计算机网络安全中数据加密技术的应用对策.docx

上传人:l*** 文档编号:9912404 上传时间:2022-04-07 格式:DOCX 页数:11 大小:21.33KB
返回 下载 相关 举报
计算机网络安全中数据加密技术的应用对策.docx_第1页
第1页 / 共11页
计算机网络安全中数据加密技术的应用对策.docx_第2页
第2页 / 共11页
点击查看更多>>
资源描述

《计算机网络安全中数据加密技术的应用对策.docx》由会员分享,可在线阅读,更多相关《计算机网络安全中数据加密技术的应用对策.docx(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全中数据加密技术的应用对策 摘 要: 针对计算机网络平安的数据加密过程中存在运行速度慢、抗攻击实力差的问题,提出一种基于模糊映射的计算机网络平安加密方法。通过模糊计算理论将计算机网络节点中的数据排列成伪随机序列,采纳模糊函数参数确定理论,将经过参数化的计算机网络数据由多个参数构建成模糊区间,在此基础上导入模糊约束的数据属性,从而精确地完成对数据参数不定条件下的优化加密。仿真试验结果表明,该方法的加密/解密运算效率高,适应性强,可以保证网络数据的平安。 关键词: 计算机网络; 模糊算法; 多次校验; 数据属性 中图分类号: TN915.0834; TP309.2 文献标识码: A 文

2、章编号: 1014373X11008803 Application countermeasure of data encryption technology in computer network security WANG Zhanhong Abstract: Since the data encryption process of computer network security has the problems of slow running speed and poor antiattack ability, a computer network security encryptio

3、n method based on fuzzy mapping is proposed. The data of computer network node is arranged in pseudorandom sequence with fuzzy calculation theory. The multiple parameters of the parameterized computer network data are constructed as the fuzzy interval with fuzzy function parameter determination theo

4、ry. On this basis, the data properties of fuzzy constraint are import to perform the accurate optimal encryption under the condition of uncertain data parameters. The experimental results show that the method has high computing efficiency for encryption and decryption, strong adaptability, and can e

5、nsure the network data security. Keywords: computer network; fuzzy algorithm; repeatedly check; data attribute 0 引 言 随着当前计算机网络平安科学技术要求的不断提升,以云计算为基础的新型网络面临更为严峻的平安问题。计算机网络给工业、经济的发展带来了巨大的便利,但是,其面临的平安性威逼也越来越大1。计算机网络平安问题成为威逼许多領域的一个难题,亟待解决2。在计算机网络平安中,对信息进行加密通信是解决网络平安问题的一个有效手段,这也是平安通信的一个有利保证。因此,一些好的加密方法也引起

6、了许多探讨领域的关注34。 为了保证计算机网络的通信平安,提出基于模糊映射的计算机网络平安加密方法。首先通过模糊计算理论将数据排列成伪随机序列,然后采纳模糊函数将参数构建成模糊区间,并导入模糊约束的数据属性,完成对数据参数不定条件下的优化加密,最终通过详细仿真试验分析加密/解密性能。 1 当前网络数据加密通信存在的问题 在计算机网络的通信过程中,须要对信息的来源进行确认,以保证通信平安。当前的方法多是通过数据加密解密理论56,以计算机网络中的数据和来源为依据,计算数据来源过程中对应的可识别信息,使得每个数据信息都能得到相关的可辨识的标记。依据计算机网络通信中相关信道内可辨识的加密参数7,在对相

7、关数据进行预处理的基础上,对网络数据的接收进行打算。首先须要通过发送准许接收参数,然后才能进行相关的加密解密过程。当前方法的加密和解密过程可以通过如下方法描述810: 为了保证计算机网络通信的平安性,首先须要计算网络路由全部节点的虚拟矩形部分,用参数代表这部分的通信距离,为在宽度区域内的通信距离,将这个虚拟的通信距离组成的区域定义为一个不规则的矩形,矩形的左下角设置为二维坐标系的顶点。因此可以用一个二维坐标系表示这个虚拟区域: 可在该虚拟区域内完成通信。为了保证平安性,在该虚拟区域发生的通信行为都须要进行加密,假设以为中心、用作为可用通信直径,可产生一个新的以为代表的通信子区域,则形成加密后的

8、虚拟通信区域为: 在以上的通信区域划分的过程中须要对通信数据进行加密,加密过程也是对数据的编码和解码过程,通过选取与数据对应的识别密钥作为通信的必要条件,使得数据的传输与通信过程都与这种密钥相关。在完成密钥的预处理后进行数据通信编码,方法如下: 在网络通信优化加密过程中,预处理的过程通过Setup函数表达对加密过程的重建,须要设置参数区,可表述为: 在网络通信设置有效加密参数之后,须要计算由这些参数组成的主要密钥。在网络通信优化加密过程中,须要通过Extract函数对参数代表的网络数据进行可标记识别: 然后,再通过肯定的编码方式得到计算机网络数据加密中的主要密钥,可表示为: 为了保证计算机网络

9、通信中的平安性,将参数ID与进一步加入到网络数据加密的过程中,保证计算机网络通信中的数据能充分参加到加密与解密的过程中,以保证加密的困难性。在计算机网络数据的通信中,可通过以上的参数对数据进行加密,加密的过程可表述为: 在网络通信中,必需求得加密后的密文,如下: 在数据的接收端,接收到发送端发送的数据后,可依据加密规则计算出解密参数,如下所示: 再结合通信中的解密参数,利用下式进行解密,计算出真实的通信数据: 在以上计算机网络数据通信的分析中,可以看出,当前方法主要依靠确定的参数信息,结合数据通信规则,选取与数据相关的通信密钥参数,完成加密过程,虽然这种加密过程较为简洁,但是效率高,在许多场合

10、有较好的应用,但该类方法存在一个较大的问题,一旦遭遇攻击,参数的确定性会大幅度降低,使得加密和解密过程须要花费大量时间进行参数的校验与确定,导致该过程存在较大缺陷。 2 计算机网络数据加密方法的实现 针对当前计算机通信数据加密的参数确定性问题,本文采纳模糊判定公式对多次校对的加密、解密过程进行约束,保证整个加密过程在一个较为宽松的约束条件下完成,大幅度提高加密的抗干扰性能,完成对加密过程的优化,详细的步骤为: 在计算机网络数据通信的加密过程中,假设校验过程KenGen1是密钥生成的必要约束条件,可以利用KenGen1将网络数据U代表的须要完成加密过程的数据进行初始化操作,再组成属性集输入。 在

11、计算机网络数据加密过程中,KenGen2也是网络数据密钥生成须要满意的条件,可通过KenGen2对由代表的网络数据进行必要的约束,这样可以生成sk2,sk2表示相匹配的密钥。 在计算机网络数据加密中,函数Encrypt表示须要完成加密数据的整体结构,表示数据关联特征组成的逻辑结构,表示约束参数,Encrypt依据逻辑结构在约束条件下进行数据信息的加密。 在计算机网络通信数据加密的过程中,须要完成加密的密文数据主要可以通过以下参数进行表述: 在完成加密之后,须要數据加密后的密文数据如下: 为了强化加密的抗干扰过程和数据加密、解密的效率,可以通过模糊函数实现: 对应的解密过程也较为简洁,假设和为对

12、应的加密信息解密后的密文,代数据加密过程的属性集。假设模糊约束条件下无法满意则返回接着进行确认一次,否则,通过表示确定了精确的参数后,满意的最小子集,用下式计算得到: 计算机网络加密后,返回确定的参数结果,详细为: 在模糊参数校对后的加密过程中,为须要校对的数据,假如无法在确定参数环境下满意的条件,算法返回模糊区域校对过程,否则利用下式计算得到加密过程中的明文: 运用模糊函数进行约束,抛弃阈值参数的思想,可以在网络受到攻击的状况下进行加密优化,保证加密过程的精确性。 3 试验与分析 为了验证本文加密方法的精确性,以真实数据为例,进行一次数据加密试验,试验选取网络Web通信数据。在Matlab环

13、境下,组成网络数据通信加密试验仿真平台,分别采纳模糊参数校对加密算法与确定阈值参数的校对算法进行计算机网络数据的加密试验。仿真中选取4个网络数据的通信区域顶点坐标,单位为km, 试验1:设计10 MB的计算机网络通信数据作为对比不同方法的详细试验数据,数据中不包含冗余数据,然后对比在不同算法下,数据加密和解密所用的时间,须要对参数校对的次数进行结果统计,统计结果见表1。 表1 加密算法的效率对比 算法加密/解密时间 /s参数确定次数 /次模糊参数确定算法1.4/3.3432固定参数推断算法2.6/4.21 264 从表1中可以看出,利用模糊参数确定的方法在加密过程中不会出现多次迭代的问题,因为

14、在参数发生模糊性的前提下也能快速完成推断,在加密速度与迭代次数上均优于固定参数的推断算法,从而保障改进算法加密的效率。 试验2:为了进一步证明本文加密方法在计算机网络数据加密中的有效性,进行多次试验分析,采纳10 MB的计算机网络通信数据作为基础对比试验数据,在多次试验的基础上将不同算法进行加密试验的密钥生成时间、加密数据的时间、解密数据时间分别进行对比,得到的试验对比结果见图1图3。 图1 不同算法的密钥生成耗时与密钥属性数目 图2 不同算法加密耗时与访问策略规模 图3 不同算法解密耗时与访问策略规模 从图1图3可知,本文算法在密钥生成、加密数据、解密数据的时间方面均优于传统算法,主要是由于

15、本文算法融合了模糊区间理论,先将须要加密的数据序列定义为随机序列,再通过多个模糊函数对参数进行确认,不再采纳单一的阈值进行参数的确认,避开了反复多次的校对过程。 在几次校对的基础上,可以把计算机网络中的明文进行加密,在此基础上导入完全约束的多个加密属性,从而保障改进算法加密的效果与效率。而传统算法在密钥生成、加密数据、解密数据的时间方面耗时有所增加,无法满意应用需求。 4 结 语 针对当前的算法进行计算机网络数据加密时增加了加/解密运算的繁琐性,造成加/解密运算的速度较慢,效率不高的问题,本文提出基于模糊映射的计算机网络平安加密方法。试验仿真结果证明,本文方法加密/解密运算效率高、适应性强,具

16、有肯定的实际应用价值。 参考文献 1 潘宁,朱智强,孙磊,等.一种用于云存储的可撤销的属性加密方案J.计算机应用探讨,2022,31:14881490. 2 余笑轩,余腊生.一种基于Caesar密码的数据加密算法的探讨J.计算机平安,2022:5760. 3 廖雪峰,邹华胜,乔韦韦,等.对一种五维混沌图像加密算法的破译与改进J.温州高校学报,2022,34:4855. 4 盛权为,姜彪.混沌加密算法在网络平安技术中的探讨与应用J.网络平安技术与应用,2022:51. 5 肜丽,姜明富.RSA加密方式中Montgomery算法的探讨与改进J.信阳农业高等专科學校学报,2022,23:107109

17、. 6 俞斌.对“一种超混沌图像加密算法的平安性分析及其改进”的选择明文攻击J.计算机应用探讨,2022,30:510512. 7 刘笑锋.一种基于二维码和非对称加密算法的认证机制J.黑龙江科技信息,2022:147148. 8 李正民,焦英楠,胡明昌.一种加密算法的应用方案J.信息网络平安,2022:101101. 9 贾雅琦,李兰君.一种超混沌图像加密算法的选择明文攻击J.轻工科技,2022:96101. 10 高为民,朱凌志.混沌加密算法在J2ME平台中的应用探讨J.计算机仿真,2022,30:184187. 第11页 共11页第 11 页 共 11 页第 11 页 共 11 页第 11 页 共 11 页第 11 页 共 11 页第 11 页 共 11 页第 11 页 共 11 页第 11 页 共 11 页第 11 页 共 11 页第 11 页 共 11 页第 11 页 共 11 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 策划方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁