隱藏技術論文范文
時間:2023-03-15 16:57:16
導語:如何才能寫好一篇隱藏技術論文,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
關鍵詞:進程隱藏 Windows server 2008 DKOM技術 WDM驅(qū)動編程
中圖分類號:TP3 文獻標識碼:A 文章編號:1007-9416(2013)03-0110-02
1 引言
Windows Server 2008是專為強化新一代IPv6網(wǎng)絡、應用程序和Web服務的功能而設計的服務器系統(tǒng)。該系統(tǒng)雖是建立在Windows Server先前版本的成功與優(yōu)勢上,但是也因此繼承了Windows系列操作系統(tǒng)的一些可能被病毒所利用的傳統(tǒng)特征,如進程隱藏機制。所謂進程隱藏就是在用戶不知情的情況下悄悄執(zhí)行自己的代碼。惡意代碼通常通過隱藏自身進程信息,在用戶察覺不到的情況下植入破壞性代碼或竊取用戶保密信息。進程隱藏,一直是病毒、木馬程序設計者不斷探求的重要技術,因為這些進程都需要很好的隱藏和保護自身信息。
當前,伴隨著Windows服務器系統(tǒng)功能的日益發(fā)展與完善,木馬技術也緊跟發(fā)展,使得木馬在系統(tǒng)中更具隱藏性,更具危害性。本文在此背景下研究進程隱藏機制,將有助于進一步了解和掌握木馬技術的發(fā)展方向,有助于采取更有力的應對措施。了解進程隱藏技術,是開發(fā)防病毒和木馬軟件的基礎,同時也助于促進信息安全技術的發(fā)展。
有些情況下,進程隱藏也是某些類型程序所需要的功能,如某些系統(tǒng)安全控制程序,例如網(wǎng)絡流量監(jiān)控系統(tǒng),這種程序需要在服務器系統(tǒng)中長駐,不能隨意停止和卸載,這則要求進程能有效保護和隱藏自己,以防止用戶惡意刪除和卸載。在當前企業(yè)中要求提供高度安全的網(wǎng)絡基礎架構,以提高和增加技術效率與價值的大趨勢下,分析此背景下木馬實現(xiàn)的關鍵技術,必將具有重要的的現(xiàn)實意義。
2 Windows系列操作系統(tǒng)中的進程隱藏技術
進程是程序運行的基礎,因此檢查進程也就成了查殺木馬的關鍵環(huán)節(jié),所以,對木馬設計者而言,成功隱藏自己的進程信息,就是其最重要的基礎工作。隨著木馬技術的不斷發(fā)展,進隱藏技術也在不斷發(fā)更新。
進程隱藏技術在不斷的發(fā)展中,在Win NT架構服務器時代,第一代進程隱藏技術就已經(jīng)出現(xiàn)。早在Windos 98系統(tǒng)當中,微軟公司就提供了一種將進程注冊為服務的方法,這種技術稱為Pegister Service Process。
由于這種隱藏技術存在嚴重的版本限制性,從而引發(fā)了第二代進程隱藏技術的研究,稱之為進程插入。利用的技術有DLL插入技術、遠程線程插入技術等,這種隱藏技術較之第一代更為高級和隱藏。繼進程插入技術之后,新的進程隱藏技術又飛速發(fā)展,稱為HOOK API技術。Windows系統(tǒng)給開發(fā)人員提供了幾種列出系統(tǒng)中所有的進程、模塊與驅(qū)動程序的方法,最常見的也是最常用的方法就是調(diào)用系統(tǒng)API;Create Tool Help 32 Snapshot、Enum Process、Enum Process Modules等,它們是獲取進程列表的第一層手段,調(diào)用這幾個API函數(shù),就可以得帶系統(tǒng)當前運行進程的返回列表。
這幾個API在接到請求后會調(diào)用ZW Query System Information,Zw Query Ststem Information,會調(diào)用Ki System Service切入內(nèi)核進入ring0權限,然后自SSDT表(System Service Descriptor Table,系統(tǒng)服務分配表)中查得Nt Query System Information的地址,并調(diào)用其指向的實際代碼,其運行原理是從系統(tǒng)的數(shù)據(jù)結(jié)構中取相應的數(shù)據(jù),再返回給調(diào)用者。
在此過程中,在任何一個環(huán)節(jié)上進行攔截都可以實現(xiàn)隱藏進程的目的,在切入內(nèi)核進入root0權限前進行HOOK,稱為用戶模式HOOK,而在之后進行HOOK則是內(nèi)核模式HOOK,后者需要驅(qū)動才能實現(xiàn)。它比前幾種技術更為成熟。這種技術使得木馬不必將自己插入到其他進程中,即可實現(xiàn)自身信息的隱藏。
更為高級的技術是DKOM―直接內(nèi)核對象修改技術,是由木馬程序?qū)⒆陨淼倪M程信息從Windows服務器系統(tǒng)用以記錄進程信息的“進程鏈表”中刪除,這樣進程管理工具就無法從“進程鏈表”中獲得木馬的進程信息。Windows服務器系統(tǒng)枚舉進程使用的是活動進程列表Ps Active process list,所有結(jié)點通過EPROCESS結(jié)構中的Active Process Links 雙向指針鏈在一起。EPROCESS結(jié)構中有個雙向鏈表LIST_ENTRY結(jié)構,這個結(jié)構有兩個DWORD指針成員FLINK和BLINK,這兩個指針分別指向當前進程的前一個和后一個進程。要隱藏某個進程,只需修改對應ERPOCESS的Active Process Links,將其從鏈表中摘除。只要把當前進程的前一個進程的BLINK指向當前進程后一個進程的FLINK,再把當前進程后一個進程的FLINK指向當前進程前一個進程的FLINK。由于系統(tǒng)執(zhí)行線程調(diào)度使用的是其他的數(shù)據(jù)結(jié)構,因此這種修改不會影響進程運行。
3 對DKOM進程隱藏技術的模擬與驗證
在研究的各種進程隱藏技術中,最有效的是DKOM(Direct Kernel Object Manipulation,DKOM 直接內(nèi)核對象修改技術)。這種技術繞過了對象管理器,直接對內(nèi)核對象進行操作,從而繞過了所有關于對象的訪問檢查,徹底實現(xiàn)了進程隱藏。由于這種技術直接操作內(nèi)核對象,需要ring0的運行權限,所以必須通過WDM驅(qū)動開發(fā)來實現(xiàn)。
在實現(xiàn)過程中,作者首先配置了Windows Server 2008平臺上的驅(qū)動開發(fā)環(huán)境;然后對驗證程序進行了詳細設計,明確每個模塊需要實現(xiàn)的功能;最后針對不同的模塊一一探尋實現(xiàn)機理,如在編碼的過程中,反匯編了重要的內(nèi)核函數(shù)Ps Get Current Process,并利用WinDBG等工具剖析了Windows內(nèi)核中重要的數(shù)據(jù)結(jié)構,從而深入揭示了改函數(shù)返回當前進程結(jié)構EPROCESS的原因。
即使隱藏了進程信息,管理員通過查找驅(qū)動文件信息還是可能發(fā)現(xiàn)該進程。本研究在實現(xiàn)進程隱藏的基礎上,進一步實現(xiàn)了驅(qū)動的隱藏,利用的原理也是直接內(nèi)核修改,從加載的模塊雙向鏈表中摘除驅(qū)動信息。
4 結(jié)語
利用DKOM技術編碼隱藏進程之后,利用Windows server 2008中的資源管理器、Process Explorer、EF Process Manager、Antiy Ports、Process Viewer、Proscan六種主流的進程查看工具分別進行查看,都沒有查看到被隱藏的進程。研究結(jié)果表明,這種技術可以很好地實現(xiàn)隱藏。
研究進程隱藏技術對于信息安全領域有非常重要的作用,通過研究內(nèi)核層面的進程隱藏機制可以保障主機多種安全,如限制內(nèi)核模塊的任意加載,防止黑客插入惡意模塊傳播病毒、留下后門、修改重要文件和銷毀攻擊痕跡,防止部分系統(tǒng)功能被非法終止等。研究進程隱藏機制可大大增強主機的安全性,使用戶在使用工程中避免惡意代碼的破壞。信息安全將是未來發(fā)展的一個重點,攻擊和偵測都有一個向底層靠攏的趨勢。未來病毒和反病毒底層化是一個逆轉(zhuǎn)的事實,這些方面的研究可以在保護服務器內(nèi)關鍵信息免遭黑客侵害、積極保護用戶的數(shù)據(jù)的方面為研究人員提供寶貴的經(jīng)驗。
參考文獻
[1]張新宇,卿斯?jié)h,馬恒太,張楠,孫淑華,蔣建春.特洛伊木馬隱藏技術研究[J]. 通信學報. 2006(07).
[2]劉穎.Windows環(huán)境惡意代碼檢測技術研究[D].電子科技大學,2007.
篇2
這個電路板不光外形不像衣服,作用也和我們概念中的隱身衣大相徑庭。
事實上,它是一個偽裝裝置。將它布置在需要隱藏的物體周圍,就可以抵消外界信號的檢測,從而實現(xiàn)物體隱形或變形。它的工作原理,不是隱身衣研究領域常用的反射或吸收電磁波,而是用一種特殊的導電材料,通過設定參數(shù)、控制電流走向改變被隱藏物體的電磁特性,騙過雷達之類的探測設備——但是,它騙不過人的眼睛。
不論是可見光還是無線電波,在本質(zhì)上都是電磁波,差別在于它們的頻率和波長不同。雷達的工作原理是通過天線把電磁波射向空間某一方向,當電磁波碰到處在此方向上的物體時,就被反射回來,雷達接收到這些電磁波后,對其進行詳細分析,便可知道該物體的具體信息,比如材質(zhì)、形狀、高度、距離等。
蘭州大學的這個電路板干的就是發(fā)出錯誤的信息誤導此類探測器的事兒,通過一些特殊的參數(shù)設置,讓雷達把一輛坦克當成其他東西,比如一堆土或者一棵樹!如果再在外形上做一些偽裝,騙過人的眼睛,那它在軍事上的用處就非常了得了。
一些國家已經(jīng)研發(fā)出用于偵查人員或者特種兵隱藏的反紅外偵察隱形衣。這種衣服的顏色和花紋會隨著周圍環(huán)境的變化而變化,就像變色龍一樣,同時,還能躲過敵人的紅外偵察器材監(jiān)測。
從根本原理上說,它們都和隱形飛機一樣。
隱形飛機的設計原理就是通過形狀和材料的變化,躲過雷達的偵察。它們身上涂有特殊的材料,可以吸收、消解、干涉雷達射出的電磁波,使其收不到反射電磁波。
最早提出這一設計理念的人是蘇聯(lián)科學家彼得·烏菲莫切夫。他在1964年發(fā)表的論文《物理衍射理論中的邊緣波行為》中提出,物體對雷達電磁波的反射強度和它的大小無關,而和邊緣布局有關,并描述了飛機表面和邊緣的雷達反射面的計算辦法。但由于其他相關學科發(fā)展水平落后,他的設想一直停留在理論層面。
20世紀70年代初,美國洛克希德公司的科學家發(fā)現(xiàn)了烏菲莫切夫的論文,以他的研究為基礎,開始了著名的隱形飛機F-117的研發(fā)。1977年,F(xiàn)-117首飛,于1983年10月開始服役,在后來的海灣戰(zhàn)爭和南聯(lián)盟戰(zhàn)爭中大展神威。
篇3
關鍵詞:圖像信息隱藏;雙線性算法;奇偶層錯位分塊算法
中圖分類號:TP309.7
本文主要探討的是關于改進的雙線性插值的圖像信息隱藏算法在信息隱藏方面的應用,通過利用改進過的雙線性算法對網(wǎng)絡信息圖像進行安全性保證,其中涉及到原理闡述、實例分析操作等內(nèi)容。
1 基于改進的雙線性插值的圖像信息隱藏算法研究
1.1 雙線性插值原理
基于改進的雙線性插值的圖像信息隱藏算法在對網(wǎng)絡信息數(shù)據(jù)進行隱藏的具體操作中,根據(jù)改進的雙線插值與鄰近像素插值之間進行整合的途徑達到對信息數(shù)據(jù)隱藏的目的,從而實現(xiàn)網(wǎng)絡信息數(shù)據(jù)的安全性保護。具體應用原理是先通過把要處理的信息數(shù)據(jù)載體圖像當作是已經(jīng)進行了兩倍放大處理的結(jié)果,這時候找到放大時候的插值點,該插值點即就是信息數(shù)據(jù)的嵌入點。通過利用改進后的雙線性插值法作為信息重新插值的接入點,即能夠為網(wǎng)絡信息數(shù)據(jù)的隱藏提供更多的可利用空間。在此基礎上,通過使用鄰近像素之間的差值對網(wǎng)絡信息數(shù)據(jù)進行隱藏處理,后面對于該網(wǎng)絡信息數(shù)據(jù)的提取操作則是該隱藏操作的相反過程[1]。
1.2 信息隱藏操作步驟
對于需要進行安全藏的網(wǎng)絡信息數(shù)據(jù),通過對這寫數(shù)據(jù)信息進行圖像載體的處理,經(jīng)過圖像處理的這些載體我們記作A,對于該載體A進行安全藏處理可以分為五個具體的操作:
第一步:對要處理的圖像A進行分塊處理,分成連續(xù)不重疊的四塊,把秘密圖像的像素灰度值進行二進制轉(zhuǎn)化,轉(zhuǎn)化為相對應的二進制信息數(shù)據(jù)。
第二步:利用改進后的雙線性插值途徑對那些需要進行隱藏秘密信息數(shù)據(jù)的方塊進行插值操作處理[2]。
第三步:對這些進行處理的像素處理塊進行嵌入點的計算,計算出這些嵌入點與方塊信息數(shù)據(jù)的基準點之間差值的絕對值d,如果計算出來的d絕對值超過了數(shù)值1的情況下,則可以對這些數(shù)據(jù)信息進行隱藏處理,反之則不能夠?qū)@些數(shù)據(jù)信息進行隱藏。對d絕對值的計算操作如表1所示,也就是首先要對水平方面的差值進行計算,然后才可以對垂直方向的差值進行計算,最后對斜方向上的差值大小進行計算[3]。
表1 差值計算具體順序表
第四步:通過公式X=Pi/K,Y=Ri/K計算出數(shù)據(jù)信息中所有數(shù)據(jù)塊中的嵌入點能夠進行二進制信息的位數(shù)n,該n的具體計算公式如下:
n=log
第五步,對于前面已經(jīng)找出來的秘密信息按照順序找出n位的二進制具體數(shù)據(jù)信息,把這些二進制的數(shù)據(jù)信息轉(zhuǎn)化為十進制數(shù)位的信息,再把這些十進制的數(shù)據(jù)信息和嵌入點的像素灰度進行相加計算處理[4]。
2 利用改進的雙線性插值的圖像信息隱藏算法實例
2.1 具體數(shù)據(jù)信息隱藏實例分析
選擇其中一塊數(shù)據(jù)信息作為分析實例,以第二塊為例,這些秘密數(shù)據(jù)信息假設是11101010……,通過一定的順序?qū)@些數(shù)據(jù)信息進行隱藏處理,具體的隱藏操作過程的像素灰度值的變化情況如圖1示,在該圖中的S代表的是這些秘密處理信息數(shù)據(jù)。
12 14 13
13 10 14
18 16 14
圖1 具體隱藏過程操作圖
通過上面圖形計算過程如下:
水平方向計算過程:首先對第二個像素塊中水平方向上的數(shù)據(jù)信息進行計算,這時候計算出來的差值絕對值可以記作為d=4,然后對該數(shù)據(jù)信息進行隱藏容量額計算,計算出來的結(jié)果是n=3,這時候在對秘密信息進行選擇,取出改秘密信息的前三位101,把這前三位數(shù)據(jù)轉(zhuǎn)變?yōu)槭M制的信息數(shù)據(jù)即也就是為5,在此基礎上把通過十進位數(shù)據(jù)信息的處理方式把原來的秘密信息嵌入到載體圖像中,這時候就可以得到數(shù)值13,對該數(shù)據(jù)信息進行隱藏處理后,再把載體圖形的像素灰度值進行處理表示出來,最終表示為上面圖形的形式,這時候原來的秘密信息就轉(zhuǎn)化為了10101010……。
垂直方向計算過程:首先對第二個像素塊中垂直方向上的數(shù)據(jù)信息進行計算,這時候計算出來的差值絕對值可以記作為d=1,然后對該數(shù)據(jù)信息進行隱藏容量計算,計算出來的結(jié)果是n=1,這時候在對秘密信息進行選擇,取出改秘密信息的前一位1,把這前一位數(shù)據(jù)轉(zhuǎn)變?yōu)槭M制的信息數(shù)據(jù)即也就是為1,在此基礎上把通過十進位數(shù)據(jù)信息的處理方式把原來的秘密信息嵌入到載體圖像中,這時候就可以得到數(shù)值12,對該數(shù)據(jù)信息進行隱藏處理后,再把載體圖形的像素灰度值進行處理表示出來,最終表示為上面圖形的形式,這時候原來的秘密信息就轉(zhuǎn)化為了010101……。
斜平方向計算過程:首先對第二個像素塊中水平方向上的數(shù)據(jù)信息進行計算,這時候計算出來的差值絕對值可以記作為d=2,然后對該數(shù)據(jù)信息進行隱藏容量額計算,計算出來的結(jié)果是n=2,這時候在對秘密信息進行選擇,取出改秘密信息的前兩位01,把這前三位數(shù)據(jù)轉(zhuǎn)變?yōu)槭M制的信息數(shù)據(jù)即也就是為1,在此基礎上把通過十進位數(shù)據(jù)信息的處理方式把原來的秘密信息嵌入到載體圖像中,這時候就可以得到數(shù)值11,對該數(shù)據(jù)信息進行隱藏處理后,再把載體圖形的像素灰度值進行處理表示出來,最終表示為上面圖形的形式,這時候原來的秘密信息就轉(zhuǎn)化為了0101……。
到此為止,已經(jīng)對四塊數(shù)據(jù)信息的像素塊的秘密信息進行了嵌入處理,一共是對6位數(shù)據(jù)信息進行了隱藏處理,其中剩下的秘密數(shù)據(jù)信息通過同樣的計算處理方法進行順序性的嵌入,直到最后所有的數(shù)據(jù)信息都進行了嵌入處理,實現(xiàn)安全隱藏操作的完成。
2.2 信息隱藏實例結(jié)果分析
基于改進的雙線性插值方法對圖像信息進行隱藏的過程中,首先需要對隱藏結(jié)果進行監(jiān)測,選擇網(wǎng)絡中圖庫中的一幅圖片進行檢測,首先要對這些圖片按照512*512的灰度要求進行處理,經(jīng)過處理后的圖片再作為載體圖像進行檢測實驗操作,然后通過使用分辨率在130*130的Lena圖像作為該隱藏信息操作的秘密圖像,這時候利用改進的雙線性插值方法對這個需要隱藏的圖像進行隱藏處理,這時候會發(fā)現(xiàn)隱藏后的圖像展現(xiàn)出了比較好的視覺效果。
3 結(jié)束語
對于網(wǎng)絡信息數(shù)據(jù)的安全性進行研究是保障網(wǎng)絡安全性的重要前提,本文通通過利用雙線性插值方法對圖像數(shù)據(jù)進行安全藏處理方面的內(nèi)容進行分析,從應用原理、操作過程、結(jié)果檢測等方面進行了研究,同時還列舉了模塊進行案例分析,但是關于雙線性插值方法對圖像數(shù)據(jù)進行安全藏方面的應用還需要在實踐中進行進一步的探索。
參考文獻:
[1]TUmerLF.Digitaldatasecuritysystem.PatentIPNWO89/089151,2011.
[2]BenderW,Gruh1D,MorimotoN,LuA.Techniquesfordatahiding.IBMSystem Joumal,2012.
[3]姜楠.信息隱藏和隱藏分析的理論與算法研究[D].北京郵電大學博士論文,2011.
篇4
Abstract: The technique of information hiding is a method which hides the information in software encryption, and it is an improvement for the thought of software encryption. In this article, we studied the information hiding on the ordinary pattern classification and the relating with cryptographic technique, introduced the conception and classification of information hiding and compared information hiding and figure watermark. The method and principle, crucial arithmetic involved of information hiding are also explained in detail.
關鍵詞: 信息隱藏;嵌入算法;密鑰;數(shù)字水印
Key words: information hiding;inset arithmetic;secret key;watermark
中圖分類號:TP319文獻標識碼:A 文章編號:1006-4311(2011)25-0142-03
0 引言
信息隱藏是融合了多個學科理論與多種技術于一身的新興技術領域,它將某一信號(一般稱之為簽字信號)嵌入到另一信號(一般稱之為主信號或稱之為掩護媒體)的過程,掩護媒體經(jīng)嵌入信息后變成一個偽裝媒體。信息隱藏與信息加密是不盡相同的,信息加密是隱藏信息的內(nèi)容,而信息隱藏是隱藏信息的存在性,信息隱藏比信息加密更為安全,因為它不容易引起攻擊者的注意。
隱藏后的信息,外部表現(xiàn)是其他的人根本看不到這條信息的存在,它并不對信息的內(nèi)容和基本特征做任何的改變,由于其不易引起攻擊者注意的特點,它較之加密方法多了一層保護。密碼加密和信息隱藏是我們?nèi)粘I钪谐R姷膬煞N方式,兩者各有自己的特點,在具體的情況中,發(fā)揮自己的作用。
1 信息與圖像信息隱藏技術概述
1.1 信息隱藏概念及分類 根據(jù)信息隱藏技術應用的領域不一樣,它們的側(cè)重點也有所不同,但是應用的所有領域都有一個共同點,即都是利用人類感覺器官的不敏感性(感覺冗余)以及多媒體數(shù)字信號本身存在的冗余(數(shù)據(jù)特性冗余),將信息隱藏于一個宿主信號(掩護體)中,同時不被覺察到或不易被注意到,而且不影響宿主信號的感覺效果和使用價值,從而達到隱蔽通信的目的。它是一門具有淵源歷史背景的學科,涉及感知科學、信息論、密碼學等多個學科領域,涵蓋信號處理、擴頻通信等多專業(yè)技術的研究方向。認知科學的飛速發(fā)展為信息隱藏技術奠定了生理學基礎;人眼的色彩感覺和亮度適應性都為信息隱藏的實現(xiàn)提供了可能的途徑;信息論、密碼學等相關學科又為信息隱藏技術提供了豐富的理論資源:多媒體數(shù)據(jù)壓縮編碼與擴頻通信技術的發(fā)展為信息隱藏提供了必要的技術基礎[1]。
從廣義上來講,包括了版權標識和信息隱秘等,但從狹義來講,信息隱藏是指以隱蔽通信為目的的信息隱秘技術。在通常情況下,大多數(shù)人都把信息隱秘從狹義來理解。當然這些分類也不是絕對的,定義的各種分類是相互關聯(lián)的。就目前來看,信息隱秘和版權標識是研究比較廣泛和熱烈的課題。前者強調(diào)隱匿信息存在性,即讓隱藏在多媒體數(shù)據(jù)中的信息不被發(fā)現(xiàn),后者則關心隱藏的信息是否被盜版者修改或者刪除。[2]
信息隱藏技術主要由兩部分組成:①信息嵌入算法。它利用密鑰實現(xiàn)秘密信息的隱藏。②隱蔽信息提取、檢測算法。
它利用密鑰從隱蔽在體中檢測、恢復秘密信息。在密鑰未知的前提下,第三者很難從隱秘載體中得到或刪除、甚至發(fā)現(xiàn)秘密信息。如圖1所示。
1.2 圖像信息隱藏的基本概念 圖像信息隱藏就是以數(shù)字圖像為載體,將需要保密的信息以噪聲的形式隱藏于公開的圖像中,并且噪聲必須不為人眼所覺察,從而逃避可能的檢測者,以達到傳遞秘密信息的目的。
信息之所以能夠隱藏在數(shù)字圖像中,是因為:①圖像本身存在很大的冗余性,所以將某些信息嵌入到圖像中進行秘密傳輸是完全可行的,而且不會影響圖像本身的傳輸和使用。②人的視覺系統(tǒng)對某些信息有一定的掩蔽效應,利用人眼的這些缺陷,可以很好的將信息隱藏而不被察覺[3]。
1.3 信息隱秘與數(shù)字水印的區(qū)別 信息隱秘和數(shù)字水?。╓atermarking)是信息隱藏最重要的兩個分支。
信息隱秘的目的在于如何隱藏實際存在的秘密信息,主要用于信息的安全通信。采用信息隱秘的網(wǎng)絡通信就是把秘密信息隱藏在普通的多媒體信息中傳輸,由于網(wǎng)上存在數(shù)量巨大的多媒體信息,從而使得秘密信息難以被竊聽者檢測,因此將信息隱秘用于軍事上是一種新的通信方式。另外,信息隱秘還可以用于保護個人隱私。數(shù)字水印主要應用于數(shù)字作品的版權保護,是近幾年的熱點問題[4]。
對于信息隱秘與數(shù)字水印,由于兩者的目的和應用不同,因此它們的技術特點和研究的側(cè)重點也各不相同,表1比較了它們的差異。秘密信息的嵌入與提取的過程及一些策略都適用于兩者[5]。
信息隱藏技術具有以下最基本的特性:①透明性:經(jīng)過一系列隱藏處理,宿主信息必須沒有明顯的降質(zhì)現(xiàn)象,而被隱藏的信息無法人為地看見或聽見,即人的生理感觀辨別和計算機檢測都無法發(fā)現(xiàn)宿主信息內(nèi)包含了其它信息。②魯棒性:要盡量保證隱藏了信息之后的宿主信息在經(jīng)歷可能的處理和攻擊后,而不導致被隱藏的信息丟失的能力。③效率性:嵌入編碼和提取解碼的時間開銷代價是否是可以接受的。④安全性:對隱藏信息、嵌入算法進行適當?shù)募用埽鰪婋[藏信息的安全性。
2 BMP文件信息隱藏研究與生成
在BMP圖片中隱藏關鍵信息,其原理是利用人眼睛對不同顏色的敏感度不同,把那些存放非敏感顏色值的數(shù)據(jù)空間用來存放關鍵信息,但人的視覺發(fā)現(xiàn)不出來。BMP位圖是一種以像素為單位描述顏色值的最簡單圖像格式。
2.1 BMP位圖文件格式 BMP文件格式,是微軟公司為其Windows環(huán)境設置的標準圖像格式,并且操作系統(tǒng)提供了一套圖像處理的API函數(shù)。BMP圖像文件是位圖文件,位圖表示的是將一副圖像分割成柵格一樣,柵格的每一點稱為像素,每一個像素具有自己的RGB(紅綠藍)值,即一副圖像是由一系列像素點構成的點陣。位圖文件格式支持4位RLE(行程長度編碼)以及8位和24位編碼,在本文中只處理24位格式,在BMP文件格式中,由于是對像素級進行的操作,可以說已達到極限,可對于視覺系統(tǒng)而言,它還是有很大的冗余度。24位BMP圖像文件的結(jié)構特點為:
①BMP文件組成:BMP文件由文件頭、位圖信息頭、顏色信息和圖形數(shù)據(jù)四部分組成。
②BMP文件頭:BMP文件頭數(shù)據(jù)結(jié)構含有BMP文件的類型、文件大小和位圖起始位置等信息。
其結(jié)構定義如下:
typedef struct tagBITMAPFILEHEADER
{
WORD bfType; // 位圖文件的類型,必須為BM
DWORD bfSize; // 位圖文件的大小,以字節(jié)為單位
WORD bfReserved1; // 位圖文件保留字,必須為0
WORD bfReserved2; // 位圖文件保留字,必須為0
DWORD bfOffBits; // 位圖數(shù)據(jù)的起始位置,以相對于位圖
// 文件頭的偏移量表示,以字節(jié)為單位
} BITMAPFILEHEADER;
③位圖信息頭
BMP位圖信息頭數(shù)據(jù)用于說明位圖的尺寸等信息。
typedef struct tagBITMAPINFOHEADER{
DWORD biSize; // 本結(jié)構所占用字節(jié)數(shù)
LONG biWidth; // 位圖的寬度,以像素為單位
LONG biHeight; // 位圖的高度,以像素為單位
WORD biPlanes; // 目標設備的級別,必須為1
WORD biBitCount;// 每個像素所需的位數(shù),必須是1(雙色),
// 4(16色),8(256色)或24(真彩色)之一
DWORD biCompression; // 位圖壓縮類型,必須是 0(不壓縮),
// 1(BI_RLE8壓縮類型)或2(BI_RLE4壓縮類型)之一
DWORD biSizeImage; // 位圖的大小,以字節(jié)為單位
LONG biXPelsPerMeter; // 位圖水平分辨率
LONG biYPelsPerMeter; // 位圖垂直分辨率
DWORD biClrUsed;// 位圖實際使用的顏色表中的顏色數(shù)
DWORD biClrImportant;// 位圖顯示過程中重要的顏色數(shù)
} BITMAPINFOHEADER;
④顏色表
顏色表用于說明位圖中的顏色,它有若干個表項,每一個表項是一個RGBQUAD類型的結(jié)構,定義一種顏色。RGBQUAD結(jié)構的定義如下:
typedef struct tagRGBQUAD {
BYTErgbBlue;// 藍色的亮度(值范圍為0-255)
BYTErgbGreen; // 綠色的亮度(值范圍為0-255)
BYTErgbRed; // 紅色的亮度(值范圍為0-255)
BYTErgbReserved;// 保留,必須為0
} RGBQUAD;
顏色表中RGBQUAD結(jié)構數(shù)據(jù)的個數(shù)有biBitCount來確定:
當biBitCount=1,4,8時,分別有2,16,256個表項;
當biBitCount=24時,沒有顏色表項。
位圖信息頭和顏色表組成位圖信息,BITMAPINFO結(jié)構定義如下:
typedef struct tagBITMAPINFO {
BITMAPINFOHEADER bmiHeader;// 位圖信息頭
RGBQUAD bmiColors[1]; // 顏色表
} BITMAPINFO;
⑤位圖數(shù)據(jù)
位圖數(shù)據(jù)記錄了位圖的每一個像素值,記錄順序是在掃描行內(nèi)是從左到右,掃描行之間是從下到上。位圖的一個像素值所占的字節(jié)數(shù):
當biBitCount=1時,8個像素占1個字節(jié);
當biBitCount=4時,2個像素占1個字節(jié);
當biBitCount=8時,1個像素占1個字節(jié);
當biBitCount=24時,1個像素占3個字節(jié);
Windows規(guī)定一個掃描行所占的字節(jié)數(shù)必須是4的倍數(shù)(即以long為單位),不足的以0填充,一個掃描行所占的字節(jié)數(shù)計算方法:
DataSizePerLine= (biWidth* biBitCount+31)/8; // 一個掃描行所占的字節(jié)數(shù)
DataSizePerLine= DataSizePerLine/4*4; //字節(jié)數(shù)必須是4的倍數(shù)
位圖數(shù)據(jù)的大?。ú粔嚎s情況下):
DataSize=DataSizePerLine*biHeight;
BitMap文件格式是在Microsoft Windows3.0以上版本的視窗系統(tǒng)環(huán)境下使用的與設備無關的點陣位圖文件模式,它允許視窗系統(tǒng)在任何設備上顯示這個點陣位圖。
每個BitMap文件包含一個文件頭,一個位圖信息數(shù)據(jù)塊和圖像數(shù)據(jù)。文件頭是一個BitMapFileHeader的數(shù)據(jù)結(jié)構。其中WORD(2字節(jié))和DWORD(4字節(jié))均為Windows系統(tǒng)定義的數(shù)據(jù)類型,位圖信息數(shù)。
顏色表數(shù)據(jù)域是可變長的,其長度由位信息頭中的biBitCount值決定。位圖數(shù)據(jù)的長度由圖像尺寸、像素的位數(shù)和壓縮方式等共同決定。實際尺寸可由文件頭中的第二項“文件大小”減去第五項“數(shù)據(jù)偏移”值得到。
2.2 BMP信息隱藏實現(xiàn) 利用BMP位圖進行信息隱藏首先需要了解BMP文件的存放格式,24位真彩BMP位圖文件包括三部分:
第一部分是BMP文件頭:前2個字節(jié)是“BM”,用于識別BMP文件的標志;第3、4、5、6字節(jié)存放的是位圖文件的大小,以字節(jié)為單位。第7、8、9、10字節(jié)是保留的,必須為0。第11、12、13、14字節(jié)給出位圖陣列相對于文件頭的偏移。[6]
第二部分是點位圖信息:從第29個字節(jié)開始,第29、30字節(jié)描述的是像素的位數(shù)。第35、36、37、38字節(jié)確定圖像字節(jié)數(shù)的多少,但通常此項為空。
第三部分是位圖陣列:從第39個字節(jié)開始,每3個字節(jié)表示一個像素,這3個字節(jié)依次表示該像素的紅、綠、藍亮度分量值,要從位圖文件中“擠”出用來隱藏信息的存儲空間。
①信息隱藏實現(xiàn)模型。圖像信息隱藏系統(tǒng)的模型如圖2所示。
②信息隱藏實現(xiàn)原理。根據(jù)亮度公式:I=0.3R+0.59G+0.11B可以知道人眼對于綠色分量最為敏感,對藍色分量最不敏感,綠色分量值改變1個單位就相當于藍色分量改變5個、紅色分量改變2個單位。折算為二進制,紅色分量可以改變其低兩位、綠色分量可以改變其最低位、藍色分量可以改變其低三位。這樣就可以從描述每個像素的3個字節(jié)中得到2+1+3=6個比特的冗余信息位用于存儲要隱藏信息的比特流。
3 總結(jié)
如果隱藏的文件不慎落在他人手上,我們也不必擔心文件會被輕易的解密,而失去它的安全性,因為隱藏的信息有如下兩個特點:第一,加密后的文件在外表上與一般的文件并無二致,加密前后位圖文件大小也不會發(fā)生變化,所以不必擔心被人識破;第二,被加密的信息即使被人識破了,它也有75%的冗余碼,要想破解這75%的部分,盜密者還是要花費一定的時間和精力的,這就提高了文件的保密性;第三,破密者不知道加密時所采取的算法,在沒有正確解密密碼的情況下也是很難去破譯的。綜上所述,隱藏文件的做法在給文件加密的過程中是很切實有效的一個做法,它在系統(tǒng)加密的過程中起著舉足輕重的作用。
參考文獻:
[1]趙樹升,趙韶平.Windows信息安全原理與實踐.清華大學出版社,2009,6:8-10.
[2]卿斯?jié)h.密碼學與計算機網(wǎng)絡安全.清華大學出版社.2008:25:87-98.
[3]黃革新,肖競?cè)A.基于BMP圖像信息隱藏技術的研究與實現(xiàn).Vol(5),2009:17-19.
[4]趙倩.數(shù)字水印版權保護系統(tǒng):[碩士學位論文].首都經(jīng)濟貿(mào)易大學,2009:89-102.
篇5
論文關鍵詞:計算機,網(wǎng)絡安全,安全管理,密鑰安全技術
當今社會.網(wǎng)絡已經(jīng)成為信息交流便利和開放的代名詞.然而伴隨計算機與通信技術的迅猛發(fā)展.網(wǎng)絡攻擊與防御技術也在循環(huán)遞升,原本網(wǎng)絡固有的優(yōu)越性、開放性和互聯(lián)性變成了信息安全隱患的便利橋梁.網(wǎng)絡安全已變成越來越棘手的問題在此.筆者僅談一些關于網(wǎng)絡安全及網(wǎng)絡攻擊的相關知識和一些常用的安全防范技術。
1網(wǎng)絡信息安全的內(nèi)涵
網(wǎng)絡安全從其本質(zhì)上講就是網(wǎng)絡上的信息安全.指網(wǎng)絡系統(tǒng)硬件、軟件及其系統(tǒng)中數(shù)據(jù)的安全。網(wǎng)絡信息的傳輸、存儲、處理和使用都要求處于安全狀態(tài)可見.網(wǎng)絡安全至少應包括靜態(tài)安全和動態(tài)安全兩種靜態(tài)安全是指信息在沒有傳輸和處理的狀態(tài)下信息內(nèi)容的秘密性、完整性和真實性:動態(tài)安全是指信息在傳輸過程中不被篡改、竊取、遺失和破壞。
2網(wǎng)絡信息安全的現(xiàn)狀
中國互聯(lián)網(wǎng)絡信息中心(CNNIC)的《第23次中國互聯(lián)網(wǎng)絡發(fā)展狀況統(tǒng)計報告》。報告顯示,截至2008年底,中國網(wǎng)民數(shù)達到2.98億.手機網(wǎng)民數(shù)超1億達1.137億。
Research艾瑞市場咨詢根據(jù)公安部公共信息網(wǎng)絡安全監(jiān)察局統(tǒng)計數(shù)據(jù)顯示.2006年中國(大陸)病毒造成的主要危害情況:“瀏覽器配置被修改”是用戶提及率最高的選項.達20.9%.其次病毒造成的影響還表現(xiàn)為“數(shù)據(jù)受損或丟失”18%.“系統(tǒng)使用受限”16.1%.“密碼被盜”13.1%.另外“受到病毒非法遠程控制”提及率為6.1%“無影響”的只有4.2%。
3安全防范重在管理
在網(wǎng)絡安全中.無論從采用的管理模型,還是技術控制,最重要的還是貫徹始終的安全管理管理是多方面的.有信息的管理、人員的管理、制度的管理、機構的管理等.它的作用也是最關鍵的.是網(wǎng)絡安全防范中的靈魂。
在機構或部門中.各層次人員的責任感.對信息安全的認識、理解和重視程度,都與網(wǎng)絡安全息息相關所以信息安全管理至少需要組織中的所有雇員的參與.此外還需要供應商、顧客或股東的參與和信息安全的專家建議在信息系統(tǒng)設計階段就將安全要求和控制一體化考慮進去.則成本會更低、效率會更高那么做好網(wǎng)絡信息安全管理.至少應從下面幾個方面人手.再結(jié)合本部門的情況制定管理策略和措施:
①樹立正確的安全意識.要求每個員工都要清楚自己的職責分工如設立專職的系統(tǒng)管理員.進行定時強化培訓.對網(wǎng)絡運行情況進行定時檢測等。
2)有了明確的職責分工.還要保障制度的貫徹落實.要加強監(jiān)督檢查建立嚴格的考核制度和獎懲機制是必要的。
③對網(wǎng)絡的管理要遵循國家的規(guī)章制度.維持網(wǎng)絡有條不紊地運行。
④應明確網(wǎng)絡信息的分類.按等級采取不同級別的安全保護。
4網(wǎng)絡信息系統(tǒng)的安全防御
4.1防火墻技術
根據(jù)CNCERT/CC調(diào)查顯示.在各類網(wǎng)絡安全技術使用中.防火墻的使用率最高達到76.5%。防火墻的使用比例較高主要是因為它價格比較便宜.易安裝.并可在線升級等特點防火墻是設置在被保護網(wǎng)絡和外部網(wǎng)絡之間的一道屏障,以防止發(fā)生不可預測的、潛在破壞性的侵入。它通過監(jiān)測、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對外部屏蔽網(wǎng)絡內(nèi)部的信息、結(jié)構和運行狀況.以此來實現(xiàn)網(wǎng)絡的安全保護。
4.2認證技術
認證是防止主動攻擊的重要技術.它對開放環(huán)境中的各種消息系統(tǒng)的安全有重要作用.認證的主要目的有兩個:
①驗證信息的發(fā)送者是真正的主人
2)驗證信息的完整性,保證信息在傳送過程中未被竄改、重放或延遲等。
4.3信息加密技術
加密是實現(xiàn)信息存儲和傳輸保密性的一種重要手段信息加密的方法有對稱密鑰加密和非對稱密鑰加密.兩種方法各有所長.可以結(jié)合使用.互補長短。
4.4數(shù)字水印技術
信息隱藏主要研究如何將某一機密信息秘密隱藏于另一公開的信息中.然后通過公開信息的傳輸來傳遞機密信息對信息隱藏而吉.可能的監(jiān)測者或非法攔截者則難以從公開信息中判斷機密信息是否存在.難以截獲機密信息.從而能保證機密信息的安全隨著網(wǎng)絡技術和信息技術的廣泛應用.信息隱藏技術的發(fā)展有了更加廣闊的應用前景。數(shù)字水印是信息隱藏技術的一個重要研究方向.它是通過一定的算法將一些標志性信息直接嵌到多媒體內(nèi)容中.但不影響原內(nèi)容的價值和使用.并且不能被人的感覺系統(tǒng)覺察或注意到。
4.5入侵檢測技術的應用
人侵檢測系統(tǒng)(Intrusion DetectionSystem簡稱IDS)是從多種計算機系統(tǒng)及網(wǎng)絡系統(tǒng)中收集信息.再通過這此信息分析入侵特征的網(wǎng)絡安全系統(tǒng)IDS被認為是防火墻之后的第二道安全閘門.它能使在入侵攻擊對系統(tǒng)發(fā)生危害前.檢測到入侵攻擊.并利用報警與防護系統(tǒng)驅(qū)逐入侵攻擊:在入侵攻擊過程中.能減少入侵攻擊所造成的損失:在被入侵攻擊后.收集入侵攻擊的相關信息.作為防范系統(tǒng)的知識.添加入策略集中.增強系統(tǒng)的防范能力.避免系統(tǒng)再次受到同類型的入侵入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持。入侵檢測技術是為保證計算機系統(tǒng)的安全而設計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權或異?,F(xiàn)象的技術.是一種用于檢測計算機網(wǎng)絡中違反安全策略行為的技術。
篇6
關鍵詞:電子郵件,取證,計算機犯罪
一、引言
近年來,伴隨著網(wǎng)絡與信息化的快速發(fā)展,電子郵件作為信息交換方式,以其新型、快速、經(jīng)濟的特點而成為人們通信和交流的重要方式。論文參考網(wǎng)。與此同時,各種犯罪分子也開始普遍利用電子郵件作為工具來實施其罪惡。
二、Email取證及相關問題:
2.1 Email取證及其現(xiàn)狀
Email取證主要是指分析電子郵件的來源和內(nèi)容來作為證據(jù)、確定真正的發(fā)送者和接收者、以及發(fā)送的時間。在實際辦案過程中,一般的偵查人員和公訴人員缺乏相關的專門知識,在收集、提取、保全、審查、運用電子證據(jù)的時候往往困難重重:電子證據(jù)的刪除太快太容易,執(zhí)法部門機關在取證前,可能已經(jīng)被毀滅;目前在我國電子證據(jù)能否成為證據(jù)、電子證據(jù)成為證據(jù)的條件及合法性等問題存在廣泛爭議;這種偵查難、舉證難、定罪難的境況迫切要求適用的取證工具的產(chǎn)生與應用,而互聯(lián)網(wǎng)電子郵箱申請與真實身份并沒有掛鉤,一旦出現(xiàn)問題,通過Email偵查取證難度很大。
2.2 Email取證需了解的基本技術
一般來說,E-mail的收/發(fā)信方式分為兩種:通過ISP或免費郵箱服務商提供的SMTP發(fā)信服務器中轉(zhuǎn)的發(fā)信方式;通過本機建立SMTP發(fā)信服務器直接發(fā)送電子郵件的方式。
三、Web 電子郵件事件取證線索發(fā)現(xiàn)與分析
對電子郵件事件痕跡進行檢驗,發(fā)現(xiàn)線索是電子郵件取證的關鍵問題。Web電子郵件線索發(fā)現(xiàn)可以在兩個地方進行:服務器端和客戶機端。服務器端取證一般指通過在Internet關鍵節(jié)點部署郵件監(jiān)控系統(tǒng)進行取證。通過將電子郵件監(jiān)視軟件安裝的ISP的服務器上,來監(jiān)視可疑的電子郵件。論文參考網(wǎng)??蛻舳巳∽C是通過Web郵件用戶通過賬號和密碼登錄到郵件服務器上,進行相關的電子郵件活動是取得痕跡。,用戶查看電子郵件信息時,只要瀏覽過,就會在機器上流下蛛絲馬跡。目前,在我們國內(nèi)用的最多的瀏覽器是Microsoft公司的InternetExplorer,這里主要研究在客戶端通過IE提取痕跡。
3.1 Web Email事件的線索發(fā)現(xiàn)
用戶利用IE收發(fā)、閱讀電子郵件的事件,使得IE瀏覽器把某些信息顯示出來并且放入緩存。因而,Web 電子郵件事件痕跡可以從一些相關的文件中找到,這些與Web Email痕跡相關的文件位置主要包括:收藏夾、Cookies、歷史記錄、瀏覽過的網(wǎng)頁的鏈接、Internet臨時文件、Autocompletion文件等。通過這些可以得到很多包括用戶的私人信息以及該用戶所在組織的信息等。
3.2 通過瀏覽器發(fā)現(xiàn)Email事件痕跡,尋找取證線索
利用Web瀏覽器來收、發(fā)、閱讀電子郵件時會在硬盤上留下大量的數(shù)據(jù)。在Web 瀏覽器的歷史記錄Index.dat文件和緩存記錄里,瀏覽器的歷史記錄和緩存記錄都在本地硬盤上保存,通過歷史記錄和緩存記錄查詢可以很容易的看到瀏覽器曾經(jīng)訪問過的網(wǎng)站的地址。
通過查看Index.dat文件和瀏覽器的緩存來尋找時間痕跡。
index.dat記錄著通過瀏覽器訪問過的網(wǎng)址、訪問時間、歷史記錄等信息。實際上它是一個保存了cookie、歷史記錄和IE臨時文件記錄的副本。系統(tǒng)為了保密是不會讓用戶直接看到index.dat文件。但進入IE的臨時文件夾“TemporaryInternet Files”,在其后面手工加上“Content.IE5”,可發(fā)現(xiàn)該文件夾下面另有文件夾和文件,其中包括index.dat,該文件被系統(tǒng)自身使用,無法通過常規(guī)方式刪除。通過查看本地硬盤的Index.dat,可以查出該機器曾經(jīng)造訪過哪些網(wǎng)站,是否在相應的時間訪問過與案件相關的SSH服務器、Proxy服務器或者其它與案件相關的IP地址。
IE使用緩存Cache來存放已訪問過的一些網(wǎng)站的信息來提高瀏覽速度。一般地,這些都存在Internet臨時文件夾里面,起到加速瀏覽網(wǎng)頁作用,可以通過查看緩存內(nèi)容來發(fā)現(xiàn)Email事件的痕跡。
3.3 通過Web電子郵件的文件頭查找線索
Web電子郵件頭中除了標準的電子郵件頭部分,還包含許多其它的信息。有些利用內(nèi)部局域網(wǎng)連接互聯(lián)網(wǎng)用戶認為他們處于防火墻之后,他們的真實身份不會通過瀏覽過的網(wǎng)站暴露出去,但事實并非如此。因為多數(shù)局域網(wǎng)內(nèi)部用戶通過透明訪問外部的Web服務器,當用戶訪問外部的郵件服務器時,收發(fā)或閱讀郵件時,在局域網(wǎng)服務器端,可以通過Email的頭HTTP_X_FORWARDED_FOR來獲取服務器的服務器名以及端口,通過HTTP_VIA可以知道客戶的內(nèi)部IP。
在現(xiàn)實中,發(fā)信者為掩蓋其發(fā)信信息,利用一些工具來掩蓋電子郵件的文件頭信息,例如使用Open-Relay、匿名E-mail、Open Proxy 、SSH通道等,在電子郵件頭中提供錯誤的接收者信息來發(fā)送信息。利用Open-Relay,郵件服務器不理會郵件發(fā)送者或郵件接受者是否為系統(tǒng)所設定的用戶,而對所有的入站郵件一律進行轉(zhuǎn)發(fā)(Relay)。發(fā)信者在發(fā)送電子郵件的時候,就會利用這種開放功能的郵件服務器作為中轉(zhuǎn)服務器,從而隱藏發(fā)送者的個人信息和IP地址。實際上通過open relay服務器發(fā)送的電子郵件中仍包含真正發(fā)送者的IP地址信息,對于使用Open Rely的Web電子郵件,可以從兩方面來取得線索:Web電子郵件的郵件頭中包含原始發(fā)信人的IP地址;Open Relay服務器的Open Relay日志文件里面也包含原始發(fā)信人的IP地址。
在匿名E-mail情況下,接受方?jīng)]有任何發(fā)件人信息,但可以從郵件信頭部分看到發(fā)信的時間,使用的郵件服務器等信。論文參考網(wǎng)。發(fā)信者使用匿名郵件轉(zhuǎn)發(fā)器轉(zhuǎn)發(fā)電子郵件,將郵件轉(zhuǎn)發(fā)到目的地,真正的發(fā)信人則被隱藏起來,相對來說,這種情況下的線索就顯得比較復雜。具體做法如下:首先可以通過電子郵件頭和Web電子郵件的日志文件來回溯到提供匿名發(fā)信服務的服務器(提供匿名發(fā)送的Web站點),然后查看其日志文件,確定發(fā)送被追查的Email發(fā)送的時刻,到底哪個Web電子郵件賬號連接到了匿名服務的Web服務器上,其IP地址是什么。
Open Proxy具有連接或重寄信息到其他系統(tǒng)服務器上的功能,作為一個Proxy,實際上也就是一個網(wǎng)絡信息傳遞的中間人,對于通過open Proxy發(fā)送的電子郵件,在轉(zhuǎn)發(fā)信息的過程中系統(tǒng)刪除了能確定流量源頭的原始信息,對這種電子郵件,發(fā)現(xiàn)線索的只能是通過電子郵件頭以及Web電子郵件的日志尋找其使用的Open Proxy的IP地址,然后在服務器的日志文件中來發(fā)現(xiàn)真正的發(fā)信人地址。
四、結(jié)束語:
隨著計算機網(wǎng)絡及其相關技術的發(fā)展,打擊計算機犯罪技術也需要隨之不斷發(fā)展,計算機勘察取證技術所面臨的問題將不斷增多。本文僅對Web電子郵件痕跡取證進行了初步的研究,如何針對這些Web電子郵件事件痕跡,設計一個綜合的Web電子郵件取證工具是下一步要繼續(xù)研究的內(nèi)容。
篇7
一、我國網(wǎng)絡信息安全的現(xiàn)存問題分析
目前,我國計算機網(wǎng)絡技術水平已經(jīng)成功與國際接軌,信息安全問題成為其發(fā)展的主要問題??v觀我國互聯(lián)網(wǎng)信息安全環(huán)境,我們可以看到在網(wǎng)絡信息這一領域,主要受到兩大問題的影響與制約,需要得到及時有效地解決。其一是自然環(huán)境的影響,其二是人為因素的制約,其三就是計算機問題等,以下就具體來看。
(一)自然環(huán)境
從某種程度上來看,自然環(huán)境的因素對計算機網(wǎng)絡安全的影響是多方面的,且影響較大。這主要表現(xiàn)在溫度和自然災害等方面。由于其不可控性,因此其造成的后果也是不可預測的。對于這類影響因素,就應當做好風險預估與緊急備案措施,以最大限度地降低相關損失。
(二)人為因素
其次就是人為因素,這是目前影響我國計算機網(wǎng)絡安全的最大隱患。這主要表現(xiàn)在操作不規(guī)范、清理不及時、文件無加密、病毒侵入等等,就會導致信息的泄露或者竊取。換句話說,就是目前人們的安全意識還很不強烈,對于信息處理的相關行為還存在很多漏洞。比如很多人的銀行卡密碼就直接用生日或者簡單的連串數(shù)字,黑客侵入賬戶就格外容易,造成財產(chǎn)損失就是不可避免的了。雖然當前對于自然因素很難去把控,但是人為因素的不足或缺陷,還是很容易彌補的[2]。處于信息時代,人們必須要加強信息安全的防范意識,對一些重要信息應當進行加密處理,對自己使用的計算機,應當定期或不定期進行及時有效的殺毒處理,及時刪除一些痕跡信息,規(guī)范自己的互聯(lián)網(wǎng)行為和計算機操作行為,從而避免不必要的損失發(fā)生。
(三)計算機網(wǎng)絡自身問題
從計算機自身來看,其系統(tǒng)和軟件程序、硬件程序等出現(xiàn)的隱患也是造成信息安全問題的重要因素之一。由于程序開發(fā)人員在進行系統(tǒng)或軟件開發(fā)與設計時,欠缺周全考慮等而導致安全隱患的存在,或者是由于不可預測或不可控的黑客技術的升級等,對計算機軟件及其程序造成了威脅。系統(tǒng)或軟件中所存在的漏洞極易成為不法分子獲取重要資料或信息的重要突破口,以此進行對計算機的攻擊行為,從而破環(huán)計算機網(wǎng)絡的安全穩(wěn)定的環(huán)境[3]。但是,我們知道,針對所有的計算機軟件或相關程序、系統(tǒng)而言,漏洞時無法避免的,或者換句話說,漏洞或多或少都是存在的,同時,對于這些漏洞的修復工作也很難在短時間內(nèi)全面完成。這樣,計算機的網(wǎng)絡信息安全很難有持續(xù)穩(wěn)定性的保障,難免會出現(xiàn)這樣那樣的問題。只有結(jié)合高科技手段與網(wǎng)絡監(jiān)控這兩方面的工作,才能對計算機網(wǎng)絡信息的安全性和可靠性有一定的保障性。針對計算機自身特性而言,安全性保障主要由物理安全(即硬件設備及周邊)和邏輯安全(即信息數(shù)據(jù)、軟件系統(tǒng)等)兩部分組成,缺一不可。只有針對性地展開完善性工作,才能最大程度地提高計算機網(wǎng)絡信息的安全性能。
二、網(wǎng)絡信息防護的重要性分析
我國的網(wǎng)絡環(huán)境目前已處于非常開放的狀態(tài),計算機技術在近年來的發(fā)展態(tài)勢迅猛,其水平得到了極大的提升。當前,我們在通過各種網(wǎng)絡平臺進行社交時,都必須先要注冊個人信息,有的還要通過實名認證。在傳輸文件時,也要注明清楚個人的詳細信息。要知道,這是個信息大爆炸的時代,人們的信息安全的保障是一個很大的難題,甚至目前還沒有辦法完全杜絕這種現(xiàn)象的發(fā)生。比如在進行信息共享時,由于互聯(lián)網(wǎng)傳播速度非???,其速度甚至超出你的想象,這就很難對傳輸出去的信息進行有效掌控。而且總有些人出于非法盈利的目的,他們會利用這些信息盜取重要資料、惡意篡改手機或電腦上的數(shù)據(jù)信息,有的還會造成嚴重的經(jīng)濟損失。近年來,這些情況時常在我們身邊上演著。可見,對網(wǎng)絡信息安全進行針對性的防護和保證,必須要提上日程,盡早解決這個難題。這不僅對于人們來說,對于國家來說,也是一個重要的信息安全舉措,其重要性是不言而喻的。>>>>推薦閱讀:探析大數(shù)據(jù)下計算機軟件技術的具體應用
三、計算機網(wǎng)絡信息安全的防護方法探究
從一定程度上來說,網(wǎng)絡信息安全其實就是計算機網(wǎng)絡安全中最為核心的關鍵問題,同時也是全世界各國都極為關注的重點問題。如何利用先進的計算機網(wǎng)絡技術保障網(wǎng)絡信息的安全性、穩(wěn)定性、可靠性,是我們當前要解決的首要課題。同時,人們在使用計算機時,還應當要增強安全意識,習慣使用殺毒軟件,以及可以利用一些手段隱藏計算機的IP地址,以保障自己的信息安全[4]。以下將分為六點進行詳細闡述,分析如下。
(一)防火墻技術
嚴格來說,防火墻可以對計算機網(wǎng)絡信息起到一定的保障作用。顧名思義,防火墻主要是采用一定的技術手段,對內(nèi)網(wǎng)和外網(wǎng)的信息數(shù)據(jù)進行處理。對外網(wǎng)來說,防火墻主要進行限制的監(jiān)控,以防止不安全因子進入威脅到計算機內(nèi)部信息。對于內(nèi)網(wǎng)來說,防火墻的設置主要是為了保障其安全性和穩(wěn)定性,防止被外網(wǎng)檢測和探測到相關信息,限制外界訪問,從而達到保障網(wǎng)絡信息安全的目的??傊?,“分離控制”就是防火墻的主要功能,起著限制外網(wǎng)、保護內(nèi)網(wǎng)的作用。
(二)訪問控制技術
充分利用好計算機內(nèi)部網(wǎng)絡的訪問控制技術,以大大提升內(nèi)部信息的安全性。訪問控制技術主要就網(wǎng)絡安全全局策略提出來的,不僅可以對上網(wǎng)主體進行安全設置,比如用戶身份、密碼、口令驗證等,還能夠進行網(wǎng)絡授權服務,這樣就可以保障合法用戶的合理權限,對于不合法用戶就起到排查與限制的作用,從而就使得網(wǎng)絡信息不會被輕易地惡意篡改。
(三)入侵檢測技術
入侵檢測技術,顧名思義,就是對內(nèi)網(wǎng)環(huán)境中是否存在入侵行為進行全天候地檢測,以及時發(fā)現(xiàn)惡意入侵行為以及時采取制止與防護措施,以最大效率地保障信息安全。防火墻是對外網(wǎng)進行檢測的,而入侵檢測主要是以內(nèi)網(wǎng)為基地,以發(fā)現(xiàn)和排除內(nèi)網(wǎng)中的安全隱患問題的。入侵檢測技術包括了實時監(jiān)控、及時預警和應急預案等,這對于計算機網(wǎng)絡信息安全的防護是不可或缺的重要措施,因此,在進行計算機系統(tǒng)的搭建時,入侵檢測系統(tǒng)是必須要融入系統(tǒng)之中的重要部分。
1.信息加密技術
其實,對于計算機網(wǎng)絡信息的安全防護,還可以進行信息加密的處理。信息加密就是采用加密算法,對重要信息或數(shù)據(jù)進行加密,把信息轉(zhuǎn)換成密碼文字,這樣就使得非法入侵人員無法精準識別正確信息。即便他們盜取了這些加密信息,但由于沒有密碼鑰匙,就無法對這些加密信息或數(shù)據(jù)進行解密的處理,從而保障了信息不被泄露,增加了信息盜取難度,提高了計算機網(wǎng)絡的重要信息的安全性與可靠性。
2.IP地址隱藏處理
用戶在使用計算機網(wǎng)絡進行上網(wǎng)時,可以利用第三方服務器進行自身計算機地址的隱藏處理。這樣可以大大提高計算機網(wǎng)絡信息的安全性能。再者,進行文件傳輸時,也容易暴露信息傳輸網(wǎng)址,從而容易造成信息的泄露。其實,對于傳輸文件的地址隱藏目前也是可以實現(xiàn)的。通過打亂地址序列,不法分子即便盜取了信息資料,也無法正確打開信息地址,因而無法順利使用該信息。同時,用戶一旦發(fā)現(xiàn)信息丟失或被盜取,可以第一時間修改密碼以及賬號等,以確保信息安全。
3.提高防護意識
以上這些措施其實都是為了提高計算機網(wǎng)絡信息安全而設置的,但是更為關鍵的還是用戶本人必須要具備強烈的信息安全的防護意識。如果缺乏信息安全意識,缺乏危機感,那么,再多的防護工作也達不到理想的效果[5]。因此,用戶應當從日常小事做起,在平時使用計算機時,就應當培養(yǎng)自己的文明、健康使用互聯(lián)網(wǎng)的習慣,不要隨便打開陌生網(wǎng)站,更不要輕易輸入自己的相關信息。需要明確的是,在計算機內(nèi)安裝殺毒軟件是非常有必要的,殺毒軟件能夠在很大程度上降低電腦病毒入侵的可能性,同時還能夠及時發(fā)現(xiàn)并查殺病毒,以保障電腦安全。每次計算機開機之后,第一時間就應當進行檢查,用殺毒軟件進行計算機內(nèi)網(wǎng)的檢測,以保障上網(wǎng)的順暢。對于我國相關的計算機網(wǎng)絡的研發(fā)與防護部門來說,應當要廣泛宣傳文明上網(wǎng)的意識,積極宣傳網(wǎng)絡信息安全防護的常識性知識。與此同時,國家相關法律部門,也應當要順勢而為、與時俱進,制定出一系列完善的網(wǎng)絡監(jiān)管體制,完善相關的法律法規(guī)[6]。并且要嚴格執(zhí)法,對于不法行為要進行嚴格處理、絕不姑息,對于違法犯罪的信息盜竊行為,應當要及時打壓,嚴肅處理,從而規(guī)范網(wǎng)絡行為,凈化網(wǎng)絡環(huán)境。
四、總結(jié)
總而言之,我國計算機網(wǎng)絡技術已然十分發(fā)達,信息公開、透明的程度也極其極高,同時也使得個人的信息安全得不到有效保障。一些不法分子游走在法律邊緣,進行個人信息的竊取或販賣等不法活動,從中牟取暴利。信息共享雖然帶來了數(shù)據(jù)化的便捷,但是很顯然也帶來了一些安全隱患,甚至會造成嚴重的經(jīng)濟損失等惡果。因此,不管是對個人來說,還是對于計算機的開發(fā)來說,還是對國家相關部分來說,都應該要提高信息安全防護的意識,采取有效措施,如利用防火墻裝置、訪問控制、入侵檢測技術、隱藏地址、信息加密等等方式,提高計算機網(wǎng)絡信息的安全性、可靠性,同時要應當要建立健全相關的法律法規(guī),使其有法可依,營造一個健康、文明、和諧的互聯(lián)網(wǎng)氛圍。
【計算機碩士論文參考文獻】
[1]韓祿.分析計算機網(wǎng)絡信息安全的影響因素及常用的防護策略[J].科技展望,2017,27(6)12-12.
[2]孫偉俊.關于計算機網(wǎng)絡信息安全及防護策略探究[J].信息通信,2018,No.186(6):114-115.
[3]金川.計算機網(wǎng)絡信息安全及防護策略的思考[J].現(xiàn)代信息科技,2017,1(4):103-104.
[4]周涵.大數(shù)據(jù)時代計算機網(wǎng)絡信息安全及防護策略分析[J].數(shù)碼世界,2017(10):157-157.
[5]秦浩.計算機網(wǎng)絡信息管理安全防護若干問題與應對策略[J].信息與電腦(理論版),2017(23):185-187.
篇8
[關鍵詞]數(shù)字水??;教育資源;版權保護
[中圖分類號]G40-057 [文獻標識碼]A [論文編號]1009-8097(2013)03-0091-04 [DOI]10.3969/j.issn.1009-8097.2013.03.018
一.數(shù)字版權保護技術現(xiàn)狀
隨著互聯(lián)網(wǎng)的發(fā)展,越來越多的教育資源開始以多媒體數(shù)據(jù)的形式表達,例如用數(shù)碼相機采集教學素材、用網(wǎng)上點播看教學視頻、用MP4播放器聽英語等。這些教學活動所涉及的多媒體數(shù)據(jù)蘊含了大量價值不菲的信息。數(shù)字化技術精確、大規(guī)模的復制功能和Internet的全球傳播能力都極大地沖擊著現(xiàn)有版權制度,數(shù)字教育資源的版權管理和保護也是當前的一個難題。
早在上個世紀90年代,人們就意識到在網(wǎng)絡上進行數(shù)字作品分發(fā)存在運用技術手段進行知識產(chǎn)權保護的必要。在學術研究領域,Dartmouth大學的John S.Erickson在1997年的博士論文中提出了FIRM(一種互操作權限管理框架),它也是斯坦福數(shù)字圖書館項目開發(fā)的基礎設施原型Infobus的協(xié)議之一,用來將因特網(wǎng)協(xié)議擴展為更高層的信息管理協(xié)議。GeorgeMason大學信息技術學院的Jaehong Park在2003年的博士論文中提出了一種統(tǒng)一的使用控制框架,從理論上探討了各種權限管理方式的統(tǒng)一建模問題。中國科學院計算技術研究所的譚建龍對Interent內(nèi)容的安全分發(fā)與版權保護問題進行了較為深入的研究,并做了一定的系統(tǒng)設計和實現(xiàn)。香港大學、西安交通大學等也在數(shù)字版權保護技術領域做了不少研究工作。
第一代數(shù)字版權管理(DRM)技術主要以安全和加密技術為主,它對數(shù)字作品進行加密并以對版權分配進行控制的形式限制對內(nèi)容的使用,防止非授權拷貝。雖然成熟的密碼學可以解決安全傳遞和訪問控制,但是一旦解密后,數(shù)字作品便可以隨意地被拷貝,這將給數(shù)字作品制造商帶來巨大的損失,從而制約著網(wǎng)絡數(shù)字媒體應用的不斷深入。第二代數(shù)字版權管理技術變得更加豐富,包括對知識產(chǎn)權擁有者的有形和無形資產(chǎn)的全面管理,覆蓋了版權描述、身份鑒別、內(nèi)容交易、內(nèi)容保護、版權使用的監(jiān)控和跟蹤等各個方面。
網(wǎng)上傳播的多媒體教學資源同樣存在大量的盜版和侵權問題,如何保護多媒體教學資源的版權已成為近年來教育界、法律界及計算機應用研究中面臨的熱點和難點問題?,F(xiàn)代教育技術的應用現(xiàn)實呼喚新的技術來保證現(xiàn)代教育資源的版權,從而保護廣大教師的勞動成果,進而保證現(xiàn)代教育與學術的良好發(fā)展。
二.數(shù)字水印的分類
數(shù)字水印是指嵌入在數(shù)字信息中有關擁有者或授權者并具有鑒別性但不影響該數(shù)字信息使用價值的數(shù)字信息(如文字、圖像、序列數(shù)等)。由于具有透明性,穩(wěn)健性和安全性的特點,數(shù)字水印技術在數(shù)字版權保護領域應用廣泛。數(shù)字水印算法能識別出被嵌入到所保護對象內(nèi)的所有者的相關信息(如注冊的用戶號碼、產(chǎn)品標志或有意義的文字等)并能在需要的時候?qū)⑵涮崛〕鰜恚脕砼袆e對象是否受到攻擊,且能夠監(jiān)視被保護數(shù)據(jù)的傳播以及非法拷貝控制等。現(xiàn)有的基于數(shù)字水印的數(shù)字產(chǎn)品版權保護基本上是面向數(shù)字資源本身的,如數(shù)字媒體內(nèi)容完整性認定、數(shù)字媒體篡改及篡改位置的認定等。J.cox曾在他的論文中談到,數(shù)字水印由于其良好的應用性能必將繼續(xù)為企業(yè)界所使用,特別是在數(shù)字版權保護領域。
數(shù)字水印技術近年來發(fā)展迅速,到目前已有了大量不同的數(shù)字水印方法,按不同的角度,數(shù)字水印可作如下分類:
1.按特性劃分
數(shù)字水印按照特性可以分為魯棒數(shù)字水印和脆弱數(shù)字水印兩大類。魯棒數(shù)字水印主要用于在數(shù)字作品中標識著作權信息,如作者、作品序號等,它要求嵌入的水印能夠經(jīng)受各種常用的編輯處理;脆弱數(shù)字水印主要用于完整性保護,與魯棒水印的要求相反,脆弱水印必須對信號的改動很敏感,人們根據(jù)脆弱水印的狀態(tài)就可以判斷數(shù)據(jù)是否被篡改過。
2.按水印所附載的媒體劃分
按水印所附載的媒體,我們可以將數(shù)字水印劃分為圖像水印、音頻水印、視頻水印、文本水印以及用于三維網(wǎng)格模型的網(wǎng)格水印等。隨著數(shù)字技術的發(fā)展,會有更多種類的數(shù)字媒體出現(xiàn),同時也會產(chǎn)生相應的水印技術。
3.按檢測過程劃分
按水印的檢測過程可以將數(shù)字水印劃分為明文水印和盲水印。明文水印在檢測過程中需要原始數(shù)據(jù),而盲水印的檢測只需要密鑰,不需要原始數(shù)據(jù)。一般來說,明文水印的魯棒性比較強,但其應用受到存儲成本的限制。目前學術界研究的數(shù)字水印大多數(shù)是盲水印。
4.按內(nèi)容劃分
按數(shù)字水印的內(nèi)容可以將水印劃分為有意義水印和無意義水印。有意義水印是指水印本身也是某個數(shù)字圖像(如商標圖像)或數(shù)字音頻片段的編碼;無意義水印則只對應于一個序列號。有意義水印的優(yōu)勢在于,如果由于受到攻擊或其他原因致使解碼后的水印破損,人們?nèi)匀豢梢酝ㄟ^視覺觀察確認是否有水印。但對于無意義水印來說,如果解碼后的水印序列有若干碼元錯誤,則只能通過統(tǒng)計決策來確定信號中是否含有水印。
5.按水印隱藏的位置劃分
按數(shù)字水印的隱藏位置,我們可以將其劃分為時(空)域數(shù)字水印、頻域數(shù)字水印、時/頻域數(shù)字水印和時間/尺度域數(shù)字水印。時(空)域數(shù)字水印是直接在信號空間上疊加水印信息,而頻域數(shù)字水印、時/頻域數(shù)字水印和時間/尺度域數(shù)字水印則分別是在DCT變換域、時/頻變換域和小波變換域上隱藏水印。隨著數(shù)字水印技術的發(fā)展,各種水印算法層出不窮,水印的隱藏位置也不再局限于上述四種。應該說,只要構成一種信號變換,就有可能在其變換空間上隱藏水印。
三.基于數(shù)字水印的教育資源版權保護分析
教育資源中存在大量的Word文檔,PPT課件,電子書,教學音視頻,教學游戲等數(shù)字產(chǎn)品,針對不同類型的資源使用不同的水印保護技術也是非常必要的。
1.文本教育資源
文本數(shù)字水印指在文本中加入水印,最常見的載體文件有TXT、DOC、PDF等格式。據(jù)統(tǒng)計,80%以上的信息是通過文字承載與傳播的。在人類的所有傳播媒介中,文字的地位最重要。無論傳播技術和媒體形式如何變遷,文字的作用在傳承人類文明、推動社會進步的過程中都是處于核心地位的。在互聯(lián)網(wǎng)環(huán)境下保護各種電子書籍、合同、證件、契約等文本數(shù)字產(chǎn)品的版權和信息安全的迫切性和重要性更為突出,與此同時,在教育資源中,存在大量的Word文檔,PPT課件,電子書等文本數(shù)字產(chǎn)品,這些文本資源版權的迫切性及重要性更為突出,因此,進行文本數(shù)字水印的教育資源版權技術研究也是非常必要的。
2.圖像和視頻教育資源
視頻水印算法的研究幾乎與圖像水印算法同步,1996年FrankHartung等在SPIE會議上提出的視頻序列直接擴頻的水印算法是視頻水印算法的早期代表工作,一般簡稱F&G算法。同年,在英國劍橋大學召開了首屆國際信息隱藏會議(IHW),在2002年首次專門召開數(shù)字水印的會議(IWDW),以后每年定期舉行。此后發(fā)表的有關數(shù)字水印的文章呈爆發(fā)趨勢。2001年,F(xiàn)ridrich提出了無損認證的思想,并實現(xiàn)了兩種脆弱的無損水印算法,這是水印認證技術特殊應用的早期代表。此后,De Vleeschouwe、Ni等人發(fā)展了半脆弱的無損認證水印。在視頻水印算法研究領域,早期的算法均建立在擴頻基礎之上,除F&G算法外,還有如Ton Kalker的JAWS算法、Cox的擴頻算法以及Mobasseri的CDMA比特面算法等典型算法。
3.音頻教育資源
數(shù)字音頻水印是將具有特定意義的水印信息嵌入到原始音頻信號中,嵌入之后對音頻信號的質(zhì)量沒有明顯的影響。人的視覺和聽覺特性差別較大,與圖像水印相比,音頻水印除了具有魯棒性、不可檢測性、透明性、安全性和自恢復性等特點外,還有自己的一些特點。早在1954年,美國Muzac公司申請了一項名為“Identification of sound and Like signals”的專利,將標識水印信息不可感知地嵌入到音樂中,從而證明所有權的方法。這是迄今為止所知道的最早的電子水印技術。2000年,鈕心忻等提出了一種音頻水印算法,利用小波變換對原始語音信號進行分解,保留小波分解的近似分量,并對小波分解的近似分量進行相關處理,以便嵌入水印。王讓定等人提出了一種方法,在音頻信息隱藏技術的基礎上,可以實現(xiàn)語音保密通信,并且可以有效抵抗去同步攻擊。陳荔聰?shù)热颂岢鲆环N基于奇偶量化的音頻水印算法,算法在音頻信號的時間域上檢索滿足條件的同步信號區(qū),當含水印的音頻信號受到裁剪攻擊,可以取出正確的水印。目前,大多數(shù)的研究工作都是圍繞圖像和視頻水印做的,對音頻水印算法研究的文章和成果相對較少。
四.教育資源版權保護方案
1.教育資源版權保護整體方案
為實現(xiàn)版權保護,在使用數(shù)字教育資源前要對其進行處理,即將數(shù)字教育資源版權信息及作品信息進行封裝,封裝時針對不同類型的資源采用不同的水印封裝技術。與此同時,權利描述機構根據(jù)數(shù)字教育資源的認證信息形成權利信息。當有用戶需要使用文化遺產(chǎn)資源時,先由認定跟蹤機構對其進行交互認定,順利通過認定后,機構根據(jù)用戶的申請形成用戶申請權利信息。使用控制機構根據(jù)數(shù)字教育資源的固有權利信息與用戶的申請權利信息做出使用權利決策,并將該權利賦予用戶,使其在該權利范圍內(nèi)使用數(shù)字內(nèi)容。在用戶使用數(shù)字內(nèi)容的整個過程中,認定跟蹤機構都對其進行動態(tài)跟蹤和行為認證,一旦發(fā)現(xiàn)有越權使用的情況認定跟蹤機構就會及時地對該用戶采取相應措施。用戶使用完數(shù)字教育資源后需進一步對其進行行為認證,以確保數(shù)字版權未遭到破壞。圖1是數(shù)字教育資源的數(shù)字權利認定和跟蹤關鍵技術研究框架,包括數(shù)字媒體內(nèi)容包裝、數(shù)字權利動態(tài)描述、數(shù)字權利使用控制以及數(shù)字權利認定和動態(tài)跟蹤等。
2.教育資源的水印封裝
水印封裝包括數(shù)字作品統(tǒng)一格式、水印信息的創(chuàng)建、數(shù)字作品內(nèi)容摘要的提取、水印嵌入以及內(nèi)容的安全加密等過程模塊。其研究框架如圖2:
水印封裝分為7個基本步驟,具體為:
(1)從數(shù)字教育資源庫中取出將要處理的數(shù)字作品,將其轉(zhuǎn)換為規(guī)定的符合格式文檔。
(2)從復合格柵文檔中提取版權及作品的相關信息,包括作品ID以及作品創(chuàng)作者描述信息、作品描述信息等。
(3)提取統(tǒng)一格式文檔的內(nèi)容摘要,用于文檔的完整性驗證,且作為水印封裝的部分水印信息。
(4)創(chuàng)建固有權利規(guī)則,指定用戶可對該文檔采取的操作,比如瀏覽、復制、編輯等。
(5)將版權信息、作品信息、固有權利規(guī)則和內(nèi)容摘要進行編碼,生成水印信息。
(6)在密鑰的控制下,將生成的水印信息封裝到數(shù)字作品中。
(7)在密鑰Seed控制下生成密鑰,對封裝后的數(shù)字作品進行加密操作,形成最終用于的數(shù)字產(chǎn)品。將處理后的數(shù)字作品放入產(chǎn)品信息庫,將水印封裝過程中所涉及的密鑰存入密鑰信息庫。
3.教育資源版權保護水印方案
多媒體教學課件包含著文檔、圖像(包括圖形)、音頻、視頻(包括動畫)等數(shù)字信息內(nèi)容,而與這些內(nèi)容形式的數(shù)字資源相對應,分別有文檔水印、圖像水印、音頻水印、視頻水印等。最典型的三分屏課件包括三個部分:教師講課的音視頻、PowerPoint(當然也可能是其他電子文檔)和課程綱要,則其數(shù)字水印版權保護系統(tǒng)應該是包含語音,文本,圖像,視頻水印的綜合應用系統(tǒng),如圖3。
對于需要進行版權保護的數(shù)字教學資源,根據(jù)數(shù)字信息類型選擇相應的數(shù)字水印子系統(tǒng)進行水印的嵌入。這樣,嵌入了數(shù)字水印的數(shù)字教學資源再進行必要的資源共享和開放。當發(fā)現(xiàn)自己的這些數(shù)字教學資源有被非法復制和使用時,就可以將此侵權行為訴諸法律,通過從包含水印的數(shù)字教學資源中提取出能代表自己個人信息的數(shù)字水印來保護自己的版權。
篇9
關鍵詞:數(shù)據(jù)倉庫,數(shù)據(jù)挖掘,電子政務
在電子政務信息建設中已經(jīng)有了成功的電子政務業(yè)務處理和信息管理系統(tǒng),卓有成效的過程控制指揮系統(tǒng)和辦公自動化系統(tǒng)。但從電子政務全局的高層次和大范圍的分析角度去審視,則感到數(shù)據(jù)分散,難以整合。因此,研究電子政務數(shù)據(jù)倉庫和數(shù)據(jù)挖掘很有必要。
1.電子政務信息建設的數(shù)據(jù)倉庫
電子政務數(shù)據(jù)倉庫是電子政務信息架構的新焦點,它提供集成化的和歷史化的電子政務業(yè)務數(shù)據(jù);它集成種類不同的電子政務應用系統(tǒng);電子政務數(shù)據(jù)倉庫從事物發(fā)展和歷史角度來組織和存儲電子政務數(shù)據(jù),以供信息化和分析處理之用。它是對現(xiàn)有電子政務信息系統(tǒng)深刻認識的結(jié)果,來自異地、異構的電子政務數(shù)據(jù)源或數(shù)據(jù)庫的數(shù)據(jù)經(jīng)過加工后在電子政務數(shù)據(jù)倉庫中存儲、提取和維護。傳統(tǒng)的電子政務數(shù)據(jù)庫主要面向業(yè)務處理,而電子政務數(shù)據(jù)倉庫面向復雜數(shù)據(jù)分析、高層決策支持。電子政務數(shù)據(jù)倉庫提供來自種類不同的電子政務應用系統(tǒng)的集成化和歷史化的數(shù)據(jù),為全局范圍的電子政務戰(zhàn)略決策和社會治安長期趨勢分析提供有效的支持。免費論文參考網(wǎng)。目前,經(jīng)過近20年的建設,全國電子政務信息系統(tǒng)建設已經(jīng)積累了大量數(shù)據(jù),對于電子政務工作起了意義深遠的推動作用,電子政務工作已經(jīng)初步進入了數(shù)字化、電子化、信息化,極大地提高了電子政務工作的效率。以土地管理為例,現(xiàn)在的管理方式是以前不能比擬的。但是,如何將這些數(shù)據(jù)用于全局范圍的戰(zhàn)略決策和長期趨勢分析,則是需要進一步解決的問題。例如,土地問題,近年來始終與住房問題、物價問題和就業(yè)問題一起,成為全國人民非常關心的問題,其問題有表面的原因,也有深刻的歷史原因和現(xiàn)實原因。如何花較少的代價,將此問題解決得圓滿一些,建設電子政務數(shù)據(jù)倉庫是一重要手段。免費論文參考網(wǎng)。
電子政務數(shù)據(jù)倉庫是一種全新的分布式異構數(shù)據(jù)系統(tǒng)的集成方法:把各個信息源中與決策支持有關的數(shù)據(jù),預先經(jīng)過提取、轉(zhuǎn)換、過濾,并與相應信息源中其它數(shù)據(jù)進行合并,按主題存放在一個中央數(shù)據(jù)庫中,當用戶需要查詢時,可以直接訪問中央數(shù)據(jù)庫,不必訪問其它數(shù)據(jù)源。
電子政務數(shù)據(jù)倉庫包括3個基本的功能部分。數(shù)據(jù)獲取:從電子政務一線數(shù)據(jù)源獲取數(shù)據(jù),數(shù)據(jù)被區(qū)分出來,進行拷貝或重新定義格式等處理后,準備載入電子政務數(shù)據(jù)倉庫。數(shù)據(jù)存儲和管理:負責電子政務數(shù)據(jù)倉庫的內(nèi)部維護和管理,包括數(shù)據(jù)存儲的組織、數(shù)據(jù)的維護、數(shù)據(jù)的分發(fā)。信息訪問:屬于電子政務數(shù)據(jù)倉庫的前端,面向用戶------提取信息、分析數(shù)據(jù)集、實施決策。進行數(shù)據(jù)訪問的工具主要是查詢生成工具、多維分析工具和數(shù)據(jù)挖掘工具等。
電子政務數(shù)據(jù)倉庫的特點:針對全局電子政務業(yè)務戰(zhàn)略分析,非常詳細的數(shù)據(jù),第三范式數(shù)據(jù)結(jié)構,高層次和大范圍的分析,詳細的歷史信息,存儲和管理大量的數(shù)據(jù),整個數(shù)據(jù)結(jié)構統(tǒng)一,索引較少。
因此,原來對分布式異構數(shù)據(jù)的復雜訪問變成直接在該倉庫上進行即席查詢的簡單操作:用戶需要某些指定信息和快速查詢,但不一定要最新信息,在這個環(huán)境中需要高性能和訪問信息源中不能長期保存的信息。
電子政務數(shù)據(jù)倉庫是一個比傳統(tǒng)解決方法更為有效的集成技術,即對感興趣的數(shù)據(jù)及其變化預先提取并按公共模式集成到一個中央數(shù)據(jù)庫中,由于分布和異構問題被提前解決,用戶可以在中央數(shù)據(jù)倉庫上進行高效的查詢或分析。
由于電子政務數(shù)據(jù)倉庫的體系結(jié)構,必須照顧電子政務已有的信息系統(tǒng)的體系結(jié)構,以及相關的基礎設施,因此,確定電子政務數(shù)據(jù)倉庫的體系結(jié)構,必須兼顧用戶需求的多變性、基礎設施的復雜性、技術更新的步伐。數(shù)據(jù)倉庫本身可以使用通用的或者特別要求的數(shù)據(jù)庫管理系統(tǒng)來實現(xiàn)。盡管在圖中表示的是一個單獨的、中央化的數(shù)據(jù)倉庫,實際上,為了達到理想的性能,分布式和并行性往往是必然的選擇。
電子政務數(shù)據(jù)倉庫技術中一些比較重要的問題是:數(shù)據(jù)倉庫管理,數(shù)據(jù)源和數(shù)據(jù)倉庫的演化,復制帶來的不一致,過期數(shù)據(jù)處理等。電子政務數(shù)據(jù)倉庫管理涉及電子政務數(shù)據(jù)倉庫開發(fā)的各個階段,與之相關的問題涉及電子政務數(shù)據(jù)倉庫設計、數(shù)據(jù)裝載、元數(shù)據(jù)管理等。數(shù)據(jù)源和數(shù)據(jù)倉庫演化,則是研究電子政務數(shù)據(jù)倉庫體系結(jié)構如何順利處理信息源的變化問題,如模式變化、新信息源加入,舊信息源刪除等。復制不一致,是指從各個信息源拷貝來的同一信息或者相關信息出現(xiàn)的不一致,一般用集成器對這些數(shù)據(jù)進行清理。對于電子政務數(shù)據(jù)倉庫中的數(shù)據(jù),可能會保存很多年,但是一般不會永遠保留下去,這就要求研究比較可靠的技術以保證過期的數(shù)據(jù),可以自動而有效地從電子政務數(shù)據(jù)倉庫中被清除出去。
2.電子政務數(shù)據(jù)挖掘一般方法
電子政務部門在過去若干年的時間里都積累了海量的、以不同形式存貯的數(shù)據(jù)資料,例如戶籍資料、土地資料和規(guī)劃管理資料等。此外,電子政務工作所涉及到的數(shù)據(jù)類型是相當復雜的,例如:用地指數(shù),其特征抽取相當復雜;土地配置規(guī)律特點,其數(shù)據(jù)聯(lián)系是非平面的,也是非標準立體的。由于這些資料十分繁雜,要從中發(fā)現(xiàn)有價值的信息或者知識,達到為決策服務的目的,成為非常艱巨的任務。電子政務數(shù)據(jù)挖掘一般方法的提出,讓用戶有能力最終認識數(shù)據(jù)的真正價值,即蘊藏在數(shù)據(jù)中的信息和知識。
電子政務數(shù)據(jù)挖掘是按照既定的電子政務業(yè)務目標,對大量的數(shù)據(jù)進行探索、揭示隱藏其中的規(guī)律性并進一步將其模型化的先進、有效的方法。數(shù)據(jù)是按照電子政務數(shù)據(jù)倉庫的概念重組過的,在電子政務數(shù)據(jù)倉庫中的數(shù)據(jù)、信息才能最有效的支持電子政務數(shù)據(jù)挖掘。因此,首先從正在運行的電子政務計算機系統(tǒng)中完整地將數(shù)據(jù)取出;其次各個環(huán)節(jié)的數(shù)據(jù)要按一定的規(guī)則有機、準確地銜接起來,以極易取用的數(shù)據(jù)結(jié)構方式,全面地描述該業(yè)務目標。
電子政務數(shù)據(jù)挖掘就是從大量的、不完全的、模糊的、有噪聲的、隨機的數(shù)據(jù)中,提取隱含在其中的、事前不知道的、但是潛在有用的信息和知識的過程。電子政務數(shù)據(jù)挖掘技術是面向應用的,不僅面向特定數(shù)據(jù)庫的簡單檢索和查詢調(diào)用,而且要對這些數(shù)據(jù)進行微觀和宏觀的分析、統(tǒng)計、綜合和推理,從中發(fā)現(xiàn)事件間的相互關系,對未來的活動進行預測。
3.基于電子政務數(shù)據(jù)倉庫的數(shù)據(jù)挖掘
基于電子政務數(shù)據(jù)倉庫的數(shù)據(jù)挖掘的方法,是以電子政務數(shù)據(jù)倉庫為中心,各信息源由原始數(shù)據(jù)庫,經(jīng)過打包和集成到電子政務數(shù)據(jù)倉庫;基于電子政務數(shù)據(jù)倉庫的數(shù)據(jù)挖掘,是通過模型庫和方法庫的協(xié)助,對電子政務數(shù)據(jù)倉庫進行數(shù)據(jù)挖掘,從而獲得分析預測結(jié)果和決策支持的。
基于電子政務數(shù)據(jù)倉庫的數(shù)據(jù)挖掘的特點:1、規(guī)模: 電子政務數(shù)據(jù)倉庫中集成和存儲著來自若干分布、異質(zhì)的信息源的數(shù)據(jù)。免費論文參考網(wǎng)。這些信息源本身就可能是一個規(guī)模龐大的電子政務數(shù)據(jù)庫,可以想象數(shù)據(jù)倉庫會有比一般數(shù)據(jù)庫系統(tǒng)更大的數(shù)據(jù)規(guī)模。如何從如此巨量的數(shù)據(jù)中有效的提取有用信息,需要各方面技術的進步。從當前發(fā)展來看,支持并行處理的分布式DBMS、具有大規(guī)模并行處理(MPP)能力的計算機、超大規(guī)模的存儲機構等技術的發(fā)展和協(xié)同將使電子政務數(shù)據(jù)倉庫走向?qū)嵱谩?、歷史數(shù)據(jù):傳統(tǒng)的電子政務數(shù)據(jù)庫系統(tǒng)為了獲得最大的執(zhí)行效率,往往存儲盡可能少的數(shù)據(jù)量。因為,擁有的數(shù)據(jù)越多,數(shù)據(jù)組織、重構、瀏覽、索引和監(jiān)控的難度越大。傳統(tǒng)電子政務數(shù)據(jù)庫系統(tǒng)在“時間”方向的長度很有限。比較而言,電子政務數(shù)據(jù)倉庫的根本特征之一就是進行長時間的歷史數(shù)據(jù)存儲,這使得可以進行數(shù)據(jù)長期趨勢的分析。電子政務數(shù)據(jù)倉庫為長期決策行為提供了獨一無二的支持,電子政務數(shù)據(jù)倉庫中的數(shù)據(jù)在時間方向上具有大的縱深性。3、數(shù)據(jù)集成和綜合性:從全局的角度看,數(shù)據(jù)倉庫集成了電子政務內(nèi)各部門的全面的、綜合的數(shù)據(jù)。電子政務數(shù)據(jù)挖掘面對的是關系更加復雜的全局模式的知識發(fā)現(xiàn),能更好地滿足高層戰(zhàn)略決策的要求。在電子政務數(shù)據(jù)倉庫中,數(shù)據(jù)已經(jīng)被充分收集起來了,進行了整理、合并,有些還進行了初步的分析處理。另外,電子政務數(shù)據(jù)倉庫中對數(shù)據(jù)不同粒度的集成和綜合,更有效地支持了多層次、多種知識的挖掘。4、查詢支持 電子政務數(shù)據(jù)倉庫面向決策支持,電子政務數(shù)據(jù)倉庫的體系結(jié)構努力保證查詢(Query)和分析的實時性。電子政務數(shù)據(jù)倉庫設計成只讀方式,用戶可以直接訪問電子政務數(shù)據(jù)倉庫,挖掘過程可以做到實時交互,使決策者的思維保持連續(xù),挖掘出更深入、更有價值的知識。
電子政務數(shù)據(jù)倉庫和數(shù)據(jù)挖掘是將來電子政務智能化的基礎,可以幫助用戶得到他們想知道的信息,有些數(shù)據(jù)也許隱藏人們意想不到的信息,數(shù)據(jù)挖掘就是讓用戶發(fā)現(xiàn)這些隱藏信息的工具。電子政務數(shù)據(jù)倉庫和數(shù)據(jù)挖掘研究和應用所面臨的主要問題:挖掘的對象:更大型的數(shù)據(jù)庫、更高的維數(shù)和屬性之間的復雜關系;多種形式的輸入數(shù)據(jù);用戶參與和領域知識的融合;證實(Validation)技術;知識的表達和解釋機制;知識的更新和維護;多平臺支持、與其他系統(tǒng)的集成。
近年來,電子政務利用信息技術的能力大幅度提高,大量數(shù)據(jù)庫被用于土地管理和城市規(guī)劃。為了利用這一巨大的信息資源,從中及時發(fā)現(xiàn)有用的知識,提高信息的價值,使數(shù)據(jù)真正成為電子政務的有力武器,為電子政務自身的業(yè)務決策和戰(zhàn)略發(fā)展服務,電子政務數(shù)據(jù)倉庫和數(shù)據(jù)挖掘是現(xiàn)在和將來的一個重要發(fā)展方向。
篇10
關鍵詞:網(wǎng)絡發(fā)表;科技論文;版權保護;技術措施
中圖分類號:G640文獻標志碼:A文章編號:1673-291X(2010)04-0256-02
隨著計算機和互聯(lián)網(wǎng)應用的不斷發(fā)展,高??萍颊撐牡木W(wǎng)絡發(fā)表和共享也得到逐步的發(fā)展。高??萍颊撐牡木W(wǎng)絡發(fā)表與共享打破了高校以往的只能通過傳統(tǒng)紙質(zhì)期刊發(fā)表科技論文的程序,減少了科技的時間,使高校的科研人員學術交流更加方便、快捷;在推動高??萍夹畔⒑椭R的快速傳播以及科技成果迅速得到共享和應用方面具有重要的作用??萍冀j發(fā)表和共享平臺在中國還是一個新的事物,相關的制度和機制還沒有健全 [1],在版權保護方面還存在很多問題??萍冀j發(fā)表與共享平臺的高度共享性使得版權保護的難度增大,如何有效保護高??萍冀j發(fā)表與共享平臺作者的版權是目前首要解決的問題。
一、科技論文的網(wǎng)絡發(fā)表與傳統(tǒng)科技的版權比較
(一)網(wǎng)絡科技論文與傳統(tǒng)科技論文版權保護的復雜度
網(wǎng)絡侵權與傳統(tǒng)版權侵權相比,傳統(tǒng)版權侵權是紙質(zhì)為載體的,是看得見摸得著的,網(wǎng)絡侵權是通過網(wǎng)絡發(fā)表與共享平臺實施的,侵權完成的速度快,復制、下載、傳輸行為變得簡單易行,同時侵權確認的難度大。與傳統(tǒng)版權保護相比,網(wǎng)絡版權保護變得更加復雜,版權保護的主體、客體及地域性的范圍加大。傳統(tǒng)版權保護的主體是作者、出版者及其用戶。網(wǎng)絡發(fā)表與共享平臺下的版權保護主體包括科技論文擁有者、科技論文傳播者、網(wǎng)絡服務開發(fā)商以及科技絡的使用者。另一方面,版權保護的客體范圍擴大;同時由于互聯(lián)網(wǎng)的無國界,一旦有侵權行為發(fā)生,版權保護就十分復雜。如表1所示,二者的侵權復雜程度比較。
(二)網(wǎng)絡科技論文與傳統(tǒng)科技論文著作權比較
1.發(fā)表權和修改權。發(fā)表權包含的內(nèi)容很多,包括是否發(fā)表,何時發(fā)表,在何刊物發(fā)表等。所有這些都應由作者自己來決定,任何他人未經(jīng)作者授權或委托,都不得擅自決定。但是由于傳統(tǒng)期刊需要經(jīng)過投稿、審稿等漫長的過程,發(fā)表的周期很長。所有這些發(fā)表權版權人無法自己決定,一旦投稿就沒法修改,甚至有些出版社自行修改侵犯了作者的著作權 [2]。而網(wǎng)絡發(fā)表與共享平臺下的科技論文可以隨時發(fā)表。修改權,即修改或者授權他人修改作品的權利,這表明,作品可由作者自己修改,也可由取得授權的其他人修改。
2.保護作品完整權。傳統(tǒng)紙質(zhì)期刊發(fā)表的論文,科技論文的完整性有時會被忽視,比如對于論文稿件,經(jīng)專家審稿后,認為論文的內(nèi)容很好,但由于版面限制等因素,就會對論文進行大量的修改和刪除,此種做法就侵犯了作者的保護作品完整權。然而相對于網(wǎng)絡科技論文,由于作其發(fā)表的載體為網(wǎng)頁沒有任何篇幅和尺寸上的限制,科技時完全可以從其內(nèi)容本身的完整性編排內(nèi)容。
3.信息網(wǎng)絡傳播權。信息網(wǎng)絡傳播權是中國2001年新修訂的《著作權法》增加的一項權利,保護通過互聯(lián)網(wǎng)方式向公眾提供作品,使公眾可以在其個人選定的時間和地點獲得作品的權利。是由于互聯(lián)網(wǎng)技術的發(fā)展,而出現(xiàn)的新的著作權權利是網(wǎng)絡科技論文傳播的一項重要權利。傳統(tǒng)科技論文則沒有此項權利。
二、高??萍冀j發(fā)表與共享的版權侵權分析
1.信息網(wǎng)絡傳播權侵權。有些網(wǎng)絡發(fā)表與共享平臺未經(jīng)版權人的同意或許可,擅自將其作品在網(wǎng)絡上發(fā)表,傳播。比如有些網(wǎng)絡平臺擅自把一些作者的博客作品在其網(wǎng)站上發(fā)表并予以共享,在網(wǎng)絡上使用他人作品時,擅自對作品進行修改、刪節(jié)等;根據(jù)信息網(wǎng)絡傳播權保護條例明確將此種行為定性為侵犯了作者的信息網(wǎng)絡傳播權。
2.科技論文作者權益侵權??萍冀j發(fā)表和共享使得復制、盜版和修改變得更加容易,以中國科技論文在線發(fā)表與共享平臺為例,作者發(fā)表的論文根據(jù)文責自負的原則,只要作者所投論文遵守國家相關法律,有一定學術水平,符合其網(wǎng)站的基本投稿要求,就可以發(fā)表。科技論文在線允許文章在發(fā)表前,甚至審稿前首先在網(wǎng)上,科技論文在線采用的這種先公開,后評審的論文評價方法使得作者一旦上載的作品沒有經(jīng)過授權或許可,通過科技論文在線進行傳播就會存在很大的版權風險。
通過對廣西某幾所高校的一些科研人員調(diào)查發(fā)現(xiàn),80% 的科研人員不愿意在網(wǎng)絡平臺上發(fā)表及共享其科研成果。40%的被訪者認為如果網(wǎng)絡上發(fā)表共享其論文,再次向正規(guī)期刊投稿難度會增加,甚至一些正規(guī)期刊不接受這樣的投稿。20.7% 的認為將會導致盜版現(xiàn)象;7.3% 的認為可能會被用于商業(yè)目的;12%的認為可能會損害文章的完整性和署名權;只有20% 的人考慮過將自己的文章公布在網(wǎng)絡平臺上。其主要原因是由于目前存在不少版權糾紛的問題。所以說科技論文在線發(fā)表與共享應妥善處理好網(wǎng)絡版權侵權。
三、高??萍冀j發(fā)表與共享版權保護的建議措施
(一)科技絡著作權人采取的措施
1.增強高校著作權人的版權保護意識。在目前網(wǎng)絡版權保護方面還不夠完善的情況下,樹立高??蒲腥藛T的版權保護意識更為重要。目前,高??蒲腥藛T科技絡發(fā)表的著作權意識還比較淡薄。即使自己的作品被侵權,很多作者沒有拿起法律武器來保護自己的權益。從而導致現(xiàn)實生活中任意轉(zhuǎn)載、改編等方式使用科技論文的現(xiàn)象很普遍。因此要通過各種方式,開展版權教育,增強版權自我保護意識。高校應加強版權保護這方面的宣傳,在網(wǎng)絡發(fā)表與共享平臺上登載相關著作權保護知識,利用一切可能的媒介和渠道宣傳版權保護的相關知識。
2.采取技術措施。版權的保護措施是指版權人主動采取的,能有效控制進入受版權保護的作品并對版權人權利進行有效保護,防止侵犯其合法權利的設備、產(chǎn)品或方法 [3]。目前,在現(xiàn)有的技術條件下應對網(wǎng)絡中的侵權現(xiàn)象,版權人采取的技術措施通常包括采用反復制設備、訪問控制技術、數(shù)字水印、數(shù)字簽名或數(shù)字指紋技術等保護網(wǎng)絡科技論文的版權。
(1)反復制設備(anti-cope devices);由于網(wǎng)絡作品的復制非常容易,目前版權人一般采取反復制設備就是阻止復制作品的設備。其中最有代表性的就是“SCMS”系統(tǒng)(serial copy management systems),該系統(tǒng)的最大特點就在于它不僅可以控制作品的第一次復制,而且可以控制作品的再次復制,避免數(shù)字化作品的復制件被作為數(shù)字化主盤。(2)訪問控制技術;即控制進入受保護作品的技術保護措施(如登錄密碼)。它允許用戶對其常用的信息庫進行適當權利的訪問,限制用戶隨意刪除、修改或拷貝信息文件。(3)數(shù)字水印、數(shù)字簽名及數(shù)字指紋技術;為了防止網(wǎng)絡作品的易修改,易盜版現(xiàn)象出現(xiàn)了數(shù)字水印、數(shù)字簽名或數(shù)字指紋版權保護技術。數(shù)字水印是利用數(shù)字內(nèi)嵌的方法隱藏在數(shù)字圖像、聲音、文檔、圖書、視頻等數(shù)字產(chǎn)品中,使得用戶只能在屏幕上閱讀,而無法復制。這種技術可以用以證明原創(chuàng)作者對其作品的所有權,并作為鑒定、非法侵權的證據(jù)。數(shù)字指紋是指同時在數(shù)字作品中嵌入的是作品傳播者和使用者的標識信,和數(shù)字水印技術相反,當某個用戶將其拷貝非法的傳播到外界,版權所有者就可以通過提取拷貝中的指紋來追蹤非法用戶。數(shù)字簽名技術即進行身份認證的技術,防止偽造,保證信息的真實性和完整性。其他技術措施比如防火墻技術、認證技術(CA)、追蹤系統(tǒng)、標準系統(tǒng)、電子版權管理系統(tǒng)等。
(二)完善版權保護法律制度
中國在著作權的網(wǎng)絡立法方面,其法律文件有《中華人民共和國著作權法》、《關于審理涉及計算機網(wǎng)絡域名民事糾紛案件適用法律若干問題的解釋》、《關于審理著作權民事糾紛案件適用法律若干問題的解釋》、《關于審理涉及計算機網(wǎng)絡著作權糾紛案件適用法律若干問題的解釋》、《保護知識產(chǎn)權刑事司法解釋》、《互聯(lián)網(wǎng)著作權行政保護辦法》等一系列涉及網(wǎng)絡版權保護的文件,為技術措施的實施提供了法律依據(jù)。其中《互聯(lián)網(wǎng)著作權行政保護辦法》是2005年由國家版權局與信息產(chǎn)業(yè)部聯(lián)合實施的,對網(wǎng)絡環(huán)境下的科技論文版權保護發(fā)揮著重要的作用。但是中國法律法規(guī)還不夠健全,政府應加快對《著作權法》的修改、完善,并制定保護網(wǎng)絡著作權的專項法律或行政法規(guī)。法律保護是一種事后控制的手段,即只有在發(fā)現(xiàn)侵權行為之后,法律才能進行干預,一旦有版權侵權,高??蒲腥藛T應拿起法律武器保護自己的合法權益。
(三)網(wǎng)絡發(fā)表與共享平臺加大版權保護力度
網(wǎng)絡發(fā)表與共享平臺應增強維權意識,對抄襲剽竊他人論文成果侵犯版權的行為予以嚴懲。以中國科技論文在線為例,其網(wǎng)站上設有學術監(jiān)督欄,對一些侵犯版權的作者取消已發(fā)表的論文,收回刊載證明,在中國科技論文在線網(wǎng)站上予以譴責,并禁止三年內(nèi)在其網(wǎng)站上,對維護版權所有者的權益起到了一定的作用。但是這對于網(wǎng)站在保護版權方面還是不夠的。對于一些復制、盜版其網(wǎng)站上的論文在其他網(wǎng)絡平臺上發(fā)表或者在科技期刊上發(fā)表,則沒有相關的政策。網(wǎng)絡發(fā)表與共享平臺應當充分重視作者的論文版權保護需求,保護作者的著作權權益。
高校科技絡發(fā)表與共享版權保護要得到增強,首先要增強高校版權人的版權保護意識;其次則必須及時更新、完善相關法律制度,加快網(wǎng)絡版權保護的立法,最后要提高網(wǎng)絡發(fā)表與共享平臺的技術保護水平。只有作者的版權得到有效的保護,才能提高科技論文的發(fā)表數(shù)量和質(zhì)量,推動高??萍颊撐牡木W(wǎng)絡發(fā)表與共享。
參考文獻:
[1]金勇,王小東.網(wǎng)絡科技論文共享平臺建設研究:第35卷[J].湖南農(nóng)機,2008,(11):147-148.