文献标识码:A
DOI:10.16157/j.issn.0258-7998.2018.S1.019
0 引言
如今,信息化时代随着信息交流、共享信息的需求的促使下,计算机网络随着快速发展,网络的安全问题越来越明显。人们喜欢上网享受便利,但被网络带来的安全问题所困扰。网络保安通常是指网络信息的机密性。“(confidentiality)、优势(possession)、实用性(utility)、真实性(authenticity)”为了解决网络安全问题,安保网络构筑越来越多,越来越多的用户受到关注。
有预言“有纸时代即将过去”,打印机的末日已经来临。但是,世界上的纸张消费每年都以加倍的速度增长,打印机的销量也达到了平均8%的速度。这一切都不会失去打印机,发展越来越快,应用领域越来越广阔。1885年,在世界上首次出现打印机的时候,都是用激光打印机、墨印机打印机和针式打印机,但在两大的年代,都是每个人都能进行的,但并没有出现安全问题。因为这一重视对策的重要性,很多人都忽视了很多“it周边的服务设备”,这是设备的安全问题。共享共享资源的利用率,同时共享资源的共享特性,造成了许多危害。
1 关键技术的研究
1.1 防火墙技术
防火墙是本地网络和外部网络之间的防御系统。用户表示在实施后必须采取安全政策。通过数据来决定是否过滤、屏蔽内部网;使得内部网在一个统一的安全安装控制点,就过滤与保护范围内。
防火墙在不安全的网络中构建了相对安全的网络的想法是边境控制技术。因此,一个合理的结论,它是一个有限“人士”,也是一个“分析员”,在逻辑上,分析安全战略所获取的所有数据,并在逻辑上分割了内部和外部网络。防火墙可以是硬件,它们可以是软件,硬硬件和兼容,但它们只接受一个简单软件的检查。
防火墙有三种基本模型:经过滤器(防火墙)、回路、回路圈和硬件等在该过程中所起作用的主要技术是过滤、特工、地点和类似的。
(1)包过滤防火墙
在诸如internet的tcp/ip网络上,所有往来的数据都被划分成不同长度的分组,并且每个分组包括发送者和接收者的ip地址信息。这些数据分组传送到internet,路由器,收视者的ip地址信息进行分析,适当的物理线路传输,因此,一个数据包的内容通过不同途径到达目的地,收件人抵达后,所有的数据包可以重新组建。分组滤波式防火墙根据一定过滤的规则,检查所有经过的分组中的ip地址并进行滤波。如果防火墙限制了某个ip地址的访问,则该地址的所有数据与该地址的信息在防火墙中被破坏。
防火墙的处理数据的速度快,构造容易,并且对于用户来说是透明的,用户可以不改变任何服务器的任何应用,也不需要学习新东西。但是破坏一个包对黑客来说是可能的。“同步风暴”和“ip地址欺骗”通常是攻击分组的补丁的方式。另外,包过滤防火墙只工作在osi的第三层(网络层)和第四层(传输层),包过滤防火墙的一个明显的优势是速度,数据报的内容,无法对核查一次过滤或审查数据报的内容也细描写事件的日志系统无法提供。
(2)电路级网关
电路网关是为了具体的应用可以执行具体功能的网络关口。电路网关的特点之一是有更多的应用程序。用户在得到身份认证后,允许有线网络用户上网,在此过程中,简单的转播服务器和用户之间的连接。电路级网关的代表性例子是socks服务器和代理服务器。电路网关的工作方式是在受到信赖的网络上不受信任的tcp连接。在中转过程中,把连接到网络的ip地址转移到网上,输入自己的地址,即连接使用者和服务器。
电路网关的优点是,由于地址变更,所以有利于保护。其缺点在于不检查数据包,因此会出现漏洞。在不公开端口的情况下,错误使用端口的可能性也会提高。
(3)状态检测防火墙
该防火墙的安全性非常高,并且该模块布置用于执行特定环境策略的监视引擎模块。网络监视以正常动作为前提,利用数据提取的方法,对网络通信的各阶层进行监视,对数据分组的状态信息进行分析,此后,安全地储存到作为参照实行动态的主线。监控引擎可以支持多种应用和协议,并且可以容易地实现服务和应用的扩充。与前两个防火墙不同,用户接入要求达到网关的操作系统前,状态监视器会对相关数据进行分析,安全规定及有关网络组成,拒绝许可、通报、身份认证或通信进行加密等的处理动作。
这种防火墙的优点在于,当一次访问时,如果没有合法性,则可以拒绝访问,并记录进行状况。另一个优点是监视用户数据(udp)以及远程过程启动(rpc)等监视无连接状态的端口信息,而另一个防火墙不支持这样的应用。这种防火墙确实很坚固。但是配置也非常复杂,会影响到网络的速度。
1.2 身份认证技术
认证是一种确保信息有效性和完整性的技术,同时也可以避免他人的主动攻击。它可以识别出双向通信之间身份的真实性,同时也可以验证是否在传输的过程中信息被假冒伪造或否认。一般来说实体和消息认证是常见的认证式。实体认证是验证信息发送者的真实性,确保不是冒充的。主要是对信源、信宿等信息的认证和识别;消息认证是对传输或储存过程中消息的完整性和正确性进行验证,避免信息被恶意更改、替代。静态口令认证、动态密码、IC卡证、生物识别技术和PKI等都是常见的身份认证的方法。
最常见的一种认证是“用户名+静态密码”,这也是一种安全系数相对低的、传统的认证形式。尽管它传输过程信息量少,使用简单方便,对服务器的响应速率快,成本实现低;但在保存确认用户信息、密码强度方面有很多不足。一些合法用户的身份往往会通过穷举攻击、线路窃听、木马攻击、字典攻击等手段或外部泄漏等原因被伪造。从安全角度来看,静态口令认证方式属于单因子方式,在物联网时代,已经无法满足对认证安全的要求。
动态口令技术包括短信密码和动态口令牌方式(U 盾)。在用户登录之前首先通过系统颁布的令牌口令启动令牌,而后令牌产生随机密码作为用户的登录认证密码。由于这种方式使用方便,不受平台的限制,同时较静态口令相比,具有更高的安全性,在企业、金融、网络等领域有广泛的应用。但其在身份辨别上存在不足,不能确保用户身份的真实性,并且在消息传递中没有限制,容易造成数据信息的丢失。
IC卡是由特定的厂商根据特定的需求生产出的一种不可复制的硬件产品,是一种封装在塑料基片中的集成芯片。在IC卡芯片能够写入并存储数据,IC卡的信息存储和处理方式可分为接触式卡、感应式卡。接触式卡信息的读写是由读写器接触片上的触点相接触之后进行的;感应卡则是由非接触式进行的。在IC卡芯片上储存了与用户相关的身份信息,在合法用户进行登陆时,将IC卡插入专门的读卡器读取信息来验证用户的身份。由于卡片自身的不可复制性,用户的身份信息不会被仿造或替换。但是信息在IC卡中是静态的,可能被不法分子通过监听或扫描等技术所截获。
生物识别是利用人体所固有的生物特征,通过计算机、生物传感器等先进技术进行身份认证的一种技术。该技术以人体很多唯一生理特征作为判断标准,包括人脸识别、指纹识别、眼虹膜识别等,具有难以仿冒、篡改、方便使用等优点。但是这种技术实现很复杂,运行成本很高,并且在数据传输过程中,消息的机密性和完整性有可能被截获和替代,也会造成一定的安全风险。所以生物识别认证只是在一些安全性很高的场合才会应用,并没有得到大面积的推广。
PKI是一种基于数字证书的认证方式,其使用了公钥算法的原理和技术,是适应安全需求的一种解决措施。PKI体系包括了证书注册机构RA、认证机构CA、证书和证书库以及密钥管理等方面。随着PKI技术的日趋完善,数字证书技术被广泛地应用在涉密程序中进行身份识别以及数据信息加解密,数字证书是由CA颁发的。CA为某一用户颁发证书时,首先计算证书中除签名部分以外剩余信息的Hash值,然后用自己的私钥对证书进行加密,将加密后的证书作为签名,其他的用户利用CA的公钥对前面信息解密得到另一个Hash值,对两个Hash值进行对比,从而确认用户是否是合法的用户。在传输过程中以数字证书技术为加密技术对消息进行签名和认证,保证了消息持有者在网络中的真实性,消息在传输过程中的完整和保密性,从而保证网络交易安全。数字证书是应用较多的一种身份认证方法。
1.3 打印机刷卡控制技术
1.3.1 刷卡打印的基础介绍
卡打印是实现打印安全管理的第一步。在实施例之后,打印作业是用户在打印机前使用该卡,并且用户的打印工作已被打印。这样,只有真正的打印用户能够接收可打印的纸张,从而能够防止敏感信息的泄露。在打印之后,如果不在一定时间内使用卡,则直接删除打印作业,从而能够防止由于错误的操作或者不必要的打印导致的资源浪费。
打印使用的卡是会员卡,普通的员工卡有4种类型:磁铁卡、接触式ic卡、非接触ic卡、id卡。最普通的非接触ic卡。
磁条(magnetic card)是一种信息介质,它是诸如液磁性材料或磁条等的信息介质,并且将磁性材料(例如存折)或宽度约6 ~ 14mm的磁条贴在卡片上(例如,一般的银联卡)。磁卡作为卡用一般使用,写入、保存、重写信息的内容、特征是可靠性、记录数据密度大、误读率低、信息输入、读出速度快。信用卡信息的读写相对容易,很容易使用,低成本,快速发展,ic卡发售前,从世界范围看,卡技术的普及的基础很好,被广泛地应用,与后来发展ic卡相比,有以下的不足:信息存储量小、磁条易读出和伪造、保密性差。
ic卡(集成电路)ic卡(integrated cuit card)是开发超大型集成电路技术、计算机技术、信息安全技术等的发展结果。集成电路芯片嵌入在塑料基板的指定位置处,利用集成电路的保存特性对芯片上的信息进行归档、读取和修正。ic卡有接触式和非接触式。
由于显示了接触式ic卡的芯片芯片,所以该数据集成在卡中的集成电路(ic)中,可以与可读到芯片上的8个接点的可读取设备接触并交换信息。非接触ic卡、“无触点ic卡”和“无线频率卡”是世界近年来发展的新技术。其芯片都是卡其色内被封锁,裸露部分,不仅如此,卡中还为小型天线,嵌入的芯片和读取卡之间的相互通信,电磁场的诱导和无线电波中信息交换。结合ic技术和射频识别技术,解决了无接触和无源(信用卡中的无电源)这两个难题,是电子设备领域的一大突破。这个技术的优点是,信息交换,不需要卡和读取器之间的接触。这张卡的保存容量通常为256 B ~ 72 kB之间,目前最受欢迎的技术legic、mifare、desfireicode、hidiclass等非接触ic卡使用的芯片数量最多,达到飞利浦制造的mifare (mifare one)和s70芯片,达到80%。
id卡是通常的无线频率卡。最简单的是,最常见的无线频率卡是低125 kHz的id卡(厚角卡、薄卡的点)。由于id卡一度使用瑞士EM4100/4102码片,也被称为“em卡”。id卡具有阅读专用功能,含有唯一的64 B被加密密码。这张卡在发货时被固定,保证了世界的唯一性,永远无法改变。
1.3.2 刷卡打印的实现研究
目前大多数公司使用的员工卡是非接触ic卡,这种非接触ic卡具有与其他信用卡相比较的优势。非接触ic卡具有以下优点:
(1)高信赖性的:那是,领导人之间没有机械接触,写读而产生的各种故障,接触不良,芯片的剥离,或被破坏,被掀翻或等是不可避免的。
(2)操作方便快捷,在非接触通信中,读取器可以在10 cm范围内进行卡操作,在使用时没有方向,用户的使用非常方便,可以提高效率。
(3)冲突:由于在非接触卡中具有迅速的碰撞机制,可以防止卡之间的数据干扰,因此可以在“同时”并行处理多个卡,提高系统的工作速度。
(4)适合各种各样的用途,这张卡的存储结构的特征可以用那张卡,通过密码和访问条件的设定而应用于不同的系统。
(5)加密性能较好的:非接触ic卡的号码是唯一的,制造商不能固化而改变。在卡片内每个扇区都具有自己的口令和访问条件,在卡和读取器之间采用双向验证机制,在通信过程中所有数据都被加密。
非接触ic卡的巨大优势和市场占有率,本研究项目必须采用非接触ic卡。但是,非接触ic卡的市场占有率较高,一些企业将磁卡和接触式ic卡用作公司职员卡。系统的使用,为了提高性本明细书领导人装置监视程序,复数的信用卡不能匹配,非接触ic卡,接触式ic卡,磁卡,具备多种信用卡的阅读可能同时有必要识别。
1.4 打印内容监控、审计与统计技术的研究
1.4.1 打印监控技术的研究
打印机是计算机的重要输出装置,是为了保护输出信息的秘密,进行了打印机的印刷内容的监视和监察的人们的研究的重点之一。但是,现在对打印机的打印内容的监控和审计技术无法满足实际环境的要求,监视对印刷内容的监控的遗漏和缺陷,成为监视审计的困难之一。
当前,主要印刷监视技术有api漏洞、driverhook、虚拟打印机和打印队列技术等。api hook技术监视使用winsp001。drv层:driver hook是printprovider下层的驱动程序层。虚拟打印机被构造成printprovider下面的打印处理器(iocalspl、d11)的层。另外,打印队列技术的监听在应用层进行。4种技术的打印内容监视数据取得由winsp001 .drv层生成的打印工作部spl文件。此次研究将以虚拟打印机为主使用的方式来实现监控效果。
一台打印机的打印任务的必须经过系统的一台虚拟打印机中,添加对切断了所有的应用程序虚拟打印机以外的所有打印机,印刷数据的虚拟打印机必须经过,然后,虚拟打印机的打印处理器物理打印机的打印任务完成传输打印任务。因此,对打印机的打印内容的监视和检查已经完成。
1.4.2 打印审批技术研究
审批是用户在执行打印任务前,先提出申请,将要打印的文件、申请者、申请时间等信息提交给审批服务,审批服务根据事先设定的权限信息来判断是否要对打印申请进行审批。如果需要审批,则将打印申请提交给相应的文件审批员,文件审批人员经过一级或者多级审批判断是否允许此次打印申请,后将审批结果反馈给打印申请者。
在审批过程中,无论流转到审批过程的哪一个审批人,都要先对文件进行审批。在文件审批过程中,文件始终处于某种状态,主要包含:待审批、审批中、通过、未通过四种状态。“待审批” 指打印文件申请递交上去但还未被处理;“审批中”指打印申请正在被处理;“通过” 指审批过程已经结束,打印申请得到批准,可以对申请打印的文件经行打印“未通过” 指由于某种原因,文件审批人员认为用户无权打印已提交打印申请的文件而对用户的打印申请进行拒绝;当有各级审批人员中有一级审批未通过时,该打印申请就被否决,整个审批过程结束。
根据系统功能需求,在数据库中用三个表来实现文件的多级审批,分别为用户表、作业表、作业审批级别表。当用户登录时,审批服务通过用户的角色ID判断用户是否为文件审批员。若用户是文件审批员,则根据用户审批级别和作业审批级别确定用户负责审批的作业。最终将用户负责审批的作业以列表的形式展现给审批用户。
(1)用户表tb—users:
字段名类型长度(字节)是否允许为空说明
用户名 varchar 15 否可变长度
密码 char 16 是用户密码
姓名 varchar 10 是用户姓名
部门ID int 4 是用户所属部门标识
角色ID int 4 是用户所属角色标识
审批级别int 4 是用户所属角色标识
卡号 char 10 是用户卡号
说明:用户表保存用户信息
(2)作业表tb—tasks
字段名类型长度(字节)是否允许为空说明
作业ID int 4 否作业的唯一标识
用户名 varchar 15 是申请打印作业的用名
文件名 varchar 80 是文件名称
密级ID int 4 是文件密级标识
去向ID int 4 是文件去向标识
用途ID int 4 是文件用途标识
页数int 4 是文件页数
份数int 4 是文件份数
审批级别datetime 4 是文件当前的审批级别
申请时间datetime 8 是文件申请时间
打印时间datetime 8 是文件打印时间
删除时间datetime 8 是文件删除时间
拒绝原因 varchar 100 是文件拒绝打印理由
作业状态int 4 是文件所处状态:审批中、同意打印和拒绝打印三者中的一种
打印标志 bit 1 是文件是否打印
说明:作业表中保存的是用户提交打印申请作业的信息。删除时间表示作业已经审批完成并且同意打印但用户在打印客户端取消作业或者作业已经审批完成但用户未及时打印有服务器自动删除的时间。
(3)审批级别表tb—file—approveLevel
字段类型长度(字节)是否允许为空说明
密级ID int 4 否密级ID、去向ID和用途ID共同组成作业审批级别表的主键
去向ID int 4 否
用途ID int 4 否
审批级别int 4 是密级、去向和用途组合对应的审批级别
说明:作业审批级别表中保存的是作业的密级ID、去向ID 和用途ID 所对应的审批级别。系统管理员对作业的密级、去向和用途信息进行添加、删除和修改,安全保密员根据需要管理密级、去向和用途对应的审批级别。可以根据密级、去向和用途的组合共同确定审批级别,也可以只使用其中的一项或者项。这样,系统使用非常方便,对于涉密单位或者非涉密单位都适用。
1.4.3 打印统计技术研究
为了完整地记录打印历史信息,将数据库配置在服务器侧,考虑嵌入资源的极限,该研究项目采用了用于嵌入式系统(sqlite)相关数据库。sqlite可以使用,并且可以实现用于包容、零配置、支持的sql数据库引擎,所述sql具有结构紧凑、高效率、可靠的特征。sqlite提供相应的c语言函数接口,并且可以经由这些接口来执行标准sql词语。打印结束后,本系统将打印的时间打印到数据库文件中,以使打印用户名、打印文件名称、打印页数、打印份数等打印信息被写入数据库文件中。
即使打印结束了,也会发生不可恢复的故障,在打印途中离开,并保存对应的信息。在后期的打印检查中,管理员能够保存方便的查询存储在服务器侧的打印记录,进行打印后的安全性控制
1.5 销毁管理的实现技术研究
条码嵌入的程序,主要包括两个部分,第一部分条码的生成技术,对应的id参数输入,条码的生成程序应根据需要印刷美术内会嵌入到一样,一个id的条码的工作将会生成。第二部分是条的嵌入处理,该部分读取要首先打印的图片的数据,解析图像数据的特定位置并将生成的条数据嵌入指定的位置。在这个过程中,需要注意的是,读取图像数据压缩加密后的数据显示,首先解除解压缩图像的处理,图像处理的过程中,需要判断图像的旁边也为纵条罩衫嵌入在图像的正左上角,如果图像是纵向的,根据需要旋转图像。
1.5.1 条码生成设计
此次研究可以编码39码、39码能对数字和字母等44个字母进行对应。实际的动作中,代码是只包含数字,字母代码有必要留下一个接口,在39符号中自我验证性错误率低、简单容易实现、显示文字的数量多等优点,安全印刷的效率可以大大提高。39码的编码规则在5个线路上表示一个字符。线条表示0,粗线表示为1;线之间的缝隙表示为0,宽度的表示1;除了五条线之外,它们之间的4个间隙是九位数二进制码,在其九位中,一定有一个为1,所以就说39码。条形码的最初的尾是各*识别符的开始和结束。根据该编码规则,创建39个代码的生成程序。
条码的嵌入过程是,印刷作业分析,完成了程序的扩展性和普遍性,为了提高条码的接口方式实现指定条码内存画布上加速的程序时内存逼中将条码画形象的像素提取,本系统在39码的生成的程序是对人类的形式实现,条罩衫和使用的设置,几个需要提供的接口,本系统需要实现条码生成的程序提供的接口是条码清除信息的日期;在带处理后的校长(以像素为单位,包括条的开始和结束位置)。代码的设定幅度小。代码被使用时,一般来说,需要了解代码的长度,而且本系统内折,文件嵌入代码,条码的长度需要预先知道,以便决定条码的单位宽度,使得条码的长度最接近于我们所需要的长度。
在绘制条码过程中,需要对条码数据进行处理,将条码的编码规则转换为条码绘制所需要数据格式,为了便于条码的绘制,本文提出使用两个二进制位来表示39 码各个线条的性质,第一个二进制位标识线的黑白性质,1 表示黑色,0 表示白色;第二个二进制位标识条码的线的宽窄性质,1 表示宽线,0 表示窄线。在本系统的实现中,需先将条码信息在开始和结束位置加上*号,即39 码的起始和结束位。然后将条码信息按照以上的方法转换为程序可以直接使用的数据,而39码的具体编码规则是公开的,我们可以知道每个条码信息是怎么表示的以下列举一些。
{'1', "wnnwnnnnwn"}, {'2', "nnwwnnnnwn"},
{'3', "wnwwnnnnnn"}, {'4', "nnnwwnnnwn"},
{'5', "wnnwwnnnnn"}, {'6', "nnwwwnnnnn"},
{'7', "nnnwnnwnwn"}, {'8', "wnnwnnwnnn"},
{'9', "nnwwnnwnnn"}, {'0', "nnnwwnwnnn"},
{'A',"wnnnnwnnwn"}, {'B',"nnwnnwnnwn"},
{'C',"wnwnnwnnnn"}, {'D',"nnnnwwnnwn"},
{'E', "wnnnwwnnnn"}, {'F', "nnwnwwnnnn"},
{'G',"nnnnnwwnwn"}, {'H',"wnnnnwwnnn"},
{'I', "nnwnnwwnnn"}, {'J', "nnnnwwwnnn"},
385/5000
其中w为宽,n为窄,条形码是黑白的,最初是黑色的条纹,在这里不显示,在处理数据的过程中提取这些信息。因此,转换过程仅根据39码的编码规则将代码信息内的各文字转换为包含在0、1、2和3中的字符串。当然,转换后的数据长度也必须记录。
条的规则转换后的信息根据字符串的值,根据字符串的值而选择画笔的颜色和画笔的宽度,能够在存储器面板中画一条线。
另外,在本系统中,在程序的初始化中,提供了更窄的尺度设定接口,使得更窄的比例可被设定为3。用户可以用接口来设定自己所希望的比例。
1.5.2 条码嵌入技术的实现
在正常的操作中,根据原始打印作业数据格式,为了读取图像的数据,需定义两个结构体,分别为:
(1)读取图像的结构体
结构体raw阅读用结构体的读取整个文件的头,用一页的数据显示,其中newdatanewlengthrwidth和flag,实现图像的旋转的变数是图像的旋转是顺时针旋转,旋转过程的图像的注意的一行的总字节数为4字节的整数倍,旋转后的图像的行数为4的可能性的一个整数倍,字节,需用填补保存rwdith变数下新的图像幅度。flag变量用于识别图像如何旋转。
整体嵌入程序被分为3个,第一部分进行图像读取和前处理工作。第二部分,通过符号生成程序被指定的脱衣绘制图像,并切片图像的一行的像素,后使用的数列,另外,条纹下面的数字和条码的下方的文字都集中在数组里。第三部分将编码和代码信息嵌入到打印图像的指定位置中,并且重新创建最终处理的图像文件。
第一部分文件开头读取以外,还要对现在的文件数据解码并解冻,文件现在的信息对图像旋转,判断是否有可能旋转,如果有必要,顺时针方向旋转图像,图像的新的保存的宽度和高度。下面为图像预处理的流程:
(2)图像预处理流程
第二部分:条纹符号及代码的生成图像的绘制完成,编码图像,根据代码生成程序提供接口被调用,,图像的绘制是内存板块上进行,调用前需要对专用的编码图像进行充分的处理,所以需建立一个足够容纳条码图像的内存画板。在此次的研究模拟实验中,内存画板的大小为2 000×400,有必要适应各种情况。
此次研究中规定条码正好为打印图像的宽度为五分之一,绘制条码的宽度(即条码窄线宽),根据图像的宽度,确定条码生成的程序提供接口使用指定条码的宽度,以此为依据,可以得到可以接受的条码的宽度,这条码宽度正好等于照片的宽度的五分之一,本系统中使用CDC 的StretchBlt()方法将图像缩放至指定的宽度。此后内存画板里。存储的就是宽度刚好为图像宽度五分之一的条码。
第三部分完成条码图像及条码信息的嵌入工作,因为需要在每页图像上进行嵌入工作,而对内存画板的操作都比较费时,所以在本系统中先将内存画板中的条码图像及条码信息的像素提取出来存储到数组中,在嵌入时只需使用memcopy()重复工作,这样可以大大增加效率。在嵌入过程中,需要确定条码的嵌入位置,本系统中通过多次测试,选取条码宽度的十五分之一(也就是整个图像的宽度的七十五分之一)为条码嵌入的行坐标和纵坐标,这样做使得条码不管在何种分辨率的图像上,条码的嵌入位置及条码的大小都相对一样。因条码的每行的像素都一样,提取条码图像像素时只需选取条码图像的一行存入数组。最后要注意的是根据flag 的值判断图像是否进行过旋转,以做出不同的处理动作。
全体的嵌入程序是兼用24位和8位图像,通过图像的读取文件,只提取图像的像素位数条码画形象及相关信息,提取相应的图像像素的位数,然后图像嵌入过程中相应的嵌入对应的字节数,不同的图像的像素位数可以兼容的实现,条码是在打印过程中嵌入嵌入程序,所以需要很高的效率,因此程序要做到耗时最少,程序中最耗时的是解密解压缩过程,,其次是图像的读取和写入,经过测试,c程序的文件读写效率最高,本研究最终选择c系统的程序实现对文件的读写,另外要注意的是,文件的读写过程中要用二进制的形式,否则此文件的解读失误的可能性很高。
2 总结
如上所述,这些各种打印监控技术分别具有各自的优点,但也有各自的短板。实际打印监控审计应用场景中,考虑到打印监控技术实现的简易性和监控审计内容的完备性的双重的目标,在未来的印刷监控审计技术的一种发展趋势是实际应用场景的各种印刷监控审计技术,选择性地结合使用经济性和发挥最大的这些技术的优点,弥补单独使用这些技术的监控时的不足。
参考文献
[1] 李培修,敖勇,贾永强.内网涉密信息泄露途径及防范[J].计算机安全,2005(7):75-76.
[2] 薛质,王轶骏.Windows系统安全原理与技术[M]. 北京:清华大学出版社,2005.
[3] 刘宜轩,李光耀,刘晓静,等. ASE.NET环境下的网上审批流程的设计及实现[J] .计算机工程与设计,2010,31(3):525-527.
[4] 周海静. 网络打印安全体系结构研究与系统设计[D]. 西安:西安电子科技大学,2010.
[5] 高明松.基于DES 和RSA 网络数据安全系统的研究与实现[D]. 哈尔滨: 哈尔滨工程大学, 2000.
[6] Michael Rash.Linux Firewalls.O'Reilly[S].2007: 108-110.
[7] Michael Rash.Linux Firewalls.O'Reilly[S].2007: 123-143.
作者信息:
裴 翾1,俞睿默1,刘逸逸1,李 姝1,陈 兴1,秦 峰2
(1. 国网上海市电力公司信息通信公司,上海 200122;
2. 上海安言信息技术有限公司,上海 200050)