常见问题      欢迎来到牛博士论文网, 本站提供、本科毕业论文范文硕士论文范文博士毕业论文范文发表职称论文范文,牛博士用心为您服务!欢迎关注微信公众号   
理工论文毕业论文分类>>
毕业论文怎么写更多写论文技巧>>
关于我们
    牛博士论文网经过十余年的心酸代写历程,我们起初的梦想逐渐变成了现实,已经发展成为了一个本科、硕士、博士研究生毕业论文代写代发为主的代写毕业论文平台。十二年专注致力于博士硕士专本科论文代写服务这一核心业务模块,让我们成为了业内有序经营时间最长的综合性论文网站之一,拥有丰富的服务经验和社会资源。合作的写作老师已有2000多位,均为有丰富实践经验的高学历专业人才,以保证文稿的质量与版权,为广大毕业生解决经济、管理、法律、医学、会计、体育、历史、教育教学、建筑等专业的毕业论文及代发代写论文等服务,强大的写作团队奠定了我们的实力! 我们相信通过我们的不断努力和追求,一定能够实现与客户的互利共赢!

智能手机数据隐藏技术研究

本站原创   发布时间:2018-11-08   [点击量:315]  



【摘要】随着移动通讯产业的发展,智能手机的生产和使用量有了突飞猛进的发展,其中 Android 系统智能手机在全球已经稳稳地占据了智能手机的头把交椅,不过在众多的 Android 手机应用服务


当中,用户安全依然迟滞于智能手机的发展,难以满足人们的需要。移动设备让用户安全服务有了巨大的发展前景。基于以上分析,设计用户信息隐藏保密应用具有非常好的实用意义。本文对手机数


据隐藏做了深入的研究,并用试验证明了其可行性。

【关键词】智能手机;数据隐藏;手机安全


第一章引言

1.1理论的研究背景和意义

由于现在行动装置的功能越来越强大且普及,使用Android 的装置也越来越多,再加目前上行动装置已经可以取代许多以往必须使用计算机才具有的功能,根据统计在2009 年时智能型手机的销售量已


经突破3 亿支,智能型手机的销售量比PC 还要多出许多,不仅如此,市场预期到了2014 年智能型手机的销售量将会大幅领先PC,其中又以Android 市占率达51%(2012年)为市占率最高的智能型手机操


作系统当我们在大量使用Android 应用程序的同时我们也在Kaspersky 2013年的报告中发现到Android 同时也是恶意软件数量最多的智能型手机操作系统。那么,如何保护手机数据就成了一个至关重


要的问题。在本课题中,我会提供一种可以隐藏数据的算法来保护我的手机数据。

1.2研究现状

根据 Delac 等人在2011 提出的文章[5]中表示行动装置上的恶意软件分为四类,分别是:Trojan horse、Botnet、Worm 和Rootkit。根据Kaspersky在2012 年2 月的报告[16]中指出Android 平台上的


恶意软件中以Trojan-Spy为最多,由此可以看出恶意软件目前还是以窃取用户的数据为主。

在2009 年Enck 等人[18]发表了一篇有关Android系统安全的设计问题,Android 在设计上是基本上是采取的是一种以角色为基础的访问控制(mandatory access control, MAC)。[2]根据Felt 等人


[19]的研究发现大约1/3的应用程序都要求了超出它实际所需求的权限要求。[2]Schmidt 等人[20]提出一个利用readelf 工具的静态分析解决方案。[2]Burguera 等人[21]开发了一个被称作Crowdroid 


的客户端程序用来监听Linux 核心系统呼叫并且回传到他们的服务器,并根据收集到的数据使用分群算法找出其中正常程序与恶意程序之间的差异。[2]Bläsing 等人[22]提出使用AASandbox 来自动化


的进行动态与静态分析来侦测有嫌疑的Android 应用程序。[2]2013 年董文硕[23]提出了一种基于CFG 的Android 恶意软件特征码之自动产生器的特征码分析方法,此特征码产生器所产生出来的特征


码可以有效的区分出正常程序及恶意软件。根据作者在文章所说94%的恶意软件可以被正确侦测出来,正常程序的误判率约为6%。

传统的最低位替换法(Least Significant Bit Replacement, LSB)[1]是将机密信息直接替换掩护影像的像素值直至n个位,如此一來可以轻易的达到隐藏信息的效果,但是在替换的过程会导致影像失


真,容易导致他人轻易发现所嵌入的信息。Wang 于2004年[9]提出一个以四元树为基础的XOR-BFS(Breadth-First Search, BFS)编码嵌入机制的信息隐藏技术,首先利用灰阶影像的位群聚特性,将前


面几个位做XOR(eXclusive-OR)运算,以产生较少的编码量,再进行BFS 编码,來提高压缩后的影像质量。胡尚文和林瑞盛等学者于2008年[23]提出一项结合型态学运算之LSB信息隐藏技术可应用于空


间域的信息隐藏方法,作者为了使嵌入后载体不至于过度失真且能具备良好的视觉效果,作者利用最低位替换法(LSB)将机密信息嵌入在边缘的区块中,但这样产生的伪装影像在视觉上容易被察觉,所


以作者利用边缘化特性,将信息藏在边缘位置,作者为了明确找出边缘的位置点,利用Canny边缘侦测法,选用一组Thigh和Tlow來决定边缘的多寡与细步,并结合型态学运算进行调整,方法中订定门


坎值,利用Dilation、Erosion运算做为像素调整的条件,这样不光减少了处理的复杂度,而且结果发现经调整之后的伪装影像(Stego Image),视觉上能达到更优良的视觉效果极不易察觉性。 

Wang等学者于2001年[5],提出Optimal LSB 的方式,将所要嵌入的机密信息透过替换矩阵进行转换调整,再搭配基因算法(Genetic Algorithm) 來进行挑选PSNR 最高的数值替换,此做法可以有效修


正经由LSB替换所造成的失真而轻易被发现机密信息位置所在。Chan 和Cheng 在2004年[10]所提出的信息隐藏技术,就是运用LSB 的具有高嵌入量的优势进行嵌入,接着再利用所定义的三个公式來将


嵌入后的像素值再做调整,这样除了具有高嵌入量,同时在人类视觉上也不易被察觉。Mielikainen于2006年[12]提出一个LSB Matching Revisited 信息隐藏技术,掩护影像以兩个像素点为一组,每


一组嵌入兩个位的秘密信息,作者使用一个Binary Function來修改像素值,來让嵌入时只需修改一个像素值,让嵌入后的变动量减少,其主要精神在于提升侦测的难度。

1.3研究内容与框架

数据安全现在已经成为了国内外众多智能手机用户越来越关心的问题,当今恶意软件众多,广大用户防不胜防。本文开发了一个智能手机数据隐藏技术来保护智能机数据安全,并通过实验验证了其可


行性。

本文第一章为引言,主要介绍了本文理论的研究背景和意义、目前国内外的研究现状以及主要研究内容。第二章相关理论,主要有Android操作系统、信息隐藏技术以及XML技术。第三章为业务需求及


系统实现,主要包括了功能需求分析、功能设计以及功能实现。第四章为系统测试,包括了系统运行环境以及测试结果。第五章为总结。


第二章相关技术

2.1Android操作系统

Android 是一个以Linux 为基础的open source 行动装置操作系统,由Google 成立的Open Handset Alliance(开放手持设备联盟)持续领导与开发中。Android 系统最初由Andy Rubin 等人开发制作,


最初的目的是开发一个数字相机的先进操作系统,后来Android 被改造为一款倾向智能型手机的作业系统。于2005 年8 月被Google 收购。2007 年11 月Google 与84 家硬件制造商、软件开发商及电


信营运商成立开放手持设备联盟来共同研发改良Android 系统。Google 以Apache 免费开放原始码许可证的授权方式,发布了Android 的原始码。让厂商推出搭载Android 的智能型手机,Android 作


业系统后来也逐渐拓展到平板计算机及其他领域上。2010 年末数据显示Android 操作系统在市场占有率上已经超越称霸逾十年的NOKIA Symbian系统,成为全球第一大智能型手机操作系统。[9] 


Android 之父Andy Rubin,Google 工程副总裁,Android 开发的领头人[11]。2003 年10 月有Android 之父之称的Andy Rubin 在美国加利福尼亚州帕洛艾尔托建立了Android Inc.并与Rich Miner、


Nick Sears、Chris White 共同发展这家公司,2005 年8 月17 日Google 收购了Android Inc.,Android Inc.成为Google 的一部分,2007 年11 月5 日在Google 的领导下成立开放手持设备联盟


(Open Handset Alliance)其中最早的一批成员包括Broadcom、HTC、Intel、LG、Marvell 等公司,2008 年12 月9 日新成员加入包括ARM、华为、SONY 等公司,同时一个持续发展Android 的计划成立


了AOSP(Android Open Source Project),除了开放手持设备联盟之外Android 还拥有全球各地开发者组成的open source 社群来专门负责开发Android 应用程序和第三方Android 操作系统来强化


Android 的功能和效能。

根据2013 年5 月的统计Android 在中国的市占率为71.5%,全球市占率接近70%,2013 年搭载Android 系统的平板计算机市占率为61.9%。Android 在最近这几年市占率持续上升在2013 已经成为市占


率最高的行动装置操作系统。Android 系通的架构大致上分为4 层从下到上分别是:第一层是liunx kernel、第二层是libaries 和Android runtime 、第三层是application framework、第四层是


applications,其中比较特殊的部分是在Android 系统中的java 虚拟机器并不是一般的Java Virtual Machine 还是Google 改良过的Dalvik Virtual Machine。


图2-1 安卓系统构架分析

20181108102925162

20181108103013632

图2-2 安卓的系统构架图

Android SDK apps 基本上是用java 开发而Android NDK apps 则是用C或C++来开发,Google 还推出了适合初学者开发应用程序使用的Simple 语言和Google App Inventor 开发工具,该工具可以快速


地构建应用程序,方便新手开发者。[9]Simple 语言是什么?其实Simple 语言可以说就是开发Android 应用程序的BASIC 语言特别适于非专业级的程序设计师快速撰写Android 应用程序。[13]


Android 上java 的支持情况:虽然Android 中的应用程序大部分都是由Java 编写的可是需转换为Dalvik executables 的档案在Dalvik 虚拟机上运行的。由于Android 中并不自带Java 虚拟机,因此


无法直接运行Java 程序。不过Android 平台上提供了多个Java 虚拟机供用户下载使用,安装了Java虚拟机的Android 系统可以运行Java ME 的程序。因为 Dalvik 虚拟机只执行.dex 的可执行文件,


当Java 程序通过编译,最后还需要通过SDK 中的工具转换成.dex 格式才能在虚拟机上执行。

2.2信息隐藏技术

信息隐藏的技术,从古自今有着相当悠久的历史,最早可以追溯到古希腊时代,当时著名的为公元前400多年,当时的波兰与斯巴达之战,希腊人发现波兰正在大规模整军,准备启动大规模突袭,而希


腊人将此信息刻在木棒,涂上一层蜡将信息盖住,得以顺利躲过波斯卫兵的检查,让斯巴达有足够时间集结军力与波兰军队抗衡。第二次世界大战,德国将信息伪装成标点符号透过信件传递信息,后


來被敌军发现时,已经成功将信息传递出去。在中国有著名的孙子兵法里面有一段话如下,「知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼不知己,每战必殆。」这是出于孙子兵法谋功篇


的一段话,叙述了将領对于战争情报信息的掌握,情报信息的掌握对战争是成败的重要角色。历史上许多著名的战役,成败的关键往往在于得到情报信息的解析能力。

古代信息隐藏方式已相当老旧,随着时代演变及科技日新月異的发展下,用户对数据的存取及传送方式有所改变,网际网路已成为讯。近几年來,在信息隐藏部分,自始至终的目的都是在追求机密信


息嵌入多媒体后产生的伪装影像是具备高嵌入量以及不易察觉的效果,但因为信息隐藏技术的技术多元与方法各有所不同,所产生的信息隐藏方式也不同

信息隐藏技术是以高容量为主轴,该信息隐藏技术具有高嵌入量的效果,对于原始影像会造成永久性的破坏,但是某些特殊的研究領域是不被允许的,例如像是军事或医学領域等,必顸在嵌入机密信


息后,还需保留原始影像。该技术除了可以将秘密信息萃取外,同时也能将伪装影像还原至原始影像。最早提出可逆式信息隐藏这项技术的概念是由Honsinger 等学者在1999年[2]所提出的方法,作者


利用模数的加减法进行运算,以达到可逆式信息隐藏的的效果。Fridrich 等人在2001年[4]提出的信息隐藏技术,先将原图中各像素点的最低位抓取出來进行压缩,再与机密信息一起嵌入至掩护影像


中,以达到可逆的效果。 Celik 等人在2002 年[6]提出的可逆式信息隐藏,利用量化产生的失真效果保留下來,以用來回复原始影像。Ni等学者在2006年[14]提出可逆式的信息隐藏技术,该方法将影


像利用直方图(Histogram)进行分析,挑选一组灰阶值高峰点(Peak Point)和低点(Zero Point),接着将Peak Point与Zero Point之间的灰阶值全数往右位移一个位置,移到Zero Point为止,将灰阶值


Peak Point+1清空,并把灰阶值Peak Point用來表示嵌入位为0,灰阶值Peak Point+1用來表示嵌入位为1。在萃取时,必顸告知接收者Peak Point 的值才能取出机密信息与回复原图。Tsai 等学者


于2009年[20]提出的可逆式信息隐藏技术,作者改善Ni 等学者于2006年提出的方法,取单数×单数的区域,以中心的像素点为中心,将周围的点与中心点相减,以产生出具有正负的直方图,再透过运


算來嵌入机密信息,此方法可以提升嵌入量。Lee和Rhee 在2006 年[15]提出的信息隐藏技术,作者先将原图分成n个像素值为一组的区块,接着再透过Amplitude Function 将每个区块分成三个类型


(Regular, Singular, Unusable)的区块來与嵌入的值做对应,接着再跟所要嵌入的信息作对应的动作,假如所要嵌入的值与所对应到的区块不相同时,再针对此区块进行翻转的动作将区块与嵌入的信


息对应,再把翻转后所对应的值存入伪装图片的文件头里,以达到可逆的效果。Tian 在2003年[8]提出差異扩张(Difference Expansion, DE)的信息隐藏技术,DE 的概念主要是利用邻近像素值具有相


近的特性,作者利用兩个相邻的像素点为一组,嵌入1 bit 的机密信息,首先先计算兩像素点差值d 与平均值l 加上表达式來判断是否存在(Overflow/Underflow)的问题,作者将像素的差值分成四种


集合(EZ、EN、CN、NC)所代表,假如位于NC 集合,代表会造成(Overflow/Underflow)的问题,则无法嵌入信息,因此要有Location Map 來记录集合信息,來回复原图。Lin等学者于2008年[17]提出


以Tian 在2003 年提出的方法为基础,提出的可逆式信息隐藏技术,以4×3 的区块进行扫瞄,分成兩部份进行嵌入,这样的方式除了可以提高嵌入量,同时也不需要记录Location Map 即可回复原图


2.3XML技术

XML (eXtensible Markup Language) [10]为目前因特网上资料交换与传输的标准之一。在过去Web所管理的资料,几乎都是利用HTML (Hyper Text Markup Language)[11]标记页面,但随着相关技术的


出现,这种现象也逐渐起了变化。虽然HTML可用来标记所要阅读或浏览的信息,但由于卷标 (tag) 太过于固定,无法使应用程序容易解读资料的内容与意义,因此,XML 的被发展,就是为了这个原因


。从资料处理的观点而言,可将XML 文件分成两类。第一是Well-formed XML文件,第二则是Valid XML文件。Well-formed XML文件有对应的起始标签 (start-tag)与结束标签 (end-tag),属于亲子关


系 (parent-child relationship) 的标签会以巢状(nesting) 形式呈现,例如:… 就是个错误的例子,因为卷标name 的结束符号出现在卷标author 的结束符


号之前,违反了卷标不允许重迭的规定。Valid XML文件指的是遵守由DTD所规范的卷标结构与资料型态,以进行标签叙述的XML 文件,而前提条件必须遵守well-formed XML文件的标签叙述规则。


well-formed XML文件是包含了valid XML文件,所以validity的XML文件较Well-formed的XML 文件更为严谨。

XML 它是一九八六年国际标准化组织 (ISO) 公布的一个名为「标准通用标示语言 (SGML) 」的精简版/子集合。XML 掌握了SGML 的延展性、文件自我描述特性、以及其强大的文件结构化功能,但XML 


却摒除了SGML 过于庞大复杂以及不易普及化的缺点。XML 是一种用来定义其它语言的语法系统,它可促进各专业机构、不同产业界、学术界和特定应用领域发展各自标准的文件和信息,以利信息的交


换、处理和相关衍生性资料加值服务。

XML 文件的最大的特色为扩充容易且弹性大、限制严格的语法与树状的组织结构。XML 文件中只规范了相关的制定规则,所以制定标记时可以拥有最大的弹性,设计者可以自行命名标记名称,也可以


自行定义标记内容的解释方式。我们称每个标记为一个元素 (element),而元素也是XML 文件中最重要的基本单位,元素的内容可以是字符资料,或是其它元素。

树状结构为一个或多个节点所构成之有限集合,且有一个特定节点称为树根(Root),其中连结节点的线称之为边。在应用方面 例如:集合(Set)的表示法和应用,还有霍夫曼树与资料压缩,在图论中


的七桥问题这些都是在树状结构的应用上非常有名的例子。我们以图2.1来表示XML树中常用的名词及其所代表的意义。(1) 节点(node):代表某项资料,例如:节点A、B、C、D、E、F、G。

(2) 树根节点(Root): 代表树状结构的开始,例如:A。

(3) 祖先(Ancestor)与子孙(Descendant):若由节点X有一路径通往节点Y,则X为Y之祖先而Y为X之子孙,例如:A-C,E-G。

(4) 父(Parent)与子(Children):节点X直接到节点Y,则X为Y之父而Y为X之子,例如:B-D,E-F。

(5) 兄弟(Sibling):同父节点之子节点,例如:C,D。

(6) 阶层(Level):树中结点之世代关系,一代为一个阶层,例如:B-E。

(7) 分支度(Degree):一个节点中子节点之个数,例如:B为2。

(8) 树叶(Leaf):没有子节点之节点,例如:C,D。

(9) 二元树(Binary Tree):二元树中每个节点之分支度至多为2

此外,利用将树节点及关系的编码方式,在系统中方便运行及简化资料存储,这方法早行之有年,只是编码方式却是有几百种,可因为不同属性、方式、种类、方法、结果..等等而变化出各种编码来


使用。例如:元素路径编码树(EP-Tree) [12]是针对一份DTD 所建立,其目的是为了为将一个冗长的路径转换为一个单一的数字,建立出相对的对照表,以方便后续的程序进行处理。元素编码表(EC-


Table)[12]是为了有效的处理XML 中元素的结构关系,及避免在查询过程中花费额外的时间解析XML文件。在元素编码表中的每笔资料皆代表在XML文件中的一个元素,而每笔在元素编码表中的资料,


我们将之称为元素编码列(EC Tuple)。每笔元素编码列中记錄的为起始编码 (Start),结尾编码 (End),深度编码 (Level),元素起始地址 (ESAdd),元素结束地址 (EEAdd) 。

为了加速系统中的运作,也有部份研究会针对编码或是资料以增加索引的方式来使效能有更明显的改善。例如:研究[13]是在系统中建立了许多的Index 如Vindex(Value Index),Lindex (Label 


Index),Pindex (Path Index)及Bindex (edge Index)。

第三章业务需求及系统实现

3.1功能需求分析

基于Android系统的信息隐藏应用为用户提供了将想要保护的秘密信息隐藏在指定图像之中的服务,并且不被外界所发现,嵌入秘密信息后的图像从外观上没有任何改变,从而可以有效地保护用户指定


的秘密信息内容,提升手机信息的安全性。

基于Android系统的信息隐藏应用分为秘密信息嵌入模块和秘密信息提取模块两个主要部分。

秘密信息嵌入模块可以选择想要隐藏保护的秘密信息(如文本信息、短消息),这些信息保存在手机中,如文本信息保存在手机根目录中某文件夹,短消息则是以数据库文件的形式存储在手机内部。


通过读取相应文件的信息,获得这些数据名称并呈现在用户界面之中,点击可选择该信息。选择载体图像时,每个图像会以列表的形式显示在对话框中,图像信息名称后还会显示该图像已嵌入信息容


量百分比,用户可以直观的判断该图像的使用状况,是否还可以进行信息嵌入。完成图像选择后,点击嵌入按钮,该应用执行算法过程,并生成保存该图像嵌入相关信息的书签,书签中包括了秘密信


息的起始位置,信息长度,信息名称等。该过程以进度条的形式通知用户执行的进度,并给出执行结果,完成秘密信息隐藏功能。秘密信息提取模块,应用会读取书签内容,得到每个嵌入秘密信息的


图像信息,主要包括信息的名称,图像的占用百分比等。点击图像选择功能,选择一张已嵌入秘密信息的图像,随后弹出界面会显示该图像中已嵌入秘密信息的所有条目,当用户想要提取某个秘密信


息时(全文略)

文章标题:《智能手机数据隐藏技术研究》,原文地址:,如有转载请标明出处,谢谢。

上一篇:智能停车场系统在景区的落地运用


下一篇:我国网络银行的风险监管研究


[相关文章]