多媒体技术与信息安全 - pkulanco.pku.edu.cn/docs/20181228104505253992.pdf ·...

Post on 27-Jul-2020

8 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

多媒体技术与信息安全

孙栩信息科学技术学院xusun@pku.edu.cnhttp://xusun.org

1

本节课的主要内容

多媒体的基本概念

多媒体计算机与多媒体技术

多媒体音频技术

图形与图像

多媒体视频技术

2

一、多媒体的基本概念

1.1 什么是媒体(media)?

信息表示、传递和存储的最基本的技术和手段

—— 即信息的载体

存储信息的实体:

如磁盘、光盘、磁带、U盘等

传递信息的载体:

如文本、声音、图形和图像等

3

一、多媒体的基本概念

1.2 常见的媒体类型

文本:最常用的媒体

声音:指各种声音信号,包括语音、乐音、自然音等

图形:矢量图形

图像:位图

动画:计算机制作出来的连续静态图像的顺序播放

视频:摄像机拍摄的自然场景画面的连续播放

5

一、多媒体的基本概念

1.4 多媒体的定义

在计算机中,文本、声音、图形、图像、动画、视频等信息载体结合在一起,形成一个有机的整体,称之为“多媒体”(multimedia)。

其实质是将自然形式存在的各种媒体数字化,然后利用

计算机对这些数字信息

进行加工与处理,以一

种友好的方式提供给用

户使用。

6

一、多媒体的基本概念

1.5 多媒体的基本特征

多样性 – 综合处理多种媒体信息

集成性 – 多种媒体信息的集成以及与这些媒体相关的设

备集成

交互性 – 为用户提供交互式控制和使用信息的手段

实时性 – 支持与时间有关的媒体信息,支持实时处理(甚

至是强实时)

7

二、多媒体计算机与多媒体技术

2.1 多媒体计算机(MPC)

又称为MPC (Multimedia Personal Computer),集声音、

文本、图像于一体具有多媒体功能的个人计算机。

硬件

软件功能扩展

根据“多媒体个人计算机市场协会”制定的MPC 标准,

多媒体计算机应包含 5 个基本单位:

个人计算机、 操作系统、 CD-ROM、声卡、音箱或耳机8

二、多媒体计算机与多媒体技术

2.2 什么是多媒体技术?

利用计算机把文本、图形、图像、音频和视频等多种媒体

信息综合一体化,并能够对多种媒体信息进行获取、压缩

编码、编辑、加工处理、传输、存储和展示的技术。

为了能够有效地对多媒体信息进行存储、以及在网络中进

行传输,必须对多媒体信息进行有效的处理

多媒体 - 信息量巨大(信息的存储量以及传输量)

640*480像素、256色照片的存储量约为0.3MB

CD双声道的声音每秒钟存储量约1.4MB

9

二、多媒体计算机与多媒体技术

2.3 信号的分类与模数变换

模拟信号

随时间连续变化的电信号,通过电流和电压的变化进行传输。如自然话音信号。

数字信号

离散化电信号->由二进制代码“0”和“1”组成的信号。

10

二、多媒体计算机与多媒体技术

为什么需要将模拟信号数字化?

自然界中存在的图像、声音和视频都是连续的模拟信号,

而计算机只能处理离散的数字信号。因此,需要首先对这

些模拟信息进行数字化处理,将其转变为计算机能够识别

的数字信号,以便进一步分析处理。

采样 量化 编码

在连续信号中每隔一定时间取一个值,时间离散化

把模拟信号的连续幅度变为有限数量的存在一定间隔的离散值,幅度离散化。

按照一定的规律,将量化后的值用二进制数值来表示。

11

二、多媒体计算机与多媒体技术

2.4 数据压缩技术

数据压缩是对数据重新进行编码,以减少所需的存储空间。

其逆过程称为解压缩,将压缩过的数据恢复还原。

由于数字化声音、图像、视频的数据量非常庞大,使得计

算机系统的时间和空间开销巨大,因此数据压缩是必须的。

e.g. 存储1秒钟的CD双声道立体声音乐,需要的存储空间与存储9

万个汉字所需的空间相同。

12

二、多媒体计算机与多媒体技术

数据压缩的条件

多媒体数据信息存在冗余:

原始多媒体数据客观上存在大量冗余。e.g. 图片中大面积的蓝天

人的感观具有不敏感性,多媒体数据主观上存在一些冗余。

e.g. 人们听觉上对高低音不敏感

数据压缩的方法

无损压缩:压缩后的数据经解压缩后可100%还原,不存在任何误差

有损压缩: 压缩后的数据经解压缩后与原始数据存在一定误差

13

二、多媒体计算机与多媒体技术

2.5 多媒体技术的应用

教育领域

多媒体形式的教学课件、参考书、辅助学习软件

出版行业

电子出版物

商业应用

游戏与娱乐

通信与网络方面

军事方面

14

三、多媒体音频技术

3.1 声音的数字化技术

声音是通过一定的介质

(如空气)传播的一种连

续波,即声波

采样频率

量化位数

声道数

数字化声音

的质量

声音数字化后的文件大小(B)=

采样频率 *量化位数 *声道数*声音持续时间÷8

15

三、多媒体音频技术

3.2 音频文件的基本格式

WAVE - 波形文件格式。没有采用压缩算法,声音层次

丰富、还原性好,表现力强,具有很高的音质,但存储容

量非常大,不利于网络传播。

MP3 (MPEG Audio Layer3)- 按MPEG标准的音频压

缩技术制作的数字音频文件。有损压缩。在保证音质的情

况下,文件的尺寸却非常小,压缩比高达 1:12

MIDI –不采用波形文件。包含的是音乐演奏指令序列,

声卡按照指令将声音合成出来。由于数据量非常小,在多

媒体光盘和游戏制作中应用比较广泛。

16

四、图形与图像

4.1 彩色三要素与三基色原理

R,G,B分别代表红(red)、绿(green)、蓝(blue)三色。

通过对R、G、B三个颜色通道的变化以及它们相互之间的

叠加可得到各式各样的颜色。

17

四、图形与图像

4.2 图形与图像的比较

图形 – 又称矢量图形、几何图形。用一组指令来描述。

图形文件中存储的是描述点、线、面等大小形状及其位置、

维数的指令,计算机读取这些指令将其转换为屏幕上所显

示的形状和颜色。适合表现变化的曲线、简单的图案。缩

放时不失真。 常用处理软件如 Adobe Illustrator.

图像 – 又称点阵图像、位图图像。由像素组合而成。层

次和色彩丰富。适合表现细节。通常以压缩的方式存储。

常用处理软件如Photoshop、Fireworks 等

以像素的量值属性看,包含显示地址、色彩、亮度等数

据信息,称为像素值19

四、图形与图像

20

四、图形与图像

4.3 图像的数字化

从空间上看,一幅图像在二维空间上是连续分布

的。图像数字化把一幅连续的图像分成m*n个网格。

进行采样、量化、编码。

21

四、图形与图像

4.4 图像文件的基本格式

BMP - Windows中的位图,一般未压缩,鲜艳、细腻、

文件比较大。

GIF - 无损压缩,最多256色,文件较小,有动画效果,特

别适合于动画制作、网页制作、演示文稿制作等领域

JPEG –用有损压缩方式去除冗余的图像和彩色数据,在

获得极高压缩率的同时能展现十分丰富和生动的图像。

PNG –流式读写性能。无损压缩。适合在网络上传输与

打开。

22

五、多媒体视频技术

5.1 视频的基本概念

利用了人的视觉暂留现象

视频 – 连续地随着时间变化的一组图像(活动的

图像或运动的图像)

一幅幅单独的图像 - 帧

每秒钟连续播放的帧数 - 帧频 决定了视频是否流畅

视频的数字化 – 与图像类似,加了时间轴(三维)

动画 – 直接使用计算机制作,不存在数字化问题

23

五、多媒体视频技术

5.2 文件格式及制作软件

视频文件 Premiere Pro

AVI 允许音频和视频交错在一起同步播放。文件较大

MOV 也称QuickTime格式文件,Apple公司

QuickTime视频处理软件

MPEG 运动图像压缩的国际标准,有损压缩。市场

上销售的VCD、DVD均采用MPEG技术

动画 Flash MX

24

信息安全

信息安全概述

信息安全技术

计算机病毒

网络安全目标

26

一、信息安全概述

1.1 信息安全的基本概念

网络安全指网络系统的硬件、软件及其系统中的数据受到

保护,避免因偶然的或者恶意的原因而遭到破坏、更改、

泄露,保证系统能连续、可靠、正常的运行,网络服务不

中断

网络安全的目标:确保网络系统的信息安全

信息存储安全

信息传输安全计算机网络遭受的风险

• 被攻击

• 信息污染

27

一、信息安全概述

1.2 攻击和威胁的类型

四种基本的安全威胁

信息泄漏——信息被泄漏给某个非授权的人或实体

完整性破坏——数据的一致性通过非授权的增删、修

改或破坏而受到损坏

拒绝服务——对信息或资源的访问被无条件地阻止

非法使用——某一资源被某个非授权的人或以某种非

授权的方式使用

被动攻击

主动攻击

对所传输的信息进行窃听和监测

恶意篡改数据流或伪造数据流两大类

28

一、信息安全概述

1.3 黑客

黑客(Hacker),一个精通计算机技术的特殊群体

好奇者和爱出风头者

不负责任的破坏者

著名的黑客入侵事件

1979 北美空中防务指挥部的计算机主机遭黑客入侵

1995 花旗银行

1998 五角大楼网站遭受有史以来最大规模的攻击

1999 美国参议院、白宫和美国陆军网络及数十个政府网站被黑客攻陷

2000 Yahoo! CNN Amazon 微软 DDos(分布式拒绝服务攻击)

黑客工具的技术性越来越高,

使用越来越简单

29

一、信息安全概述

1.4 病毒和蠕虫

病毒——编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

当用户打开含病毒软件的文件或执行含病毒软件的程序时,病毒就会自动执行

著名的病毒和蠕虫事件

1988 Morris 蠕虫

1998 CIH病毒

1999 Melissa病毒

2000 I Love You病毒

2003 冲击波病毒

2006 熊猫烧香30

一、信息安全概述

1.5 木马

特洛伊木马,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序

伪装为无危害的文件,窃取用户密码,控制用户计算机

伪装成银行、邮件等网站的登录界面,窃取用户帐户密码(又称钓鱼网站)

通常被动地等待用户将其安装到主机

一般没有传染性

防止木马攻击的主要手段是检测和清除

31

一、信息安全概述

1.6 漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统

一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正

系统漏洞是病毒木马传播最重要的通道,不及时安装系统补丁的电脑,将无法阻止被入侵

32

2.1 数据加密技术

数据加密是通过某种函数进行变换,把正常数据报文

(明文)转化为密文(密码)

传统加密体制中加密和解密的基本原则是利用加密函

数来实现信息变换的,这个函数以一个密钥作为参数

为了进行加密/解密变换,需要密钥与算法两个要素

加密过程的管理主要集中到密钥的产生与分配上

公开密钥(非对称)密码体制:加密过程中使用不相同

的加密密码和解密密码

二、信息安全技术

如, 凯撒算法 CHINA → HMNSF参数k→ 密钥(key)

明文 密文

34

二、信息安全技术

密码分析:在不知道密钥的情形下找出密文的原文

盗窃登录密码

• 计算机用户需要向将要登录的

操作系统或应用程序证明自己是合法用户

• 登录密码:由字母和其他字符组成的字符串

盗窃登陆密码的方法• 密码猜测

• password, 123456, qwerty, abc123, letmein, monkey, myspace1, password1, blink182, 用户自己的名字

• 网络钓鱼——伪造电子邮件和网站• 网转——将用户欲上网的网址自动改换成攻击者指定的网址• 字典攻击——针对存储在计算机系统内的登录密码进行的• 键盘记录程序

35

二、信息安全技术

2.2 数字签名与认证技术

数字签名(或称电子加密)是公开密钥加密技术的一种应用• 利用私有密钥进行加密

• 认证就是利用公开密钥进行正确的解密

数字签名体制提供了一种鉴别方法,通常用于银行、电子贸易方面,以解决如下问题:伪造、抵赖、冒充、篡改

数字签名的性质• 能够验证签名产生者的身份,以及产生签名的日期和时间

• 能用于证实被签消息的内容

• 数字签名可由第三方验证,从而能够解决通信双方的争议

36

二、信息安全技术

2.4 防火墙技术

防火墙(fire wall),一种网络防护设备,是架设在本地网络与外界网络之间的一道防御系统,实施网络之间的访问控制

防火墙需要有“门”,相当于防火墙的“安全策略”,所以不是实心墙,而是带有一些小孔的墙。留给那些允许进行的通信,即安装了过滤机制

防火墙的基本特性

• 所有进出网络的数据都必须经过防火墙

• 只允许经过授权的数据流通过防火墙

• 防火墙自身对入侵是免疫的 硬件防火墙/软件防火墙

38

三、计算机病毒

3.1 计算机病毒的特征

传染性 – 最主要的特征,复制自身并添加到其他程序中

表现性或破坏性 – 分良性和恶性两种

触发性 – 常常以服务、后台程序等形式存在,驻留于内

存,只有在满足触发条件时才执行其恶意代码

隐蔽性

寄生性 – 宿主程序或病毒载体

衍生性 – 变种

不可预防性 – 滞后

40

三、计算机病毒

3.2 按病毒的寄生方式分类

系统引导型病毒 – 藏匿于磁盘的第一个扇区,启动计算

机时,先于操作系统运行。

文件型病毒 –通过操作系统的文件进行感染,寄生在可执

行文件中,如.com, .exe。当这些文件被执行时,病毒程序就跟着被执行

混合型病毒 –具有文件型病毒和系统引导型病毒两者的特

传播途径:软盘、硬盘、光盘、网络

41

三、计算机病毒

3.3 病毒防治

预防 及时安装修补软件漏洞的补丁程序

不从可疑网页下载软件

警惕谨防附件

不打开任何危险附件

修复(杀毒) 用病毒扫描软件对系统内文件逐一检查,将含毒文件隔离或清除

定期将计算机文件备份,以便在病毒或蠕虫入侵后重装系统软件

病毒的命名:如Worm.Sasser.b <病毒前缀>.<病毒名>.<病毒后缀>

病毒扫描软件,也称杀毒软件,它是利用对计算机病毒和蠕虫的认识而编写的软件,用于识别和清除病毒和蠕虫

42

四、网络安全目标

4.1 网络安全目标

可靠性硬件可靠性、软件可靠性、人员可靠性、环境

可靠性

可用性网络信息可被授权实体访问并按要求使用

保密性网络信息只能被授权的用户读取

完整性网络信息未经授权不能进行修改,网络信息在存

储和传输过程中要保持完整

43

四、网络安全目标

4.2 计算机安全建议

来自凯文·米特尼克的计算机安全建议

●备份资料

●选择很难猜的密码,并时常修改

●及时更新操作系统,时刻留意软件制造商发布的各种补丁,

并及时安装应用

●不用电脑的时候断开网线和电源

●在IE或其它浏览器中会出现一些黑客钓鱼,对此要保持清

醒,拒绝点击

44

四、网络安全目标

●在发送敏感邮件时使用加密软件,也可用加密软件保护你

的硬盘上的数据

●安装一个或几个反间谍程序,并且要经常运行检查

●使用个人防火墙并正确设置它,阻止其它计算机、网络和

网址与你的计算机建立连接,指定哪些程序可以自动连接到

网络

●关闭所有你不使用的系统服务,特别是那些可以让别人远

程控制你的计算机的服务

●保证无线连接的安全

45

top related