购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

2.1 DEM信息伪装的定义

2.1.1 信息伪装

1. 信息欺骗

《孙子兵法》有云:“兵者,诡道也。”就是指在用兵过程中隐藏自己的真实意图,给敌人造成错觉,使敌人判断失误,对于己方来说就是要做出正确的判断,去伪存真,由表及里。信息欺骗实际上就是通过各种手段,隐藏自己的真实意图,将错误的信息传递给对手并使其相信,从而对其造成干扰或损失。第二次世界大战期间,英国情报部门采取战略欺骗手段,让德军误以为盟军将在加莱登陆,才有了诺曼底登陆的胜利。英国著名的情报组织伦敦监督处执行的“馅饼行动”,通过一具尸体,让进攻希腊和萨丁岛的假计划不被怀疑地落入德军的手中,保障了英国蒙哥马利将军和美国巴顿将军采取的联合行动,突袭西西里岛,以迅雷不及掩耳之势消灭了德国守军,成为欺骗敌方情报机关的最成功、最周密的军事骗局,被载入了史册。

信息欺骗技术由来已久,例如,在通信领域,很早就会通过模拟对方通信特点,甚至伪装成对方通信网中的某一电台,进行通信欺骗和干扰。近年来信息欺骗技术在网络欺骗中也尤为常见,网络欺骗就是使攻击者相信网络信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源,通过隐藏伪造信息或安插错误信息,从而将攻击者引向这些错误的资源,它能够显著地增加攻击者的工作量、攻击的复杂度及不确定性,从而使攻击者不知道其攻击是否奏效或成功。通过充分的网络地址空间技术的利用、欺骗信息的创建和网络欺骗诱饵的放置,可以起到有效的网络攻击预防作用,通过对虚拟地址空间进行仿真构造,可以获得更大的欺骗空间。在攻击者对网络欺骗技术中的网络欺骗系统进行攻击或扫描的过程中,欺骗系统通常情况下都会给予随机比系统速度更慢的回应,从而诱导网络攻击者对其攻击效果的产生深信不疑,这时的网络攻击者会花费更多的时间来获取信息资源,延缓对真实信息资源的供给,就可以给网络安全维护者足够的应对时间,从而实现对真实网络信息安全的有效维护。

网络欺骗技术主要包括以下几种。

1)蜜罐技术

网络欺骗一般通过隐藏和安插等技术手段实现,前者包括隐藏服务、多路径和维护信息机密性,后者包括重定向路由、伪造假信息和设置圈套等。综合这些技术方法,最早采用的网络欺骗称为蜜罐技术,是将少量有吸引力的目标放置在入侵者很容易发现的地方,以诱使入侵者上当。

这种技术的目标是寻找一种有效的方法来影响入侵者,使得入侵者将技术、精力集中到蜜罐而不是其他真正有价值的正常系统和资源中。蜜罐技术还可以做到一旦入侵企图被检测到时可以迅速进行切换。

2)分布式蜜罐技术

分布式蜜罐技术将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来设置欺骗,从而增大了入侵者遭遇欺骗的可能性。它具有两个直接的效果:一是将欺骗分布到更广范围的IP地址和端口空间中,二是增大了欺骗在整个网络中的百分比,使得欺骗相比安全弱点被入侵者扫描器发现的可能性增大。

尽管如此,分布式蜜罐技术仍有局限性,主要体现在三个方面:一是它对穷尽整个空间搜索的网络扫描无效;二是只提供了相对较低的欺骗质量;三是只相对使整个搜索空间的安全弱点减少。而且,这种技术的一个更为严重的缺陷是它只对远程扫描有效。如果入侵已经部分进入网络系统中,处于观察而非主动扫描阶段时,真正的网络服务对入侵者已经透明,那么这种欺骗将失去作用。

3)蜜网技术

蜜罐技术是一个故意设计的存在缺陷的系统,可以用来对档案信息网络入侵者的行为进行诱骗,以保护档案信息的安全。蜜网技术是一个用来研究如何入侵系统的工具,是一个设计合理的实验网络系统。蜜网技术的第一个组成部分是防火墙,它记录了所有与本地主机的连接并且提供NAT服务和DOS保护、入侵侦测系统(IDS)。IDS和防火墙有时会放置在同一个位置,用来记录网络上的流量并寻找攻击和入侵的线索。第二个组成部分是远程日志主机,所有的入侵指令都能够被监控并传送到通常设定成远程的系统日志中。

4)空间欺骗技术

空间欺骗技术就是通过增加搜索空间来显著地加大档案系统网络入侵者的工作量,从而达到安全防护的目的。该技术运用的前提是计算机系统可以在一块网卡上实现具有众多的IP地址,每个IP地址都有它自己的MAC地址。这项技术可用于建立填充一大段地址空间的欺骗,且花费极低。当网络入侵者的扫描器访问到网络系统的外部路由器并探测到这一欺骗服务时,还可将扫描器所有的网络流量重定向到欺骗上,使得接下来的远程访问变成这个欺骗的继续。当然,采用这种欺骗时,网络流量和服务的切换必须严格保密,因为一旦暴露就将招致入侵,从而导致入侵者很容易将任意一个已知有效的服务和这种用于测试网络入侵者的扫描探测及其相应的欺骗区分开来。

5)网络信息迷惑技术

网络信息迷惑技术用来进行网络动态配置和网络流量仿真。产生仿真流量的目的是使流量分析不能检测到欺骗的存在。在欺骗系统中产生仿真流量有两种方法:一种方法是采用实时方式或重现方式复制真正的网络流量,这使得欺骗系统与真实系统十分相似,因为所有的访问链接都被复制;另一种方法是从远程产生伪造流量,使网络入侵者可以发现和利用。面对网络入侵技术的不断提高,一种网络欺骗技术肯定不能做到总是成功,必须不断地提高欺骗质量,才能使网络入侵者难以将合法服务和欺骗服务区分开来。

2. 信息伪装的基本概念

信息伪装是信息欺骗的一种形式。《孙子兵法》在“虚实篇”中提出“故形人而我无形,则我专而敌分”,即“示伪形于敌,而我之真形则藏而不露”,指出了“伪装”对促进战争制胜的重要作用。实际上,伪装在自然界是非常普遍的现象,世界上的大多数动物物种随着进化,都具备了某种天然伪装能力,以帮助它们觅食或躲避袭击。动物采用的最基本的伪装术就是使体色与周围环境相符(如变色龙,见图2.1),许多动物都已经在进化中具备了特殊的适应能力,能够随着周围环境的变化而改变体色。

图2.1 动物界中的伪装

17世纪开始,英国军队第一次将伪装色引入军服设计。军事伪装就是通过模糊军事目标与环境的边界而使其融入周围环境,从而达到逃避敌方视觉搜索与侦测的目的(见图2.2),进而有效维持己方战斗力。如今,军事伪装是现代军事不可或缺的战术组成部分。早期的许多伪装学研究成果是不公开的,随着科学技术的不断发展,伪装学的相关基础理论也取得了长足进展,许多伪装方法所采用的原理可以由相关基础研究成果推导出来,这使得伪装技术不再显得神秘,已经有许多伪装理论与方法见诸报端。

信息伪装是指通过一定的处理方式,将真实有用的信息转换成其他看似无关的内容,数据形式却不发生改变。信息伪装是一种主动式的信息保护技术,更具有欺骗性和迷惑性。广义上,信息伪装是信息隐藏技术的一种特殊形式,因此目前大多数文献将信息伪装等同于信息隐藏,但本质上两者仍有重要区别。信息隐藏需要用到隐蔽载体,我们将一类不需要载体、仅通过改变信息自身的形式来实现信息保护的技术定义为信息伪装技术,它可以看成信息隐藏技术的一种,但更倾向于信息欺骗,是一种主动式的信息安全技术,数据处理具有很强的针对性。

图2.2 军事伪装网

陈涛指出,信息伪装是将原始信息“化妆”成具有一定意义且非乱码的虚假信息,从而欺骗或迷惑非法拦截者。不需要任何载体的伪装数据可以在公开信道中直接传输,合法接收者根据掌握的密钥通过“卸妆”可以还原出原始数据的真实信息。余建德等首次就数字图像的信息伪装技术做出了界定,指出不同于信息隐藏和信息加密,这是一种信息欺骗,提出按像素的灰度值做图像区域非均匀剖分的思想,并利用这种思想实现了一种信息伪装算法。其视像素的灰度值为拟合数据,用最小二乘法做数据拟合,得到数字图像的自适应非均匀剖分算法,并以图像的非均匀三角剖分为例给出了详细剖分过程。将保密图像的三角剖分信息用四进制数记录,并对公开的数字图像做相同的剖分,将剖分信息及保密图像的灰度信息隐藏于公开的图像中,利用三角形剖分下图像的重构,即得到一种图像信息伪装新算法,其突出优点在于极大地缩短了编码和解码的时间。

由于信息伪装兼具安全性和迷惑性,因此可以大大降低数据传输中对安全信道的依赖性,拓宽信息传输渠道。信息伪装主要有以下技术特征。

1)安全性

算法安全性是信息保护技术的基础问题。伪装算法的安全性是指采用的方法保密性强,不易被非法用户强制破解。

2)迷惑性

伪装处理后的数据应该具有很强的迷惑性,原始数据和伪装数据的数据组织方式不发生任何变化,变化的只是各个位置上的值。非法用户在截取到传输过程中的数据时,短时间内不能辨别数据真假,从而最大限度地拖延其做出不利于我方的任何举措。

3)鲁棒性

美国电气工程师协会定义鲁棒性为“对于系统或组件在无效输入或存在压力环境条件下能够正确运作的程度”。这里是指伪装后的数据所携带的真实信息不因各种操作而有所损失。

4)可逆性

通过信息伪装的数据在合适的条件下应该可以完整还原出来,以完成数据存储或传输的目的,即合法用户可以“去伪存真”。

目前,专门进行信息伪装技术的研究还比较少,主要是因为:一方面,实现有效伪装的难度大,通常伪装出来的数据与真实数据有很大的差距,即伪装容易被识别,达不到欺骗和迷惑的目的,或者算法理论上可行,但是运算量太大,无法满足实际应用的需要;另一方面,针对不同的信息源,实现伪装的关键技术截然不同,必须针对不同的信息源设计出相应的伪装算法。因此,对于信息伪装技术,还有大量的工作需要开展,其应用前景也非常广阔。

3. 信息伪装在图像领域的应用

信息伪装技术在数字图像中的应用较早,一般称之为主动伪装技术。与通常意义的信息隐藏不同,图像主动伪装,是通过一定的数学变换,将待保护的图像信息变换成可识别的有意义图像信息(见图2.3),以隐匿数字图像中的敏感目标物,从而逃避敌方探测。授权用户可近似或无损恢复原始图像信息,且在整个过程中无须引入其他载体。数字图像主动伪装研究成果将为数字图像通信传输提供安全保障,在视觉监控、军事保密及安全通信领域有着广阔的应用前景,它通过改变目标物的外观、颜色、亮度和反射特性,允许将目标与其周围环境融为一体。伪装的最终目的是利用一定的数学变换,尽可能地缩小图像目标与背景的差别,以取得躲避敌方检测的效果。

图2.3 图像主动伪装示例

一个典型的图像主动伪装算法主要由两部分组成:一个是自适应伪装算法,它利用适当的数学变换对图像中的敏感区(目标物)进行处理,充分融合图像目标与背景的差别,从而将图像变换成另一幅有意义图像,以躲避敌方检测;另一个是原始图像恢复算法,它利用密钥从伪装载体中恢复或近似恢复图像目标。在密钥未知的前提下,第三方很难从伪装载体中检测与恢复图像中的敏感目标对象信息。

为充分融合图像目标与背景,实现图像目标对象的有效伪装,典型的图像主动伪装算法应具备以下基本属性。

1)隐秘性

隐秘性描述图像中目标与背景的融合程度,即主动伪装要使得人眼很难从伪装图像中觉察到被伪装的感兴趣(敏感)目标对象。

2)统计不可检测性

统计不可检测性是指,任何非授权用户都不能通过统计方法,从伪装图像中分析、检测出敏感的目标区域。

3)鲁棒性

鲁棒性是指,在伪装图像没有遭受严重破坏的情况下,合法用户依然能从伪装图像中近似恢复出图像敏感区。通常要求图像在传输中能抵抗一般的图像处理操作攻击(如低通滤波、轻微噪声迭加、直方图像均衡、高质量压缩等)和轻微的几何攻击(如旋转、缩放、翻转等)。

4)安全性

安全性是指,除合法用户外,其他非授权用户不能从伪装图像中检测出感兴趣的目标对象。

数字图像领域的信息伪装算法主要分为光学伪装和数字伪装两大类:光学伪装较早的做法是利用反向反射投影技术设计一个光学主动伪装系统,通过将背景图像投影到涂有反向反射材料的目标物体上以实现伪装,也可利用地形反射数据设计伪装迷彩,主要是从视觉光学的角度切入,以降低背景与目标间的光学差别;数字伪装是运用计算机图像处理技术提取自然背景纹理、颜色等信息,并以较小单元色块表现出来的伪装技术,其中最具代表性的有加拿大CADPAT数字迷彩、美国海军MARPAT和陆军ARPAT数字迷彩,以及约旦KA2数字迷彩等。总的来说,目前国内外有关数字信息主动伪装技术的研究还处于起步阶段。与此同时,伪装的最终目的是欺骗对方眼睛,即使是欺骗敌方仪器,其仪器结果多数也要经由人眼判决,而现有伪装方法多从视觉光学的角度切入,忽略了视觉生理和视觉心理因素。为有效消除图像目标与背景的视觉差别,实现目标与背景的充分融合,获得优良的伪装效果,一个有效的途径就是在综合视觉光学、视觉生理、视觉心理多角度因素的基础上,结合图像视觉感知特性,研究图像自适应的主动伪装技术。

随着数字化进程的进一步加速,人们与数字媒体的交互更加频繁,生活中的一些重要信息和文件更多地以数字形式在互联网上传输。研究如何保护互联网上多媒体信息的安全传输是关乎个人、集体和国家发展与安危的大事。数字图像主动伪装技术研究有助于保护数字图像安全存储与通信,其研究成果不仅具有较高的理论意义,而且在日常生活及军事领域也表现出重大的经济价值和广阔的应用前景。

2.1.2 DEM信息伪装

因为对研究对象的针对性很强,DEM是为数不多的信息伪装研究领域之一。实际上,对DEM数据进行信息加密和信息伪装的目的都是保护高程数据的安全。DEM信息加密是利用各种密码学算法将DEM数据转换为密文在公开信道中进行传播。这种情况下,密文通常是一堆没有实际意义的乱码,一旦信道遭受外来攻击,加密后的DEM数据很容易引起攻击者的注意。当攻击者怀疑密文乱码时,至少会造成两方面的影响。一方面,是寻找合适的密码分析方法对DEM数据进行攻击。北京邮电大学杨义先教授就指出:基于加密的数据传输没有绝对的安全,除非加密算法足够强大,让黑客无机可乘,但是在现在这个硬件高速发展、并行化计算日新月异的时代,强大的计算处理能力破解再为复杂的加密算法也不无可能;而且加密后传输的数据更容易引起黑客的注意,成为攻击的焦点。另一方面,如果攻击者在短时间内无法破解加密算法得到正确的DEM信息,则还可能将传输的加密信息破坏,合法用户即使使用正确的密钥也无法还原出真实的高程数据。

DEM信息伪装是通过特殊处理后将真实高程信息转换成虚假的高程信息,以达到欺骗和迷惑非法拦截者的目的,而合法用户通过密钥可将真实高程信息予以还原。如图2.4所示,这种方式得到的DEM数据真假难辨,具有特殊的军事应用价值。

图2.4 DEM信息伪装基础框架

因此,DEM的信息伪装技术是信息加密技术的升级,它不仅加密了高程信息的内容,更重要的是不易引起拦截者的破解攻击,可以在一定的时间范围内麻痹攻击者,最大限度地保护高程信息的安全。

作为一种新型的信息保护技术,DEM信息伪装是通过一定的处理手段,将DEM的全部或局部高程信息转换为与周围地形相匹配的非真实数据,并能在合适条件下进行还原的技术和方法。从广义上看,DEM信息伪装是DEM信息隐藏技术的一种,但是相对于信息隐藏,技术要求更高。信息伪装技术不仅隐藏了信息的内容,更隐藏了伪装技术本身的存在。经过伪装的DEM数据在存储或传输的过程中,由于本身仍保持DEM格式,不容易引起攻击者的注意。即使攻击者知道数据有假,在短时间内仍无法破解伪装算法获得真实信息。这种信息保护方式兼具安全性和迷惑性,在特定领域的应用具有明显优势。

传统的信息保护技术可以在一定程度上保护DEM数据中重要信息的安全,但由于技术本身的缺陷,应用具有局限性。DEM信息伪装能够解决传统信息保护方式存在的一些弊端,具有明显的优势,得到了部分学者的关注:除信息加密外,与信息脱密相比,DEM信息伪装能够大幅改变原始数据的地形特征并进行精确还原;与信息隐写相比,DEM信息伪装可以进行大数量的信息保护;与数字水印相比,DEM信息伪装保护的是信息本身,安全性更高。

2.1.3 DEM信息伪装技术发展

DEM数据简易的组织形式和重要的保护价值,使其成为信息伪装较早的应用领域之一。2004年,罗永等提出了一种基于数学模糊关系的DEM信息伪装算法,利用Rabin方法生成Hash函数,结合二维波动方程随机产生一组DEM数据,然后基于模糊关系产生的模糊矩阵伪装DEM数据。该方法的伪装数据可以完全公开,在还原时仅需要伪装密钥,不需要原始数据的任何其他信息,是有记录的最早进行DEM信息伪装研究的文献;随后,罗永等又提出了一种结合信息伪装和信息隐藏的DEM数据保护方法,基于小波变换设计了DEM数据的高压缩比方法,并扩展了基于视觉系统小波域量化噪声的视觉权重应用领域,可以自适应地确定信息隐藏强度,同时保护两组DEM数据安全,取得了较好的应用效果,如图2.5所示。

图2.5 罗永等设计的DEM信息伪装方法

何密等分别提出了一种针对DEM数据的信息伪装和数字水印双重信息保护算法,将信号分析中的经验模态分解(Empirical Mode Decomposition,EMD)引入DEM信息伪装中,使EMD产生的多级中间数据和Hash函数产生的随机序列相结合生成伪装DEM数据,同时通过修改DEM数据的广义直方图结合数字水印的相关原理在伪装数据中嵌入水印,不仅保护了DEM数据的高程内容安全,还与可逆数字水印相结合保护了数据的版权信息和重要参数信息;刘绪崇等在保证基本地形特征的前提下,将原始DEM进行数据压缩并进行数据加密,结合直方图将其无损隐藏在纹理图像中,实现DEM的信息保护,本质上仍是一种数据隐写技术;李黎亮等就DEM信息伪装的关键技术进行了阐述,认为进行DEM信息伪装需要重点注意数据的局部伪装和特征保持,但没有进行算法的具体设计。

DEM信息伪装的应用领域和意义主要如下。

1)敏感地理空间数据的安全存储与通信

20世纪70年代以来,数据通信得到迅速发展。电视传播、互联网技术、可视电话和手机的信息传输大大促进了信息传播方式的发展。地理空间数据特别是敏感地区的高精度DEM数据,具有重要的国防和经济价值。通过对需要保护的地形起伏信息进行主动伪装,可以避免攻击者的修改与拦截,从而实现关键信息的安全存储与通信。

2)隐秘侦察与军事作战

在现代战争中,通过实施伪装可以对抗敌方高技术武器装备的观测、侦察和攻击,保护己方战略、战术目标及有生力量,提高部队生存和战斗力。另外,通过对关键地形信息实施伪装,可以极大地提高我方侦察能力,实现隐秘侦察和主动防御。

3)基础地理空间数据安全体系建设

信息加密、信息隐藏等已有的数据保护方式在一定程度上解决了DEM数据安全传输的问题,但由于侧重点不同,在某些特定场合下应用仍具有一定的局限性。研究DEM信息伪装技术可以增强数据传输的迷惑性,增加攻击甄别的难度,为建立安全可靠的基础地理空间数据应用体系提供更有力的支撑。

4)地理空间数据开放共享

随着世界范围内数字时代的到来,地理空间数据作为基础数字设施之一,信息共享成为普遍共识,数据安全成为影响数据共享的主要瓶颈问题之一,在一定程度上限制了地理空间数据的全面共享和广泛应用。采用信息伪装技术,将敏感DEM数据等数字媒体伪装成其他可公开表示的地理空间数据,可以有效保证信息共享的安全性,推动地理空间数据共享健康、有序向前发展。 V1oGUXNfuGsgLjha5BLfbUmIDWtYDSYfwuoJdqVIrGLH5/D4p9SO3yZ9JfhbzS2P

点击中间区域
呼出菜单
上一章
目录
下一章
×