基于信息隐藏的文本安全标记生成技术研究

来源 :第二十三届全国信息保密学术会议(IS2013) | 被引量 : 0次 | 上传用户:wxb0907
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了一种基于信息隐藏的文本安全标记生成技术,通过将安全标记信息作为嵌入信息流、电子文档信息作为文本载体信息流,对两种信息流进行处理后,经过三次隐藏过程将嵌入信息流嵌入到文本载体信息流中,形成隐藏有安全标记信息的新文档,并确保安全标记和电子文档不可分割和分离.基于此方法实现了具有信息隐藏和信息提取两大核心模块的安全标记生成与管理系统,与文档编辑工具加以集成,在编辑文档的同时,自动完成安全标记的生成与嵌入.本技术的特点是以文本为载体,不限定文档类型,通用性强,隐藏信息量大,安全性较高.
其他文献
APT攻击之所以可以肆虐流行,高级逃逸技术(AET)作为重要帮凶之一,其作用是不容忽视的.本文从分析高级逃逸技术(AET)的原理与分类入手,通过大量的攻击躲避实例,总结出AET技术具有可组合、多样性的特点,最后给出了等级保护中增加AET防护的具体建议.
近年来针对WEB服务和应用的恶意攻击行为越来越频繁,并仍呈增长趋势,针对WEB的攻击检测也成为研究的热点.本文主要介绍了针对WEB攻击的检测模型,分析了各种检测模型的优缺点,重点研究了异常检测模型及异常检测模型中常用的检测算法,并给出了相关算法实现的伪代码.本文选取基于数学统计算法利用实际数据得到真实可靠的实验结果,结果显示正常WEBGET请求和异常WEBGET请求在字符分布上具有明显的差别,可以
本文对Rootkit技术和Windows操作系统内核工作流程作了简要介绍,对Rootkit木马的隐藏技术进行了分析,内容包括删除进程双向链表中的进程对象实现进程隐藏、SSDT表内核挂钩实现进程、文件和注册表键值隐藏和端口隐藏等Rootkit木马的隐藏机理,同时还对通过更改注册表和修改寄存器CR0的写保护位两种方式,屏蔽WindowsXP和2003操作系统SSDT表只读属性的技术手段作了简要分析.本
本文通过以决策为中心的CIPP评估模式研究信息安全风险评估所涉及的主要内容,包括评估标准、评估方法及评估现状,分析现行评估方式所存在的不足,探讨了将定性模拟引入信息安全风险评估的可能性,提出了一种基于定性模拟的信息安全风险评估新方法.
涉密人员保密教育培训可以使涉密人员有效增强保密意识,学习保密技能,提高保密能力,是开展各项保密工作的基础环节.本文针对涉密人员的性质和特点,构建了一套完整的涉密人员保密教育培训体系,力图推动涉密人员保密教育培训工作进一步发展和完善.
本文从保密学科建设和现代保密学基本理论的观点出发,分析了“现代保密工作”和“保密科技”以及保密学基本理论中的相关基本概念,探讨了信息安全与保密科技之间存在的同源异流、分化交错、包含覆盖和分叉独立等复杂关系.
本文简要分析了在涉密网中使用U盘操作系统可能引起的安全隐患和产生原因。针对这些问题,提出了一些建议来禁止U盘操作系统的使用或降低其使用带来的危害,主要包括采用双人BIOS密码策略、信息加密存储、加强主机监控与审计管理、利用云计算进行集中管控等.
保密工作历来是党和国家的一项重要工作,做好保密工作,是保障国家安全与利益的基础.但目前,中国尚没有从经济角度出发研究保密工作.本文首次提出保密经济学这一概念,以保密工作的经济规律为研究对象.通过对保密工作的合理组织、控制和调整,合理配置保密资源,实现保密工作的最佳安全和经济效益.本文阐述了保密经济学的研究意义,描述了保密经济学的框架及其构建流程和基本组成.本文对保密经济学这一研究领域的创建具有重要
杂凑算法的更新带动了基于杂凑算法的动态口令系统的算法升级,但升级的效能需要评估.本文提出利用序列随机性测试评估动态口令随机性的思路,并以此为基础设计和进行了实验.结果表明,单纯替换杂凑算法并不一定能改善动态口令的随机性,个别情况下甚至会导致其恶化.
本文针对目前容灾备份软件普遍采用服务端加密方式的不足,提出了基于客户端和服务器端双重加密的数据备份方法,并将此方法应用在鼎甲备份软件鼎甲安备、鼎甲奥备、鼎甲迪备上,通过在客户端对备份数据进行压缩和加密,不仅可以提高数据安全性,而且可以改进数据备份和恢复的性能.