AnyView(网络警)网络监控软件专业版是国内目前最专业局域网网络监控软件产品。包含局域网上网监控和内网监控;邮件监控、Webmail发送监视、聊天监控、P2P禁止、流量监控、并发连接数限制、禁止聊天工具文件传输、屏幕监视和录象、USB等硬件禁止、应用软件限制、窗口和文件监控、打印监控、ARP火墙、消息发布、日志报警、FTP命令监视、TELNET命令监视、网络行为审计、操作员审计、文件自动备份功能、软网关、通过网页发送文件监视、资产管理、包含TIM/QQ/微信/钉钉等19类聊天记录内容监视功能;

AnyView官方下载1 官方下载1
AnyView官方下载2 官方下载2
Anyview非凡下载 非凡下载
Anyview当下软件园 当下软件园
摘要:数据加密,数据安全,混合公安网络中融合信息加密技术,数据加密,通讯加密,混合加密,公安网络加密,信息传输加密
 
数据加密,数据安全,混合公安网络中融合信息加密技术

导读] 本文所提融合加密技术具有较高的数据加密效率和质量。

公安网络系统单纯采用一种加密技术无法确保混合公安网络系统安全,弊端明显。分析了对称加密非对称加密技术,提出一种混合公安网络中融合加密技术,先采用二者结合的混合加密方法,对混合公安网络进行初始信息加密,再通过基于超混沌映射的数据融合加密算法,对混合公安网络进行再次加 密,采用Chen超混沌系统形成四条混沌序列,对这四条混沌序列进行取小数部分、矩阵相乘及取索引值等变形处理,分别利用变形后的混沌序列对原始数据和密 钥进行位置置乱处理,用交换位平面和按位取反处理扰乱数据值,通过加运算获取加密数据

一、采用Chen超混沌系统对混合公安网络进行再次数据加密
1、Chen超混沌系统
针对混合公安网络的数据加密特征,提出了基于公式(1)定义的Chen超混沌映射形成混沌序列的数据融合加密算法,利用该算法完成对混合公安网络数据的再次数据加密。Chen系统的定义如下:

其中,a,b,c,d,k为Chen混沌映射的系统参数,当a=36,b=3,c=28,d=16,kE[0.7,0.7]时,Chen系统达到混 沌状态,同时能一次形成四条混沌序列。为了达到研究超混沌独有特征的目的,将参数分别设置为:a=36,b=3,c=28,d=16,k= 0.2。通过Runge- Kutta算法进行计算得到四条序列x,y,z,q。将四条混沌系列的整数部分清除仅留下小数部分,以使其具有良好的随机性,所以得到的混沌序列范围为O 到1,通过得到的序列完成对数据的融合加密。
2、算法描述
本文提出的依据超混沌映射的数据融合加密算法,将经过处理的两个数据依位相加即可得出加密数据,图1描述了加密算法的结构图。

加密算法的详细过程如下:
(1)输入两个8位灰度数据A(m,n)、B(m,n),m、n分别表示数据A、B的行列维数。
(2)在初始值分别为x0,y0,z0,q0,系统参数分别为a,b,c,d,k的状态下,通过Chen混沌映射形成的混沌序列分别为:
(3)采用排序函数对三条混沌序列x,y,z进行排列,如式(2)所示:
式中,[lx,fx]= sort(x)表示排序函数的索引函数,fx为对x进行升序排列后产生的新序列,如为fx的索引值,ly,lz,lq和如相同。
(4)按照式(3),通过确定序列的索引值x,y,z,q对A(m,n)、B(m,n)进行置乱,置乱后产生的矩阵为As(m,n)、Bs(m,n);
(5)对公式(2)中ly,lz,lq和ly两两相乘,获取新的矩阵m1,n1,k1,如式(4)所示:
(6)对置乱后的数据As(m,n)、Bs(m,n)分别进行转换得到八个位平面,依据式(5)将各数据的第1、2个位平面与第7、8位平面进行置 换,将各数据的第3、4个位平面与第5、6位平面进行置换,最终得到矩阵Aw,Bw,位平面的置乱可以看作是数据值在扩散,得:
(7)将过程2中产生的混沌序列两两相乘,得出两个同样大小的:维矩阵,用公式(6)描述,将e(i,j),g(i,j)转变成一维矩阵e(τ)g(τ),τ=1,2,3,…,mxn x8,有:
(8)将由过程6所产生的矩阵Aw,Bw转变为一维矩阵AW(T),BW(T),T=1,2,3..-mxn x8,按照设置的代码完成按位取反操作,BW(T)的取反操作和AW(T)的有所不同,BW(T)和g(r)对应,但AW(T)和e(r)不对应,如此即 可得到矩阵;
(9)对Af与Bf进行按位相加处理,获取新的矩阵Ah;
(10)将平面矩阵Ah进行重组位,获取加密数据C。

对数据进行解密操作其实就是加密的逆过程,将加法操作变成减法操作即可。

二、实验分析
通过对比实验验证本文方法的有效性,实验分别采用本文方法和传统方法对某混合公安网络加密进行模拟,对其过程进行统计,对比分析不同加密方法的效果,算法的加密过程均以较大程度的176位计算为例,表1描述了不同方法的数据加密时间。

分析表可得,本文加密方法比传统加密方法消耗的时间大大降低,具有较高的数据加密效率,解决了传统方法加密消耗时间长,资源开销大的问题。
分析10次实验过程中,实验混合公安网络在不同方法下受到攻击的概率情况,用图2描述。由图2可以看出,本文方法下的混合公安网络受到攻击的概率远远低于传统方法,并且具有较高的平稳性,说明本文方法可确保混合公安网络数据的安全性,具有重要的应用价值。

加密信息隐藏技术之DCT系数的应用

[导读] 本文结合DES加密算法开发了一个可行的基于DCT系数的加密信息隐藏系统。
信息化技术高度进步的今天,传统的安全技术已显得捉襟见肘,而信息隐藏技术作为一门新兴的技术,因其安全性程度高而显示了广阔的应 用前景。基于信息隐藏算法并结合密码技术设计并实现了一个可行的信息隐藏系统,基本实现了隐藏信息的嵌入和提取,平均相似度达到91. 42%;在隐藏信息嵌入前,对隐藏信息进行数据加密,在接收端加入解密程序,从源头上消除了隐藏信息在传输过程中被恶意破解的隐患。保证了隐藏信息安全性, 从而也保证了载体信息安全性。

一、DES算法
DES算法又称为美国数据加密标准。DES算法把64位的明文经过一系列的变换转为64位的密文输出,其密钥也是64位,其算法主要分为两步:
(1)初始置换其功能是把初始置换后把64位明文平均分成左右两部分(L,R),每部分各为32位,其置换规则为将输入的第58位换到第一位,第50位换到第2位……依此类推,输出LO、RO两部分。
(2)逆置换将L16、R16作为输入部分,进行逆置换,得到密文并输出。

二、基于DCT系数的加密信息隐藏算法
本文在隐藏之前先对图像进行离散余弦变化,得到DCT系数,然后将隐藏信息经过DES算法加密,将密文信息嵌入到DCT系数的最高位,在保持LSB方法的优点的同时,进一步提高算法的抗干扰性。其具体过程如下:
(1)读人待隐藏信息并将其转化为ASCII码形式存储;
(2)将待隐藏信息的ASCII码进行加密处理得到密文(假设为N位);
(3)获取原始图像的RGB值;
(4)对图像进行离散余弦变化,得到DCT系数;
(5)按照公式w=W’/(1+a Xx)将信息嵌入到待隐藏图像中,其中w’为隐藏后图像的DCT系数,w为待隐藏图像的DCT系数,a为嵌入参数,x则为隐藏信息;
(6)将得到的DCT系数进行逆DCT变换,得到隐藏信息后的图像,即完成信息隐藏。逆DCT变换公式为:

三、DES加密算法核心编程
public 8tatic byte[ l decryptMode( byte[ j keybyte, byte[ ] src)
SecretKey Skey – new SecretKeySpec( keybyte, Alg) ;
Cipher cl= Cipher, t;etlnstance( AIS) ;
cl , init( Cipher. DECRYPT_MODE , deskey)
retum cl. doFirud ( src ) ;
catch (java. security. NoSuchAlgorithmException el
el. pnntStackTrace( ) ;
catch (javax. crypto. NoSuchPaddingException e2)
e2. printStackTrace( ) ;
catch (java. lang. Exception c3)
e3. printStackTrace( )i ;
retum null;
public static String byte2hex( byte[ ] a)
String hh = i’ ” ,
String stp = ” ” ;
for (.int n = O;n< a. length;n ++ )
atm p = (java. lang. Integer. toHexString( a[ n] & OXFF));
if ( stmp. length( ) ==1)
hh = hh + “0” + stp;
else hh = hh + stp;
if ( n< a. length – l) hh = hh + ii : il ‘;.
retum hh. toUpperCase( ) ; .
public static void main( String[ ] args)
Security. addProvider( new conL sun. crypto. provider. SunjCE( ));
final byte[ J keyBytes = /Oxll, Ox22, Ox4F, Ox58, (byte)
Ox88, Oxl0, Ox40, Ox38, Ox28 , Ox25 , Ox79, Ox51, ( byte)
OxCB , ( byte)OxDD, Ox55, Ox66, Ox77 , Ox29 , Ox74 , ( byte )
Ox98, Ox30, Ox40, Ox36, ( byie)OxE24 t //24字节的密钥
String szSrc = ” DES encryption!”,,
String szSrc=”DES encryption!”
System. out. println(”加密前的字符串i”+szSrc);
byte[]encoded – encryptMode( keyBytes, szSrc. getByLes(l));
SyBtem. out. pnntln(”加密后的字符串:”new String( encoded));
byte[]srcBytes芎decryptMode( keyBytes. encoded);
System out. pnntln(”解密后的字符串:”(new Stnng(srcBytes)));

四、系统实验与分析
本文所开发的系统,经过多次测试,均达到了预期效果。下面仅以图2的图像文件为例说明其实验效果,嵌入隐藏信息图像和原始图像的相似度达到了90.13%。由图3可见,人类的视觉系统很难感知出隐藏前、后的图像间的差异。
为了进一步体现实验的效果,本文对隐藏信息前、后的图像特征的以下几个最重要的性能指标进行比对试验;
(1)峰值信噪比PSNR
常用来衡量嵌入隐藏信息后图像的质量。PSNR越大,说明伪装图像的失真度越低,两幅图像越接近口PSNR定义如下:
其中f(i,j)是原来的待嵌入隐藏信息图像,f’(i,j)是嵌入信息后的图像,M,N是图像的尺寸。
(2)均方根误差RMSE
它较好地反映了嵌入隐藏信息前后两图像的误差。RMSE越小,表明两幅图像越相似,RMSE定义如下:实验中以不同的图像作为待嵌入隐藏信息图像,实验结果如表1所示。

(3)图像特征相对误差
众所周知,像素灰度是图像各离散点量测幅度的样本值,是最原始、最基本的特征数据。均值表示图像包含的平均能量,标准差表示像素灰度分布的分散程度,该值越小说明像素灰度分布越集中,越大说明像素灰度越分散。
实验结果如表2所示。

表1为抽样12幅图像,从表1可以看出,PSNR值均超过了35db,平均值达到了68.54db。主观感觉不易找到两者之间的差异,且RMSE的 均值也只有0.0997,说明本文的隐藏算法具有良好的隐秘性。表2为图像信息隐藏前、后图像特征相对误差。从表2可以看出,该隐藏算法对图像的视觉效果 的改变是可以忽略的,这就更好地验证了该算法的有效性。

小知识之DCT变换:DCT变换的全称是离散余弦变换(Discrete Cosine Transform),是指将一组光强数据转换成频率数据,以便得知强度变化的情形。


    时间: 2015-8-4 17:30:18   作者: AnyView(网络警)网络监控软件   点击:

    相关资讯:
[网络监控软件在企业网管中应用实践] 部署透明加密软件,严密保护企业敏感数据,网络接入控制策略,敏感数据加密
[网络监控软件在企业网管中应用实践] 面对数据泄漏企业该如何着手,防止信息泄露,部署数据加密,敏感数据控制
[局域网监控互联网管理相关业界法规] 中华人民共和国计算机信息系统安全保护条例(国务院令第147号)
[局域网监控互联网管理相关业界法规] 计算机信息系统国际联网保密管理规定
[网络监控软件在企业网管中应用实践] 局域网管理和数据加密: 局域网文件加密技术解读,图纸文件自动加密系统
[网络监控软件在企业网管中应用实践] 局域网管理为防止泄露商业秘密,文件加密软件保护数据安全,防止内网泄密系统
[局域网监控互联网管理相关业界法规] 国家测绘局关于加强涉密测绘成果管理工作的通知
[局域网监控互联网管理相关业界法规] 印刷、复印等行业复制国家秘密载体暂行管理办法
[局域网监控互联网管理相关业界法规] 《劳动合同法》保护商业秘密允许竞业限制
[局域网监控互联网管理相关业界法规] 中华人民共和国政府信息公开条例
|  站点地图  |  关于我们  |  友情链接  |  常见问题  |  下载中心  |  购买中心  |  网络监控  |  透明加密  |  上网监控  |  内网监控  |  技术资料  |  产品优势  |  消息发布  |  经营管理  |  监控软件  |
|  邮件监控  |  WebMAIL发送监控  |  流量监控  |  聊天记录监控  |  FTP命令监控  |  屏幕监控  |  网页监控  |  端口限制  |  P2P下载限制  |  ARP防火墙  |  反复制防泄密软件  |  局域网监控  |
|  扩展应用  |  并发连接数限制  |  文件自动备份  |  网络管理  |  网络安全  |  信息安全  |  打印监控  |  USB等硬件限制  |  QQ内容监控  |  上网监管软件  |  封堵电驴  |  限制BT   |  禁止讯雷  |
|  企业网管  |  上网行为审计  |  协议分析  |  TELNET监控  |  应用程序限制  |  监视过滤  |  日志报警  |  聊天限制  |  游戏限制  |  操作审计  |  MSN监控  |  文件监控  |  窗口监视  |  资产管理  |
|  监控工具软件  |  监控产品  |  管理员工上网  |  监控上网  |  控制员工上网  |  屏蔽QQ  |  屏蔽MSN  |  屏蔽聊天软件  |  封堵QQ  |  封堵MSN  |  封堵聊天软件  |  软件产业动态  |  网络技术  |
| 局域网监控  |  流量监控  |  局域网管理  |  窗口限制  |  禁止QQ等发送文件  |  上网管理软件  |  上网行为监控  |  上网行为管理软件  |  内网监控软件  |  文件加密   |  业界法规  |  禁止炒股  |

    Copyright  ©  2000-2024 厦门天锐科技股份有限公司  TEL:0592-2651619 / 13906050680 ;    微信: 15359220936
    EMAIL: Sales@amoisoft.com;Order@amoisoft.com;Tech@amoisoft.com;钉钉: 15359220936
    QQ:9908430(综合),850753251(购买1),573982850(购买2),969263561(技术1),53864605(技术2)

厦门网警网络110  闽ICP备06031865号-2
闽公网安备    闽公网安备 35021102001278号