其中解混系统B就是ICA过程。

假设混叠系统有m个传感器和n个源信号,源信号与观察信号之间的关系如下:

其中观察信号X(t)=[x1(t),x2(t),…,xm(t)]T是m个未知的源信号的混叠,而且n个源信号是相互统计独立的。混叠矩阵是一个m×n阶的矩阵。

盲源分离就是求解矩阵B,使得通过下面的公式可以恢复得到源信号S(t):

在没有关于混叠矩阵A和源信号S(t)的任何先验信息的情况下该问题是没有解的。因此通常认为:(1)源信号si(t),i=1,2,…,n是平稳的随机信号,且是相互统计独立的;(2)A是满秩的,一般设m=n;(3)至多一个源信号为高斯的。这样利用源信号统计独立的假设,可以恢复出源信号[5]。

目前,对于分离矩阵B的求解方法很多,本文选用 Aapo Hyvarinen等人提出的“快速ICA算法”(FastICA,FICA)来进行提取。

1.2快速ICA算法

1997年芬兰学者Aapo Hyvarinen等人首先提出基于四阶累计量的固定点算法。其后,在1999年又提出了进一步的改进――基于负熵的ICA固定点算法。在2001年出版的著作中他们又作了进一步简化。由于这一算法比批处理甚至自适应处理,具有更快的收敛速度,因此又被称为”快速ICA算法”。

多个独立分量逐次提取的FastICA算法步骤如下[7]:

(1) 把原始数据x去均值,再球化,得z;

(2) 设m为待提取独立分量的数目,令p=1;

(3) 任意取up(0),但要求up(0)2=1;

(4) 迭代:

(5) 正交化:up(k+1)-∑p-1j=1[up(k+1),uj]ujup(k+1)

(6) 归一化: ui(k+1)ui(k+1)2ui(k+1)

(7) 如up未收敛,回到步骤(4);

(8) 令p加1,如p≤m,则回到步骤(3)。否则工作完成;

注意:式中k是迭代序号,不是时间序号。E(•)可以通过对z的各采样时刻值求均值来估计。

2基于FastICA的隐写提取算法

为确保ICA模型的可识别性,要求线性混合的观测信号数目至少等于或大于独立源的数目。对于本文的提取算法,需要进行两个独立分量的提取,所以至少要求有两个观测信号,而在仅有隐藏图像,无载体图像的情况下,只能得到一个观测信号。为得到两条观测信号,我们实施了两次嵌入算法。所以本文选用真彩色图像作为载体对象。原因是:1) 由于真彩色图像具有红、绿、蓝三个分量矩阵,我们可以分别在各颜色分量上进行嵌入。考虑到人眼对颜色的敏感程度,我们选择在红色和蓝色分量上分别进行一次嵌入。 2) 真彩色图片很普遍,如从数码相机中,从网络上都很容易得到。嵌入算法与提取算法构成了隐写的整体,两者联系紧密,为了使提取算法容易理解,作为提取算法的铺垫,我们须介绍嵌入算法。

2.1嵌入算法

在本论文里,我们将希望被秘密保存的信息称为嵌入对象,将用于隐蔽嵌入对象的非保密载体称为掩体对象。嵌入对象通过嵌入过程被隐藏在称为掩体对象的非保密信息中,从而生成隐藏对象。下面是具体的嵌入步骤:

1) 由于本文考虑的隐写是在频域嵌入法中的小波系数上进行的,所以首先对嵌入对象进行小波分解,得到小波系数矩阵V。

2) 对掩体对象的红色矩阵进行小波分解,得到系数矩阵M。由嵌入人员取定一个阈值(作为提取密钥)。将大于阈值的系数存于矩阵W中,这些系数在M中的坐标存于数组S中,将V中的系数与W中的系数相加,根据S修改M中的原系数值。再对系数矩阵M进行小波重构,即可得到隐藏对象的红色矩阵。再将V中的系数与W中的系数进行线形变换,即

这里我们取α=0.1,β=0.2,可得到系数矩阵P。

3) 对掩体对象的蓝色矩阵进行小波分解,得到系数矩阵N。根据数组S,用P中的值依次替换N中的原始系数。即可得到加载了秘密信息的另一副小波系数。对系数矩阵N进行小波重构,嵌入算法完成。

2.2提取算法

隐写与水印一个很大的不同在于:水印的载体信息在水印提取后仍然具有商业价值,而隐写术中的载体信息扮演的唯一角色是掩盖通信的存在,掩体对象的内容对发送者和接收者来说没有价值[8],所以在提取时完全可以将掩体对象当作噪声来剔除掉,因此在提取算法中我们只注重嵌入对象的系数,ICA中所需要的观测信号的长度只需跟嵌入对象的系数长度一样就行了。具体的提取算法步骤如下:

(1) 对隐藏对象的红色矩阵进行小波分解,得到系数矩阵C。将大于密钥阈值的系数存于一维数组A中作为第一条观测信号,将这些系数在C中的坐标存于数组S中。

(2) 对隐藏对象的蓝色矩阵进行小波分解,得到系数矩阵W。依据数组S,从W中寻找出相应的系数值,存入一维数组B中作为第二条观测信号。

(3) 用(1)中的数组A和(2)中的数组B组成两条观测信号,应用FastICA进行分离,可得到掩体对象的部分小波系数和嵌入对象的全体系数,进行小波重构,可得嵌入对象。

3实验

这一节我们将对FastICA的提取效果进行验证,选择下面两幅图作为掩体对象和嵌入对象,见图3。

图3中掩体对象与嵌入对象的小波系数图如图4,对隐藏对象进行FastICA后得到的掩体对象和嵌入对象的小波系数图如图5所示。

结论:

(1) 从图4和图5可以看出,图4中的嵌入对象系数图与图5中的嵌入对象系数图形状上非常相似,几乎一模一样,不同的地方在于图5中的那幅图幅值范围要小得多,只位于-1~3之间,而图4中的幅值位于0~200之间,这都是FastICA预处理球化造成的结果。我们可以通过调整幅值的范围,将两幅图更加的接近,以进行提取。

(2) 从图4和5还可以看出,嵌入对象的小波系数图在两幅图中出现的位置是不同的,这正好说明了ICA提取的顺序不确定性,这也是为什么我们要进行两次提取的原因。因为不能够确定进行一次提取后提取出来的是嵌入对象的系数。

由图7可以看出,嵌入对象被成功提出,即为图7(a),图7(b)为一幅伪乱码,原因是我们在取观测信号时,未把掩体对象的全部系数取入,而是只取了负载秘密信息的那部分系数,所以经ICA后得到的掩体对象系数的数量是不足以进行掩体对象还原的。

第5篇

关键词:互联网;Web应用程序;校园网;JSP

中图分类号:TP315文献标识码:A文章编号:1009-3044(2008)22-740-04

Developed Research on Management System of Gradnation thesis(design) in Higher Vocational Colleges

WANG Yu-qing, LI Ge-wen, SUN You

(Dalian Vocational Technical College, Dalian 116035, China)

Abstract: The topic of this article comes from the actual problems of work, based on the great advantage of the school net work, this system will make the realization for the annual students' graduation thesis(design) by the internet technology. This article begins with the system background, analyzes the necessity of the development of the system and introduces the process and relative technology of the system realization in detail. It points out the detailed methods, which frees the teachers and students from the tedious paper management procedure. It carries great practicability and scientific value, which enlarges the function of the present educational administration management system platform.

Key words: Internet; Web application; network; JSP

1 引言

随着我国教育需求不断增加,高校教育资源有限,教育经费相对不足的情况下,利用现代信息技术发展高等教育,不仅充分利用了优秀教育资源,而且为更多的人提供接受高等教育的机会,同时这也是极大促进了高校的信息化发展。目前适用于各种教育层次的教务管理、教学管理、课件、考试等系统或平台已逐渐发展成熟。但是,大多平台中的教学系统一般都是以完成“课程教学”为目标设计的,对课程实验、毕业论文(设计)等实践性环节提供支持服务还很少。用网络平台实现对毕业论文(设计)教学环节的支持服务还少有人讨论,而这一应用恰是目前所需要的。[1]

本系统所研究就利用互联网Web 2.0技术,采用B/S工作模式来解决毕业论文(设计)实践环节中教师数量不足,选题不规范,指导教师与学生难以及时沟通等问题的。

2 理论基础和核心技术

2.1 JSP技术

JSP(Java Server Pages)技术是以Java语言作为脚本语言的,它为创建高度动态的Web应用提供了一个独特的开发环境。JSP代码可被编译成Servlet并由Java虚拟机执行,这种编译操作仅在对JSP页面的第一次请求时发生。因此普遍认为JSP的执行效率比PHP和ASP都高。[2]

Java Servlet是一种开发Web应用的理想构架。JSP以Servlet技术为基础,又在许多方面作了改进。JSP页面看起来象普通HTML页面,但它允许嵌入执行代码,利用跨平台运行的JavaBean 组件,JSP为分离处理逻辑与显示样式提供了卓越的解决方案。并且JSP可以使用JavaBeans或者EJB(Enterprise JavaBeans)来执行应用程序所要求的更为复杂的处理,进而完成企业级的分布式的大型应用。[3]

2.2 JavaBean

什么是javaBean?JavaBean 是一种基于 Java 的软件组件。其实是一个Java的一个类而已[7]。JSP 对于在 Web 应用中集成 JavaBean 组件提供了完善的支持。这种支持不仅能缩短开发时间(可以直接利用经测试和可信任的已有组件,避免了重复开发),也为 JSP 应用带来了更多的可伸缩性。 JavaBean 组件可以用来执行复杂的计算任务,或负责与数据库的交互以及数据提取等。

2.3 CSS技术

CSS是Cascading style Sheets的简称,中文译作层叠样式表单,它是一种为超文本置标语言(HyperText Markup Language, HTML)提供增强补充服务的技术,可对每一个HTML的置标(tag)做精雕细刻的修饰。它语句、文法简单,只要在源码中插入STYLE语句就可轻易实现页面内任意文本颜色、背景、边框、行距、字距的添删和修饰等功能,就可使网页更加生动活泼,从而获得满意的效果。

2.4 客户端脚本技术

客户端脚本是为操控和显示由服务器端返回的内容而量身定做的。这种方法可以隐藏、显示网页组件,移动或者改变颜色和字体,从而实现对用户事件的反应。显示或隐藏表单是在网页上创建下拉菜单的根本。依据鼠标位置显示相应的窗口支持网页提示功能。

本系统采用了应用最为广泛的客户端脚本语言是Javascript是一种面向对象并在网络浏览器内部运行的脚本语言。它对网页组件的控制是通过文件对象模式(DOM)实现的,该模式是一种实现与网页交互的应用程序接口(API)。[4]

2.5 数据库技术

数据库是一种存储数据并对数据进行操作的工具。数据库的作用在于组织和表达信息,简而言之,数据库就是信息的集合。

1) Web数据库简介

所谓Web数据库管理系统是指基于Web模式的DBMS的信息服务,充分发挥DBMS高效的数据存储和管理能力,以Web这种浏览器/服务器(B/S)模式为平台,将客户端融入统一的Web浏览器,为Internet用户提供使用简便、内容丰富的服务。Web数据库管理系统必将成为Internet和Intranet提供的核心服务,为Internet上的电子商务提供技术支持[7]。

2) SQL Server 2000简介

SQL Server 2000是企业级网络关系型数据库产品, ODBC数据库引擎提供了与数据库打交道的途径,通过它以及来访问数据库并对其进行各种操作。Visual Basic、SQL Server 2000以及其他微软的软件产品都是通过ODBC数据库引擎,从而给用户提供了丰富的数据类型。ADO数据对象模型在数据库中的信息与将信息显示给用户看的程序之间架起了一座桥梁。它提供了用来浏览不同记录的各种跳转方法,使用微软公司推荐的ADO对象模型将为以后的扩展带来便捷。[10]

3 系统设计与开发

3.1 系统研发的目的

毕业生毕业论文(设计)管理系统充分利用网络的优势,实现论文管理的网络化,使原本繁琐的选题问题简单,快捷,奏效。解放教辅人员和学生。学生能够根据教师所提交的题目,在联网的计算机上随时选择,更改自己的论文题目。教师可以在任意联网的计算机上论文信息,并实现选择其论文的学生信息的打印。管理员有设置限制选题条件的功能。并能在任意联网的计算机上对选题信息按班级,教师实现打印。管理员还应有封闭数据库的权利。

3.2 系统设计思想

本系统利用互联网Web2.0,采用B/S结构开发。由于本系统在Web环境中使用,网站完成功能比较简单,主要是对数据的基本操作。因此,使用JSP+JavaBean的开发模式进行开发。以SQL Server 2000数据库系统技术做为后台数据库的支持,通过基于Web技术的系统开发,保证用户(教师、学生)通过授权可以任何条件下通过网络登陆,实现相关的服务。系统的系统开放性好,架构灵活,便于维护,在稳定性和安全性方面达到了较高的指标。[5-6]

3.3 毕业生毕业论文(设计)管理系统分析

3.3.1 使用UML用例图描述系统需求

该系统用户有三种身份:学生、教师及管理员。学生和教师都可以注册,更改自己的身份信息,但学生不能改自己的用户名(学号),而且学生只有在注册自己的详细个人信息后才可以进入系统进行论文题目的选择。学生和教师的用户名可以由管理员统一。具体描述如图1、图2、图3所示。[8-9]

图1 学生用例图 图2 教师用例图图3 管理员用例图

3.3.2 系统结构功能分析

从以上对本系统的分析,可将其分成前台和后台两部分。前台主要是为学生和教师提供,后台是为管理员(教学秘书)提供。如图4和图5给出了前台和后台的功能结构图。

图4 前台功能结构图

图5 后台功能结构图

3.3.3 数据库的设计及实现

本系统主要用到四个数据表:

1) student(学生信息表),该表不但保存学生的基本注册信息,还包含了学生选择了哪位教师的选题(即教师编号和选题编号),主要包括:学号(学生ID)、密码、学生姓名、班级等学生的基本信息和教师ID、论文ID。

2) teacher(教师信息表),该表用于保存教师的基本信息,主要包括教师ID、密码、教师姓名、教师职称等等教师的基本信息。

3) article(论文信息表),该表用于保存论文的基本信息,主要包括对应教师的ID、对应教师的论文题目及论文ID等论文基础信息。

4) admin(管理员表),该表用于保存管理员的基本信息及选题条件的限制,主要包括管理员号、管理员密码、管理员ID、同一教师选题人数和同一题目选题人数,选题的有效时间等内容。

本系统用到的数据表的关系主要有一个,如表1所示。

表1 表关系

3.3.4 网站整体设计

毕业生毕业论文(设计)管理系统采用JSP+JavaBean的开发模式。使用的JavaBean如表2所示。

表2 学生毕业论文管理系统使用的JavaBean

3.3.5 网站结构设计

本系统网站的结构中有多个文件夹,分别存放不同内容与形式的文件。Datebase文件夹用来保存系统的数据库;css文件夹用来保存系统的样式表;image文件夹用来保存系统中所需要的图片;admin文件夹用来保存管理员相关的页面;student文件夹用来保存学生相关的页面;teacher文件夹用来保存教师相关的页面。

3.3.6 系统实现的主要功能

3.3.6.1 个人信息管理

前台的个人信息管理主要是指用户(学生/教师)的注册信息的管理。注册时必须确保注册用户名的唯一性,因此,在保存注册信息前,需要查询数据表中是否有相同的用户名,如果没有,可以向数据表插入新的记录然后提示用户注册成功;反之,则说明同名用户存在,需要提示用户更改。

后台的个人信息管理主要是指管理员信息的管理。此信息可作为管理员登录系统、管理系统的通行证,管理员拥有很大的权限,所以更要妥善处理。在这个模块里主要包括管理员登录和管理员密码的更改两个部分。

3.3.6.2 论文信息管理

论文信息管理分成两个用户来完成,教师和学生。其中教师所完成的工作主要有论文信息,更改和删除论文信息;学生的工作则是选择、重选论文题目,查看所选论文题目。本系统可以限制每一个教师可带的学生个数,也可限制每一个题目可供多少个学生来选择。在这两个环节中,教师是主导地位,因为只有教师了论文题目信息,学生才能从教师的论文题目中选择。

3.3.6.3 选题信息管理

选题信息管理分为两种用户(即学生和教师)。学生的选题管理功能主要就是对自己所选的论文题目进行查看;教师的选题管理功能就是查看选择自己论文题目的学生的具体信息,并能够进行打印。

4 系统的特色及优势

4.1 方便、简洁的中文操作界面

本系统的为中文操作界面,操作简单、直观,便于用户理解系统较复杂功能,熟练本系统的操作和应用。

4.2 实用性

本系统为用户提供了方便、高效率的功能支持,中文操作界面可以使用用户更好地利用母语优势,迅速掌握系统的操作技能。该系统不仅具有较完美的支持功能,同时采用了最优化的结构设计,降低了系统构建成本,解决了毕业设计中的一些实际问题,可以说是一个实用型系统。

4.3 可移植性

本系统可以作为校园网中校园办公的辅助系统,如庞大的教务管理系统平台,只要数据库一致,就可以简单的进行移植。

4.4 具有二次开发能力

尽管本系统是针对我系的实际自主设计开发的,因此可以针对不同用户进行二次开发,提供有效的技术解决方案,满足用户的需求。

4.5 较高的性价比

本系统所需的平台是TOMCAT,该软件为免费软件,操作系统为Windows 2000。硬件环境所用的计算机配置为P4 3.0,512M内存,40G硬盘或以上即可。

5 结束语

实现学院论文管理信息化,把传统的学生毕业论文管理模式与校园网相结合,充分发挥互联网使用的方便,高效的优势,能极大地提高传统论文管理模式的水平和效率。既有利于教学单位的教辅人员从琐碎、繁重的管理工作中解放出来,而且又给教师和学生提供了快捷和便利。

本文从系统分析、功能分析、系统设计、数据库设计等方面,全面叙述了系统的实现过程。采用B/S结构,运用了JSP+SQL SERVER技术实现基于Web技术的毕业生毕业论文(设计)管理系统开发。JSP不仅拥有与Java一样的面向对象性、便利性、跨平台等优点和特性,还拥有Java Servlet的稳定性并可以使用Servlet提供的API。在稳定性和安全性方面达到了很高的指标,最大限度地保证了数据的稳定及安全。本系统比较有特点的是对论文选题的条件也进行了限制。分别分为题目和导师两种限制,不同于以往的选课系统。本系统可以作为校园网中校园办公的辅助系统,如庞大的教务管理系统平台,只要数据库一致,就可以简单的进行移植。本系统对提高毕业生毕业论文(设计)的质量可以起到积极的作用。

参考文献:

[1] 高贤波. 网络教学测评系统的设计与实现[J]. 教育信息化,2006,22(9):32-35.

[2] 曾婕. 基于校园网的多课程并行考试系统[J]. 江西理工大学学报,2006,9(3):22-27.

[3] 王志军, 孙月霞. 基于Web开发的几种服务器端脚本语言的分析与比较[J]. 计算机应用研究,2006,23(3):26-30.

[4] 苑晓红, 赵春玲. 基于JSP的B/S结构系统的构建技术[J]. 科技资讯,2006,61(23):17-19.

[5] Royce W.Software Project Management A unified Framework[M]. 北京:高等教育出版社,2002.

[6] Watts S. Humphrey.Managing the Software Process[M]. 北京:清华大学出版社,2002.

[7] 冯缨.JSP-JavaBean开发模式研究及在网上答题系统中的应用[J]. 计算机工程与设计,2006,16(5):25-29.

[8] 周世兵, 刘渊. 基于B/S模式的网上档案管理系统的开发与建模[J]. 计算机工程与设计,2006,27(10):34-38.

第6篇

一般来说,如果你的工作经验有限,那么教育背景的内容应该出现在简历最开始的部分。大多数情况下,高中、技术学校、或者大学都应归属于这一部分。如果你的经验和成就能够占据优势,那么教育背景部分应当置于简历之末,因为在未来雇主眼中,你刚获得的经验、技能以及成就的份量超过了你的教育背景。最后,如果你的教育背景资信很关键,或者远远胜过竞争者,那么你也可以把这一部分尽量放在简历中靠前的位置。

如果你有一个高中以上的学位,你就不需要在简历上列出高中学位。如果求职者没有高中以上的学位,那么就应该在简历中包括高中学位。在教育背景这一部分里,你想要写下的特殊细节可能包括:

平均学分成绩(GPA)

荣誉和奖励

奖学金

校内和校际体育比赛

俱乐部和特殊社团

与目标职位相关的课程作业(特别是刚刚毕业的学生)

特别的文章或论文

实习情况

研究项目

课外活动(家教、自愿服务工作、学生活动/政治、校报工作)

在校期间参与的与目标职位相关的工作和活动

第7篇

论文页眉页码设置

1、打开需要编辑的论文,点击“显示/隐藏编辑标记”,为了显示下边的分页符标志。

2、将摘要、前言、大标题设置成标题1,小标题依照次序设置成标题2、标题3以此类推。

3、在首页和摘要中间,目录和正文中间插入分页符。

4、双击摘要的底端,插入页码,设置格式,注意首页、摘要目录部分和正文部分分别单独设置页码(在设置时取消“链接到前一条页眉”)。

5、回到目录页,插入目录。

6、设置完成后,目录页码就设置好了。

关于未来的论文范文

图书管理的未来

摘要:传统图书管理模式已无法满足信息时代的需求,更为方便快捷、功能全面的数字图书馆才是图书馆转型和发展的方向。

关键词:图书管理;数字图书馆

中图分类号:G25文献标识码:A文章编号:1006-026X(2012)04-0000-01

信息是这个时代最重要的资源,是获得经济发展的主要推动力和推动社会发展的关键因素。图书馆作为贮存人类知识的宝库,担负着保存人类文化遗产、开发信息资源、参与社会教育等神圣职责,维护着人类不受限制的获取、传递信息的基本权利。

传统图书馆的服务主要围绕纸质文献和图书馆馆舍展开。图书馆的藏书是以保存为主,“重藏轻用”、“重管轻用”,将读者放在次要位置。图书馆设施的建设也以更好地保存和管理藏书为重点。传统图书馆在服务观念、服务模式、服务方法等方面主要有以下特征:(1)公益;(2)劳动密集型文献管理;(3)封闭建设模式;(4)被动型服务方式。

计算机和网络技术的发展与普及,使信息呈爆炸式增长,人们获取信息已不再单纯依赖纸质书本,这使得传统图书管理遇到了前所未有的挑战。要想从数量庞大、数据结构复杂的资源中顺利发现自己需要的信息,传统的图书管理系统难以为继,图书管理的形式势必顺势改进。在这样的背景下,构建 “数字图书馆”显得迫在眉睫。

数字图书馆的概念最早是1945年由美国科学家维勒维尔.布什(Vannervar Bush)提出的[1],但当时的网络、存储和数字技术难以实现。

数字图书馆的定义并没有统一的说法。中国数字图书馆工程筹备领导小组负责人徐文伯认为:“所谓数字图书馆,就是对有高度价值的图像、文本、语言、音响、影像、软件和科学数据等多媒体信息进行收藏、规范性地加工,进行高质量保存和管理,实施知识增值并提供在广域网上高速横向跨库连接的电子存取服务。同时还包括知识产权、存取权限、数据安全管理等”。

图书管理的数字化是个漫长的过程,其发展要经历以下两个阶段:

(1)早期的图书管理系统

早期的图书管理系统主要指通过计算机完成纸质图书的采购、流通、编目和检索管理。在计算机出现之前,图书管理是基于文本、表格等纸介质的手工处理,数据繁多,处理量大,出错率高。计算机管理系统的出现,大大提高了图书馆本身管理水平,将工作人员从混乱复杂的手工劳动中解放出来,使图书管理工作规范化、系统化、程序化,能够及时、准确、有效的查询和修改图书情况。

类似的图书管理系统已基本在我国各所高校及大中型图书馆得到普及,相应软件的开发也较为成熟,但其关注的仍然是对纸质图书的管理。

(2)建立完善的数字图书馆

数字图书馆更关注于图书内容的管理,它的发展离不开数字处理和存储技术。完善的数字图书馆将是一个超大规模的、分布式的、便于使用的、没有时空限制的、可跨库无缝链接与智能检索的知识中心。数字图书馆的目标是将搭建共建共享的可扩展的知识网络系统,将使得信息的存储、处理、检索、传递和管理发生根本性变化,向社会公众提供全方位的知识服务,是文化产品网络商务平台和数字信息资源数据库,具备强大的信息与传播功能。

需要指出的是,当下出现的“电子图书馆”、“虚拟图书馆”等概念并不等同于数字图书馆。前二者主要强调收藏品为电子读物。

构建数字图书馆是一项浩大的工程。图书管理数字化,要根据用户的需求、科研方向和图书馆的规模,建立起个性化的数据库,实现全方位的搜索;配备相关的电子阅览室、视听交流设备、多媒体导读系统、文件传输、网络信息服务等等,实现网上阅读与下载。与此同时,还要实现社会资源馆藏化,即对社会上已形成数字化的信息资源采集、整合和利用。大力拓展网上资源,通过对信息的搜索和过滤,把各种信息资源作为馆藏资源的重要组成部分。在此基础上,扩大这些信息资源的应用范围与应用频率、应用成效。最后,任何一家图书馆的资源将与世界上其他图书馆进行联网,实现全球范围内的图书资源共享,使数字化管理发挥出无穷的威力与无尽的魅力,形成创新性的合力。

与传统图书馆相比,数字图书馆还将具备以下特征:

(1)提供增值服务

知识增值服务是数字图书馆占领知识服务市场的优势所在。数字图书馆应用系统应是可扩展的知识服务网络系统,对有高价值的信息进行高质量的加工,实现知识增值。数字图书馆还可以配合社会需求,为个人、机构、企业等提供有偿服务,获得“双赢”的效果。此外,还可以弥补国家投资的不足,提高图书馆的自我生存和自身发展能力。

(2)知识密集型劳动

数字图书馆本质上是一种面向用户的网络化数字资源体系,它不再是向用户提供零散、杂乱的信息或知识,而是向用户提供系统化的有序的知识或者说知识体系,工作重心也由原来的文献采购与流通阅览转向深层次的知识服务。图书馆的服务工作从传统的借还服务,转移到多层次信息咨询服务。新型的图书馆信息服务人员将会从事信息的组织,成为信息技术的中介,在信息服务的每一个环节增加智力投入。

(3)开放型服务模式

图书馆开始跳出固定场所,摆脱了传统文献处理的限制,在信息的采集、加工、组织、服务方面,面向网络环境,以新的方式组织、控制、选择、传播信息建立了辐射型的开放服务系统。通过多个图书馆的协同发展, 形成一个互为补充、互为利用、互为推动的信息资源保障体系,避免重复建设,实现资源在世界范围内的共建共享。

(4)主动型服务方式

传统的主动服务模式是针对整个读者群提供具有同质特征的信息服务,提供的是具有共性的导航。数字图书馆必须在做好阵地服务的同时,根据读者的要求进行信息的整合和知识的挖掘,并主动与用户联系,了解需求,不断地改进服务的方向和策略,提供特定的异质化个体服务[2]。

人们对图书馆的定位已经不再是简单的纸质图书采购、馆藏、借、阅、还等功能。图书馆应积极引进数字化技术,并以人们的需要为依据提供服务,充分发挥图书馆的信息中心的作用。数字图书馆的建立可以充分实现信息共享,是图书馆管理的革命性进步。

参考文献:

[1]黄福平.从传统图书馆与数字图书馆的比较分析看中国图书馆的发展方向[J].情报资料工作,2002年第5期.

[2]王淑娟,黄红梅,姜丽敏.现代参考咨询服务模式的优化研究[J].情报杂志,2004(2):94-95.

看了“论文页眉页码怎么设置”的人还看:

1.Word怎样从正文开始设置页眉页码

2.毕业论文页眉页脚怎么设置页码

3.word如何从正文开始设置页眉页码

第8篇

关键词:Internet密钥交换协议;IPSec;IKE

中图分类号:TP309 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.07.038

本文著录格式:[1]马萌,王全成,康乃林.Internet密钥IKE协议安全性分析[J].软件,2013,34(7):112-114

0 引言

在开放性的网络体系中,进行秘密、敏感信息传递时,首先要求通信双方拥有共享密钥,才能够按照安全性需求对数据进行机密性、完整性和身份认证保护。为了应对Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求。

1 IKE协议的基本思想

IKE协议吸取ISAKMP协议、OAKLEY协议和SKEME协议各自的特点组合而成[1],同时还重新定义了两种密钥交换方式[1]。

一次典型的IKE密钥协商交换可描述如下(第一阶段采用主模式和公钥签名身份验证):

(1)SA载荷交换,协商认证算法、加密算法等,交换Cookies对;(2)KE载荷,Nonce载荷交换,提供计算共享密钥的有关参数信息。(3)通信双方分别计算共享密钥参数。(4)通信双方进行身份验证,构建IKE SA;(5)进行IPSec SA载荷和选择符信息交换,协商IPSec SA的验证算法、加密算法,计算IPSec SA密钥参数,构建IPSec SA。

由上可知,IKE 协议在两个通信实体间之间实现密钥协商的过程实际上分为2个阶段。第一阶段构建IKE SA,第二阶段构建IPSec SA。

在第一阶段,使用主模式或者积极模式,建立IKE SA,为通信实体之间建成安全的通信信道,为第二阶段的密钥协商提供安全保护服务。

第二阶段,使用快速模式,依托第一阶段创建的IKE SA通信信道,构建IPSec SA,为通信双方之间的数据传输提供机密性、完整性和可靠。

两个阶段的IKE协商相对增加了系统的初始开销,但是由于第一阶段协商建立的SA可以为第二阶段建立多个SA提供保护,从而简化了第二阶段的协商过程,结合第二阶段SA协商总体数量较多的实际,仍然是节约了系统的资源。

在第一阶段,当需要对协商双方提供身份保护时使用主模式相对安全一些,而积极模式实现起来简单一些,却无法提供身份保护服务;第二阶段使用的快速模式,在一个IKE SA的保护下可以同时进行多个协商;新组模式允许通信双方根据安全性要求协商私有Oakley组,但新组模式既不属于第一阶段也不属于第二阶段,且必须在第一阶段完成后方可进行。

2 IKE协议的交互流程

第一阶段主模式或积极模式中,都支持数字签名、预共享密钥和公钥加密等身份认证方法。不同的身份认证方式,身份认证的原理不同,传递的密钥协商交换消息也有所不同。其中,数字签名认证是利用公钥加解密原理,由通信双方生成数字签名信息,再由另一方对数字签名信息进行解密、比较,实现对通信双方的身份认证;预共享密钥认证是利用对称密钥加解密原理,由通信双方利用私钥对认证内容计算hash值,再将hash值发送给对方进行解密、比较,完成身份认证;公钥加密认证仍然是利用了公钥加解密原理,与数字签名认证不同的是,由通信双方利用对方的公钥分别加密身份识别负载和当前时间负载的数据部分,然后根据对方返回的结果以确定对方的身份。公钥加密认证方式有两种,区别在于加解密的次数不同。

下面,我们以数字签名为例,说明2个阶段的具体协商流程。

2.1第一阶段密钥生成

3 IKE 协议的安全缺陷

目前针对IKE协议的安全性分析结果非常多,已发现的安全问题和隐患也非常多,归纳起来主要有以下几类。

3.1 拒绝服务(DoS)攻击

拒绝服务(DoS)攻击是一种针对某些服务可用性的攻击,是一种通过耗尽CPU、内存、带宽以及磁盘空间等系统资源,来阻止或削弱对网络、系统或应用程序的授权使用的行为[2]。更加形象直观的解释,是指攻击者产生大量的请求数据包发往目标主机,迫使目标主机陷入对这些请求数据包的无效处理之中,从而消耗目标主机的内存、计算资源和网络带宽等有限资源,使目标主机正常响应速度降低或者彻底处于瘫痪状态。DoS攻击是目前黑客常用的攻击方式之一。在Internet密钥交换协议中,由于响应方要占用CPU和内存等进行大量的密集的模幂等复杂运算,而其存储和计算能力是有限的,鉴于这一瓶颈问题的制约,极易遭到DoS攻击。

虽然Internet密钥交换协议采用了Cookie机制,可在一定程度上防止DoS攻击,但Cookie数据的随机性又极大的制约了其作用的发挥[3]。同时,更有分析认为Internet密钥交换协议的Cookie机制会导致更加严重的DoS攻击。因为协议规定Internet密钥交换的响应方必须对已经验证过的合法Cookie建立SA请求予以响应,攻击者可以利用这一规定,直接复制以前的ISAKMP消息,不更改其Cookie数值并发送给响应方,而响应者需要大量CPU时间的运算后才能判别出发起者是非法的,从而无法从根本上防止DoS攻击。

3.2 中间人攻击

中间人攻击是指通信实体在通信时,第三方攻击者非法介入其中并与通信双方建立会话密钥,作为真实的通信实体间消息通信的中转站,从而共享通信实体双方的秘密信息。中间人攻击的方法主要是对消息进行篡改、窃听,重定向消息以及重放旧消息等[4],是一种攻击性很强的攻击方式,属于主动攻击方式的一种[5]。

图3.1详细描述了中间人攻击[6],当Initiator与Responder进行D-H算法密钥交换时,Initiator计算并发送公钥X,Attacker窃取X,并假冒Responder发送公钥Z给Initiator,从而完成一次D-H密钥交换,双方之间共享了一个密钥。同理,Attacker和Responder之间也可以共享一个密钥。这样,当真正的通信双方进行信息交换时,所有数据都经由Attacker中转,而不会被发觉。

IKE协议的身份验证机制可以有效防止中间人攻击,但仍有一些缺陷。

3.3 身份隐藏保护缺陷

IKE协议第一阶段有两种模式、四种认证方式,其中一个主要目的就是要能够提供发起方和响应方的身份隐藏保护功能,但是在积极模式下的数字签名认证和预共享密钥认证,以及主模式下的数字签名认证都无法提供身份隐藏保护。例如,在第一阶段主模式协商的数字签名认证方式中,一个主动攻击者就可以伪装响应方的地址并与发起方协商D-H公开值,从而获得发起方的身份信息[7]。

一般来说,在无法同时保护通信双方身份的情况下,要优先考虑隐藏发起方的身份。因为绝大多数的响应方在IKE交换中都是作为服务的一方,而服务器的身份信息一般是公共的,所以可以认为保护发起方的身份要比保护响应方的身份要更为重要[8]。

3.4 其它安全缺陷

除了以上的安全缺陷外,IKE机制还存在一些其它的问题,如难以抗重放攻击、新组模式定义多余等。

重放攻击是指攻击者采取网络数据包提取等技术手段,对发起方和接收方之间的通信数据进行窃听或者截取,获得通信双方之间的任意消息,然后将该消息重新发送给接收方,从而消耗网络资源,甚至瘫痪通信网络。在整个Internet密钥交换过程当中,通信双方都需要保存部分交换信息用来记录数据交换情况,同时,当Cookies对建立以后,数据状态信息可以用来表示数据交换状态。此时,第三方攻击者利用网上截获的正常数据包进行重新发送,或者攻击者截获Cookies对后伪造假消息,由于该Cookies对是真实的,通信实体双方仍然会对伪造的假消息进行处理,甚至再次解密消息,或者由于无法正常解密,从而发现消息不真实。这样会使系统被迫处理大量无效的操作,降低处理效率,浪费大量系统计算和存储资源。

4 结论

本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,认为必须深入分析Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,采取更加有效的信息安全技术和方法,不断改进Internet密钥交换协议,堵塞可能的安全漏洞和隐患,从而满足日益增长的网络安全应用要求。

参考文献

[1] D.Harkins,D. Carrel.Internet key exchange. RFC 2409,Nov 1998.

[2] William Stallings,Lawrie Brown.计算机安全原理与实践.北京:机械工业出版社,2008:166~180.

[3] 黄永锋.IKE协议改进及其实现框架[硕士论文].镇江:江苏大学.2005.

[4]张红旗.信息网络安全.北京:清华大学出版社,2002:106~107.

[5]William Stallings著.网络安全要素——应用与标准.北京:人民邮电出版社,2000.

[6]陈文贵.IKE协议分析与实现[硕士论文].成都:西南交通大学.2005.

第9篇

关键词:Web;挖掘;PSO

随着Internet的迅速发展,World Wide Web已深入到社会生活的方方面面。Web可以说是目前最大的信息系统,其数据具有海量、多样、异构、动态变化等特性。人们使用Web,一般有如下需求[1]:

获取相关信息或服务;

从Web信息中发现新的知识;

提供个性化服务:不同的用户对信息、服务有不同的要求。

为了解决上述问题,人们迫切需要能自动地从Web上发现、抽取和过虑信息的工具,由此产生了Web挖掘。

Web挖掘就是从Web文档和Web活动中发现和抽取潜在的、用户感兴趣的有用模式和隐藏的知识[2]。

1.Web挖掘

WEB挖掘可以认为包括以下四个子任务[3,4]:资源发现、信息选择和预处理、概括和泛化、分析。

资源发现是一个从Web上的联机资源中检索数据的过程。信息选择和预处理是一个信息转变的过程。它可以是除去停用词,词干处理,发现训练集中的短语,以及得到关系或逻辑表示等。概括过程是应用数据采掘技术获得知识。最后的分析是对采掘结果的验证和解释,在此过程中应该发挥人的作用。

Web文本信息的特征获取是指自动地从Web文本信息中抽取出代表其内容主题的特征词条形成特征矢量来表示Web文本。它影响到下一步Web文本分类的质量。文本挖掘问题的一个主要难点是特征矢量的维数过高,对于大多数学习算法来说都难以承受。目前已有多种方法被用于特征抽取,比如文档频次门限方法、信息增益方法、χ2分布方法、互信息熵方法、基于奇异值分解的潜在语义索引方法(LSI)以及基于遗传算法的特征提取算法等。

聚类技术是对符合某一访问规律特征的用户进行用户特征挖掘。Web使用挖掘中存在两种类型的聚类:使用聚类(用户聚类)和页面聚类。根据聚类的结果聚类方法可分为层次聚类与非层次聚类。在不同的方法中,人们研究了获得较高的计算效率的问题。

在Web使用挖掘过程中,对用户、Web页面等Web对象进行聚类时,存在明显的模糊性,模糊聚类也因此成为目前Web聚类分析研究的主流。

2.Web挖掘中存在的问题

Web数据挖掘[5]与传统数据挖掘不同,Web页面的结构比一般文本文件复杂很多,它可以支持多种媒体的表达。人们最初是希望通过Web来实现世界各种信息的互通,在这个平台上自然希望任何的信息都可以表达了。因此也造成了互联网数据的复杂性这个特点。而在互联网上文档一般是分布的,异构的,无结构或者半结构的。许多新技术的产生为解决这个难题提供了一条可行的道路,如XML技术。还有,互联网上的数据动态性极强,页面本身的内容和相关的链接经常更新。而互联网面对的客户也各不相同,这些都造成了用户行为模式分析的困难度。

现行Web挖掘方法很多,解决Web信息应用部分问题,但存在一定的不足,如:由于用户查询固有的主观性、不精确性和不确定性,大多数Web检索系统仅用一个简单的检索模型,侧重于检索效率,忽视了检索的准确性。不能进行软决策,现有查询是基于“硬抛弃”法,而且取决于查询与检索出文档的相关性,但相关性只是文档的部分属性,不是很分明的界限。页面分级还不全面,还没有考虑各种参数的权重,如点击位置、相邻性和频率等,分级还很少考虑用户的特点。

为处理Web数据特征,克服目前现有的Web挖掘方法的局限,软计算方法是一个很好的方法。软计算是一组协同的方法,它提供一种处理现实中模糊状态信息灵活处理能力。它们的目标是通过探索不精确、不确定、近似推理和局部正确的最大可能限度,达到易理解的、健壮的和低代价的解决方案,类似人的决策过程。软计算技术包括模糊逻辑(fuzzy logic,FL)、粗糙集(rough set,RS)、人工神经网络(artificial neural network,ANN)和遗传算法(genetic algorithm,GA)[ 5-8]。

现有的Web文档特征抽取算法文章证明这些特征抽取方法都有一些局限。传统的聚类分析把每个待辨识的对象严格地划分到某个类中,各个类别的界限是分明的。然而现实世界存在着大量的界限划分不严格的聚类问题。即问题具有一定的模糊性,如在区分“优”和“良”等级时,就需要模糊划分。在Web使用挖掘过程中,对用户、Web页面等Web对象进行聚类时,存在明显的模糊性,模糊聚类也因此逐渐成为Web聚类分析研究的主流。

3.粒子群优化算法

粒子群优化(Particle Swarm Optimization, PSO)算法[1]是Kennedy和Eberhart受人工生命研究结果的启发、通过模拟鸟群觅食过程中的迁徙和群聚行为而提出的一种基于群体智能的全局随机搜索算法,与其他进化算法一样,也是基于“种群”和“进化”的概念,通过个体间的协作与竞争,实现复杂空间最优解的搜索;同时,PSO又不像其他进化算法那样对个体进行交叉、变异、选择等进化算子操作,而是将群体(swarm)中的个体看作是在D维搜索空间中没有质量和体积的粒子(particle),每个粒子以一定的速度在解空间运动,并向自身历史最佳位置pbest和邻域历史最佳位置gbest聚集,实现对候选解的进化。PSO算法具有很好的生物社会背景而易理解、参数少而易实现,对非线性、多峰问题均具有较强的全局搜索能力,在科学研究与工程实践中得到了广泛关注[3-8] 。

由于PSO 中粒子向自身历史最佳位置和邻域或群体历史最佳位置聚集,形成粒子种群的快速趋同效应,容易出现陷入局部极值、早熟收敛或停滞现象。同时,PSO的性能也依赖于算法参数。为了克服上述不足,国内外学者相继提出了各种改进措施。主要有粒子群初始化、邻域拓扑、参数选择和混合策略四类。

4.结论

由此可见,由于Web信息的独特性,和传统的数据挖掘相比,Web挖掘还有很多需要解决的难题需要我们针对实际应用加以解决。

参考文献:

[1]吉林大学博士学位论文 Web挖掘中若干问题的研究 许建潮 2005.6.10.

[2]Raymond Kosala,Hendrik Blockeel, Web Mining Research: A Survey, SIGKDD Explorations,2(1),pages 1-15,July 2000.

[3]中国科学院博士学位论文 WEB信息检索与分类中的数据采掘研究 李晓黎 2001.5.21.

[4]周龙镶,阳小华.基于用户访问模式的WWW浏览路径优化[J].软件学报,2001,12(6),846~850.

[5]Jianhan Zhu,Jun Hong,John G Hughes.Using Markov Models for Web Site Link Prediction.In:Proceedings ofthe thirteenth ACM conference on Hypertext and hypermedia.Maryland(USA),2002,169~170.

[6]浙江大学博士毕业论文 Web访问信息挖掘若干关键技术的研究 余轶军 2006.4.1.

精品推荐