<strike id="ueauc"><s id="ueauc"></s></strike>

  • <ul id="ueauc"></ul>
    您現在的位置是:首頁 > 計算機論文 > 互聯網技術

    淺析機器學習的通信網絡安全防護過程數據加密方法

    論文堡 日期:2023-05-04 10:04:00 點擊:443

      1、引言

      人們已經逐漸熟悉互聯網模式下的通信狀態與通信手段,隨著互聯網通信用戶的不斷增長,互聯網服務器的數據云端也具有更高的技術完成對用戶信息的全面安全管理[1-2]。人們在應用互聯網技術進行通訊的同時也不能完全依賴于服務器云端的安全性能,各種智能化的數據攻擊手段會隨著大數據平臺的升級而升級,直接影響到互聯網通信的用戶數據安全,所以在通信網絡的數據通道中也應當建立各種數據防護手段,提升智能防火墻的安全性能。一般情況下的網絡通信通道數據安全防護方法主要采用用戶信息檢索方式與非規律性數據加密的方式,具有較大運算量,降低了數據防護效率。

      文獻[3]提出一種基于信道獨立性相位調制的激光雷 達網絡電子通信數據加密技術,構建基于激光雷達的網絡電子通信信道模型,采用相位旋轉技術增大密鑰空間,根據誤碼率與密鑰速率之間的正相關關系進行信道的獨立性相位調制,提高通信信道的均衡性,實現通信數據的離散psk 信源加密。但是該方法在數據加密過程中隱藏性較差,導致加密效果一般。文獻[4]提出無線通信網絡 多維離散數據自動加密方法,對無線通信中的多維離散數據進行加密目標的聚類計算,確定加密聚類中心,對加密目標進行aes 自動加密計算,然后將加密算法進行編碼轉換,使其具備邏輯調動性能,實現自動加密的效果。但是該方法數據加解密所消耗的時間較長。

      而機器人學是一門涉及概率論、統計學、逼近論、凸分析、算法復雜性等多學科交叉的綜合性學科,專攻計算機如何模擬或實現人的學習行為,以獲得新的知識或技能,重組已有的知識結構,使其持續地提高其表現。計算機智能是人工智能的核心,是實現計算機智能化的基本途徑。本文將研究基于機器學習的通信網絡安全防護過程數據加密方法,應用各種大數據處理技術以及用戶信息安全管理理論豐富數據加密手段,再結合機器學習的高效率特點,優化隱私數據的安全處理效率。

      2、通信網絡安全防護過程數據加密結構建立

      擁有完整的通信網絡安全防護過程數據加密結構能夠更加完整的掌握加密信息的實時狀態。傳統的數據加密過程沒有系統的安全防護過程,主要將安全防護手段應用在數據云端中,缺乏數據加密的主動性。本文建立整體數據加密過程結構,在結構中將通信網絡安全防護過程劃分為秘鑰管理與異常檢測兩部分。加密結構如下圖1 所示。

    image_001.gif

    圖1加密結構

      根據圖1 可知,秘鑰管理主要負責通信網絡安全的數據控制,能夠應用各種安全算法對相關數據完成秘鑰處理與秘鑰解析,依靠數據傳輸完成安全防護內容的更改, 更改安全條件的同時不會破壞其它網絡安全體系。異常檢測部分主要負責對通信網絡中的can 總線進行數據異常監測,采用模式化監測技術識別文件攻擊信息,與秘鑰管理部分屬于協同工作狀態[5]。

      本文建立的通信網絡安全防護過程數據加密結構應用的主要秘鑰管理算法為整體參數算法,在網絡安全參數已知的情況下計算通信網絡待防護數據的通信路徑關系,如下所示為算法公式:

      g=(s,v) (1)

      式中,g 代表在通信網絡中待防護數據節點的終點與起始點的最佳連接路徑,s 代表計算前的網絡節點與通信網絡安全節點之間形成的通信路徑數據庫,v 代表通信網絡中待防護數據任意兩個節點的連接路徑[6-8]。

      若已經確定待防護數據節點的初始節點與終點節點,可以進一步計算數據在路徑中的傳輸速度,根據傳輸速度的最小值制定秘鑰結構,結構類型需要符合路徑傳輸節點閾值與通信數據的安全防護需求。異常檢測部分在秘鑰管理算法計算出最佳路徑的同時植入加密秘鑰, 設定秘鑰的一次性功能,利用秘鑰的唯一id 確定數據加密結構,此時可以將秘鑰id 投入數據加密結構的各個網絡節點中實現智能運作,結構中的每條數據防護路徑加密數量在10~30 之間,所以在此范圍內完成加密任務的id 將自動進行秘鑰解析與損壞,等待下一階段的秘鑰管理算法重新計算最佳路徑[9]。秘鑰結構如圖2 所示。

      根據圖2 的結構完成流動數據防護加密后,通信網絡安全防護過程會引進緩存數據再次進行加密,為了能夠實現全部數據的加密,需要在原始路徑與節點的基礎上增加秘鑰替換節點,重新獲取秘鑰管理算法。針對緩存數據的特點,本文結構中采用的秘鑰管理算法更新為交叉變換算法。此算法能夠改變待防護緩存數據的字節調動概率,已知每種緩存數據中都具有安全防護常數,將常數信息輸入算法中進行秘鑰的替換,完成全部的秘鑰替換即完成全部緩存數據的加密任務,同時異常監測部分會對秘鑰管理算法進行輔助性的線路引導,應用計算器學習方法大規模統計通信網絡秘鑰管理數據與防護待加密數據。

    image_002.gif

    圖2秘鑰結構

       

      3、隱私信息加密優化

      通信網絡中的部分數據為用戶隱私數據,相對于普通數據有著更強的安全重要性,為此在安全防護過程中需要進行加密方面的優化,本文引用切分重組技術完成私密信息加密優化。首先將隱私信息的數據存在節點與數據文件結構等內容進行碎片化處理,根據信息結構重新構建,在構建過程中添加信息切片,切片能夠通過互聯網節點的認定,幫助隱私信息通過數據節點,同時對隱私數據的來源進行統計。假設一套完整的隱私信息在通信網絡中完成節點審核,進入切分重組技術領域,將隱私信息數據節點進行信息切片處理,網絡節點向切片輸入聚合信號,進行隱私信息的初步處理,處理過程可表示為:

      image_003.gif(2)

      式中,α代表通信網絡節點,δ 代表信息切片。當隱私信息切片全部完成組裝,則會接收到加權求和指令,將通信網絡節點中剩余的聚合信號傳輸至其他節點中,重新分配未進行信息切片聚合信息,達到初步優化的作用[10]。網絡 節點分布狀況如下圖3 所示。

    image_004.gif

    圖3網絡節點分布狀況

      隱私信息在通信網絡安全防護過程中產生的秘鑰與常規信息的秘鑰類型相同,應用rsa 公鑰密碼體制能夠對隱私信息進行破解,為此本文將在機器學習的基礎上增加rsa公鑰密碼體制的智能分化功能。當外部的信息攻擊獲取常規信息內容時會獲取該信息的秘鑰解碼信息,雖然不能直接對內容進行破解,但是能夠更改通信網絡中的部分節點路徑,本文將在rsa 秘鑰解析路徑中增加少數公開信息作為攻擊秘鑰的信號干擾,在設定隱私信息的專用節點路徑進行信息的二次加密,更新一次加密中的秘鑰信息,并將一次秘鑰信息留存在初始節點中, 與攻擊秘鑰進行對比。

      通信網絡中的數據量龐大,可以利用這項特點對隱私信息的加密方式進行外部干擾式秘鑰包裝,增加隱私信息加密數據,對私密信息內容進行大范圍的加密算法代入,降低秘鑰的加密步驟,增加秘鑰的解析步驟。

      隱私信息的加密優化還可以通過用戶與云端共享的方式實現,用戶在大數據環境下發送隱私信息,云端對隱私信息進行初步秘鑰交換,再將用戶的客戶端位置進行短暫更改并將更改信息傳輸至隱私數據秘鑰節點中,再增加隱私信息的傳輸長度,將傳輸過程分解為多個數據模塊,若用戶信息能夠融入數據模塊中則自動完成數據填充;若用戶信息不能融入數據模塊中,則采用機器學習方法統計用戶信息的基本屬性與儲存特征,更改信息屬性與特征完成界定補充并實現數據在模塊中的填充。秘鑰交換過程如下圖4 所示。

    image_005.gif

      圖4秘鑰交換過程

      4、通信網絡安全防護過程數據緩存加密

      通信網絡安全防護過程中的緩存數據是在互聯網服務器終端的最終體現,將在儲存流程中實現最終的信息加密與傳輸。基于機器學習的通信網絡安全防護過程數據緩存加密過程如下圖5 所示。

    image_006.gif

    圖5 數據緩存加密過程

      本文對此過程的數據緩存加密,使通信網絡安全防護全部過程均具備數據加密功能。假設交叉變換算法在緩存數據中能夠替換的字節與實際的字節不統一,需要對數據緩存位置進行移動,如下所示為數據緩存位置移動公式:(3)圖所示。

      選用傳統的文獻[3]方法對數據進行加密,加密后的數據分布狀況如圖7 所示。

      選用傳統的文獻[4]方法對數據進行加密,加密后的式中,p 代表緩存數據移動距離     1 分別代表原始緩存位置與新緩存位置之間的介質系數,c、c1 分別代表通信網絡中各類數據的傳輸長度,m 代表數據加密最佳路徑概率。利用上述算法的計算結果代入緩存數據的加密路徑算法中,可以得到緩存數據的唯一秘鑰id,再將id 代入數據公共節點中,吸引臨時緩存數據完成加密,對比是否符合緩存數據加密原則,若符合原則則將加密數據直接存入數據庫中等待檢索,若不符合緩存數據加密原則,需要對加密過程重新定義并提取緩存數據參數,重新進行加密路徑的計算。

       

      5、仿真實驗分析

       

      為了驗證本文提出的基于機器學習的通信網絡安全防護過程數據加密方法的有效性,與傳統方法進行實驗對比,選用的傳統方法分別是文獻[3]提出的基于信道獨立性相位調制的激光雷達網絡電子通信數據加密方法和文獻[4]提出的無線通信網絡多維離散數據自動加密方法。設定實驗參數如下表1 所示。

       

      表1 實驗參數

      項目 參數

      cpu intel(r)xeon(r)e5620@2.40ghz

      主機容量 16 gb

      操作系統 linux 2.6.18

      工作電壓 200 v

      工作電流 100 a

      處理器規格 512ghzx32core

      處理器架構 mips128

      處理器內存 10 gb

    image_010.gif

    圖6 原始通信數據分布情況

      為驗證加密效果,對比不同加密方法加密后范圍。在原始通信狀態下,大數據在服務器上的分布情況如下數據分布狀況如圖8 所示。

      選用本文提出的基于機器學習的通信網絡安全防護過程數據加密方法進行數據加密,加密后的數據分布狀況如圖9 所示。

    image_011.gif

    圖7文獻[3]方法的通信數據分布情況

    image_012.gif

    圖8文獻[4]方法的通信數據分布情況

    image_013.gif

    圖9本文方法的通信數據分布情況

      根據上述實驗結果可知,在未進行數據加密之前,通信網絡的數據集中在一個相對固定的區域,外界入侵系統很容易檢測到通信數據,盜用內部有效數據。引入提出的數據通信加密方法后,數據會覆蓋原本的通信數據, 外界入侵系統很難尋找到原來的通信數據,更無法從原來的通信系統中尋找到有效的數據信息。

       

      對比三種通信數據加密方法,可以發現,本文提出的基于機器學習的通信網絡安全防護過程數據加密方法的加密效果最好,本文提出的加密方法具有很強的信息覆蓋能力,且覆蓋的數據相對密集,通信數據在引入本文提出的加密方法后,具有很好的隱藏性。

       

      傳統方法在進行加密時,都存在一定的薄弱性,例如文獻[3]方法加密的數據過于稀疏,用戶可以通過判斷分布在服務器數據的稀疏程度來分析尋找通信數據,而文獻[4]方法雖然具有很好的時效性,信息采用同步的方式進行加密,但是排列方式呈現梯次分布,所以入侵數據在尋找通信數據時,只需要尋找梯次分布中的密集數據,就可以確定出通信數據。

       

      為更好地驗證加密方法能力,分別比較不同方法的加密時間和解密時間。加密時間指的是采用加密方法后,從平臺客戶端發送到平臺服務器端花費的時間,這一段時間的主要工作有數據加密和數據上傳。解密時間指的是從平臺客戶端發送到平臺服務器端解密花費的時間,這一段時間的主要工作有數據解密和數據上傳。

       

      數據加密時間實驗結果如下表2 所示。

      表2 數據加密時間實驗結果

      數據量/ mb 加密時間/ms

       文獻[3]方法 文獻[4]方法 本文方法

      10 172 122 85

      20 194 151 94

      30 224 178 99

      40 256 193 103

      50 278 214 105

      60 312 223 114

      70 334 240 125

      80 352 257 134

      90 378 298 142

      100 391 310 168

      數據解密時間實驗結果如下表3 所示。

      表3數據解密時間實驗結果

      數據量/ mb 加密時間/ms

       文獻[3]方法 文獻[4]方法 本文方法

      10 154 123 83

      20 169 145 96

      30 186 167 103

      40 194 177 112

      50 205 189 117

      60 216 194 120

      70 225 210 127

      80 234 225 136

      90 256 240 142

      100 287 269 151

      根據表2和表3可知,數據量增加后,不同的加密方法要不斷地進行數據處理、上傳和下載,因此消耗的加密時間和解密時間都在逐漸增加,而三種加密方法對比下,本文提出的加密方法消耗時間更短。

      綜上所述,本文提出的加密方法能夠很好地緩解在通信網絡安全防護過程中數據加密的通信用戶的工作負擔,保證用戶信息通信過程的安全性,提高傳輸的工作效率。

      6、結束語

      隨著計算機技術的不斷發展,通信網絡安全防護過程的數據加密算法也在外部的攻擊手段中逐漸更新,本文基于機器學習對通信網絡中的大數據加密過程進行統計分析,加快加密算法的數據處理速度,建立數據加密結構,為機器學習提供數據學習平臺,優化了隱私數據與緩存數據的加密過程。本文還指出傳統加密方法的不足,針對傳統方法的不足進行針對性的問題改善。

    參考文獻(略)

    本文收集整理于網絡,如有侵權請聯系客服刪除!

    關閉
    15549057355 工作日:8:00-24:00
    周 日:9:00-24:00
       微信掃一掃
    主站蜘蛛池模板: 亚洲无码日韩精品第一页| 国产精品亚洲专区无码WEB| 亚洲国产精品无码专区影院| 久久水蜜桃亚洲av无码精品麻豆 | 在线无码视频观看草草视频| av无码一区二区三区| 亚洲av激情无码专区在线播放| 无码精品尤物一区二区三区| 寂寞少妇做spa按摩无码| 免费无码又黄又爽又刺激| 无码毛片视频一区二区本码| 中文字幕无码不卡在线| HEYZO无码中文字幕人妻| 日韩精品无码中文字幕一区二区| 亚洲午夜无码AV毛片久久| 亚洲AV无码AV日韩AV网站| 欧洲Av无码放荡人妇网站| 亚洲AV永久青草无码精品| 国产成人无码免费网站| 国产午夜激无码av毛片| 内射人妻无码色AV天堂| 中文无码字幕中文有码字幕| 无码国产色欲XXXXX视频| 中文字幕乱偷无码AV先锋| 久久无码一区二区三区少妇| 无码免费又爽又高潮喷水的视频 | 爆乳无码AV一区二区三区| 亚洲无码一区二区三区| 亚洲精品av无码喷奶水糖心| 亚洲av永久无码精品三区在线4| 国产成人亚洲综合无码精品| 国产成人无码AV一区二区| 暴力强奷在线播放无码| 最新国产精品无码| 无码少妇一区二区性色AV | 一本天堂ⅴ无码亚洲道久久| 亚洲日韩国产精品无码av| 亚洲成a∨人片在无码2023| 久久久精品天堂无码中文字幕| 色综合无码AV网站| 东京热加勒比无码少妇|