赞
踩
网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
最后就是大家最关心的网络安全面试题板块
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
对水印的攻击可分为四类:
①去除攻击。是最常用的攻击方法。它主要攻击稳健性的数字水印,试图削弱载体中的水印强度,或破坏载体中的水印存在。
②表达攻击。它并没有去除水印,而是将水印变形,使得检测器检测不出来。
③解释攻击。通常通过伪造水印来达到目的。 比如使得载体中能够提取出两个水印,造成原来的水印无法代表任何信息。
④法律攻击。主要是利用法律上的漏洞。
对水印的攻击中,又可分为恶意攻击和非恶意攻击。所谓非恶意攻击,是指水印载体受到一些正常的变换,如压缩、重新编码、格式转换等,它们不是以去除水印为目的,但是它们确实对载体进行了改动。而恶意攻击是以去除水印为目的,它们是在保证数字载体仍然能够使用的情况下,尽可能地消除水印。
5.比较三种常见的可逆水印的方法,分析它们的优缺点?
①基于无损压缩的可逆数字水印方法(不太常用)
②基于差值扩展的可逆数字水印方法
优点:算法简单,容易实现,隐藏量可以控制
缺点:附加信息过多,盲目的扩展
③基于直方图修改的可逆数字水印方法
优点:峰值信噪比高,畸变少;对于含有大量相同背景的图像具有高嵌入率,对于一些数字医学图像具有很好的应用效果
缺点:迁入率不稳定,对于一般图像嵌入率较低。
6.数字水印的特征
①安全性。在宿主数据中隐藏的数字水印应该是安全的,难以被发现,擦出,篡改和伪造的,同时要有较低的虚警率(实际不存在水印但是却检测到水印)
②可证明性。数字水印应该能为宿主数据中的产品归属问题提供完全和可靠的证据。数字水印可以是已注册的用户号码,产品标识或有意义的文字等,它们被嵌入到宿主数据中,需要时可以将其提取出来,判断数据是否受到保护,并能够监视被保护数据的传播以及非法复制,进行真伪鉴别等,一个好的数字水印算法应该能够提供完全没有争议的版权证明。
③不可感知性。也叫透明性,是指在宿主数据中隐藏的数字水印应该是不能被感知的。不可感知可以包含两个方面的含义:一个是指感官上的不可感知;另一个是指统计上的不可感知。感官上的不可感知就是通过人的视觉,听觉无法察觉出的宿主数据中由于嵌入数字水印而引起的变化,也就是从人类的感观角度看,嵌入水印的数据与原始数据之间完全一样。统计上的不可感知性是指对大量的用同样方法经水印处理过的数字产品,即使采用统计方法也无法确定水印是否存在。
④稳健性。也叫鲁棒性,是指数字水印在经历多种无意或有意地信号处理过程后,数字水印仍能保持完整或仍能被精确鉴别。在不能得到水印的全部信息(如水印数据,嵌入位置,嵌入算法,嵌入密钥等)的情况下,只知道部分信息,应该无法完全擦除水印,任何试图完全破坏数字水印的努力将对载体的质量产生严重破坏,使得载体数据无法使用。一个好的水印算法应该对信号处理以及恶意攻击具有稳健性。可能的信号处理过程包括信道噪声,滤波,数/模与模/数转换,二次采样,剪切,位移,旋转,尺度变化以及有损压缩编码等。
7.数字水印按照嵌入方法分类
数字水印嵌入算法往往在相当程度上决定安全性,不可感知性,可证明性和稳健性等性能。根据水印加载方法的不同,可以分为两大类:空间域水印和变化域水印。一般来说,变化域水印性能优于空间域水印。
(1)空间域水印
较早的水印算法一般都是在空间域的,水印直接加载在载体数据上,比如最低有效位方法等。
最低有效位LSB是最典型的空间域水印方法,也是最早出现的数字水印算法。
空间域方法的优点是,方法简单,计算速度快,水印容量大。但采用这种方法的水印鲁棒性和安全性较差,无法经受一些常见的信号处理攻击,如抵抗图像的几何变形,噪声影响,压缩等的能力较差,而且,针对这类水印的分析方法比较多,水印很容易被擦除或改写。
(2)变换域水印
基于变换域的技术可以嵌入水印数据不会引起感观上察觉,这类技术一般基于常用的变换,如DCT变换,小波变换,傅立叶变换或其他变换。与空间域水印相比,变换域水印具有更好的稳健性和鲁棒性,而且有些算法还结合了当前的图像和视频压缩标准(如JPEG,MPEG等),因此逐渐成为水印算法的主流。
总的来说,与空间域水印方法比较,变化域水印方法具有如下优点:
①在变换域嵌入的水印信号能量可以散布到空间域的所有位置,有利于保证水印的不可察觉性。
②在变换域中人类视觉系统和听觉系统的某些特性(如频率掩蔽效应)可以更方便地结合到水印编码过程中。
③变换域的方法可与数据压缩标准相兼容,从而实现在压缩域内的水印算法,同时,也能抵抗相应的有损压缩。
缺点:
①隐藏信息比空间域少,计算量比空间域大
②在正变换和反变换计算过程中,会进行格式转换,导致信息的损失,这相当于一次微型攻击,对于大量数据隐藏很不友好
8.数字水印的性能评价
①鲁棒性:D k ( p ( E k ( c , m , k ) , k ) = D k ( E k ( c , m , k ) , k ) = m ,其中p是一类映射C->C(C是载体信息), 相当于做了一些非恶意修改
②不可感知性: 要求嵌入信息后, 宿主数据质量没有明显下降, 凭借人类感知系统不能发现其中嵌入了信息. 对于不可感知性的评价: 主观测试(测试人员进行观察), 客观度量(差分失真度量, 相关性失真度量)
③容量: 水印容量是水印系统信道的最大可靠传输率
9,信息隐藏存在的原因
①多媒体信息存在很大的冗余性,未压缩的多媒体信息的编码效率很低,所以把机密信息嵌入多媒体信息是可行的,不会影响多媒体信息本身的传送和使用
②人类的听觉和视觉系统都有一定的掩蔽效应,可以充分利用这种掩蔽效应将信息隐藏不被察觉。
二、文本内容安全
1.简述自然文本的分布特征及常见的自然语言处理技术
2.简述文本数字水印常见算法
基于文档结构的水印方法
①行间距编码:行间距编码利用文本的行间距携带水印信息,一般在文本中每隔一行轮流地嵌入水印信息,嵌入信息行的相邻上下2行位置不动,作为参照,需嵌入信息的行根据水印数据的比特流进行轻微的上移和下移,在移动过的一行中编码一个信息比特。
②字间距编码:字间距编码方法是在编码过程中,将文本某行中的一个单词水平左移或右移来嵌入水印信息,而与其相邻的单词并不移动,作为解码过程中的位置参考
③特征编码:特征编码通过改变文档中某个字母的某一特征来嵌入标记,这些特征可以是各种各样的:字体,颜色,大小,下划线,笔画高度和方向
④不可见编码:基于不可见的水印方法是唯一适用于非格式化文档的基于文档结构的方法,一般将信息编码隐藏在字处理系统的断行处。行尾是否有空格在视觉上难以区分,提取时可通过不可见编码的有无及数目进行解码
基于自然语言文本水印方法
①基于句法结构的自然语言文本水印算法
该方法主要是对句子的句法结构进行转换以嵌入水印,其中公认的,最常用的变换方式有以下4种:移动附加语位置,加入形式主语,主动变被动,添加透明短语
②基于语义的自然语言文本水印算法
主要是在基于对句子深层的理解的基础上对句子进行变换,以达到在文本中加入水印的方法
3.简述文本隐写术和水印技术的异同
4.什么是文本过滤和文本分类?两者之间有什么联系?
文本过滤是自动归类,文本分类是自动聚类;但二者都是为了保护文本内容安全。
5.谈谈你对文本隐写分析的理解
文本隐写分析是对文本隐写技术进行检测,主要包括针对两种隐写方法的监测,也有一定的缺点。
6.如何实现对文本内容的加密?
7.基于文档结构的各种文本水印方法的优缺点
①行间距编码方法的容量最小,其鲁棒性相对最好
②字间距编码水印方法的不可见性好于行间距编码,但鲁棒性减弱,相应增加了提取的复杂度
③特征编码法在水印容量方面有明显的优势,有着非常好的不可见性,也很难被攻击者去除,但其受噪声影响大,鲁棒性不佳,在提取时较前2种方法更加复杂和困难
④空格编码不易引起词句的改变和读者的注意,但是容量太小,而且有的编辑会自动删除多余的空格。
值得注意的是这4种方法都只是停留在文本的表层。由于它们都是空间域的方法,安全性主要靠空间格式的隐蔽性来保证,无法抵抗对于文本结构和格式的攻击,简单的重录攻击就能使之失效,因此这些水印方案普遍存在抗攻击性不强,鲁棒性较差的缺点。
8.文本自动分词算法–基于理解的分词方法
现有的分词算法可分为三大类,即基于字符串匹配的分词算法,基于理解的分词方法和基于统计的分词方法
基于理解的分词方法:从文本d中逐句提取,对于每个句子s1从左向右以MaxLen为界选出候选字串w,如果w在词典中,处理下一个长为MaxLen的候选字段,否则将w最右边的一个字去掉,继续与词典比较;s1切分完之后,构成词的字符串或者此时w已经成为单字,用分隔符隔开输出给s2。从s1中减去w,继续处理后续的字串。s1处理结束后,取下中的下一个句子赋给s1,重复前述步骤,直到整篇文章d都切分完毕。
9.文本表示模型–向量空间模型VSM
文本表示模型有布尔模型,向量空间模型,概率模型,潜在语义索引模型和特征项粒度。
向量空间模型:向量空间模型建立在线性代数理论之上,基于这种模型每篇文档都形式化为高维特征空间中的一个向量,对应特征空间中的一个点,向量的每一维表示一个特征,这个特征可以是一个字,一个词,一个短语或某个复杂的结构。
在一个文档d中,每个特征项t都被赋予一个权重W,以表示这个特征项在该文档中的重要程度。权重都是以特征项的频率为基础进行计算的,经典的权重定义公式是TF*IDF,其中TF为词频,表示t在文档d中出现的次数;IDF为特征项的文档频率,将其定义为IDF=log(N/n),N表示文档集合中所有的文档数目,n表示整个文档集合中出现t的文档数。TF反映了特征项在文档内部的局部分布情况,IDF反映了特征项在整个文档集中的全局分布情况。TF*IDF公式可以反映特征项在文档表达中的重要程度
文档表示为特征向量后,文本之间的语句距离或者语义相似度就可以通过空间中的这两个向量的集合关系度量。在向量空间中,通常用空间中的两个向量的夹角余弦值来度量文档之间的语义相似度,夹角余弦值越大,两个向量在空间中的夹角就越小表示它们的语义距离就越小,两个文档就越相似。
向量空间模型的优点在于:将文本简化为特征项以及权重集合的向量表示,从而把文本的处理转换为向量空间上的向量运算,使得问题的复杂度大为降低,提高了文本处理的速度。它的缺点也很明显,该模型假设文本向量中的特征词是相互独立的,这一假设在自然语言文本中是不成立的,因此对计算结果的可靠性造成一定的影响。此外,将复杂的语义关系归结为简单的向量结构,丢失了许多有价值的线索。
10.文本分类算法–KNN分类算法
常用文本分类算法有KNN,决策树,SVM,Rocchio分类算法
KNN分类算法又称为K近邻算法。该算法的思想是根据传统的向量空间模型,文本内容被形式化为特征空间中的加权特征向量。对于一个测试文本,计算它与训练样本集中每个文本的相似度,找出K个最相似的文本,根据加权距离来判断测试文本所属的类别。具体算法步骤如下:
①对于一个测试文本,根据特征词形成测试文本向量
②计算该测试文本与训练集中每个文本的文本相似度
③按照文本相似度,在训练文本集中选出与测试文本最相似的K个文本
④在测试文本的K个近邻中,依次计算每类的权重
⑤比较类的权重,将文本分到属于权重最大的那个类别中。
KNN方法基于类比学习,是一种非参数的分类技术,在基于统计的模式识别中非常有效,对于未知和非正态分布可以取得较高的分类准确率,具有鲁棒性,概念清晰。但在文本分类中,KNN方法也存在不足,如KNN算法是懒散的分类算法,其时空开销大,计算相似度时,特征向量维数高,没有考虑特征间的关联关系;样本距离计算时各维权值相同,使得特征向量之间的距离计算不够准确,影响分类精度。
第4章 图像安全
1.图像加密–基于变换域的图像加密
图像加密的典型加密算法:基于矩阵变换及像素置换的图像加密,基于现代密码体制的图像加密,基于混沌的图像加密,基于秘密分割与秘密共享的图像加密,基于变换域的图像加密,基于SCAN语言的图像加密。
基于频域的图像加密原理是先对图像进行变换(DCT,DWT),得到变换域系数,通过某种变换规则,改变变换域系数的位置或值,对变换后数据进行逆变换,得到加密图像。
基于小波变换的图像加密技术,加密过程如图所示。
(1)加密过程
输入:原图像,载体图像1,参数1,参数2,参数3等
输出:加密图像,载体图像2(包含密钥)
步骤1,首先对于大小为M×N的任意图像,其大小可能不是8×8整数倍,这时要对原图像进行边界扩充(填0)
,使其大小为8×8的整数倍,其方法是在图像的边界填充0(黑色),再对图像进行连续三次的小波分解。
步骤2,将小波系数分为四组,即低频LL3,水平区域组(HL3,HL2,HL1),垂直区域组(LH3,LH2,LH1),和对角线组(HH3,HH2,HH1),分别编号为组1,组2,组3,组4。分组完成后,按照小波零树扫描方式将每组数据变为一维数组
步骤3,生成混沌密钥模板矩阵。首先根据输入参数,选择混沌系统,并给定初始值,生成密钥模板,利用该密钥模板,分别对每组小波系数进行相应调整。
步骤4,根据输入参数选择置乱方法,如选择Arnold变换与FASS曲线相结合,然后分别分别对小波系数进行分块和全局范围内的置乱处理,FASS方块大小和Arnold变换次数在参数中给出
步骤5,根据输入参数,可以再进行步骤2到4的过程对小波变换再次加密处理。否则将数据输入图像量化编码系统,进行图像数据的量化编码,或通过小波逆变换输出加密图像,同时输出解密密钥和伪装密钥,形成密钥包,它包含了所有加密信息。
步骤6,将输出的密钥包隐藏在载体图像中,提供给终端用户,便于解密时提取密钥数据。
(2)解密过程
输入:加密图像,载体图像
输出:解密图像
首先对输入的载体图像进行分类处理,识别出加密图像,载体图像和一般普通图像,然后通过运行特定的去隐藏程序,从载体图像中取出密钥包数据,同时进行用户端的解密认证程序,确认密钥包的有效性。密钥包有效后,提取解密密钥。将该密钥输入混沌解密系统,系统自动分析密钥,提取解密特征信息,得到加密参数,进行加密过程的逆过程,就 可以实现图像解密,输出原图。
2.图像水印–变换域技术
根据嵌入位置可以将主要算法大致归为格式,空间域,变换域,扩展频谱
通过小波系数进行编码的方法实现数字水印算法–邻近值算法。
(1)水印加载过程
①对载体图像C做一级小波变换
②以密钥k为种子对水印数据W(i,j)随机置乱,记置乱后的水印图像数据为W1(i,j)
③根据W1(i,j)的数据,利用邻近值算法,对载体图形的一级小波变换的HL1进行修改,嵌入水印信息
④对修改后的小波变换域 系数做一级小波逆变换,恢复水印图像,记作Cw
(2)水印的提取过程
①对水印图像Cw做一级小波变化
②利用邻近值算法,从载体图像一级小波变换的HL1系数中提取出已经置乱的水印信息W1(i,j)
③对提取出的置乱水印信息W1(i,j),以密钥K为种子对数据W1(i,j)进行置乱恢复,提取出嵌入水印Wt。
第5章 音频安全
1.音频隐写–回声隐藏法
音频隐写算法可以分四类:最低有效位方法LSB,回声隐藏法,扩频隐藏法,变换域法
回声隐藏法是通过引入回声的方法将秘密信息嵌入到音频载体中。该方法利用了人类听觉系统中的另一个特性:音频信息在时域的后屏蔽作用,即弱信号在强信号消失之后变得无法听见。弱信号可以在强信号消失之后的50到200ms而不被人耳察觉。因此可通过改变回声的初始幅度,衰减速度和时间延迟等嵌入秘密信息。在不同的两个时间延迟上加入回声以实现二进制秘密信息的嵌入。
回声隐藏通过选择不同的延迟参数d隐藏不同的比特0,1,假设d=d0表示嵌入比特0,d=d1表示嵌入比特1。先将原始音频信号分成若干个大小相同的数据段,每个数据段嵌入1bit信息,为了实现每个数据段嵌入不同的比特信息,需要用到信号混合器,如果某个分段要嵌入1,那么该分段的所有样本点,0混合器为1,1混合器为0,否则相反。
优点:滤波,重采样,有损压缩等不敏感,透明性高
缺点:容易被第三方用回声检测的方法检测出来,提取正确率不高
2,音频时域信号分析特点
①表示音频信号比较直观,物理意义明确②实现起来比较简单,运算少③可以得到音频的一些重要参数④只使用示波器等通用设备,使用较为简单等
3,音频频域信号分析的主要作用
实验表明,人类感知语音的过程和语音的频谱特性关系密切,人的听觉对语音的频谱特性更敏感。语音的频谱具有非常明显的语言声学意义,能反映一些非常重要的语音特征。
第6章 视频安全
1,视频加密–选择性加密算法
直接加密:在压缩编码之前对视频原始数据进行加密和视频压缩编码之后对视频压缩码流进行加密。
选择性加密算法,就是在图像和视频编码过程中,利用视频数据的特性,针对压缩后的码流,选择一部分关键数据进行加密。
选择性加密算法通常要考虑视频的编码过程,选择编码过程中对人眼视觉特性较敏感的部分数据进行加密。大部分与编码过程相结合的加密算法选择的加密位置包括DCT系数(位置1),量化后的DCT系数(位置2)和熵编码后的码流数据(位置3)。
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
内容实在太多,不一一截图了
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。