董晨++刘臻++陈智罡+朱春
摘要:本文根据目前信息安全类课程的教学现状,在原有传统教学模式的基础上,提出一种较为新颖、有效、多层次的教学模式,并以信息隐藏技术为例,结合浙江万里学院网络与系统集成实验室的条件,提出了以能力培养为目标的课程体系,因材施教,推进合作性课程的教学改革。
关键词:信息隐藏;协作学习;立体化
随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]
● 教学过程中的基础内容
《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。
以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]
在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配——理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。
1.信息隐藏位图法
位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:
例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。
设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。
经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。
2.LSB水印提取
LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。
3.DCT变换域算法
DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。
● 模拟主动水印攻击教学过程
通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。
通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。
选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。
● 教学成效
通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。
● 结束语
本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。
参考文献:
[1]李继芳,奚李峰,董晨.IPR—CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).
[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).
[3]于学斗.以CDIO为指导进行网络安全实验教学改革[J].计算机时代,2010(5).
[4]唐歆,王海婴.基于DCT变换域自适应水印算法的研究[J/OL].中国科技论文在线.http://www.paper.edu.cn
项目:宁波市重点专业——计算机科学与技术——人才培养模式改革与特色,编号为:JX0211310400101。endprint
摘要:本文根据目前信息安全类课程的教学现状,在原有传统教学模式的基础上,提出一种较为新颖、有效、多层次的教学模式,并以信息隐藏技术为例,结合浙江万里学院网络与系统集成实验室的条件,提出了以能力培养为目标的课程体系,因材施教,推进合作性课程的教学改革。
关键词:信息隐藏;协作学习;立体化
随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]
● 教学过程中的基础内容
《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。
以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]
在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配——理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。
1.信息隐藏位图法
位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:
例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。
设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。
经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。
2.LSB水印提取
LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。
3.DCT变换域算法
DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。
● 模拟主动水印攻击教学过程
通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。
通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。
选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。
● 教学成效
通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。
● 结束语
本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。
参考文献:
[1]李继芳,奚李峰,董晨.IPR—CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).
[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).
[3]于学斗.以CDIO为指导进行网络安全实验教学改革[J].计算机时代,2010(5).
[4]唐歆,王海婴.基于DCT变换域自适应水印算法的研究[J/OL].中国科技论文在线.http://www.paper.edu.cn
项目:宁波市重点专业——计算机科学与技术——人才培养模式改革与特色,编号为:JX0211310400101。endprint
摘要:本文根据目前信息安全类课程的教学现状,在原有传统教学模式的基础上,提出一种较为新颖、有效、多层次的教学模式,并以信息隐藏技术为例,结合浙江万里学院网络与系统集成实验室的条件,提出了以能力培养为目标的课程体系,因材施教,推进合作性课程的教学改革。
关键词:信息隐藏;协作学习;立体化
随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]
● 教学过程中的基础内容
《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。
以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]
在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配——理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。
1.信息隐藏位图法
位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:
例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。
设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。
经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。
2.LSB水印提取
LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。
3.DCT变换域算法
DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。
● 模拟主动水印攻击教学过程
通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。
通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。
选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。
● 教学成效
通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。
● 结束语
本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。
参考文献:
[1]李继芳,奚李峰,董晨.IPR—CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).
[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).
[3]于学斗.以CDIO为指导进行网络安全实验教学改革[J].计算机时代,2010(5).
[4]唐歆,王海婴.基于DCT变换域自适应水印算法的研究[J/OL].中国科技论文在线.http://www.paper.edu.cn
项目:宁波市重点专业——计算机科学与技术——人才培养模式改革与特色,编号为:JX0211310400101。endprint