自我隐藏

2024-09-11

自我隐藏(精选9篇)

自我隐藏 篇1

詹姆斯·恩索尔(James Ensor,1860-1949),比利时画家、版画家。恩索尔是他那个年代最具独创性的艺术家之一,他的作品很难归入任何一个流派,恩索尔的艺术历程没有理性的发展线索、稳定的风格。他在艺术上兴趣广泛,和今天庞杂并蓄的艺术世界的趣味颇为相似。恩索尔率先使用鲜亮纯粹的色彩描绘肖像作品,使用率意涂抹的狂乱笔触,他早于超现实主义者探索心理幻想题材,这令他被看作是野兽派、德国表现主义以及超现实主义的先驱。艺术史家常常把他和蒙克同归为前表现主义艺术家,而实际上恩索尔的艺术作品更加特殊和令人困惑。恩索尔实际上影响了同时代的前卫艺术家,无政府主义者和宗教幻想者。人们对他的名作《耶稣1889年进入布鲁塞尔》(1888,现收藏于美国盖蒂博物馆,这件作品是禁止离开美国国境的)较为熟悉,此外还知道他的面具系列和一些表现骷髅的绘画,但他相当多的作品公众并无所知,这些作品主要收藏在私人收藏家和比利时的各个机构里。

恩索尔出生于比利时繁荣的港口小镇奥斯坦德。他的父亲是一位英国工程师,嗜好酗酒,但给予了恩索尔感情上的支持;母亲是佛兰德斯人。恩索尔是家中唯一的男孩。他父母在奥斯坦德开了一家纪念品商店,店里有很多怪诞的狂欢节面具——后来这些面具被画进恩索尔的作品当中。恩索尔曾在布鲁塞尔的高等美术学校学习(1877—1880),他后来也经常去布鲁塞尔,但他一生的大部分时间是在奥斯坦德度过的。他艺术创作的最重要时期都是在纪念品商店的阁楼上的工作室里进行的。他一生仅有几次离开比利时作一些短途出国旅游。现在比利时的奥斯坦德有一家恩索尔博物馆。

恩索尔的早期作品主要描绘比利时中产阶级的生活场景。1882年,恩索尔几幅颇具印象派风格的绘画被比利时著名的展览协会拒之门外,该协会偏爱传统写实绘画作品。为此,恩索尔和其他19名画家于1883年一起组建了前卫艺术小组“二十人”(Les Vingt),这个小组成立的目的是在欧洲推广前卫的艺术理念。从这一时期起,恩索尔开始在画面中引入奇特和惊悚的元素。他认为:“理智是艺术的敌人,艺术家被理智所控,就会失去感觉。强大的本能因此而衰弱,灵感会匮乏。”恩索尔用既可怖又充满讽刺幽默意味的手法描绘了大量的狂欢节面具、骷髅和怪异的形象。恩索尔也是第一批欣赏非洲面具艺术的欧洲艺术家之一。

通过他称之为“苦难、令人反感、傲慢、冷酷、怀恶意的那些面具”,他将人生比喻为一场骇人的狂欢节。他的油画及更多的纸上素描作品,采取了嘲讽、寓示的态度,表达了他对当时社会的批评,以至于他最著名的作品《耶稣1889年进入布鲁塞尔》也受到“二十人”小组同仁的猛烈批评,“二十人”小组拒绝展出此画,他还差点因此被逐出这个团体。此后,恩索尔开始隐居生活,他厌恶与人交往,而他的作品也一再表现了他对世人的厌恶。1890年,恩索尔彻底被“二十人”小组开除。

恩索尔最具影响力的作品几乎都是在1900年以前创作的,但在比利时,他的作品直到1920年才被认可。在1900年以后,恩索尔的风格有了一些改变,但总体上他的艺术风格没有进一步发展,他更愿意重复自己喜欢的主题。1880到1890年代,恩索尔对所有他感兴趣的艺术主题进行了探索,他以充满活力的美学探险,反映他所身处的动荡社会。他一直非常坚持自己的艺术信念,他认为艺术界一度对他严重误解。当他终于被艺术界接受时,恩索尔也人到中年。1894到1914年,恩索尔受邀参加“自由美学”(Libre Esthetique)社团的展览。1896年,比利时政府购买了一幅恩索尔的画。同年在布鲁塞尔,恩索尔举办了自己的首次个展。1899年,巴黎的《羽毛》(La Plume)杂志专门做了一期关于恩索尔的介绍,并为他组织了一次个人画展。1905年,恩索尔被“艺术当代人”(Kunst Van Heden)展览协会选中,这个协会的宗旨是促进真挚而不平凡的艺术品的传播。该协会将恩索尔的作品同时在国内外推广,安特卫普当代艺术馆为他举办了一次大型个展。1929年恩索尔迎来了个人艺术生涯的顶点,布鲁塞尔美术宫展出了他的作品,《耶稣1889年进入布鲁塞尔》首次向公众展出,这次展览获得了空前的好评。1929年恩索尔被阿尔伯特国王册封为男爵。同时他的作品产量也大大下降。他集中精力重新修整他的旧作、作曲,而他在社会上也开始因为奇特美学品味而受到人们的赞美和追捧。

恩索尔生活的比利时小镇奥斯坦德具有两种特性,一方面生机勃勃,甚至有点紧张纷乱,尤其是在夏季或者举办狂欢节活动的前夕,而在一年中的其他时间里,小镇的安静气氛又令人昏昏欲睡。这些变化都反映在恩索尔的油画和素描作品当中。在“精神焕发”的作品里,恩索尔描绘了镇上游行的人群、嬉戏的游泳者、焰火表演和戴着想象的面具身穿表演服的人们。而在相对沉闷压抑的作品当中,他又用构图松散,近于抽象的手法描绘了沉寂的城市风景,如《雪后的佛兰德斯街头》、《雨中的林荫大道》(这两件作品都完成于1880年)。这些作品给予观者的清晰印象是在闲散的季节里奥斯坦德街道昏暗寒冷。油画作品《奥斯坦德的屋顶》(1884),表现了奥斯坦德低云笼罩的天空,红褐色的屋顶,散射的光线。在冬季,北海边的居民都尽量呆在室内。恩索尔描绘了家庭成员们聚在一起吃饭、阅读休闲。他画中19世纪的资产阶级各种各样的典型的家庭陈设,我们可以在同时期的纳比派绘画中看到。《善用色彩的人》(1880)、《奥斯坦德的午后》(1881)、《吃牡蛎的人》(1882)与同时代占据主流的印象派绘画的表现手法不谋而合。这些作品细节表现得比较具体,技法相对传统,但大胆使用油画刀涂抹刮擦,油画笔触也活力十足。他的画面通常有很响亮的色调对比,有的地方厚涂颜色,有的地方就仅仅画了些轮廓线。《吃牡蛎的人》就是使用这种绘画技法的典型作品。画中恩索尔的姐姐坐在桌旁,桌子上排满餐具、食物和饮料,她正在大吃盘子里的牡蛎。这件作品曾经被官方沙龙展拒绝,也曾经被其他一些展览和活动拒绝过。对这件作品的批评主要是因为它看上去似乎没有完成,此外更可能的原因是它所呈现的不恰当的食欲。在比利时社会的习俗中,女性不应该看起来这么爱吃。

19世纪是一个充满道德说教的时代,不当的行为会被认为是病态的。某些行为和癖好如酗酒被认为是严重的社会疾病。人们担心酗酒会导致破产、丧失名誉和暴死,而恩索尔父亲的命运正是这样,虽然实际上导致他酗酒和死亡的主要原因是破产。恩索尔极少会认为自己比别人道德水平更高。他热爱并尊重自己的家庭文化,他在肖像画《画家父亲》(1881)中表达了对父亲温暖的亲情。

恩索尔对社会题材的表现具有复杂性。他的家庭环境让他生活于中产社会的底层,他们的家庭财务支撑比较脆弱,收入依靠并不稳定的旅游旺季的纪念品零售。在《醉汉》(1883)这件作品中,两个劳动阶层的人物守着一个空酒瓶和两个散落的酒杯,墙上贴着破产通告。画家显然对他们的生活困境充满了同情。《醉汉》这幅画的情节富于戏剧性,这是恩索尔绘画的一个持续性特征。在《丑闻面具》(1883)中,在一个房间里有一对坐在桌子前的男女,他们戴着面具,一个半空的瓶子和一个杯子。男人看着大醉的女人,门口站着一个戴着厚厚的黑色眼镜的带着不祥气息的人物手握长笛。画面气氛令人感到危险和困惑不安。

恩索尔的阁楼工作室是这些奇特的舞台造型的诞生地。在恩索尔画的面具和骷髅绘画中,出现了他工作室里光秃秃的地板和简陋的墙壁。《骷髅想温暖自己》(1889)中几个骷髅,穿着脏衣服,聚集在一个冰冷的炉子边,无望地试图温暖自己。一个画家的调色板放在前景的地面上,旁边还有一把小提琴。恩索尔用一系列柔和的粉色、天蓝色、铜绿色,配合粗放涂抹的深红色,使画面获得一种充满不安感又颇为悦目的效果。画面里讲述的故事很可能是在隐喻性诉说恩索尔贫穷而且缺乏社会认同的命运。而傀儡戏——街头戏剧在比利时一直是一种非直接性的社会评论方式。恩索尔借用了这种手法表达了自己对社会问题的思考。

恩索尔另外一件更特殊而有趣的作品是《惊讶的面具》(1889),这幅绘画也创作于阁楼工作室,画上一个戴着面具披着方巾举着阳伞的女人的侧面形象,她怪诞的长鼻子上垂着一个晃荡的装饰物,她盯着散布在房间里的骷髅头、面具、鞋子、乐器、小雕像、蜡烛、绿色的中国风格图案的挂毯。这些东西很多来自楼下,恩索尔家的旅游纪念品商店。它们既是屋中陈设的静物,也是画面上的戏剧性元素。在面具画中表现的人物,恩索尔自己非常清楚他画的是谁,它们包括家庭成员、朋友、敌人、公众人物、圣经人物等等,但是他经常故意让内容显得模棱两可模糊不清。

众所周知,恩索尔的艺术作品中有很多面具,而化装舞会在19世纪晚期的欧洲是一个经常被表现的主题,当时象征主义在文化界也相当流行。在那个骚动不安的时代,很多艺术家和作家都认为人文精神的核心精髓被层层掩藏了。而这个深层的核心,他们认为可以通过使用象征手法来触及。面具在文化传统中有承载复杂意义的功能。对恩索尔来说,他希望借象征主义的叙事手法触及那些界限模糊难以回答的问题:什么时候真实结束,而想象和幻觉开始?夸张的讽刺和穿戏服进行伪装的人之间有什么区别?自我和外在世界的分界处在哪里?人是怎么将自己呈现给他人的?表达在多大程度上是真实?它又是如何被恰当而安全地进行控制?在恩索尔整个艺术生涯里,他都很重视人们对他的看法,他的同代人以及历史会如何评论他。这让人们对他越了解越想看清,他为自己选择了怎样的面具,以及哪些面具是别人强加给他的?

恩索尔曾经创作过很多自画像。在他同代的艺术家中很少有人像他那样对自画像这一题材如此兴趣浓厚(当然梵高和高更都曾画了不少自画像)。恩索尔用油画、素描、版画来创作自画像。在这些自画像中他把自己打扮成戴花礼帽的花花公子、妇女、走江湖的小丑、虫子,很多时候还扮作骷髅等等。在《危险的烹饪》(1896)里,恩索尔把自己表现为头插在鱼身体里被放在托盘上,盘上的标签写着“art ensor”,这是一个双关语,这个词在法语发音里与“被困的鲱鱼”基本相同。画中另外一个盘子里有一个浸礼会教徒形象的头,他们正在等着被里屋桌边坐着的评论家们吃掉。

宗教题材是恩索尔艺术中最主要的内容之一,尽管他并非虔诚的教徒。宗教题材是倾向于象征主义的现代派艺术家最热衷的题材源泉之一。宗教题材被恩索尔用来作为社会批评的工具。比利时是一个天主教国家,天主教社团是保守派、保皇派,势力很大。而基督教题材的绘画在当时也很流行,基督救世的故事被用来比附当时的社会状况。在恩索尔看来,基督不是一个宗教权威,而是一个为人类幸福而自我牺牲的圣人。19世纪80年代,比利时的大型游行示威、罢工时常发生,社会骚乱此起彼伏,恩索尔的作品便大量表现了当时的社会状况。他最著名的作品《基督1889年进入布鲁塞尔》所描绘的社会满是暴民,他们残忍、混乱、戴着丧失人性的面具,是一群欺诈者和小丑。公众、历史和具有讽刺寓意的人物和他的朋友及家庭成员共同构成了拥挤的人群。带有神圣光环的基督处于人群漩涡的中心,基督的形象一半是恩索尔的自画像:恩索尔画的基督看上去更像是个面对贫困压抑群众的政治演讲者,一个态度谦逊的真正的宗教领袖,与穿着主教服装的无神论的社会改革者埃米尔·雷特利(Emile)拿着警棍领导毫无思想的盲目群众形成对比。恩索尔的这件作品被“二十人”小组拒绝后,一直被放置在他的工作室里,直到1929年才得以公开展出。

恩索尔还创作过宗教题材的两件重要的纸上作品:《生动和容光焕发:基督进入耶路撒冷》、《升起:基督向人们显灵》,这两件作品都创作于1885年,作品尺寸都比较大,它们不是为准备油画创作而作的草图,恩索尔将纸上素描和版画都看作是独立的重要的表达和实验的媒介。他经常把不同的素描作品粘贴在一起,并重新把它们组合成一件大型构图的作品。《鹰头马身有翅怪兽》(1880-1883)和《跳蚤》(1880-1883/1888)就是恩索尔在他的早期素描上加上新的内容,使原本简单的内容变得更加复杂有趣。蜡笔、炭笔、粉笔被他随意组合使用,有时候彩色铅笔、水彩和树胶水彩也被一起用在这些素描画上。

恩索尔的绘画还有一个重要特点,就是比利时式的幽默感,他有意识地继承了佛兰德斯(比利时是1830年以后才成为独立国家的)前辈艺术家博斯和勃鲁盖尔具有怪诞色彩的奇思妙想和时而透露的隐晦的色情意味。他的大量纸上素描作品不仅表现了宗教政治题材的内容,也有一些谐谑嘲讽世相的题材,如《奥斯坦德的游泳者》(1890)等。

恩索尔自认为是一个善于表现光的现代大师,他经常研究伦勃朗的铜版画,善于平衡画面上的人群和构图中的暗部,创作出富于色调变化的绘画作品。恩索尔自我评价很高,他很容易被激怒,非常在意自己在艺术史上的地位。他经常提到和仿效丢勒,很尊重特纳和戈雅,他也模仿过哈尔斯和葛饰北斋。对于同代艺术家,恩索尔颇为排斥,贬低莫奈和惠斯勒。1887年他参加了沙龙展落选作品群展。在那次展览上,点彩派画家修拉的《大碗岛上的星期天》非常惹眼而且新潮,恩索尔的宗教题材的绘画作品则显得有些落伍。也许正是在这次展览上修拉作品的激发下,恩索尔次年完成了他最重要的油画《基督1889年进入布鲁塞尔》。在这幅画里他有意用画笔肆意涂抹,用油画刀自由厚涂或刮擦,把自由表现的绘画技法大胆向前推进,以回应理性和富有科学意识的点彩画法。

恩索尔不想把自己归为后印象派或者后来的立体派,但他常常被看作是克利、诺尔德、贝克曼等表现主义画家的先驱。他多才多艺、敏锐、大胆,无畏权威,一直试图用隐晦的和象征的手法追寻和揭示被隐藏的自我,这些特点让他成为一个极具当代性的,在他所处的时代极富先锋色彩的艺术家。他以非常前卫的态度触及社会题材,他的文化立场通常带有一种激愤的道德感,对社会发出独立的批评声音。他在油画、素描、版画三个领域都取得了各自独立的成就,在绘画技法上进行了领先于时代的探索。他既深刻表现和批评了他所生活的时代,又超越了时代,而无愧于一个前卫艺术家的称号。

自我隐藏 篇2

演示动画

操作步骤

有时在打印某Excel表格时,我们不希望将其中的某些列(行)数据打印出来,而又不想删除这些行(列)。

列(行)的隐藏:选中需要隐藏的列(行),右击鼠标,在随后弹出的快捷菜单中,选择“隐藏”选项即可,

注意:选中需要隐藏的列(行),执行“格式→列(行)→隐藏”命令,也可以将选中的列(行)隐藏起来。

显示隐藏的列(行):同时选中隐藏列(行)的左(上)、右(下)列(行),执行“格式→列(行)→取消隐藏”命令,也可以将隐藏的列(行)显示出来。

自我隐藏 篇3

关键词:隐藏对比,“冰山”写作,比喻

1. 引言

山峰和白色的大象, 彼此间并没有什么明显的逻辑具象联系, 为什么会彼此相像呢?

当读者第一眼看到海明威1927年的短篇作品《白象似的群山》时, 阅读探求的好奇心自然而然的被题目中的明喻所唤起。理所当然的, 作者海明威颇具预见性地逐渐为读者揭开群山和白象之间的联系, 随之整个故事的主题中心也浮出水面。

2. 作品背景

《白象似的群山》所描述的故事场景位于西班牙乡野地区的一个小火车站。在此等车的一对年轻恋人争论着女主人公是否应该进行流产手术。男主人公立场坚定, 总是劝说女主人公 (Jig) 接受手术, 而女主人公试图留住孩子。故事大部分的篇幅用于描述和呈现这对年轻恋人在车站小酒吧等待开往马德里火车时的对白和行为动作。随着两人对话及相关动作行为的推进, 两位主人公间在故事中特定场景下的关系逐渐形成、确认, 然后改变。

《白象似的群山》于1927年首次出版, 收录在海明威第二部短篇小说集《没有女人的男人》。彼时, 海明威生活于欧洲并开始使用西方现代文学派写作术语“迷失的一代”, 意指当时那些生活奢靡但却又迷惘困惑没有明确生活目标的年轻一代。《白象似的群山》中的两位主人公就被赋予了鲜明的“迷失一代”的特征。同时, 此部短篇作品也是海明威“冰山”写作风格的典型范例:一般而言, 海明威的“冰山”写作风格意指用简明扼要的语言构建出形象生动的画面 (露出水面的八分之一冰山) , 留下更为广阔的空间余地给读者自由探索 (水下剩余的八分之七冰山) 。

3.《白象似的群山》中两个隐藏对比:

3.1. 贫瘠与生命力 (Sterility&Fertility)

谈及《白象似的群山》中的“贫瘠与生命力”, 许多文学评论家主要聚焦于由故事发生地点——乡野小火车站作为分割线的两边景色的差异对比 (O’Brien, 1992) 。的确, 有些对比是显而易见的:在故事的开头, 事发地点两边的不同景色描述就暗示除了“贫瘠与生命力”的对比:“Ebro山谷那端的群山修长而呈白色” (Hemingway, 1927, p.259) , 然而车站对话发生地的另一边却“没有任何树木及荫凉” (p 259) 。海明威仅用寥寥数语, 既形象构建出事发地点的环境, 又巧妙埋下对比的伏笔。

从象征主义的角度来看, 虽然Fletcher (1980) 曾主张认为故事中白色的群山主要暗指贫瘠裸露 (bareness) , 但我更赞同Week (1980) 的观点——白色群山应该被看做生命孕育 (fertility) 的象征。故事中的某些细节描述也为此论断提供了佐证。例如, 女主人公Jig在故事中几次远眺欣赏白色群山, 这可以被理解为追求更为美好的全新生活的渴望 (Li, 2009) 。在此基础上, 白色群山所象征的新生活也应该是丰富多彩而充满了富饶生命力的 (fertility) , 新的生命意味着新生活的希望, 而希望也滋润孕育着更美好的新生活。相比之下, Jig眼前所面对的现实生活境况却是那么贫瘠 (sterility) :男友软硬兼施的要求她去做流产手术, 此种自私与不负责任也暗示Jig当时所身处的“贫瘠”而又绝望的生活。除此之外, “贫瘠与生命”这一对比也明显的存在于两位主人公的具体对话中:Jig感性而包含生命希冀的话语信息 (fertility) 和男主人公自私贫瘠 (sterility) 的明显意图。

Lakoff (1979) 曾指出女性典型话语一般来说尤为模糊宽泛, 且对于听者潜在的话外兴趣与需求, 女性说话者要更为关注这两方面。基于此观点, 我们有理由认为女主人公Jig在故事开头总是和伴侣分享情感话语信息, 目的在于建立情感亲密感 (intimacy) 。换言之, Jig话语中的生命与希望 (fertility) 体现为欲补救彼此关系的情感尝试与诉求。例如, 正是Jig用建议的语气发起对话:“我们喝点什么?” (p.259) 。Jig使用“我们”而不是“你”或“我”, 用代词的选择在话语间强调、容纳彼此的关系。再例如, “他们在上面画了点东西, 是说什么呢?”, “我们要不要试一下?” (p.260) .女主人公Jig又一次试图用疑问句来鼓励男主人公回应并参与到对话中来。这些启发性且某些一语双关的试探无疑都代表了女主人公对感情关系的重视, 对新生活新生命 (fertility) 的向往。

相比之下, Jig那位美国男人话语间所象征的自私贫瘠 (sterility) 主要体现在他那些目的性极强的话语表达。Lakoff (1979) 也曾指出, 一般而言, 男性话语通常要更为表达准确、直接、目的性清晰。在《白象似的群山》中, 男主人公的话语表达随着对话主题变化也有明显转变:当两人话题集中在流产手术时, 男主人公的话语直接、主动且目的性强, 诸如“这真的只是简单的要死的小手术” (p.260) , “医生就只是放点空气进去, 然后一切就完美的自然而然” (p.261) , “你知道我爱它 (暗指孩子) , 但是我只是没法去想这回事, 你了解我担忧的时候会怎样” (p.261) 。然而, 当两人间的话题不涉及流产手术的时候, 男主人公的话语交际反应迟缓、被动、不情愿。具体表现为不太愿意回答女主人公的建议性提问, 无心参与对话角色。此种话语表达及目的性极强的转换, 相对于女主人公Jig话语中所象征的生命希望 (fertility) , 是男主人公话语所象征的自私贫瘠 (sterility) 的又一有力佐证。

3.2. 男女主人公文中称谓的对比 (The name of“Jig”andthe American)

在《白象似的群山》中, 细心的读者会发现全文只有一个角色有着清晰具体的姓名称谓, 那就是女主人公Jig。此姓名出现在两人对话中的称谓使用。从字面涵义分析“Jig”这个英文单词, 名词常见释义为吉格舞 (一种节奏轻快的舞蹈) 。毫无疑问, 海明威借此姓名折射出女主人公善良温和的本质。除此之外, “Jig”也可以用作动词来表示上下快速移动, 显然的, 此词的动词涵义也影射了女主人公对爱情关系犹疑不决的态度和性格特征:

一方面, 女主人公Jig关于即将到来的新生命的表达方式显示出她对男友的深爱, 所以在表达时选择了暗喻式的表达策略, 旨在修补两人关系而不是惹恼对方。例如, Jig话中的明喻:“无论什么尝起来都像是甘草味的, 特别是那些你已经等了好久的东西, 像苦艾” (p.260) 。这完全可以理解为, 句中所暗指的新生命对于两位主人公意味着完全不同的东西:对于Jig像甘草, 对于男主人公像苦艾。同时, 两人的争吵对于Jig来说也就是苦艾般的感觉。味觉意象的建立由明喻来完成, 强化了读者的共鸣。另一方面, 女主人公Jig面对男友做出的对于自己怀孕的反应渐渐感到失望, 于是逐渐坚持要留住孩子不做手术。这种态度上的转变和情感主动权的变化, 也映射着Jig这一单词动词涵义所暗含的犹疑成分。例如, 当两人在争论群山是否像白象时, Jig以一种暗喻新生命的方式发起实质内容为明喻的对话, 以此表示自己愿意和男方就新生命到来交流协商的意愿:“他们看起来像白象” (p.259) 。Jig随之也宽容了男方不友好的回答“我可从来没见过”, “就只是你说, 这不能证明任何事” (p.259) 。这是Jig愿意为感情亲密关系妥协由于的表征之一。之后, Jig对于男方的失望和对新生命新生活的渴望, 促使她开始如同自己名字动词涵义那样的转变, 在话语中坚持多次提及“白象”两个字:“我说山看起来像白象, 很妙吧?” (p.260) , “他们看上去真不想白象” (p.260) 。此时像与不像已不重要, 女主人公从犹疑到执意于“白象”这个概念, 其姓名所影射的犹疑到此时已变成对新生命的坚定。

让我们回过头来看看这位男主人公, 文中的美国人。很有趣的是, 海明威从头到尾都没有用具体的姓名来标识他。文中对男主人公的称谓只有两种:“那个美国人”和“那个男人”。从主观分析角度来说, 似乎海明威暗指男主人公甚至不值得去担当一个具体的姓名, 无论是一个称职的伴侣还是一个负责任的父亲。更进一步来说, 英文语法中的“the man”, 亦有暗指同一类男人之意, 从海明威的角度, 这一称谓在更大程度上应该是指向当时的“迷失一代”。相比之下, 海明威使用“girl” (女孩) 而非“woman” (女人) 来指代女主人公。两位主人公姓名称谓的不同, 影射出两位在彼此关系中的地位不同 (一类人对一个人) 。作者借用女主人公个例的善良来批判男主人公为代表的一类人, 鲜明的对比由此产生, 匠心独运。

4. 结束语

总之, 海明威主要采用了意象的手法, 用摄影拍摄般的角度为我们展示了《白象似的群山》。本文中所讨论的两个主要对比:贫瘠与生命力;姓名称谓之对比, 以海明威简洁明了的语言为载体, 随全文情节展开贯穿全文。相比其他文学大家的作品, 海明威的《白象似的群山》没有采用过多的花哨的修辞手法堆砌, 而是抓住比喻中的“明中有暗, 明暗一体”, 用特有的“冰山”式写作手法, 为读者展现出一幅幅耐品的素描。

参考文献

[1]O’Brien, T.D. (1992) .Allusion, word-play, and the central conflictin Hemingway’s“Hills Like White Elephants”, The HemingwayReview 12 (1) :19-25.

[2]Hemingway, E. (1927) .Hills like white elephants, Men WithoutWomen.New York:Scribner’s

[3]Fletcher, M.D. (1980) .Hemingway’s“Hills Like WhiteElephants”, Explicator, 38 (19) :16-18.

[4]Weeks, L.E.Jr. (1980) .Hemingway’hills:Symbolism in“HillsLike White Elephants”, Studies in Short Fiction 17:75-77.

[5]Li, X.Y. (2009) .On the metaphors in Hemingway’s“Hills LikeWhite Elephants”, Journal of Kaifeng Institute of Education, 29 (4) :24-26.

自我隐藏 篇4

概述

文件夹是专门装整页文件用的,主要目的是为了更好的保存文件,使它整齐规范。普通计算机文件夹是用来协助人们管理计算机文件的,每一个文件夹对应一块磁盘空间,它提供了指向对应空间的地址,它没有扩展名,也就不像文件的格式用扩展名来标识。

隐藏文件夹方法

始终不显示隐藏文件

在Windows98中,一般地,我们可以通过在个人文件的“属性”对话框中勾选“隐藏”复选框,然后在“文件夹选项”的“查看”选项卡中选择“不显示隐藏文件”单选按钮来达到隐藏秘密的目的,但稍具计算机知识的人只要选择“显示所有文件”单选按钮就能将它们全部显示出来,因此,如果用以上方法来隐藏个人文件的话,就必须对“显示所有文件”这个命令加以限制。方法是:在注册表编辑器中找到“HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionexplorerAdvancedFolderHiddenSHOWALL”分支,然后在右窗口中找到二进制子键“Checked value”,把其键值改为“0”。这样,即使在“查看”选项卡中选择了“显示所有文件”,但系统仍不会显示出隐藏着的个人文件。并且当他人重新进入“查看”选项卡,他就会发现,系统又自动选中了“不显示隐藏文件”这一项!

更绝的是,利用注册表编辑器,我们可以将“查看”选项卡中的“隐藏文件”项下的三个单选按钮都隐藏掉。我们只需将上述“Hidden”下“NOHIDDEN”、“NOHIDORSYS”、“SHOWALL”三个分支中的“Text”字符串键(注:Windows XP中该键的键值不同)的健值清除掉。这样,退出注册表编辑器后再进入“查看”选项卡,你就会发现“隐藏文件和文件夹”下面空空如也。任何人想要查看我们的个人文件就都是两个字DD没门,因为这个地方根本没法选择!

隐藏个人驱动器

由于笔者在单位中使用的计算机是公用的,因此,笔者就用PartitionMagic在硬盘中划出了一个50M的新驱动器(符号为G,然后将笔者的个人文件全部存放到这里,再将这个分区隐藏掉。这样,别人就不会知道这台计算机中还有一个50M的驱动器。方法是:进入上面方法三中的Explorer子键,在其下新建一个“NoDrivers”的二进制值,将其值改为“40000000”即可。

用“回收站”隐藏文件

“回收站”本是用来暂存已被删除的文件,但如果将我们的个人文件隐藏在“回收站”中,那就可能谁也不会去关注它了。首先,我们在“文件夹选项”中的“查看”选项卡中选择“显示所有文件”,然后进入系统所在分区的根目录,右击“Recycled”文件夹选择“属性”命令,在“属性”对话框中勾选“启用缩略图查看方式”复选框,点击“应用”按钮。这样,系统就会自动将“回收站”的“只读”复选框选中,然后去掉“只读”复选框前的钩,此时,“回收站”的图标将变成一个普通文件夹的形状。双击“Recycled”文件夹,将需要隐藏的个人资料拖进该文件夹窗口中,然后再次右击“Recycled”文件夹并选择“属性”命令,勾选“只读”复选框后,“回收站”图标就又恢复成原状。此后,如果有人双击“回收站”,他就根本看不到里面有任何文件。即便其他用户执行了文件删除操作,同时又执行了“清空回收站”的操作,原先被隐藏在这里的文件仍不会被删除。通过巧妙切换“Recycled”文件夹的属性,我们便可以用它来隐藏自己的秘密文件。

隐藏文件夹的几种简单方法

将个人文件夹变为“回收站”

我们还可以利用“偷梁换柱”的手法,即将我们的个人文件夹图标变为“回收站”图标。首先,在“Recycled”文件夹的属性窗口中去除掉“只读”属性,以便让它变为普通文件夹图标,进入“Recycled”文件夹并将其中的“desktop.ini”隐藏文件复制到需要隐藏的文件夹下,例如“d:zhj”;右击“zhj”文件夹并选择“属性”命令,在弹出的对话框中勾选“只读”、“隐藏”复选框,再勾选“启用缩略图查看方式”复选框。现在我们就会发现,“zhj”文件夹已变成“回收站”图标了,但当他人打开该文件夹所看到的却是原来“Recycled”文件夹中的内容,而不会是“zhj”文件夹里的文件。当然,别忘了在“文件夹选项”的“查看”选项卡中选中“不显示隐藏文件”项。

系统目录警告

操作:打开Windows文件夹,找到里面的两个文件:Folder.htt和Desktop.ini(如果找不到,通过“查看”菜单将文件夹选项设成显示全部文件。),将其复制到需要隐藏的文件夹里,并将文件夹属性设为只读。用记事本打开文件夹里的Folder.htt,删除“显示文件”四个字。

“显示文件”不见了

评价:当你想打开这个文件夹时,会像Windows系统目录一样,出现一段警告语,而且,没有了“显示文件”四个字,让人无处下手。但是,只要去掉只读属性,文件全都乖乖地呈现在你面前。

添加系统属性

操作:在方法三的基础上,添加系统属性。进入DOS环境,在命令行后面输入attrib+s+r(文件夹名),这样就给文件夹添加了系统属性。由于系统属性呈灰色(未激活状),一般人拿它没有办法。

“系统”属性未激活

评价:此法看似很绝,除非熟悉DOS的人进入那个黑色的世界去掉系统属性,否则,你无法窥探里面的秘密。其实不然,只要你换一种方法,丢开“我的文档”、“我的电脑”,改从资源管理器进入,什么“警告”,什么“系统属性”,都一览无余。

添加“隐藏”属性

操作:此方法很简单,只需要右键单击文件夹,再点击属性,在属性中勾选隐藏。然后,点击菜单上的[查看]→[文件夹选项]→[查看],在“隐藏文件”选项卡中选上“不显示隐藏文件”即可。

评价:只要设置显示全部文件,你就无处藏身。此法只有菜鸟为之,当然,也只能隐瞒菜鸟。

总评:如此看来,所谓隐藏文件夹,只要能够隐藏,就有方法显示(实际上恢复)。要想保证文件的安全,最好还是多方着手。首先给文件或文件夹取一个假名,让人以为只是一个并不重要的文件;同时,给文件加上密码;然后,采用多种隐藏方法同时隐藏文件夹。

文件夹加密

随着电脑的普及应用,电脑上的文件与资料等隐私又不想被人发现或是盗取,就可以对文件夹进行加密,网络上有许多工具能对文件夹进行加密处理。其中手动简单加密方法有两种: 方法一:将想要加密的文件--右键添加到压缩文件(ZTP格式)--生成zip压缩文件夹右键--打开方式--用compressdfolders之后对生成的这个文件添加密码OK。试试! 方法二:将想要加密的文件--右键添加到压缩文件--选高级--设置密码--OK

显示隐藏文件夹

第一种方法:最为常用的是利用文件夹选项来显示隐藏文件夹或文件;

具体操作步聚如下1、打开我的电脑,进入被隐藏的文件或文件夹目录,比如说D 盘;

选择“工具”菜单下面的“文件夹选项”

2、在弹出的对话框中,选择“查看”选项卡,并滑动滑条,找到“隐藏文件和文件夹”并选中下面的“显示所有文件和文件夹”;

3、点击应用,如果有必要的话,再选择左上角的“应用到所有文件夹”,这样的话,所以目录中的隐藏文件或文件夹就已经显示出来了。

提示:

在这里,站长建议大家将隐藏受保护的操作系统文件(推荐)项取消掉,因为,有些病毒会自加s属性,如果此项为默认,那么就看不到病毒文件了。

第二种方法:利用命令显示隐藏文件或文件夹,备,此方法需要读者朋友有一定的cmd基础命令知识。下面具体进行介绍。

1、我们先去新建一个文件夹,并命名为“测试隐藏文件夹显示方法” 示例为在E盘,如下图,并将此文件夹属性设置为“隐藏”,点击应用:

应用以后,我们可以看到,我的E盘中有隐藏对象,如下图,刷新以后,刚才建立的文件夹不在了,(实际是被隐藏了)

2、点击“开始”菜单--“运行”--“cmd”并回车,打开cmd命令窗口,如下图:

我们输入以下命令 e: 然后回车,进入e盘根目录如下图:

再输入命令:attrib -h 测试隐藏文件夹显示方法 并回车,如下图:

再输入dir列出子项命令,结果如下:

怎么样,是不是已经可以看到此文件夹了呢?再回到桌面环境看看吧。

隐藏的文件夹显示出来了!

信息隐藏技术浅析 篇5

关键词:隧道,rootkit,填充

当前,随着入侵技术、后门技术等的发展,信息隐藏技术日趋成熟,如何及时、准确的检测出服务器是否正在或已经遭到入侵,通过简单地查看开放端口、运行进程、异常流量等方法,已经远远无法达到检测目的了。

关于信息隐藏技术的理论基础,即Transmitted via Carrier Pigeon。在RFC 1149、2549中有如下描述:对基于TCP的高层协议(如http、ftp、telnet等)将数据传给协议栈后,TCP协议完成初始化后,可不直接送往IP层,而是直接将其送往目的地。目的端收到信息后,经过TCP层直接递交到等待接收的进程。这就是交互原理。其实,与之类似应用技术已很成熟,如SSH技术。目前,几种常见的比较成熟的信息隐藏技术有:

一、ICMP实现秘密隧道

由于ICMP协议附在IP包头后,与端口无关,所以在没有阻塞ICMP数据包的网络中,可以使用ICMP来携带附加数据进行通信。这种情况下,使用nestat或其它进程—端口查看工具是不会发现异常的,所以,利用这种方法可以穿透简单的防火墙。能实现这种功能的工具很多,以loki为例,客户端将需隐藏的数据或命令封装到ICMP包中后发送到服务端的lokid,lokid再将其拆开后得到数据或执行命令,将结果以同样方式通过ICMP返回给客户端。如果此时查看网络通信情况及流量的话,只会发现类似于ping之类的普通命令。除非对这些数据包进行分析,否则很难发现其异常。而为了防止数据泄露,攻击者还可以使用如Blowfish等算法对ICMP携带的数据加密,当然,如果配合rootkit来实现上述通信过程的话,则更加隐蔽。

当然,很多服务器或防火墙都对ICMP协议做了屏蔽,因此,这种方式的通用性并不强。虽然loki也可以利用53端口,伪装成DNS查询响应信息通信,但因其要开放端口,隐蔽性大大降低,所以一般不会为攻击者采用。

二、HTTP实现秘密隧道

为了增强WEB服务器的安全性,管理员一般会关闭WWW以外的所有端口,却不可能关闭WWW端口,所以利用HTTP来实现秘密隧道,较上述的利用ICMP来说,其通用性则要更强。目前,相关的技术及工具也比较成熟,如Reverse WWW Shell等。和lokid类似,Reverse WWW Shell也由服务端和客户端两部分组成。攻击者使用服务端,在本地开放80端口,用于模拟HTTP服务;在目标主机上运行客户端Shell。客户端Shell每隔一段时间(缺省60秒)即与攻击者的80端口连接一次,并可以携带附加数据。如果此时检查网络通信情况,一般管理员会认为该主机正在访问远端的WWW主机,所以具有较强的隐蔽性。

三、其它协议实现秘密隧道

虽然自用HTTP协议实现信息的隐藏技术适用应较强,且具有相当程序的隐蔽性,但如果企业或组织对WEB访问增加了认证或限制了信任站点时,利用这种技术就相当困难了。实际上,基于TCP/IP协议的高层协议都满足构造秘密隧道的条件,对于上述情况,也完全可以利用SMTP、TELNET等。目前,相关技术已相当成熟,如反向TELNET、SMTP的存储转发利用、利用SSH或HTTPS等等,其基本原理均与HTTP秘密隧道相近,只是应用范围和一些技术细节不同而已。

四、用TCP/IP包头部传输数据

Craig H.Rowland曾发表过一篇论文“Covert Channels in the TCP/IP Protocol Suite”,它提出了一种利用TCP/IP协议包中的空闲位填充数据的思路,并写了一个工具Covert_TCP。目前,该工具只支持在IP identification、TCP sequence number、TCP acknowledgment number三个段中填充数据。之所以选择这三个段,主要是由于这三个段在传输中一般相对固定,所以稳定性较好。实际上,除了上述三个段以外,还可以利用其它一些其它的空闲位(如段偏移位等),虽然稳定性不好,但却可以突破目前绝大多数防火墙的限制。而上述三个段,由于其相对固定性,多数防火墙均可对其进行限制。

由于此种方法较典型,下面简单说明对上述三个段的利用原理:

ipid:这个段利用原理最简单,客户端将数据转换为ASCII码后,直接放入IP identification段,每个IP包携带一个组,服务端取出即可。

seq:客户端发起TCP连接请求,并用identification段携带每一个字符。由于identification段为非法数据,这将导致连接请求的三次握手失败,服务端返回RESET包。利用这个原理,攻击者只要反复发送非法SYN包,则可以实现信息隐蔽传输。

ack:利用acknowledgment number实现信息隧道较复杂,需要在攻击者和目标主机间增加一个中间主机,Craig H.Rowland称其为bounce。第一步,客户端首先构造一个特殊的SYN包发送到bounce主机,其源地址为目标服务器,目的地址是bounce,seq改为要携带的信息的ASCII码;第二步,bounce主机收到该包后,则检查其相应的端口开放情况,如果开放,则返回SYN/ACK包;若相应端口关闭,返回RESET。即,无论bounce主机的端口是否开放,bounce主机都将发送一个响应。而由于SYN包中的源地址是目的服务器的地址,所以bounce主机的响应包将发送给目的主机,这样就实现了隐蔽信息发送的目的了。

五、信息隐藏技术发展趋势

除上述几个主要的信息隐藏传输技术外,信息隐藏技术还涉及到很多领域。其中,有些技术还不太成熟或尚未公开,有些只停留在理论基础上。

1、位图填充技术

传输过程中的隐藏技术只是信息隐藏技术中的一部分,比如目前比较流行的将数据填充在BMP位图中或其它文件中,并配合一些加密技术,这是目前发展最成熟的信息隐藏技术之一。在未来发展中,图像隐藏技术还具有广阔的发展内涵和技术空间。

2、流文件填充技术

目前,利用音、视频流传输IP数据或语音数据,也是一种提高信道利用率和实现信息隐藏技术的研究方向,但目前的技术尚不成熟,应用领域有限。

3、操作系统和文件系统信息隐藏技术

其原理和实现也较简单,在主流的C2级操作系统中,低级别进程可能受限制不能访问高级别进程的数据,但却可以访问其文件名及大小等信息,所以,高级别进程可以通过文件名等信息与低级别进程通信。

在微软的系列操作系统中,文件存储空间的分配是以簇为单位分配的,这就导致了大量的空闲空间的出现。利用这些空间即可以实现信息的隐藏。

以上只是粗略地对国内外的信息隐藏技术做了总结。其实,针对不同的信息隐藏技术,都有有效地检测手段,但其应用程度的情况,却和管理员对此方面的知识了解的程度紧密相关。针对信息隐藏技术,由于目前还缺乏全面、系统的检测工具,国外相当多的服务器都会安装几种检测文件完整性的工具,而国内的服务器在这方面的安全检测上基本上是空白。其实,这种安全现状也表现在其它很多领域。所以,网络安全是一个整体性的安全,必须对它有一个系统性、综合性的认识,才能保证相对的安全,任何一个细节,都是严重的安全隐患。

参考文献

[1]Craig H.Rowland,Covert Channels in the TCP/IP Protocol Suite,First Monday 2(5),1997

信息隐藏技术综述 篇6

1 信息隐藏

1.1 信息隐藏

信息隐藏技术是利用宿主信息中具有随机特性的冗余部分, 将重要信息嵌入宿主信息中, 使其不被其他人发现的一门技术。信息隐藏分为和数字水印。隐写术是利用人类感官系统的不敏感性, 将隐秘信息以某种方式隐藏在特定的载体中, 使之不被察觉或不易被注意到, 即以掩盖信息本身的方式传递真实信息。同基于加密的保密通信技术相比, 隐写不但可以保护通信的内容的安全更可以保护秘密通信存在本身。数字水印技术就是将数字、序列号、文字、图像标志等版权信息嵌入到多媒体数据中, 以起到版权跟踪及版权保护的作用。数字水印包括三个部分即水印嵌入、水印提取和水印检测。水印嵌入通常使用扩频调制和量化嵌入方法。数字水印嵌入时须使数字水印在不可见性和鲁棒性之间找到一个较好的折中。检测阶段主要是设计一个与嵌入过程相逆的检测算法以判断是否为原水印或是否存在水印。数字水印的应用领域包括版权保护、加指纹、标题与注释及篡改提示等。

数据隐藏的模型如图1所示, 秘密信息W与密钥K相结合, 通过嵌入算法E隐藏到宿主载体I中, 形成含隐秘信息的载体I1, 在噪音N的干扰下变为I2, 通过网络进行传输, 接收端以K为密钥, 通过提取算法E′提取出秘密信息W。

1.2 信息隐藏的特征

(l) 感知质量 (Perce Ptibillty) :是指信息的嵌入不应导致产生明显的感知失真。如果在信息嵌入过程使载体引入了人为痕迹, 给图像的质量带来了可视性的下降, 就会减少已嵌入信息的图像的价值, 破坏信息隐藏系统的安全性。

(2) 鲁棒性 (Robustuess) :鲁棒性指的是加入载体中的隐藏信息必须能够承受施加于载体的变换操作。鲁棒性要求数据嵌入算法能保证嵌入数据在经受一定后的可检测性或可恢复性。

(3) 安全性 (security) :安全性指的是信息隐藏系统难于被伪造或加工, 攻击者不能阅读和修改隐藏的信息。

(4) 隐藏容量 (CaPacity) :是指载体可以承载秘密信息的最大值。它与系统要达到的不可见性、鲁棒性、载体分布等因素有关。与容量相关的是信息隐藏率, 它指的是隐藏信息的长度与载体长度的比值。

2. 信息隐藏技术

目前信息隐藏技术的算法主要有图像空域信息隐藏和图像投影域信息隐藏。

(1) 图像空域信息隐藏具有代表性的是LSB算法。它对空域的LSB做替换, 水印信息、水印的数字摘要或者由水印生成的伪随机序列作为替换LSB的序列, 通过调整原始载体信息的最低几位来隐藏信息。LSB算法是一种简单而通用的信息隐藏方法, 具有不可见性好和可隐藏信息量大的特点。由于水印信息嵌入的位置是LSB, 为了满足水印的不可见性, 允许嵌入的水印强度不能太高。因此LSB算法最初是用于脆弱性水印的, 该方法的鲁棒性较低。Fridrich[1]进行了大量的研究提出了一些非常有效的分析方法。chang[2]用边匹配来分析局部区域可嵌入信息量的大小并设计了相应的大容量算法。

(2) 图像投影域信息隐藏具有代表性的是扩频算法。扩频方法[3]是将水印信息扩展到一个很长的序列上, 然后乘以一个缩放因子再通过乘法或加法迭加到载体信号上。该算法首先对原始载体音频信号进行某种变换运算 (离散余弦变换DCT、离散小拨变换DWT、傅立叶变换FFT等等) , 得到相应的频域信号, 然后通过修改其频域信号中某些指定的频域系数来嵌入数据。此方法利用人类视觉系统的特性, 将秘密信息经过调制过程隐藏于数字图像感知比较重要的频谱部分, 从而可以抵抗有损压缩和其他数字图像处理操作。变换域算法的优点在于具有较强的鲁棒性, 并且可以获得极好的隐藏效果。但它的缺点是隐藏容量较小, 适合于隐藏较小数量秘密数据。chandramouli在文献[4]中针对基于扩频嵌入的隐写给出了基于盲源分析的消息提取算法。在扩频算法的发展上, AndreasWeatfeld和Pitas分别提出了通过模拟图像水平或垂直移动将秘密信息嵌入到图像的DCT系数中的数据隐藏算法。

3. 信息隐藏技术的难点及发展方向

信息隐藏技术发展较晚, 还停留在研究阶段, 离实用性还有一段距离。同时信息隐藏技术还没有形成自己的理论体系。目前还有很多问题没有解决。首先怎样确定信息隐藏的最大容量, 信息隐藏的最大容量是否能够达到, 信息隐藏算法的效率怎样评测。其次怎样测量嵌入信息的失真度, 秘密信息被嵌入伪装对象中, 它的传输方法、途径和信道都将由伪装对象决定, 如果伪装对象在传输过程中被干扰、破坏, 那么秘密信息的安全性将无法保证;另一方面, 对方若拥有相同的技术就有可能在通信信道上对嵌有秘密信息的伪装对象进行检测证明秘密信息的存在, 甚至有可能提取出秘密信息。在隐写算法设计方面, 当前研究的主要热点是借用模式识别的已有成果设计具有更好检测效率的算法, 尤其是基于一类分类器的盲分析算法, 高性能隐写算法的设计, 及具有较低失真, 较高容量和安全性的隐写算法。但在提高算法鲁棒性的同时应当结合人类视觉特点和听觉特点, 以保持较好的不可见性及有较大的信息容量。另外, 应注意自适应思想以及一些新的集成处理算法在水印算法中的应用。

数字水印方面在理论上的工作包括如何建立更好的水印模型、确定隐藏水印的最大容量, 隐藏水印的最大容量是否能够达到, 嵌入算法的稳健性和抗攻击、构建合适的评价鲁棒性的指标等性能。同时, 也应重视对水印攻击方法的研究, 这有利于促进研制更好的数字水印算法。水印算法设计中, 抗几何攻击的鲁棒水印算法是当前研究的难点, 但在提高算法鲁棒性的同时应当结合人类视觉特点和听觉特点, 以保持较好的不可见性及有较大的信息容量。另外, 应注意自适应思想以及一些新的集成处理算法在水印算法中的应用。传统基于不变域和失真校正的方法都不能很好地解决几何攻击导致的同步丢失问题。在水印认证的研究中, 半脆弱水印的设计仍然是未来研究的主要问题, 在这一领域里, 具有较好鲁棒性的特征提取是认证算法设计的核心也是难点。

数字水印应用中安全性自然是很重要的要求, 但水印算法的安全性不能靠算法的保密而得到, 这正如密码算法一样。研制更安全的数字水印算法仍是水印研究的重点之一。此外, 应根据不同的数字产品内容分等级插入水印, 即对较重要的内容和对安全性要求高的内容插入强度大、安全性好的水印, 而对不太重要的内容和对安全性要求不高的内容插入强度小安全性一般的水印, 以适应实际应用的要求, 这种分安全等级的水印方案有助于提高效率, 也间接增强了水印的安全性。

目前, 数字水印研究的重点是基于网络环境下的数字水印, 水印的网络快速自动识别技术, 这需要结合计算机网络技术和模式识别技术;动态的数字水印技术, 通过在水印中引入动态编程技术来实现某些控制, 如存储、提取、拷贝、删除信息。

4. 结束语

用数据隐藏技术来保护各种媒体资源安全, 需要根据资源的特性、内容保密性和实际情况不断的权衡, 选择满足特定的隐藏技术来实现。

摘要:信息隐藏是在不对原始信息产生可觉察改动的情况下, 将额外的信息嵌入到原始信息中的一种信息安全技术。信息隐藏技术主要分为隐写术和数字水印。本文阐述了信息隐藏的基本概念及其特征, 通过信息隐藏技术中各种算法的研究, 分析目前信息隐藏技术存在的问题, 提出信息隐藏技术的发展方向。

关键词:信息隐藏,数字水印,特征,嵌入算法

参考文献

[1]J.Fridrich, M.Goljan, D.Hogea, D.Soukal, Quantitatlvesteganalysis of digital images:esitnZating Thesecretmessage length.ACMMultimedia System Journal:Speeial Issueon Multimedia Seccurity, 2003.19 (3) :P.288一302.

[2]D.CWU, WH.Tsai, AsteganograPhicmethodfor;mages by Pixel-vauled, differencing.Patten RecognitionLetters, 2003.24 (9一10) :P.1613一1626.

[3]1.J.eox, J.Kilian, T.Leighton, T.Shammon, Secure spread spectrum watermarking for multimedia·IEEE Transaction on Image Processing, 1997.6 (12) :P.1673一1687,

浅谈信息隐藏技术 篇7

信息隐藏的思想起源于隐写术, 它是一种将秘密信息隐藏于另一个非机密文件内容之中, 在传输、存储过程中不被察觉和发现, 接收者获得隐藏对象后, 按照约定规则还原秘密信息的技术。其道理如同生物学上的保护色, 巧妙地将自己伪装隐藏于自然环境中, 免于被天敌发现而遭受攻击。

信息隐藏技术可以追溯到远古时代, 方法从音符、咒语到五花八门的隐写术, 但隐写术发展一直比较缓慢, 没有成为一门独立的学科, 人们对于信息保密更多的是采用密码技术。直到信息技术和计算机技术高度发达的今天, 数字化信息与隐写术相结合, 为古老的隐写术注入了新的活力, 使得数字化信息隐藏技术成为一门全新的技术, 为探索非密码的通信安全提供了新途径。

2信息隐藏的基本方式

(1) 传输隐藏。在视频通信系统中隐藏信息, 利用视频通信压缩编码中可利用的资源, 在确保不使视频信号质量严重下降的前提下, 嵌入压缩的话音编码, 形成秘密通信信道。同时数据通信中的IP包和TCP包, 均有未使用的保留空间, 可用来传输隐藏信息。另外, IP包的时间戳也可传送1个比特的数据。

(2) 载体隐藏。在文本文件、图像文件及可执行文件中插入秘密信息, 可实现信息隐藏。利用话音信号的自然冗余性, 将秘密信息直接编码到文件内容中去, 或将其编码到文本格式中, 形成以文本为载体的信息隐藏。将秘密信息插入图像文件中对人的视觉系统不敏感的比特位, 在不影响图像质量的前提下实现信息隐藏。利用可执行文件中的冗余信息, 加载秘密信息。

(3) 存储隐藏。利用计算机系统中保留或未使用的空间保存秘密信息, 为隐藏信息提供另外一种方式, 通过创建隐藏分区、使用操作系统分配给文件但未使用的空间来隐藏信息。同一个计算机系统中不同安全级别的两台主机, 根据预先约定的规则, 通过存储特定数据也可传递信息。级别高的主机在特定区域存储不同大小、不同名称的文件, 级别低的主机虽不能访问数据, 但可从文件列表获取所要的信息。

3信息隐藏的实现方法

(1) 基于替换的信息隐藏方法。基于替换的信息隐藏, 就是用秘密信息比特替换掉伪装载体中不重要的比特, 实现对秘密信息的隐藏。如果这种嵌入的信息在传输过程中不被察觉, 接收者就可从秘密信息嵌入的位置提取出秘密信息。常用的替换方法:一是最低比特位替换。就是利用图像位平面最低几位比特对人的视觉系统不敏感的特性, 将这些比特替换成秘密信息的相应比特。利用此种方法可在伪装载体中隐藏大量秘密信息而不被察觉。二是伪随机置换。就是把秘密信息比特近似随机地分散在整个载体中。用伪随机数发生器产生索引序列, 并在以此为索引的载体元素中插入秘密信息。利用此种方法插入比特的顺序无规律可找, 因而增加了被攻击的复杂度。三是载体区域和奇偶校验位替换。将载体伪随机地分成若干个不相接的载体区域, 在每个区域的奇偶校验位上嵌入一个信息比特, 若奇偶校验位与信息比特不匹配, 则区域中所有值最低一个比特位反转, 使二者相等, 在译码过程中计算出所有区域的奇偶校验位, 排列起来重构信息。四是量化和抖动替换。利用数字图像的抖动和量化处理过程插入秘密信息。运用预测编码的量化误差, 通过调整差分信号Δi来传送秘密信息。五是OSI网络协议帧结构替换。就是将秘密信息插入TCP/IP包中未使用的空间, 形成一个秘密的通信信道。

(2) 基于变换的信息隐藏方法。基于变换的信息隐藏, 即使用离散余弦变换或小波变换在图像中嵌入信息, 以获得更为健壮的隐藏信息。小波变换法是将所要传送的图像初始化 (每个像素后R位置1) , 后经小波变换, 分解成不同尺度空间、不同分辨率的一系列子图像, 再对这些子图像进行适当量化、编码和加密隐藏处理, 完成秘密信息的隐藏。回声隐藏法是一种有代表性的变换技术, 即在离散信号f (t) 中引入回声f (t-Δt) , 生成伪装信号c (t) =f (t) +af (t-Δt) 来隐藏信息。利用回声信号延时Δt进行编码, 发送Δt表示信号编码“0”, 发送Δt’表示信号编码“1”。发送端将信号分成间隔大小不一的多个信号段, 每一个信号段插入一个秘密比特, 接收方通过同步措施重构信号段, 并从伪装信号中提取秘密信息。

(3) 基于扩频的信息隐藏方法。借鉴扩频通信技术原理, 将信号调制到远远大于所需的带宽内传输, 让信号淹没于信道噪声和热噪声之中, 接收端采用相关检测法恢复出有用信号, 滤除干扰信号, 实现信息隐藏。由于这种方法占用频带很宽, 所传输信号的信噪比 (可以工作于负信噪比条件下) 和功率谱密度都很小, 因而很难被检测和干扰, 具有很强的隐蔽性和较低的截获概率。

此外, 基于统计知识的信息隐藏、基于变形技术的信息隐藏、基于神经网络的信息隐藏等许多信息隐藏方法尚在研究中。

4信息隐藏技术对发展隐蔽通信的启示

信息隐藏技术与密码技术相比, 在于它麻痹了攻击者的意志, 使得秘密信息隐藏于信息海洋之中, 从而获得意想不到的安全效果, 受到人们越来越多的关注, 同时也为隐蔽通信提供了一种思路, 可以用在特殊情况下的最低限度通信。

(1) “隐话于数”。随着信息技术的迅速发展, 数据通信业务增长较快。将秘密的话音业务隐藏于数据海洋中, 不失为一种可取的方法。一是在发端采取特殊的话音编码技术, 将编码后的话音编码插入数据文件中, 替换数据文件中的冗余信息, 如文本文件、图像文件等, 接收端用特殊的解码设备将其还原出来。二是在基于以太网技术的数据包中插入编码后的秘密信息, 如将其插入IP帧结构或TCP帧结构中保留的比特位, 并以特定的记号标识数据包的顺序。三是将其插入噪声中。借鉴信息隐藏技术中量化和抖动替换技术, 在有特殊需要的情况下, 将秘密信息插入噪声中传送, 用于特殊时期敏感信息的隐蔽传递。

(2) “隐秘于明”。在发送端将要保护的信息隐藏到公开的信息之中, 通过公共信道传给接收端;在接收端, 根据事先约定好的信息隐藏提取方法, 从收到的信息中提取出秘密信息。一是采用无密钥信息隐藏通信。无需隐藏用的密钥, 直接将少量秘密信息嵌入到大量公开载体之中, 收发双方分别使用预设的嵌入算法和提取算法处理信息, 从而达成隐蔽通信。二是采用私钥信息隐藏通信。发送端使用一个密钥将秘密信息嵌入选定的公开载体, 在接收端使用解密钥从载体上提取信息。此法在信息传递隐蔽的基础上, 又使用了密钥, 进一步提高了通信安全性。三是采用公钥信息隐藏通信。利用一对公钥和私钥进行信息隐藏与提取, 使用者需要发送秘密信息时, 从公开发布公钥的地方获取接收者的公钥, 并利用该公钥将秘密信息嵌入选定的公开载体中, 接收端使用其独有的私钥从接收载体中提取出秘密信息。

摘要:本文介绍了数字化信息隐藏技术, 它利用传输和载体渠道, 采取多种方法加载秘密信息, 为探索非密码的通信安全提供了新途径。

可逆数据隐藏技术综述 篇8

1 基于无损数据压缩的可逆信息隐藏算法

无损数据压缩[1]是实现可逆信息隐藏的基本方法。通过压缩原始图像数据, 可以获得信息隐藏的空间而不覆盖原始图像信息。

下面以一种简单的基于算术编码和LSB的可逆信息隐藏方案为例, 说明基于无损数据压缩的可逆信息隐藏的过程。算法流程如图1所示。

数据嵌入过程:设原始图像为I, 首先提取I的LSB平面位并一维化得到序列L和图像I’, 利用算术编码对L进行压缩, 压缩结果作为待隐藏信息W的一部分。将W置乱后嵌入到I’的LSB平面位, 得到最终的含秘图像Iw。

此算法数据嵌入率较低, 算法鲁棒性很差, 含秘图像也不能完全恢复, 常用于图像认证。

2 基于差值扩展的可逆信息隐藏算法

差值扩展技术最早是由Tian提出的, 其基本思想是通过扩展相邻像素点差值来隐藏数据, 即将数据隐藏在原始图像的高频分量或扩展的LSB上。算法基本原理如下:

设x和y是相邻像素点的灰度值, 且x, y∈[0, 255], 则差值d和平均值l分别为

相应的逆变换为

数据嵌入公式为

数据嵌入过程:首先利用式 (1) 计算相邻像素点xi和yi的差值di和均值li, 再利用公式 (3) 根据待隐藏的1比特数据wi (0或者1) 计算扩展差值di'2diiw, 最后利用式 (2) 计算嵌入数据后的像素值x'i和y'i。重复上述过程直到原始图像所有相邻像素点对都被处理完毕, 即得到含秘图像。

这种算法数据嵌入容量很大, 但像素值可能发生溢出。利用定位图可解决溢出问题, 但对嵌入容量影响较大。Coltuc等提出一种基于RCM变换可逆数据隐藏算法, 无需嵌入溢出定位图, 但载体图像质量严重下降。Lin C等提出一种无定位图的无损数据隐藏方法, 但该方法仅适于不可扩展像素对较少的图像, 普适性较差。

3 基于直方图调整的可逆信息隐藏算法

此方法最早由Ni提出, 其主要思想是通过对原宿主图像的直方图进行调整, 利用零点冗余来嵌入秘密数据。该类方法数据的嵌入描述如下:

数据的嵌入过程:设原宿主图像为I, x为像素点的取值。首先根据宿主图像I生成直方图h (x) , 然后找出直方图中的零点lp和峰值点pp。如果lp

Ni等提出利用直方图中三个最大点和最小点进行信息隐藏, 嵌入容量大且含秘图像质量较好, 但该算法复杂度高。高铁杠等[4]根据统计特性将图像直方图进行分类, 给出了不同情形下利用多个零点和峰值点进行数据隐藏的方法, 该方法普适性好, 含秘图像质量也较好。顾巧论等提出一种利用每个最大值点进行多位数据嵌入的方案, 嵌入的数据位数可以根据宿主图像和含秘图像的峰值信噪比自适应确定, 该方法嵌入容量大, 而且含秘图像质量较好。

4 问题与展望

仍需继续进行深入优化和完善的问题:

⑴如何在保证含秘图像质量 (PSNR) 的前提下, 提高嵌入容量。⑵如何消除定位图来处理像素值溢出的问题。⑶如何设计针对彩色图像和一些矢量图像的大容量可逆信息隐藏算法。

摘要:本文主要介绍了可逆数据隐藏技术的应用与研究进展, 对当前几种典型的可逆数据隐藏算法进行研究分析, 并对其未来发展方向进行了总结。

关键词:可逆数据隐藏,差值扩展,直方图调整

参考文献

[1]CELIK M U, SHARMAG, TEKALP AM, eta1.Lossless Generalized Lsb Data Embedding[J].IEEE Transactions on ImageProcessing, 2005, 14 (2) :253-266.

[2]Ni Z, Shi Y, Ansari N, et al.Reversible data hiding[J].IEEE Tran On Circuits and System for VideoTechnology, 2006, 16 (3) :354362.

信息安全与信息隐藏 篇9

随着以微电子技术为代表的信息产业的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。以数字化形式存在的多媒体信息如数字图形图像,数字声音等也是越来越多的人们所感知的主要信息形式。信息技术、计算机网络技术的发展为信息的传播带来了便利,同时也带来了信息传送的安全性问题及信息的非法复制等隐患。如何利用数字多媒体图像及声音的特点来安全传送信息及保护合法版权也成了重要的研究问题。

2 信息隐藏以及基本原理

所谓信息隐藏,就是将秘密信息隐藏于另一媒体之中(可以为文本文件、数字图像、数字音频和数字视频),通常称这媒体为掩护媒体,掩护媒体经嵌入信息后称为伪装媒体,信息隐藏的本质是利用多媒体信息本身存在较大的冗余性,同时人眼和人耳本身对某些信息具有一定的掩蔽效应,这样就可以将信息本身的存在性隐藏起来,使人察觉不到有信息隐藏在媒体之中,利用人们“所见即所得”的心理来迷惑恶意的攻击者,与传统的加密技术不同的是,非法拦截者从网络上拦截下来的伪装媒体数据在外观上与一般的数据没有什么差别,不像加密文件那样看起来是一堆会激发非法拦截者破译动机的乱码,这样就很容易躲过非法拦截者的破解。

信息的嵌入过程如图1所示。其流程可以用式子表示为B=Func(M,A)。掩护媒体A可以是图象、声音等。只要A和B给人们的感觉差别不大,就可以认为Func是一个好的隐藏算法。

3 信息隐藏的特性和分类

掩护媒体经嵌入信息后变成一个伪装媒体。这一嵌入过程需要满足下列条件:

1)签字信号的不可感知性(即签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号隐藏了起来)。

2)签字信号的鲁棒性。签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D。

A转换等,以及各种恶意性攻击,都应体现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。另外,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后,“表面上”很难觉察到信息的改变。信息隐藏的分类如图2所示。

4 信息隐藏常用技术

4.1 替换技术

就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机置换、载体区域的奇偶校验位置换和基于调色板的图像置换等。

替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

4.2 变换技术

大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅利叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT等。这些变换技术都有各自的特点,适用于不同的攻击。DFT在信号处理中有着广泛研究,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。DCT使空间域的能量重新分布,从而降低了图像的相关性。在DCT域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT是对图像的一种多尺度、空间-频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

变换技术与空间域方法相比的优点是:1)较好的鲁棒性,能抵抗噪音、压缩等攻击;2)在变换域中嵌入的水印信号能量,可以分布到空间域所有像素,有利于保证水印的不可见性;3)在变换域中视觉系统的某些特性,如视频特性,可以更方便地结合到水印编码过程中。

当然,变换技术也有其缺点,无法处理诸如共谋和伪造的欺骗性攻击。

4.3 扩频技术

当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却简单健壮。在实际应用中,扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术为直序扩频和跳频扩频。扩展频谱方法的优点,是检测信息不要求原始信号,即在检测时可进行盲检测,即使信号在传输过程中受到了加性噪音和乘性噪音的攻击,也能在接收端检测到隐藏信息的存在。其缺点是载体信息必须与秘密信息同步,一旦受到失去同步的攻击,在接收端就很难检测到秘密信息的存在,而且检测过程比较复杂。

5 信息隐藏的通用模型及其应用

5.1 通用模型

在信息隐藏学中,通常称待隐藏的秘密信息为嵌入对象,将用于隐藏嵌入对象的公开信息称为掩体对象,嵌入对象和掩体对象可以是文本、图像或音频等等。通过使用特定的嵌入算法,可将嵌入对象添加到可公开的掩体对象中,从而生成隐藏对象,这一过程称为嵌入过程。相反地,使用特定的提取算法从隐藏对象中提取出嵌入对象的过程则称为提取过程,执行嵌入过程和提取过程的个人或组织分别称为嵌入者和提取者。对信息隐藏技术的研究由隐藏技术和隐藏分析技术两部分组成。隐藏技术主要研究如何将秘密信息嵌入到掩体对象中生成隐藏对象,称隐藏技术的研究者为隐藏者,而隐藏分析技术则主要考虑如何从隐藏对象中检测并破译出嵌入信息,或对隐藏对象进行某些处理以达到破坏嵌入信息的目的,隐藏分析技术的研究者称为隐藏分析者。图3描述了一个信息隐藏系统的通用模型。

从图3中可以看到,隐藏者在嵌入过程中利用嵌入密钥将嵌入对象添加到掩体对象中,生成隐藏对象,隐藏对象在传送过程中可能会被隐藏分析者截获并进行某些处理后再发送;提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,有些提取过程并不需要掩体对象的参与,这样的系统称为盲隐藏技术,而那些需要掩体对象参与的系统则称为非盲隐藏技术。若嵌入过程和提取过程采用相同的密码,这样的信息隐藏技术称为对称信息隐藏技术,反之,则称为非对称信息隐藏技术。

5.2 应用

1)数据保密:在因特网上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。随着经济的全球化,这一点不仅将涉及政治、军事,还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐藏技术来保护在网上交流的信息,如电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2)数据的不可抵赖性:在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印应是不能被去除的,以达到确认其行为的目的。

3)数字作品的版权保护:版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,当今就已经成为迫切需要解决的实际问题。数字水印技术可以成为解决此难题的一种方案:服务提供商在向用户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法散播者。

4)防伪:商务活动中的各种票据的防伪也是信息隐藏技术可以用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,已证实票据的真实性。

5)数据的完整性:对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

6 结束语

信息隐藏技术作为信息安全领域的一个研究热点,已经引起很多专家和学者的关注,在短短几年的时间里取得了很大进展。但是信息隐藏技术尚未发展到可实用的阶段,还有待于许多技术问题的进一步解决。

参考文献

[1]刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.

[2]汪小帆,戴跃伟,茅耀斌.信息隐藏技术方法与应用[M].北京:机械工业出版社,2001.

上一篇:牧业资源下一篇:构建高效课堂教学