公务员期刊网 精选范文 隐藏技术论文范文

隐藏技术论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的隐藏技术论文主题范文,仅供参考,欢迎阅读并收藏。

隐藏技术论文

第1篇:隐藏技术论文范文

关键词:JPEG图像;隐写算法;信息隐藏;隐写分析

中图分类号:TN919.81文献标识码:A文章编号:1007-9599 (2010) 06-0000-01

Design&Implement of JPEG Image Steganography and Steganalysis Algorithm

Du Mingzhi

(Information Computer science Department,Fujian University of Technology,Fuzhou350108,China)

Abstract:At the base of introducing the status quo on the technology of information hidding and JPEG image steganography and steganalysis,This paper studied and implemented the F5 steganography algorithm of JPEG image.

Keywords:JPEGImage;Steganography algorithm;Information steganography;

Steganalysis

JPEG图像由于它的高压缩率和高表现性等优点,在Intrenet等环境中被广泛应用,因此,用JPEG图像为载体进行信息隐藏具有重要的应用价值。目前已经有多种实现JPEG图像隐写的技术,如Jsteg、F5、OutGuess等。然而这些方法往往会改变JPEG图像的分块特性及DCT系数直方图等统计特性,为攻击者提供线索。目前,根据公开发表的论文,JPEG图像隐写算法的安全性越来越高,隐写检测利用的理论和技术也越来越复杂,难度不断增加。

一、JPEG的研究模式

JPEG有几种模式,其中最常用的是基于DCT变换的顺序型模式,又称为基本系统,下面专门讨论这种模式。图像不以RGB坐标表示,而是使用的颜色是YUV格式,以一个亮度分量Y、两个色度分量U、V表示。因此,首先将RGB格式的图像转化为YUV格式(或叫做YIQ,YcrCb格式)。我们都知道,原始的彩色图像,一般由红、绿、蓝三种基色的图像组成。然而人的视觉系统对彩度的感觉和亮度的敏感性是不同的,在这里,首先介绍一下YUV格式。在JPEG发展过程中,实际使用的是YcrCb坐标系统,其中Y不变,Cr=(V/1.6)+0.5,Cb=(U/2)+0.5,通过这种压缩变换和0点转移,色度的值就总在1和0之间变化,乘于255就刚好能用一字节(8比特)表示。

二、算法的设计与实现

BMP是英文Bitmap(位图)的简写,它是Windows操作系统中的标准图像文件格式,能够被多种Windows应用程序所支持。这种格式使用很普遍,其结构简单,包含的图像信息较丰富,但由于未经过压缩,通常文件量较大。研究JPEG图像的压缩过程发现,在把BMP对象压缩位JPEG图像的中间过程中,可以通过改变量化后的DCT系数达到信息隐藏的目的。本文要介绍的方法也是通过少量改变量化后的DCT以达到隐写目的。本算法实现JPEG图像的信息隐藏,主要包括信息提取和信息嵌入两个模块。信息嵌入模块:使用隐写算法,把秘密信息隐藏在JPEG图像中。信息提取模块:根据提取算法,从带秘密信息的JPEG图像中提取秘密信息。

(一)混乱算法:如果把秘密信息顺次地嵌入到DCT序数上,那么秘密信息将会集中于图像的某一部分,从而导致图像质量不均衡。为了进一步提高隐写算法的性能,我们在隐写算法中加入了混乱算法,通过混乱算法,可以使嵌入的秘密信息均匀的分布到整幅图像中。

(二)矩阵编码:矩阵编码的目的是提高嵌入效率,使每个DCT系数的更改可以嵌入更多的秘密比特,即在2k-1个原始DCT系数中最多改变1比特达到嵌入k比特秘密信息的效果,有效减少JPEG图像DCT系数的改变量,从而提高隐写算法的安全性。

(三)嵌入算法:整合了混乱和矩阵编码技术的隐写嵌入算法如下:

1.对BMP图像进行色彩变换、离散余弦变换(DCT),量化DCT系数。

2.根据密钥产生随机序列,用于混乱嵌入,密钥做为随机因子。

3.根据随机序列嵌入秘密文件的信息DD秘密文件长度(用32位表示);

4.确定k,并计算n=2k-1。

5.实施矩阵编码嵌入。取出欲嵌入的k个秘密比特,n个非0的DCT系数,计算是否需要改动DCT系数,如果不需要改变则进行下一组嵌入,如果需要改动,则根据规则改变,然后进行下一组嵌入,直到嵌入完成。

6.对改变过的DCT做哈夫曼压缩,产生密写后的图像。

(四)提取算法:以下是带混乱和矩阵编码的隐写提取算法:

1.哈夫曼解码JPEG图像,得到所有的DCT系数。

2.根据密钥产生随机序列,用于混乱嵌入,密钥做为随机因子。

3.根据提取秘密文件信息头(32位),得到秘密文件的长度。

4.计算n和k。

5.实施矩阵解码,提取秘密信息。取n个非0的DCT系数,根据计算得到k个秘密比特,进入下一组提取,直到完成提取。

6.二进制输出秘密信息,得到秘密文件。

三.算法的优化设计

根据已发表的论文,简单的JPEG图像隐写效率大概是12%,即秘密信息能占到压缩完的JPEG图像大小的12%。算法同时也保持了图像直方图的一般特性,原始图像的DCT系数直方图特性依然得到保持。但F5算法因为没有使用值为0的DCT系数,而嵌入的时候又会有新的值为0的DCT系数产生,所以虽然保持了直方图特性,但压缩后的JPEG图像值为0的系数会比原始图像突出。接下来的算法的优化设计将会提出一种新方法解决这个问题。

采用F5算法隐写,DCT系数的绝对值被减1处理,所以隐写后的直方图就会和原始图像有差别,直方图将会从两端向中间收缩。根据柯克霍夫(Kerckhoffs)原则,隐写算法并不是通过算法的保密来到达隐写的安全的,而是通过密钥来体现的。这要求隐写图像不能明显改动原始图像的特性,当然,只是理想的状态,没有隐写算法能够达到这个安全级别,为了提高JPEG图像隐写的安全性,使算法不改变原始图像的直方图特性,我介绍一种改进的方法,并给出相应的数学证明。改进算法遵循的原则:

(一)由于视觉上对低频分量比较敏感,因此直流系数不用于负载秘密信息。

(二)JPEG图像中,大部分DCT系数都是0,如果在这些系数上隐写会减少0的数量,引起分析者怀疑,所以也不在值为0的DCT系数上负载秘密信息。

(三)用正奇数和负偶数表示秘密比特1,负奇数和正偶数表示秘密比特0,当欲嵌入的比特与DCT系数代表的信息不相同时,改变DCT系数的值。

(四)算法根据Hi提供的统计信息按概率随机改变DCT系数的值(绝对值增1或减1),例外情况是当DCT值为1时,要修改到-1或+2,当DCT系数值为-1时,要修改值为-2或+1。

参考文献:

[1]张华熊.信息隐藏――数字水印技术研究:[博士学位论文].浙江:浙江大学,2003

第2篇:隐藏技术论文范文

0引言

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

1计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算本论文由整理提供机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

2计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部本论文由整理提供分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

3计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:

①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

4计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

4.1“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍本论文由整理提供”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

4.2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

4.3黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

5计算机病毒的预防措施

5.1引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。

5.2文件型病毒的预防文本论文由整理提供件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

5.3个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

5.4加强IT行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

5.5完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。超级秘书网

5.6加强国际交流与合本论文由整理提供作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.

[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.

[4]张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).

第3篇:隐藏技术论文范文

论文提要 单一品牌已越来越难以满足消费者的需求,实施多品牌策略成为众多企业竞争市场的手段。本文分析多品牌策略的概念、优点和缺点、使用范围、实践应用,希望对企业的品牌决策提供帮助。

在个性化与多样化的消费潮流里,企业若能在深入的、科学的市场调查基础上,发展出多个品牌,每个品牌都针对某一细分群体进行产品设计、形象定位、分销规划和广告活动,那么各品牌的个性和产品利益点便能更吻合、更照顾到自己所针对的那部分消费者的特殊需要,自然能获取这一消费群体的信赖和品牌忠诚。

一、多品牌概念

多品牌策略就是给每一种产品冠以一个品牌名称,或是给每一类产品冠以一个品牌名称。多品牌策略主要包括两种情况:一是在不同的目标市场上,对同种产品分别使用不同的品牌;二是在同一市场上,对某种产品同时或连续使用不同的品牌。例如,宝洁公司在中国推出了四个品牌洗发水:海飞丝、飘柔、潘婷、沙宣,每一品牌都以基本功能以上的某一特殊功能为诉求点,吸引着不同需要的消费者。希望自己“免去头屑烦恼”的人会选择海飞丝;希望自己头发“营养、乌黑亮泽”的人会选择潘婷;希望自己头发“舒爽、柔顺、飘逸潇洒”的人会选择飘柔;希望自己头发“保湿、富有弹性”的人会选择沙宣。

二、多品牌策略的优点

多品牌策略在实践中屡见不鲜,多品牌策略的优点很多,主要有:

(一)多品牌具有较强的灵活性。没有一种产品是十全十美的,也没有一个市场是无懈可击的。浩瀚的市场海洋,为企业提供了许多平等竞争的机会,关键在于企业能否及时抓住机遇,在市场上抢占一席之地。见缝插针就是多品牌灵活性的一种具体表现。

(二)多品牌能充分适应市场的差异性。消费者的需求是千差万别的、复杂多样的,不同的地区有不同的风俗习惯;不同的时间有不同的审美观念;不同的人有不同的爱好追求,等等。

(三)多品牌有利于提高产品的市场占有率。多品牌策略最大的优势便是通过给每一品牌进行准确定位,从而有效地占领各个细分市场。如果企业原先单一目标顾客范围较窄,难以满足扩大市场份额的需要,此时可以考虑推出不同档次的品牌,采取不同的价格水平,形成不同的品牌形象,以抓住不同偏好的消费者。

多品牌策略不仅仅是企业满足消费需求的被动选择,也是企业制定竞争战略的主动选择。对市场攻击者和挑战者而言,其抢占市场的一个惯用伎俩就是发展出一个专门针对某一细分市场的品牌来逐渐蚕食;对市场领导者而言,与其坐等对手来占据某一细分市场,不如自己先发展出一个品牌去抢占,实施有效防御,从而锁定不同目标消费群。

三、多品牌策略的不足

当然,每个策略都不是完美的,多品牌策略也存在着缺陷,企业若在同一市场中发展多个品牌,成本成长的速度会比收入还快,在零售商与内部资源分配上,也会遇上复杂的管理难题。在推出一项品牌之前,企业通常会比较它们预期会产生的额外收入以及行销该品牌的成本。这类成本通常超乎主管的想像,因为“多品牌”策略有一项严重的限制;它会因不具规模经济而受害。一家公司会因在一个市场中推出数个品牌,而招致隐藏的成本,而且在事情发展超过某一点之后,就会有绑手绑脚之苦。

尽管隐藏成本的累积速度相当缓慢,但如果公司将太多品牌塞入这个产品类别,隐藏的成本就出现了。隐藏成本有四种可能呈现方式:

(一)成本重叠。当企业无法透过独一无二的方式为每一个品牌进行定位时,成本就会攀升。通常,品牌会在特色、属性或价格方面出现重叠,只是企业主管未意识到罢了。这些品牌彼此竞争的程度,和它们与对手品牌之间的竞争程度不相上下,而且最后通常演变为彼此互相吞噬。如此一来,公司成本的上升速度会比收入成长速度还快。

(二)效率不彰。很多公司已经运用自己的品牌开创出几项显然有利可图、但规模很小的利基。缺乏数量上的优势并未让他们的行销人员担心,因为他们力图达成的是整个品牌组合的销售最大化,而不是个别品牌的销售最大化。但是,这类的公司迟迟才了解,维持一大群品牌(而且每项品牌的运营规模都相对较小)的成本,相对而言,比推销几项大品牌的成本要高。例如,要制造各式各样的产品,工产方面需要大量的装备成本以及较长的机器停工时间,从而会导致较高的生产成本。

(三)零售商利润高昂。当企业推出多项品牌时,要为这些品牌取得零售上架空间,上架成本会高得让你不得不打退堂鼓。大型零售厂商,如美国的沃尔玛百货与欧洲的家乐福,一般在每项产品分类中只将前两大或前十大品牌上架。零售商运用领导品牌吸引顾客上门,但随后就向购物者推销自有品牌。

(四)管理难度加大。“多品牌”策略需要进行协调,包括从产品创新与包装改变,到经销商关系与零售商促销的。大型的品牌组合也需要经常进行价格变动与库存调整,这些工作会消耗所费不赀的管理资源。

此外,品牌扩增为企业带来最大成本的时候,不是现在,而是在未来。那些在市场中具有大型品牌组合的公司,经理人不断挂念在心的,往往是品牌之间的经费配置,而不是公司前途或有关竞争对手的问题。这类冲突的阴影常使企业组织挥之不去,让他们在面临更加专注的对手竞争时,显得脆弱不堪。

四、多品牌策略的应用

(一)明确品牌定位。定位意味着牺牲,意味着有所不为,而企业的扩张又希望无所不为。企业在完成资本积累开始对外扩张的过程中,若坚持统一品牌策略,让所有开发的新产品都套用原品牌,就会面临两难选择:若进行品牌延伸,尽管极为谨慎行事,采取了防范措施,但也可能出现品牌形象淡化、每一种产品都缺乏个性而被对手各个击破的风险;若放弃某些领域的品牌延伸,则意味着必须放弃一部分市场。要解决这一难题,一个可行的办法就是要采取产品定位的多品牌策略。

(二)建立内在相关性。品牌管理涉及到采购、生产、营销、财务、人力等各个环节。对多品牌企业而言,不能只关注单个品牌,而必须注意同一系列品牌之间的相互关联和影响。内在相关性主要是指,在实施多品牌策略时必须能够在几个品牌之间形成良好的资源整合和共享机制。任何一个企业的资源和精力都是有限的,因此为了充分利用企业的内外资源,可以成立完善的研发、采购公共平台,同时在渠道资源方面也实现良好的品牌互动和共享,并以完全不同的渠道策略来实现品牌间的良性竞争。品牌之间的高效整合与共享是欧莱雅取得成功的关键,其主要体现在技术和渠道这两个兼容性极强的方面。在技术方面,欧莱雅尽量发挥技术平台的相关效应。

(三)发挥企业品牌对多品牌策略的杠杆作用。多品牌策略中,品牌关系的管理还包括企业品牌和产品品牌之间关系的管理。企业品牌用于维护企业整体形象,对现有和潜在的员工来说,它是一种激励;对投资者而言,它意味着信心;对于产品品牌,它提供的是承诺。企业品牌代表的是企业的外部形象,对产品品牌有很强的杠杆作用。欧莱雅深知企业品牌的重要性,将其营销推广跨越个别产品线的产品品牌宣传,将光芒聚焦到企业品牌上来,最终形成一股激化不同产品品牌的能量。

综上所述,企业要使用多品牌策略进行市场竞争,需要注意多方面的内容。首先在品牌定位时要注意各品牌之间的关系,使各个品牌互相不冲突,并且协调各个品牌之间的内在关系,找出重点培育的品牌,以重点品牌促进其他品牌的发展,同时又需要防止那些做得不成功的品牌影响重点品牌的价值。在培育各个品牌的同时注意隐藏成本的增加,尽量减少隐藏成本,避免因为隐藏成本拖垮了各个品牌的扩张,做到了这些才能使企业的多个品牌健康地发展,使企业在竞争中获胜。

主要参考文献

[1]巨天中.品牌战略.中国经济出版社,2004.5.

第4篇:隐藏技术论文范文

关键词:脱机手写藏文识别;GABP神经网络;特征提取

中图分类号:TP317.2 文献标识码:A 文章编号:16727800(2013)009007902

基金项目:青海省普通高等学校研究生创新项目

作者简介:梁会方(1987-),女,青海师范大学计算机学院硕士研究生,研究方向为藏文信息处理。

0引言

模式识别在各个领域中的应用非常多,从这些应用中可以看到它们的共性,即一个模式识别系统通常包括原始数据的获取和预处理、特征提取与选择、分类或聚类、后处理4个主要部分。其中藏文识别需要解决的关键问题是模式分类,其理论基础是模式识别技术,其中最常用的方法是统计模式识别方法和结构模式识别方法。近年来也有很多人将隐马尔科夫模型用于手写识别领域,取得了良好的效果。本文主要介绍统计模式识别、结构模式识别以及使用较多的隐马尔科夫模型和人工神经网络模型。

1模式识别

1.1统计模式识别

统计模式识别是依据统计的原理来建立分类器,其分类器设计方法主要有贝叶斯决策理论和判别函数。贝叶斯决策理论基本思想为:在类条件概率密度和先验概率已知或者可以估计的条件下,利用贝叶斯公式比较样本属于两类的后验概率,然后将类别决策为后验概率大的一类,从而使总体错误率最小。常见的一种贝叶斯决策为最小错误率贝叶斯决策[1],其决策规律如下:

如果P(w\-1|x)>P(w\-2|x),则x∈w\-1;反之,则x∈w\-2。

通过贝叶斯公式 ,后验概率的比较可以转化为类条件概率密度的比较,离散情况下也是类条件概率的比较,而这种条件概率或条件密度则反映了在各类模型下观察到当前样本的可能性或似然度,因此可以定义两类之间的似然比或对数似然比进行决策。

该方法的主要优点是抗干扰能力强,且易于实现,但是应用中的主要缺点是细分能力较弱,区分相似字的能力较差。

1.2结构模式识别

藏文文字结构复杂,但同时具有相当的规律性,这种文字都含有丰富的结构信息,因此可以获取这些组字的规律以及藏文字符信息的结构特征作为识别的依据。结构模式识别[2]的主要思想就是文字图像划分为很多基本组合,然后利用一些相似性度量准则确定出这些组合之间的关系,以及这些字符图像模式和一些典型模式之间利用一些相似性度量准则确定的相似程度。

1.3隐马尔科夫模型

HMM模型[3]是将特征值和一个状态转移模型联系起来,它是一个双重随机过程,其中状态转移过程是不可观察即隐藏的马尔科夫模型,而可观察事件的随机过程是隐藏状态转换过程的随机函数。HMM有3个基本问题及常用算法:①评估问题:前后向递推算法;②解码问题:Viterbi算法;③学习问题:BaumWelch算法。

HMM模型可以用一种特定的神经网络模型来模拟[4],该模型收敛性较差,易陷入局部极值。

1.4人工神经网络模型

神经系统是由大量神经细胞构成的复杂网络,是一个由大量简单的处理单元组成的高度复杂的大规模非线性自适应系统。神经网络是一个高度并行的分布处理结构,它是非线性的,具有自组织和自学习的能力。神经网络与传统的模式识别不同,能够直接输入数据并进行学习,用样本训练网络并实现识别。它是非参数的识别方法,不需要传统方法中的建模、参数估计以及参数校验、重新建模等复杂过程。

在字符识别领域常用的网络模型有:BP网络、RBF网络、自组织网络、Hopfield网络、SVM网络等。

BP网络是一种多层前馈网络[5],是一种依靠反馈值来不断调整节点之间的连接权值而构建的一种网络模型。它由输入层、隐藏层、输出层相互连接构成,其结构如图1所示。

网络的学习训练过程由信号的正向传播与误差的反向传播组成,其中正向传播是把输入样本从输入层输入,经各隐层处理后传向输出层,若输出层的实际输出和期望输出不符,则转入误差的反向传播阶段。误差反传是将输出误差以某种形式通过隐层向输入层逐层反传,并将误差分摊给各层的所有单元,从而获得各层单元的误差信号,此误差信号即作为修正各单元权值的依据。各层权值调整过程是周而复始地进行,直到网络输出的误差减少到可以接受的程度。

2遗传算法改进的BP网络

藏文字符识别是中国多文种信息处理系统的重要组成部分,脱机手写藏文识别在很多领域有广阔的使用前景。在现有汉字以及数字识别方法的基础上,提出了很多预处理和模式识别的方法,大大提高了手写藏文的识别精度。为了提高脱机手写藏文识别精度,本文将GABP神经网络应用于脱机手写藏文识别分析中,识别过程分为两步:训练阶段、识别阶段。在训练阶段,提取训练样本集的特征,建立网络模型,以输入为目标,保存网络的连接权值和阈值以及字符特征;在识别阶段,将待识别的藏文特征送入网络运行,待网络运行到平衡状态,将输出结果与数字特征库的值进行比较,识别出藏文字符。

BP网络是目前应用最多的神经网络,这主要是因为BP算法[6]有较强的非线性映射能力、泛化能力以及容错能力。但是它本身存在大量的问题,突出表现在:BP算法的学习速度很慢,需要较长的训练时间;网络训练失败的可能性较大,易陷入局部极小点,逼近局部极小值[5]。为了改善这些缺点,通常会改变隐层数量,隐藏层一般根据具体情况制定,但是增加隐藏层的层数和隐藏层神经元个数不一定总能够提高网络精度和表达能力。而遗传算法的基本作用对象是多个可行解的集合,而非单个可行解。它同时处理多个个体,同时对搜索空间中的多个解进行评估,使得遗传算法具有较好的全局搜索性能,减少了陷于局部最优解的可能性,同时,它本身具有良好的并行性。所以用遗传算法学习神经网络的权重及拓扑结构[6],对神经网络进行改进,提高了神经网络的精度,同时也提高了遗传算法的局部搜索能力。在模式分类应用中进行数据预处理,利用遗传算法进行特征提取,其后用神经网络进行分类。GABP混合学习算法结构如图2所示,采用GA优化BP网络权值。

①BP网络参数初始化;

②按BP网络的权值和阈值连接随机产生染色体;

③计算染色体的适应值以及迭代次数,如果达到要求,则结束GA算法,产生最佳个体,如果没有达到,进行下一步;

④按适应度进行选择、交叉和变异操作,产生新的染色体,重复上一步;

⑤将产生的最好个体依次映射到BP网络中对应的权值和阈值,并将此作为BP网络的初始值;

⑥利用BP网络,判断误差是否达到预定要求,达到就结束,如果没有,则BP网络反向传播,返回上一步。

3结语

本文分析了文字识别的常用方法及其优缺点,着重分析了手写藏文识别征提取和分类器设计两个关键技术,并对藏文识别研究领域今后的研究方向和发展前景提出了一些看法。在原BP网络的基础上改进GABP神经网络,可以提高其学习速度,加快收敛速度,相比而言识别精度较高、训练时间较短,且具有较强的鲁棒性。由于神经网络和遗传算法已经发展得比较成熟,将两者结合的方法用于藏文识别,具有很大的实用价值,同时将GABP神经网络用于藏文识别,有助于神经网络用于藏文识别的可能性和有效性。

参考文献:

[1]张学工.模式识别[M].北京:清华大学出版社,2010.

[2]吴刚,德熙嘉措,黄鹤鸣.印刷体藏文识别技术[C].第十届全国少数民族语言文字信息处理学术研讨会论文集,2005.

[3]刘卫,李和成.基于局部保持投影与隐马尔可夫模型的维文字符识别[J].计算机应用,2012,32(8).

[4]梁弼,王维兰,钱建军.基于HMM的分类器在联机手写藏文识别中的应用[J].微电子学与计算机,2009,26(4).

第5篇:隐藏技术论文范文

关键词:客流预测; 轨道交通; 神经网络; 径向基; 高斯函数

中图分类号: TP391

文献标志码: A

文章编号: 2095-2163(2016)06-0079-03

0引言

[JP2]客流预测的方法主要分为线性法和非线性法。影响客流的因素具有非线性相关性,从时间上看,早晚高峰的通勤、节假日、恶劣天气都会引发大客流;从空间上看,同一时刻不同线路、站点的断面客流、方向有着明显的差别,矛盾现象突出;[JP3]从出行特征看,乘距较长,平均乘距14公里。综上分析发现客流预测呈现出了鲜明的非线性特征,为此本研究将选用非线性方法。[JP]

依据文献研究可知,由于非线性的径向基神经网络具备良好的非线性拟合能力,优秀的自学习能力,以及强大的鲁棒性,因而尤其适合于计算机性质的设计实现。相应地,本文将基于此而展开客流预测模型的构建研究。研究中即以上海地铁作为试验对象,以历史客流作为输入,通过局部逼近方式采用高斯函数进行计算,再根据评价指标对结果提供优化处理,使其获得细微修正与改进调整。在理论上,流程操作步骤可描述为:以具有代表性的四线桂林路站入站换乘客流数据为输入,进行模型的训练与学习,确定网络结构,包括隐藏层数、各层节点数、传递函数类型、各层连接权值等。而在网络结构的模型建立后,再输入测试样本对预测模型进行验证,直到误差值小于预设误差值。

[BT4]1径向基网络结构

RBF神经网络有3层,分别是:输入层、隐藏层和输出层。其中,输入层由多个输入信号源组成;输入信号源通过径向基作为激励函数来表述隐藏层,当输入落在指定区域时,就会给径向基函数生成一个刺激,隐藏层就会做出积极反应,得到中间点,径向基的网络结构也随即可得对应定量指标,将隐藏层加权即可得到输出层,输出层显示输入样本的最终网络作用效果。进一步地探讨可知,输入到隐藏层是非线性的,隐藏层到输出层是线性的。在此,针对网络结构中每一层的功能实现可给出如下阐释解析。

1)输入层。输入层由历史样本组成。在输入层中,将对所有数据进行分析整合,并在学习的过程中实现模型训练,最终确定样品误差最小的设计模型。

2)隐藏层。隐藏层通常选用高斯函数作为径向基的激活函数。高斯函数是非线性函数,可以根据输入样本的变化而不断学习。在训练过程中一个关键点是要确定隐藏层的节点数量,常见做法即是让隐层神经元的数量等于输入向量的元素数量。当计算数据有较大误差时,循环RBF网络将再次求解并更新误差估算权值,此时可以在隐藏层重新组织神经元的输入矢量,直至误差满足预设值时,循环停止。

3)输出层。隐藏层单元的输出通过线性加权即可求得输出层的预测值。由于隐藏层与输出层是多对一的关系,因而需要先求出各神经元的权值,再运用线性函数来计算最终结果。

[BT4]2径向基网络模型

基于上述理论设计推演可得,径向基网络模型建构示意可如图1所示。

由图1可见,p是输入,w是权值,∑为加权和,F为函数,Q为神经元个数,G为高斯函数。

本文研究给出的模型中,网络隐藏层使用Q个隐节点,并将所有Q个样本输入分别作为Q个隐节点的中心,同时又将各基函数均取为相同的扩展常数。而针对网络权值的计算则可通过求解如下线性方程组:

[HT5SS]∑Qj=1wjG(pi-pj)=ti1≤i≤Q[JY][HT5”SS](1)

在此基础上,可选用来构造神经元输出,设第j 个隐节点在第i个样本的输出为:

[HT5SS]φij=G(pi-pj)[HT5”SS][JY](2)

[HT5SS]F(pi)=∑Qj=1wjΦ(pi-cj)[HT5”SS][JY](3)

研究中参照Micchelli定理可推知,当采用径向基函数作为隐藏节点的计算函数,且输入节点p1,p2,…,pQ互不相同时,就可以求得线性方程的唯一解。

[BT4]3径向基模型设计

[BT5]3.1输入数据预处理

由于数据本身会对模型产生影响,就需要对数据进行预处理。数据预处理方法大致有2类。一是规格化或标准化,如通过归一化处理后,数据将全部位于基函数的作用范围内;二是削峰填谷,通过平滑处理减少歧义,使数据具有典型性。本文采用了归一化的数据预处理。归一化是将需要的数据限制到一定的区域,归一化后的数据不仅利于处理,而且还可以加快收敛速度。数学计算表述可如式(4)所示:

[HT5SS]y=(x-MinValue)/(MaxValue-MinValue)[HT5”SS][JY](4)

式中,x表示转换前的值,y表示转换后的值,MaxValue表示最大值,MinValue表示最小值。

[BT5]3.2预测模型仿真设计

研究中采用了MATLAB来展开建模设计。具体地,指定premnmx用于w一化处理,newrb用于RBF网络训练,sim()用于模拟仿真预测。另外,newrb(P,T, goal, spread)可用于径向基函数构造。其中,P为训练集的输入,T为训练集的输出; goal为目标误差,可以为0,spread表示函数的扩展速度。Newrb不仅可以静态离线训练,也可以动态在线训练,从而能够实现神经网络和训练算法的构建完成。在训练阶段,可以通过增加训练次数来达到训练目的,即通过调整goal参数来获得期望的训练误差。

[BT4]4实例分析

根据以上神经网络径向基的模型设计,对地铁9号线桂林路站客流进行预测。可选取输入2015年连续33天7~22点的5 min的客流数据,共6 000条作为输入样本。原始数据的整体变动趋势则如图2所示。

5结束语

[CM(24]客流预测是实现智能交通的关键要素,是轨道交通路网高效运营的需要,本文的目标就是精确预测短期客流。

本文根据客流的非线性、突发性、不确定性的特点,在详细分析国内外预测领域研究现状、总结算法特点的基础上建立RBF客流预测模型,运用仿真手段进行预测,并通过不同场景的预测结果的比较,对参数实现了优化调整,最终提高预测准确率。

本论文研究了轨道交通预测方法和人工神经网络,创建了基于RBF神经网络理论预测模型的短时客流预测模型并取得了一定的成果,对客流预测的实际进展发挥了有益的推动作用。

参考文献:

[1]倪菊, 张树泉,童朝南. 基于虚拟现实的地铁客流仿真系统的实现\[J\]. 计算机仿真,2008,25(4):258-262.

第6篇:隐藏技术论文范文

Abstract: CAXA manufacturing engineer is a set of CAD / CAM in one of the domestic software, this software has powerful 3D wireframe, surface, solid modeling, efficient and easy to learn, with excellent technology of NC machining programming software, widely used in automobile, machinery and electronics industries. This thesis is about the ashtray of solid modeling and surface modeling method to illustrate the three. This paper is mainly on the parts quick modeling method by CAXA Manufacturing Engineer.

关键词: CAXA制造工程师;CAD/CAM;软件;造型;草图;实体

Key words: CAXA manufacturing engineer;CAD/CAM;software;modeling;sketch;entity

中图分类号:TH16 文献标识码:A 文章编号:1006-4311(2013)11-0025-02

0 引言

CAXA制造工程师是集CAD/CAM于一体的国产软件,具有强大的三维造型、曲面实体功能,广泛应用于机械制造等行业。具有技术领先、易学、实用的特点。本论文将就典型零件的实体造型及上部曲面的三种造型方法加以分析说明。如图1是烟灰缸的工程图。初学者来说往往对CAXA制造工程师建模方面感觉无从下手,建模方法也不正确。为了提高建模速度、掌握正确的建模方法,我们从以下三方面进行分析。

1 曲面增厚法

首先分析烟灰缸的工程图纸,如图1所示,该烟灰缸的上曲面R15、R10、R164圆弧均为定形尺寸,其中R15为已知线段、R10为中间线段,R164为连接线段。R15圆弧具有两个定位尺寸15、25,造型时应先画R15圆弧,R10圆弧只有35一个定位尺寸,R15与R10外切需要靠圆弧连接的方法画出。只有把R10画出后才能开始画R164圆弧,R164与R10外切、与上表面相切,运用作图法绘出R164圆弧。按定位尺寸66.8和23画出放烟圆弧R3,并倒角R1,打开CAXA制造工程师2008,按F9键切换作图面为YOZ平面,画出烟灰缸的断面图,运用曲线组合■,将R15、R10、R164及R3圆弧组合为一条直线,然后选择边界面■,按键将画好的截面转化为曲面,如图2所示。然后选择曲面加厚按键■,选择双向加厚左右各加厚70mm。即可造出烟灰缸的主体形状,选择创建基准面■基于XOY平面向上5mm,创建基准面,在基准面上创建草图,绘制90×90mm的正方形倒角R10mm,选择拉伸除料,类型选择固定深度,深度选择30,反向拉伸、增加拔模斜度、角度选10度、向外拔模,点击确定按键即可。如图3所示。

然后将曲面隐藏得,再在底部XOY平面创建草图,画出四个R15的圆、间距90mm,退出草图后拉伸为5mm的圆柱,最后按要求将各部分倒圆角,即得烟灰缸实体造型。

2 拉伸除料法

是先在XOY平面上创建草图,绘制140×140mm的矩形,四边倒角5mm,退出草图,拉伸草图高度为30,在形体的左面创建草图绘制R15、R10、R164及R3圆弧,并倒圆角R1。向上画出三个边形成封闭的线框,退出草图,点击拉伸除料按键■,即可得上曲面,其他造型同上。如图3所示。

3 曲面裁剪实体法

曲面裁剪实体法是先画出R15、R10、R164圆弧,在用扫 描 面的方法将R15、R10、R164三个圆弧左右扫描宽度80的曲面。再在XOY平面上创建草图,绘制140×140 mm的矩形,四边倒角5mm,退出草图,拉伸草图高度为30,用■曲面裁剪实体将实体上部分裁剪掉,然后将曲面隐藏,得主体部分,其他造型方法相同。最后显示如图3所示。

4 结束语

本论文主要讲述了CAXA制造工程师关于烟灰缸的三种造型方法,归纳总结了曲面增厚法、拉伸除料法、曲面裁剪实体法三种不同的造型方法。明确CAXA中线、面、体三者之间的转换,灵活造型。对比如表1所示,以便与灵活使用CAXA制造工程师。

参考文献:

[1]彭志强编著.CAXA制造工程师2008实用教程[M].

第7篇:隐藏技术论文范文

信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。

第8篇:隐藏技术论文范文

论文摘要:无线网络作为一种新型的便捷性网络资源,正在日益普及,尤其是在现代校园中的应用更是大势所需,但是无线网络的安全性成为其在普及应用中的一大难题。本文经过深入分析无线网络的安全隐患,提出了相应的防范措施,并结合校园学习生活的特点,提出了在校园中的具体应用策略,望有助于相关人士的参考与借鉴。

1、常见的无线网络安全措施

无线网络受到安全威胁,主要是因为“接入关”这个环节没有处理好,因此以下从两方面着手来直接保障企业网线网络的安全性。

1.1 MAC地址过滤

MAC地址过滤作为一种常见的有线网络安全防范措施,凭借其操作手法和有线网络操作交换机一致的特性,经过无线控制器将指定的无线网卡MAC地址下发至每个AP中,或者在AP交换机端实行设置,或者直接存储于无线控制器中。

1.2 隐藏SSID

所谓SSID,即指用来区分不同网络的标识符,其类似于网络中的VLAN,计算机仅可和一个SSID网络连接并通信,因此SSID就被定为区别不同网络服务的标识。SSID最多由32个字符构成,当无线终端接入无线网络时须要有效的SIID,经匹配SSID后方可接入。通常无线AP会广播SSID,从而接入终端通过扫描即可获知附近存在的无线网络资源。比如windows XP系统自带扫描功能,检索附近的无线网络资源、罗列出SSID信息。然而,为了网络安全最好设置AP不广播SSID,同时将其名字设置成难以猜解的长字符串。通过这种手段便于隐藏SSID,避免接入端利用扫描功能获取到该无线网络名称,即使知道其存在也是难以通过输入其全称来接入此网络的。

2、无线网络安全措施的选择

网络的安全性和便捷性永远是相互矛盾的关系,安全性高的网络一定在使用前或使用中较为繁琐,然而,科技的进步就是为了便捷我们的生活,因此,在对无线网络进行设置时,需要兼顾安全性和便捷性这两个主要方面,使其均衡地发展使用。

接入无线AP时选取WAP加密模式的方法,此外,SSID即使被隐藏,也会被攻击者利用相关软件探测到,所以无需进行隐藏SSID,增强接入便捷性,在接入时实行一次性输入密码完成设置任务。

与此同时,采用强制Portal+802.1X的认证方式,两种方法的融合可以有效确保无线网络的安全。来访用户更关注的是使用时的便捷性,对其安全性没有过高要求。强制Portal认证方式免除安装额外的客户端软件,用户通过浏览器认证后即可获取网络资源。这种便捷的方法,其不足之处就是安全性较低。倘若花费一定资金用来购置无线网络入侵检测设备展开主动性防御,是可以在一定程度上保障无线网络安全性的。

其实,网络安全技术是人类发明的,并依靠人的使用而发挥作用,所以网络使用者是安全防线的最后一关,加强网络使用者的安全意识,是保障无线网络安全的根本。

3、校园无线网络的应用

(1)在校园网络建设中,无线网络作为一种流程趋势正在普及开来,同时其用户也在日益增多。当前在校园网络不同环境下,主要用户分为以下几类人群,第一类为固定用户群,包括机关办公、机房电脑、教学楼、试验室等众多使用者;第二类是活动用户群,主要包括教师的个人电脑和学生的自用电脑;第三类为临时用户群,特指在学术交流会时所使用电脑上网的群体。经过划分出三类用户群,便于无线网络在接入Internet网络时采取相应的安全策略,以保障整个校园无线网络的安全性。

(2)校园无线网络的安全措施除了进行WEP数据加密协议外,更要结合不同用户群特点,制定相应的安全防范措施。对于固定用户群可以实行绑定MAC地址,限制非法用户的访问,网络信息中心通过统一分配IP地址来配置MAC地址,进行这种过滤策略保障无线网络的安全运行;针对活动用户群实行端口访问控制,即连接工作站STA和访问点AP,再利用802.1x认证AP服务,一旦认证许可,AP便为STA开通了逻辑端口,不然接入被禁止执行。802.1x需要工作站安装802.1x的客户端软件,并在访问点内置802.1x的认证,再作为Radius的客户端把用户的认证信息转发至Radius服务器。802.1x不仅控制端口的访问,还为用户提供了认证系统及其计费功能。

AP隔离措施近似于有线网络的VLAN,对无线客户端进行全面隔离,仅可访问AP所连接的固定网络,进而增强接入Internet网络的安全性;最后一类临时用户群,可以通过设置密码限制访问,无密码者无法接入无线网络,利用此手段保障授权用户安全稳定的使用无线网络,避免他人肆意进入无线网络发生干扰,尤其适合于会议等临时性场所的使用。

4、结语

建设校园无线网络,可以为校园学习生活带来极大的便捷性,但与此同时,其中也潜在着安全隐患,无线网络技术需要不断研究、完善,方可保证校园无线网络的安全性、可靠性,实现校园的现代化网络建设。

无线网络中的威胁无处不在,不法分子利用网络技术手段可以窃取校园中传输的重要数据,截取或篡改教学数据,严重威胁着学校中重要资料的安全性。只有结合上述相应手段,才能有效控制非法用户侵入校园无线网络,维持校园无线网络的纯净度,实现健康资源的共享。其实,无线网络的安全防范措施还有很多,须要在科学技术的发展进步中,不断分析,进行完善,以共同打造美好的校园网络学习生活为目标。

参考文献

[1]孔雪莲.浅谈无线局域网中的安全及黑客防范[J].电脑知识与技术(学术交流),2007(13).

[2]芦艳芳,吴娜.浅谈威胁无线网络安全的途径与防范措施[J].计算机光盘软件与应用,2010(1).

第9篇:隐藏技术论文范文

论文关键词:架构,功能,需求,分析

今天,很多公司都试图采用“服务驱动”的方式来提高敏捷性和响应能力,这不仅表现在与客户和合作伙伴的交互上,也表现在IT基础架构的设计和创建上。“服务驱动”要求IT实施面向服务的架构(SOA),将企业应用中的分散功能组合成基于标准、可互操作的“服务”,并快速组合和重用这些服务来满足业务需求。SOA的中心是服务,而不是应用。通过实施SOA,公司能提高效率,更快地推出服务,并提高敏捷性,以响应不断变化的业务需求。

为了优化IT基础架构以交付服务,并将SOA从理想转化为现实,IT需要一个“智能化”的基础架构,以促进和简化服务的重用,并在当今典型的IT环境(各种技术、协议和应用并存)中可靠地集成服务。IT正在实施一个抽象层,以简化基础架构,隐藏底层多种不同应用和技术造成的复杂性。在几年前,这意味着提供一个用于定制企业应用的平台。而到了今天,抽象层则基于服务,将企业流程表示为服务(由松耦合的业务逻辑片断组装而成),供其他服务和最终用户使用。

在简单高效的SOA基础架构的支持下,IT将可以实现“服务驱动”的愿景,快速推出新服务,在几乎不中断IT基础架构的情况下重用有价值的业务功能;使IT与业务需求保持一致,响应业务流程的更改,并为用户提供更卓越的服务。

为使IT架构尽可能快地响应业务需求,需要改变架构自身的角色。面向服务的架构就是提供改变的一种方式。SOA有明确的特征,它与目前大多数大公司定义的架构方式根本不同。这些特征完全能够适应更快的变化,并能加强业务与企业IT之间的协作。因此SOA架构功能需求主要体现在如下方面:

1、基于服务

IT通常为了满足一个特定业务领域的要求而出现或发展,只考虑那个领域的利益。IT通常都根据项目来投资和创建,目的是解决特定要求,故易出现功能重复的情况。由于采用“逐个项目”的开发方式,在代码或组件级别来共享功能的传统方法已经宣告失效。

基于服务的IT方法改变了功能的开发和交付方式。功能被一次性地考虑、分解和部署在企业的所有级别中,这降低了成本,加快了交付,提高了IT适应变化的能力。除要改变IT投资和管理方法外,基于服务的方法还要求在功能的打包和部署方式上做出改变。SOA还考虑使功能转化为服务的可能方式,以及这些服务的管理和监控方法。

2、基于标准

传统IT交付的另一个方面是每个项目通常都选取最有利的方法去满足自身需求。这导致了技术增生。当考虑如何使建立在这些技术上的应用交换信息时,就会显露出问题。以前像CORBA和DCOM等基于标准的组件模型效果不好,因为缺少执行它们的技术,还可能延缓支持标准的开发,或二种情况都有。更新技术(如XML、Web服务及UDDI等)为支持重用的、基于标准的SOA奠定了基础,支持这些标准的技术很容易得到,并真正做到了平台中立。

3、企业焦点

如果在业务部门内按项目来开发IT,实现企业范围的流程或信息的可视化与管理将变得极其困难。许多机构通过成立企业架构小组或委员会来解决这些问题。这些小组通常只关注技术选择,而没有执行其他建议的权力。除加强管理外,这些小组需要一个机制,从而依据标准方式,按适当粒度和用户社区可视化水平去定义、配置、监控和管理对企业功能的访问。只有一个构建合理的、基于服务的且符合正确管理原理的企业架构,才能提供所需要的部署平台。

4、业务焦点