@奈良山
2年前 提问
1个回答

针对网络音频水印的同步攻击有哪些

X0_0X
2年前

针对网络音频水印的同步攻击有以下这些:

  • 随机删除或增加样本:对于人耳来说,在每100个样本中随机增加或剪切若干个样本,在听觉上与原始音频之间几乎没有任何差别,但音频中的水印信息已经很难被检测出来。

  • 重采样:例如,将一段44100Hz采样率的音频转换为22050Hz的音频。在指导原始音频采样率的条件下,可以通过插值恢复后再进行水印提取。由于转化的比率是固定的,所以音频样本之间的偏移也不是很频繁。

  • TSM攻击:TSM攻击不仅在正常的音频处理中是常见的操作,也是行之有效的一种攻击手段。例如,将一段时长为10s的音乐通过样本之间的线性插值拉伸成9s,不仅在听觉上很难察觉有所不同,而且能使绝大多数现有的算法不能检测出水印。

  • A/D和D/A变换:在许多音频水印的应用场合中,通常涉及A/D和D/A变换,如数字音频信号通过音响设备播放后,被转录成新的数字信号。由于A/D和D/A转换后,不但样本的幅值(即音量)会发生变化,而且样本的位置会发生平移,因此这对水印算法的稳健性提出了更高的要求。

  • 普通的裁剪:艺术工作者和技术人员在对音频进行处理的过程中往往对音频进行大段的裁剪和拼接操作。

可以通过以下措施来加强网络安全,减少被攻击的可能性:

  • 加强设施管理:建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。

  • 强化访问控制策略:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。

  • 建立完善的备份及恢复机制:为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。

  • 建立安全管理机构:安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。

  • 保护应用安全:主要针对特定应用(如web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施,虽然有些防护措施可能是网络安全业务的一种替代或者重叠,如web浏览器和web服务器再应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特性安全要求。

  • 保护系统安全:指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等相关联,涉及网络支付结算的系统安全包含以下措施。