CN115514485A - 一种带量子加密进行社区矫正系统数据传输的方法 - Google Patents

一种带量子加密进行社区矫正系统数据传输的方法 Download PDF

Info

Publication number
CN115514485A
CN115514485A CN202211473549.3A CN202211473549A CN115514485A CN 115514485 A CN115514485 A CN 115514485A CN 202211473549 A CN202211473549 A CN 202211473549A CN 115514485 A CN115514485 A CN 115514485A
Authority
CN
China
Prior art keywords
data
plaintext
interference
encryption
interference information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211473549.3A
Other languages
English (en)
Other versions
CN115514485B (zh
Inventor
彭杰
邬志良
杨勇局
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Netway Technology Group Co ltd
Original Assignee
China Netway Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Netway Technology Group Co ltd filed Critical China Netway Technology Group Co ltd
Priority to CN202211473549.3A priority Critical patent/CN115514485B/zh
Publication of CN115514485A publication Critical patent/CN115514485A/zh
Application granted granted Critical
Publication of CN115514485B publication Critical patent/CN115514485B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Electromagnetism (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种带量子加密进行社区矫正系统数据传输的方法,其数据加密传输流程包括以下步骤:将社区矫正数据分割为第一明文数据和第二明文数据;加入预设干扰信息形成第一干扰明文数据和第二干扰明文数据;通过对第一干扰明文数据进行DES加密,对第二干扰明文数据进行AES加密;将加密后的密文数据进行组合得到组合密文数据;将组合密文数据和所述预设干扰信息通过量子密钥进行加密,并传输至后台。本发明采用了DES加密和AES加密进行组合的混合加密算法,应用于自助矫正终端机与后台的通信网络传输中,共同保证社区矫正数据传输安全性。

Description

一种带量子加密进行社区矫正系统数据传输的方法
技术领域
本发明属于数据处理与数据传输技术领域,具体涉及一种带量子加密进行社区矫正系统数据传输的方法。
背景技术
自助矫正终端机是普遍应用在社区矫正机构的自助终端设备。自助矫正终端机部署有社区人员矫正系统,具有身份证读取、办理身份信息采集、日常报到登记、教育学习、公益活动登记、外出申请及销假、执行地变更申请等相关业务的功能,以及与省级社区矫正一体化平台集成实现数据互联等应用功能,实现社区矫正智能化管理,提高社区矫正工作的人性化和管理工作的效率。
自助矫正终端机需要将社区矫正工作数据,传输到上级社区矫正机构或省级社区矫正一体化平台。经申请人的研究发现,现有技术存在如下技术问题:
目前,数据加密传输是保证网络中数据安全的重要措施,数据在网络传输过程中,需要经过加密处理形成密文信息;只有经过专门密钥处理之后,数据原始内容才能够显示出来。然而,传统加密技术主要依赖数学复杂度来保证安全性;由于云计算、大数据、量子计算的快速发展,已经可以快速破解传统加密技术的密钥,以得到被加密原始数据,如通用量子计算机Bristlecone。
社区矫正工作数据通过通信网络来传输,为此,社区矫正对象的相关数据在传输过程中存在被非法篡改数据的安全漏洞。即,社区矫正对象的数据信息在传输过程中被非法截获,对其得到的数据信息进行修改并再次生成进行传输,从而篡改伪造数据信息,这对社区矫正对象的管理造成诸多影响。例如,通过篡改伪造出社区矫正对象日常报到/学习等的数据,以帮助社区矫正对象脱管。
为解决自助矫正终端机在数据传输过程中面临的安全问题,避免篡改伪造相关数据从而使对社区矫正对象进行的管理失去意义,有待提高经典加密方法的安全性。
发明内容
本发明的目的是要解决上述的技术问题,提供一种带量子加密进行社区矫正系统数据传输的方法。
为了解决上述问题,本发明按以下技术方案予以实现的:
本发明提供了一种带量子加密进行社区矫正系统数据传输的方法,所述方法包括应用于自助矫正终端机的数据加密传输流程,所述数据加密传输流程包括以下步骤:
将待传输的社区矫正数据按第一预设规则分割,形成第一明文数据和第二明文数据;
将预设干扰信息分别增加入第一明文数据和第二明文数据中,形成第一干扰明文数据和第二干扰明文数据;
通过第一密钥对第一干扰明文数据进行DES加密,生成第一密文数据;
通过第二密钥对第二干扰明文数据进行AES加密,生成第二密文数据;
将第一密文数据和第二密文数据按第二预设规则进行组合,得到待传输的组合密文数据;
将待传输的组合密文数据和所述预设干扰信息通过量子密钥进行加密,并传输至后台。
在一种优选实施中,具体的,所述预设干扰信息为存储在自助矫正终端机数据库的任意一社区矫正对象的身份证后四位数字或手机号后四位数字。
在一种优选实施中,具体的,所述预设干扰信息包括第一干扰信息和第二干扰信息,所述第一干扰信息为当前自助矫正终端机的系统时间组成的四位数字;所述第二干扰信息为存储在自助矫正终端机数据库的任意一社区矫正对象的身份证后四位数字或手机号后四位数字;
将第一干扰信息增加入第一明文数据中,形成第一干扰明文数据;
将第二干扰信息增加入第二明文数据中,形成第二干扰明文数据。
在一种优选实施中,具体的,将预设干扰信息分别写入第一明文数据和第二明文数据中,具体为,将所述预设干扰信息分别添加在第一明文数据和第二明文数据末尾。
在一种优选实施中,具体的,所述方法包括应用于后台的数据解密流程,所述后台与所述自助矫正终端机进行网络通信,其中,所述数据解密流程包括以下步骤:
获取由自助矫正终端机上传的数据,根据所述量子密钥对数据进行解密,得到组合密文数据和预设干扰信息;
按第二预设规则,将组合密文数据分割为第一密文数据和第二密文数据;
通过第一密钥对第一密文数据进行解密,生成第一干扰明文数据;
通过第二密钥对第二密文数据进行解密,生成第二干扰明文数据;
根据预设干扰信息,识别并删除第一干扰明文数据和第二干扰明文数据中的预设干扰信息,分别得到第一明文数据和第二明文数据;
根据第一预设规则组合第一明文数据和第二明文数据,得到社区矫正数据。
在一种优选实施中,具体的,所述方法还包括网络日志解析流程,当所述后台获取由自助矫正终端机上传的数据后执行,所述网络日志解析流程包括:
采集自助矫正终端机和后台通信的网络传输日志数据;
根据预设规则库的规则,对网络传输日志数据进行比对分析,判断是否有网络传输日志数据中是否异常行为;
若判断存在异常行为,则删除当前获取的社区矫正数据,指令自助矫正终端机重新执行当前的数据加密传输流程;
若判断不存在异常行为,执行数据解密流程并将社区矫正数据存储。
在一种优选实施中,具体的,所述预设规则库通过如下方法建立:
采集自助矫正终端机和后台通信的历史网络传输日志数据;
对历史网络传输日志数据进行清理、转换和合并的预处理;
对预处理后的历史网络传输日志数据进行数据分析,得到自助矫正终端机和后台通信时的正常行为模式和安全事件检测规则,构建所述预设规则库。
与现有技术相比,本发明的有益效果是:
本发明提供了一种带量子加密进行社区矫正系统数据传输的方法,所述方法包括应用于自助矫正终端机的数据加密传输流程,所述数据加密传输流程包括以下步骤:将待传输的社区矫正数据按第一预设规则分割,形成第一明文数据和第二明文数据;将预设干扰信息分别增加入第一明文数据和第二明文数据中,形成第一干扰明文数据和第二干扰明文数据;通过第一密钥对第一干扰明文数据进行DES加密,生成第一密文数据;通过第二密钥对第二干扰明文数据进行AES加密,生成第二密文数据;将第一密文数据和第二密文数据按第二预设规则进行组合,得到待传输的组合密文数据;将待传输的组合密文数据和所述预设干扰信息通过量子密钥进行加密,并传输至后台。
通过此设计,本发明采用了DES加密和AES加密进行组合的混合加密算法,应用于自助矫正终端机与后台的通信网络传输中。基于DES加密算法和AES加密算法共同保证社区矫正数据传输安全性,且很好地对抗篡改等攻击,也有效地阻挡通过算力进行暴力解密。有效解决自助矫正终端机在数据传输过程中面临的安全问题,避免篡改伪造相关数据从而使对社区矫正对象进行的管理失去意义,极大提高经典加密方法的安全性。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细的说明,其中:
图1是本发明的带量子加密进行社区矫正系统数据传输的系统组成;
图2是本发明的带量子加密进行社区矫正系统数据传输的方法的数据加密传输流程的流程示意图;
图3是本发明的带量子加密进行社区矫正系统数据传输的方法的数据解密流程的流程示意图;
图中:
10-自助矫正终端机;
20-后台。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
目前,传统加密技术分为对称加密算法和非对称加密算法。传统加密技术是采用数学方法对待传输数据(明文)进行再组织,将信息伪装起来并隐藏它的内容,加密后的数据(密文)通过网络传输出去。对称加密算法主要由DES、AES、IDEA、SAFER等等,非对称算法主要由RSA和DSA。
对称加密算法和非对称加密算法有各自的优缺点。例如,非对称加密算法的加密强度高,信息安全性好,但算法复杂,加密速度慢,仅适合加密少量数据和网络传输,并不适用于社区矫正系统的数据传输。
为此,现阶段的社区矫正系统主要采用对称加密算法,在网络传输中的数据加密。例如,DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法;密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法。AES中设区块长度为128比特,密钥长度可以选择128比特,192比特或256比特。
然而,随机云计算、大数据、量子计算的快速发展以及计算机硬件的能力提高,已经可以快速破解传统加密技术的密钥。如DES加密算法的密钥短,密钥长度64位去除8位校验位,实际有效位数为56位,通过穷举法进行破解也只需要计算2的56次方种可能,在现有算力下,如云平台、大数据和量子计算的计算能力下,短时间即可破解密钥。又如AES加密算法,其密钥长度最高达到256位,其破解的可能性很小,但可被攻击者通过设计不同密钥测量出加密过程所需的精确时间,执行时间便依赖于密钥值,就有可能推导出有关密钥的信息。
可见,社区矫正对象的相关数据在传输过程中存在被非法篡改数据的安全漏洞。即,社区矫正对象的数据信息在传输过程中被非法截获,对其得到的数据信息进行修改并再次生成进行传输,从而篡改伪造数据信息,这对社区矫正对象的管理造成诸多影响。例如,通过篡改伪造出社区矫正对象日常报到/学习等的数据,以帮助社区矫正对象脱管。
为解决自助矫正终端机在数据传输过程中面临的安全问题,避免篡改伪造相关数据从而使对社区矫正对象进行的管理失去意义,有待提高经典加密方法的安全性。
为此,本发明提供了一种带量子加密进行社区矫正系统数据传输的方法,所述方法包括应用于自助矫正终端机的数据加密传输流程,所述数据加密传输流程包括以下步骤:将待传输的社区矫正数据按第一预设规则分割,形成第一明文数据和第二明文数据;将预设干扰信息分别增加入第一明文数据和第二明文数据中,形成第一干扰明文数据和第二干扰明文数据;通过第一密钥对第一干扰明文数据进行DES加密,生成第一密文数据;通过第二密钥对第二干扰明文数据进行AES加密,生成第二密文数据;将第一密文数据和第二密文数据按第二预设规则进行组合,得到待传输的组合密文数据;将待传输的组合密文数据和所述预设干扰信息通过量子密钥进行加密,并传输至后台。
如图1所示,本发明提供了一种带量子加密进行社区矫正系统数据传输的系统组成,包括自助矫正终端机和后台,其为实现带量子加密进行社区矫正系统数据传输的方法的系统组成。所述自助矫正终端机和后台通过网络通信(主要为有线网络),进行数据传输和交互等。
在本发明中,自助矫正终端机属于本领域的现有技术设备,用于社区矫正的报到登记、参与公益活动、自助学习、请假外出、活动教育等业务。自助矫正终端机多安装在特定的相关部门机构中,如基层司法所等。目前的自助矫正终端包括台式终端机和立式终端机,均具备智能处理器、通讯模块等用于通讯、数据处理的硬件环境;并可以部署相应的社区矫正管理系统等。
其中,所述自助矫正终端机的数据库存储有社区矫正对象的相关数据,如个人信息、社区矫正相关数据、身份证信息、手机号码、生物特征信息(脸部、指纹、声纹等)。自助矫正终端也可以通过第三方服务接口调取与用户相关的数据,例如相关部门系统提供的第三方接口。
在本发明中,所述后台可以是云端、上级社区矫正机构或省级社区矫正一体化平台的服务器、云服务器等。
实施例1
参见图2和图3所示,本发明实施例1所述的带量子加密进行社区矫正系统数据传输的方法的流程示意图,所述方法包括应用于自助矫正终端机的数据加密传输流程和应用于后台的数据解密流程。
具体的,如图2所示,所述数据加密传输流程包括以下步骤:
S100:将待传输的社区矫正数据按第一预设规则分割,形成第一明文数据和第二明文数据。
在本发明中,社区矫正数据存储在自助矫正终端机的数据库中,通过网络通信模块上传至后台。其中,自助矫正终端机可通过预设的数据上传规则,如实时传输、按一定周期自动上传社区矫正数据至后台。也可以是后台指令自助矫正终端机执行数据加密传输流程。
具体的,本发明并不限定社区矫正数据的内容,其主要是社区矫正对象的相关社区矫正舒,可以是社区矫正对象的报道登记、教育学习的数据,也可以是外出请假及销假的记录数据等等。
在一种具体实施中,所述第一预设规则可以是等比例分割,按着数据长度进行等比例分割;也可以是其他比例的分割。
S200:将预设干扰信息分别增加入第一明文数据和第二明文数据中,形成第一干扰明文数据和第二干扰明文数据。
在本发明中,干扰信息和数据分割是密不可分的组合,如果没有干扰信息的增入,分割后的明文部分与未分割的明文,两者的明文敏感性在DES加密算法和AES加密算法中的没有区别。而不进行数据分割,单纯的加入干扰信息也是毫无意义的。通过在第一明文数据和第二明文数据中,分别加入了干扰信息,并且通过DES加密算法和AES加密算法的混合算法执行,使加密技术具有更好的明文敏感性。
在一种优选实施中,所述预设干扰信息为存储在自助矫正终端机数据库的任意一社区矫正对象的身份证后四位数字或手机号后四位数字。
通过此设计,本发明选用了不可察觉和难以预见的身份证后四位数字或手机号码后四位数字作为干扰信息。一方面,此类干扰信息存储在司法部门的后台数据或自助矫正终端机中,从现有技术看,存储在数据库中的数据能够得到更为有效和安全的保护,攻击和窃取的难度大。第二方面,干扰信息随机变化,使本技术更具明文敏感性。
在一种具体实施中,所述预设干扰信息包括第一干扰信息和第二干扰信息,所述第一干扰信息为当前自助矫正终端机的系统时间组成的四位数字;所述第二干扰信息为存储在自助矫正终端机数据库的任意一社区矫正对象的身份证后四位数字或手机号后四位数字。
S210:将第一干扰信息增加入第一明文数据中,形成第一干扰明文数据;
S220:将第二干扰信息增加入第二明文数据中,形成第二干扰明文数据。
在一种优选实施中,将预设干扰信息分别写入第一明文数据和第二明文数据中,具体为,将所述预设干扰信息分别添加在第一明文数据和第二明文数据末尾。
S300:通过第一密钥对第一干扰明文数据进行DES加密,生成第一密文数据。
其中,DES加密技术,是本领域的公知技术手段,在此不过多说明。
S400:通过第二密钥对第二干扰明文数据进行AES加密,生成第二密文数据。
其中,AES加密技术,是本领域的公知技术手段,在此不过多说明。
在本发明的步骤S300和步骤S400中。第一方面,DES加密算法的密钥为64位,AES加密算法的密钥最短为128位,最长256为,所以混合加密算法的密钥长度最短达到192位,最长达到220位,通过增加密钥长度,能够有效的阻挡通过算力的暴力破解。
第二方面,本技术的密钥敏感性由DES加密算法和AES加密算法决定,若改变第一密钥则对应改变第一干扰明文数据对应密文;若改变第二密钥则对应改变第二干扰明文数据对应密文。当第一密钥/第二密钥有细微不同,都会对最终密文产生较大的改变,该算法具有良好的密钥敏感性。
S500:将第一密文数据和第二密文数据按第二预设规则进行组合,得到待传输的组合密文数据。
在本发明中,实施第二预设规则可以是第一密文数据和第二密文数据的直接线性组合,也可以是第二密文数据和第一密文数据的线性组合。如第一密文数据与第二密文数据的前后拼接。
通过此设计,一方面,攻击者本系统的数据网络传输意味着同时需要攻破DES加密算法和AES加密算法。对于密文攻击而言,对方识别出组合密文数据中的第一密文数据和第二密文数据的分割点概率极小,即获得的密文刚好位于分割点的概率很小,即便获得密钥进行解密,从也难以从组合密文数据中,解密获得原始的社区矫正数据,也难以通过明文攻击推测出原始的社区矫正数据。
S600:将待传输的组合密文数据和所述预设干扰信息通过量子密钥进行加密,并传输至后台。
其中,量子密钥的量子加密技术,是本领域的公知技术手段,在此不过多说明。
最后,本发明通过量子密钥进行加密,其具有,DES加密算法和AES加密算法的混合加密技术,协同量子密钥加密,极大的提高了自助矫正终端机和后台进行数据网络传输的安全性。本发明通过多重技术手段的相互组合,有效避免被攻击者攻击并篡改社区矫正数据,避免篡改伪造相关数据从而使对社区矫正对象进行的管理失去意义。
基于DES加密算法和AES加密算法的混合加密技术,两种不同设计算法共同保证数据传输的安全性,有效对抗现有的网络攻击:
第一方面,DES加密算法的密钥为64位,AES加密算法的密钥最短为128位,最长256为,所以混合加密算法的密钥长度最短达到192位,最长达到220位,通过增加密钥长度,能够有效的阻挡算力的暴力破解。第二方面,本发明通过干扰信息的加入,
如图3所示,所述数据解密流程包括以下步骤:
S1000:获取由自助矫正终端机上传的数据,根据所述量子密钥对数据进行解密,得到组合密文数据和预设干扰信息;
S2000:按第二预设规则,将组合密文数据分割为第一密文数据和第二密文数据;
S3000:通过第一密钥对第一密文数据进行解密,生成第一干扰明文数据;
S4000:通过第二密钥对第二密文数据进行解密,生成第二干扰明文数据;
S5000:根据预设干扰信息,识别并删除第一干扰明文数据和第二干扰明文数据中的预设干扰信息,分别得到第一明文数据和第二明文数据;
S6000:根据第一预设规则组合第一明文数据和第二明文数据,得到社区矫正数据。
其中,解密流程为加密的逆过程,首先将组合密文数据分割为第一密文数据和第二密文数据,通过第一密钥/第二密钥对第一密文数据/第二密文数据进行解密,得到第一干扰明文数据/第二明文干扰数据。然后分别去除数据末尾的干扰信息,形成第一明文数据和第二密文数据,对二者进行组合得到最终明文,即社区矫正数据。
实施例2
本实施例2提供了一种带量子加密进行社区矫正系统数据传输的方法,其实施方式和原理,与实施例1的完全相同。不同之处,本发明实施例2还提供了网络日志解析流程。其目的是利用网络传输日志数据对非法攻击进行检测,以判断当前数据是否异常可信任的。
通过检测日志数据是否有异常操作,判断当前状态,间接为网络数据传输信息安全提供参考数据,协助数据加密系统的运行。采用日志分析技术,提高了加密系统的加密功能和应用性能。
具体的,当所述后台获取由自助矫正终端机上传的数据后执行网络日志解析流程,所述网络日志解析流程包括:
S10:采集自助矫正终端机和后台通信的网络传输日志数据。
在现有技术中,日志系统中只能发生一个独立事件,多个日志集可以构成最终日志文件,而文本文件是日志文件的主要表现形式,可以记录大量相关的活动信息。可以采用网络传输日志、防火墙日志、入侵检测日志等等。
日志的采集是本领域的现有技术,如kiwi syslog server可以收集不同设备的日志信息,该程序的安装和配置非常简单,稳定性好。
S20:根据预设规则库的规则,对网络传输日志数据进行比对分析,判断是否有网络传输日志数据中是否异常行为。
在本发明中,对于基于规则库的方法,主要是对正常网络数据传输的正常行为进行相应的特征提取,又或者是对那些已知的各种攻击行为进行相应的特征提取,然后将这些正常行为模式特征/攻击行为模式特征采取某种描述方法进行描述并放入指定的规则库中,即得到预设规则库。
基于规则库的判断方法,对网络传输日志进行分析。当网络传输日志的数据显示的行为模式与预设规则库发生冲突时,网络中就会发生安全攻击事件,判断其存在异常行为。在一种具体实例中,在判断过程中,会将从网络传输日志收集到的数据信息同预设规则库中的规则进行某种匹配算法的操作(例如正则表达式、关键字、模糊近似度等),从中发现可能存在的各种网络攻击行为。
S30:若判断存在异常行为,则删除当前获取的社区矫正数据,指令自助矫正终端机重新执行当前的数据加密传输流程。
在一种优选实施中,当识别为异常行为时,如在攻击场景中,可以根据专家经验确定场景与事件的具体关系,利用FP-Growth算法得到特定攻击场景对应的攻击事件的支持度。这是本领域的惯用技术手段。
S40:若判断不存在异常行为,执行数据解密流程并将社区矫正数据存储。
在一种具体实施中,所述预设规则库通过如下方法建立:
S21:采集自助矫正终端机和后台通信的历史网络传输日志数据;
S22:对历史网络传输日志数据进行清理、转换和合并的预处理;
S23:对预处理后的历史网络传输日志数据进行数据分析,得到自助矫正终端机和后台通信时的正常行为模式和安全事件检测规则,构建所述预设规则库。
在一种具体实施中,因攻击行为下的网络传输日志数据较少,为此,本发明采用正常传送的历史网络传输日志数据进行规则库的建立,目的是建立正常行为的规则库,当与规则库不匹配时,则识别异常行为。
本实施例所述一种带量子加密进行社区矫正系统数据传输的方法的其它技术手段参见现有技术。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,故凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (7)

1.一种带量子加密进行社区矫正系统数据传输的方法,其特征在于,所述方法包括应用于自助矫正终端机的数据加密传输流程,所述数据加密传输流程包括以下步骤:
将待传输的社区矫正数据按第一预设规则分割,形成第一明文数据和第二明文数据;
将预设干扰信息分别增加入第一明文数据和第二明文数据中,形成第一干扰明文数据和第二干扰明文数据;
通过第一密钥对第一干扰明文数据进行DES加密,生成第一密文数据;
通过第二密钥对第二干扰明文数据进行AES加密,生成第二密文数据;
将第一密文数据和第二密文数据按第二预设规则进行组合,得到待传输的组合密文数据;
将待传输的组合密文数据和所述预设干扰信息通过量子密钥进行加密,并传输至后台。
2.根据权利要求1所述的一种带量子加密进行社区矫正系统数据传输的方法,其特征在于:
所述预设干扰信息为存储在自助矫正终端机数据库的任意一社区矫正对象的身份证后四位数字或手机号后四位数字。
3.根据权利要求2所述的一种带量子加密进行社区矫正系统数据传输的方法,其特征在于:
所述预设干扰信息包括第一干扰信息和第二干扰信息,所述第一干扰信息为当前自助矫正终端机的系统时间组成的四位数字;所述第二干扰信息为存储在自助矫正终端机数据库的任意一社区矫正对象的身份证后四位数字或手机号后四位数字;
将第一干扰信息增加入第一明文数据中,形成第一干扰明文数据;
将第二干扰信息增加入第二明文数据中,形成第二干扰明文数据。
4.根据权利要求3所述的一种带量子加密进行社区矫正系统数据传输的方法,其特征在于:
将预设干扰信息分别写入第一明文数据和第二明文数据中,具体为,将所述预设干扰信息分别添加在第一明文数据和第二明文数据末尾。
5.根据权利要求4所述的一种带量子加密进行社区矫正系统数据传输的方法,其特征在于,所述方法包括应用于后台的数据解密流程,所述后台与所述自助矫正终端机进行网络通信,其中,所述数据解密流程包括以下步骤:
获取由自助矫正终端机上传的数据,根据所述量子密钥对数据进行解密,得到组合密文数据和预设干扰信息;
按第二预设规则,将组合密文数据分割为第一密文数据和第二密文数据;
通过第一密钥对第一密文数据进行解密,生成第一干扰明文数据;
通过第二密钥对第二密文数据进行解密,生成第二干扰明文数据;
根据预设干扰信息,识别并删除第一干扰明文数据和第二干扰明文数据中的预设干扰信息,分别得到第一明文数据和第二明文数据;
根据第一预设规则组合第一明文数据和第二明文数据,得到社区矫正数据。
6.根据权利要求5所述的一种带量子加密进行社区矫正系统数据传输的方法,其特征在于,所述方法还包括网络日志解析流程,当所述后台获取由自助矫正终端机上传的数据后执行,所述网络日志解析流程包括:
采集自助矫正终端机和后台通信的网络传输日志数据;
根据预设规则库的规则,对网络传输日志数据进行比对分析,判断是否有网络传输日志数据中是否异常行为;
若判断存在异常行为,则删除当前获取的社区矫正数据,指令自助矫正终端机重新执行当前的数据加密传输流程;
若判断不存在异常行为,执行数据解密流程并将社区矫正数据存储。
7.根据权利要求6所述的一种带量子加密进行社区矫正系统数据传输的方法,其特征在于,所述预设规则库通过如下方法建立:
采集自助矫正终端机和后台通信的历史网络传输日志数据;
对历史网络传输日志数据进行清理、转换和合并的预处理;
对预处理后的历史网络传输日志数据进行数据分析,得到自助矫正终端机和后台通信时的正常行为模式和安全事件检测规则,构建所述预设规则库。
CN202211473549.3A 2022-11-23 2022-11-23 一种带量子加密进行社区矫正系统数据传输的方法 Active CN115514485B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211473549.3A CN115514485B (zh) 2022-11-23 2022-11-23 一种带量子加密进行社区矫正系统数据传输的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211473549.3A CN115514485B (zh) 2022-11-23 2022-11-23 一种带量子加密进行社区矫正系统数据传输的方法

Publications (2)

Publication Number Publication Date
CN115514485A true CN115514485A (zh) 2022-12-23
CN115514485B CN115514485B (zh) 2023-10-24

Family

ID=84514238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211473549.3A Active CN115514485B (zh) 2022-11-23 2022-11-23 一种带量子加密进行社区矫正系统数据传输的方法

Country Status (1)

Country Link
CN (1) CN115514485B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010091566A1 (zh) * 2009-02-12 2010-08-19 Liu Haiyun 加密/解密方法
CN106301763A (zh) * 2016-08-31 2017-01-04 国家超级计算深圳中心(深圳云计算中心) 一种基于二重盐值的数据加密与解密方法及系统
CN110740128A (zh) * 2019-09-27 2020-01-31 武汉虹识技术有限公司 一种离线数据加密方法及装置
CN110830978A (zh) * 2019-10-31 2020-02-21 中国移动通信集团江苏有限公司 基于区域的用户数据处理方法、装置、设备及介质
CN111835511A (zh) * 2020-06-30 2020-10-27 平安国际智慧城市科技股份有限公司 数据安全传输方法、装置、计算机设备及存储介质
CN113014604A (zh) * 2021-04-12 2021-06-22 北京字节跳动网络技术有限公司 一种数据处理方法、装置、设备及介质、程序产品

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010091566A1 (zh) * 2009-02-12 2010-08-19 Liu Haiyun 加密/解密方法
CN106301763A (zh) * 2016-08-31 2017-01-04 国家超级计算深圳中心(深圳云计算中心) 一种基于二重盐值的数据加密与解密方法及系统
CN110740128A (zh) * 2019-09-27 2020-01-31 武汉虹识技术有限公司 一种离线数据加密方法及装置
CN110830978A (zh) * 2019-10-31 2020-02-21 中国移动通信集团江苏有限公司 基于区域的用户数据处理方法、装置、设备及介质
CN111835511A (zh) * 2020-06-30 2020-10-27 平安国际智慧城市科技股份有限公司 数据安全传输方法、装置、计算机设备及存储介质
CN113014604A (zh) * 2021-04-12 2021-06-22 北京字节跳动网络技术有限公司 一种数据处理方法、装置、设备及介质、程序产品

Also Published As

Publication number Publication date
CN115514485B (zh) 2023-10-24

Similar Documents

Publication Publication Date Title
CN107819771B (zh) 一种基于资产依赖关系的信息安全风险评估方法及系统
JP2018516419A (ja) 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム
Ahmed et al. Detecting Computer Intrusions Using Behavioral Biometrics.
CN108833185B (zh) 一种网络攻击路线还原方法及系统
Buriachok et al. Invasion detection model using two-stage criterion of detection of network anomalies
Zhang et al. User intention-based traffic dependence analysis for anomaly detection
CN103136476A (zh) 移动智能终端恶意软件分析系统
CN110543761A (zh) 一种应用于信息安全领域的大数据分析方法
Hu et al. Method for cyberincidents network-centric monitoring in critical information infrastructure
CN114157484A (zh) 一种基于云计算的数据安全存储系统
CN116132989A (zh) 一种工业互联网安全态势感知系统及方法
CN116611116B (zh) 一种数据的安全存储管理方法及系统
CN115987687B (zh) 网络攻击取证方法、装置、设备及存储介质
CN117478433A (zh) 一种网络与信息安全动态预警系统
CN115514485B (zh) 一种带量子加密进行社区矫正系统数据传输的方法
CN111371727A (zh) 一种针对ntp协议隐蔽通信的检测方法
CN110378120A (zh) 应用程序接口攻击检测方法、装置以及可读存储介质
CN115118751A (zh) 一种基于区块链的监管系统、方法、设备和介质
Kidmose et al. Correlating intrusion detection alerts on bot malware infections using neural network
CN112733188B (zh) 一种敏感文件管理方法
CN114070641A (zh) 一种网络入侵检测方法、装置、设备和存储介质
Xu et al. Fraud detection in telecommunication: a rough fuzzy set based approach
Wang et al. Searching covert channels by identifying malicious subjects in the time domain
CN112417462B (zh) 一种网络安全漏洞追踪方法及系统
CN117614743B (zh) 网络诈骗的预警方法及其系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant