PC版
搜索导航
论文网 > 计算机论文 > 计算机网络论文

浅析机器学习的通信网络安全防护过程数据加密方法

  1、引言
  人们已经逐渐熟悉互联网模式下的通信状态与通信手段,随着互联网通信用户的不断增长,互联网服务器的数据云端也具有更高的技术完成对用户信息的全面安全管理[1-2]。人们在应用互联网技术进行通讯的同时也不能完全依赖于服务器云端的安全性能,各种智能化的数据攻击手段会随着大数据平台的升级而升级,直接影响到互联网通信的用户数据安全,所以在通信网络的数据通道中也应当建立各种数据防护手段,提升智能防火墙的安全性能。一般情况下的网络通信通道数据安全防护方法主要采用用户信息检索方式与非规律性数据加密的方式,具有较大运算量,降低了数据防护效率。
  文献[3]提出一种基于信道独立性相位调制的激光雷 达网络电子通信数据加密技术,构建基于激光雷达的网络电子通信信道模型,采用相位旋转技术增大密钥空间,根据误码率与密钥速率之间的正相关关系进行信道的独立性相位调制,提高通信信道的均衡性,实现通信数据的离散PSK 信源加密。但是该方法在数据加密过程中隐藏性较差,导致加密效果一般。文献[4]提出无线通信网络 多维离散数据自动加密方法,对无线通信中的多维离散数据进行加密目标的聚类计算,确定加密聚类中心,对加密目标进行AES 自动加密计算,然后将加密算法进行编码转换,使其具备逻辑调动性能,实现自动加密的效果。但是该方法数据加解密所消耗的时间较长。
  而机器人学是一门涉及概率论、统计学、逼近论、凸分析、算法复杂性等多学科交叉的综合性学科,专攻计算机如何模拟或实现人的学习行为,以获得新的知识或技能,重组已有的知识结构,使其持续地提高其表现。计算机智能是人工智能的核心,是实现计算机智能化的基本途径。本文将研究基于机器学习的通信网络安全防护过程数据加密方法,应用各种大数据处理技术以及用户信息安全管理理论丰富数据加密手段,再结合机器学习的高效率特点,优化隐私数据的安全处理效率。
  2、通信网络安全防护过程数据加密结构建立
  拥有完整的通信网络安全防护过程数据加密结构能够更加完整的掌握加密信息的实时状态。传统的数据加密过程没有系统的安全防护过程,主要将安全防护手段应用在数据云端中,缺乏数据加密的主动性。本文建立整体数据加密过程结构,在结构中将通信网络安全防护过程划分为秘钥管理与异常检测两部分。加密结构如下图1 所示。
Image_001.gif
图1加密结构
  根据图1 可知,秘钥管理主要负责通信网络安全的数据控制,能够应用各种安全算法对相关数据完成秘钥处理与秘钥解析,依靠数据传输完成安全防护内容的更改, 更改安全条件的同时不会破坏其它网络安全体系。异常检测部分主要负责对通信网络中的CAN 总线进行数据异常监测,采用模式化监测技术识别文件攻击信息,与秘钥管理部分属于协同工作状态[5]。
  本文建立的通信网络安全防护过程数据加密结构应用的主要秘钥管理算法为整体参数算法,在网络安全参数已知的情况下计算通信网络待防护数据的通信路径关系,如下所示为算法公式:
  G=(S,V) (1)
  式中,G 代表在通信网络中待防护数据节点的终点与起始点的最佳连接路径,S 代表计算前的网络节点与通信网络安全节点之间形成的通信路径数据库,V 代表通信网络中待防护数据任意两个节点的连接路径[6-8]。
  若已经确定待防护数据节点的初始节点与终点节点,可以进一步计算数据在路径中的传输速度,根据传输速度的最小值制定秘钥结构,结构类型需要符合路径传输节点阈值与通信数据的安全防护需求。异常检测部分在秘钥管理算法计算出最佳路径的同时植入加密秘钥, 设定秘钥的一次性功能,利用秘钥的唯一ID 确定数据加密结构,此时可以将秘钥ID 投入数据加密结构的各个网络节点中实现智能运作,结构中的每条数据防护路径加密数量在10~30 之间,所以在此范围内完成加密任务的ID 将自动进行秘钥解析与损坏,等待下一阶段的秘钥管理算法重新计算最佳路径[9]。秘钥结构如图2 所示。
  根据图2 的结构完成流动数据防护加密后,通信网络安全防护过程会引进缓存数据再次进行加密,为了能够实现全部数据的加密,需要在原始路径与节点的基础上增加秘钥替换节点,重新获取秘钥管理算法。针对缓存数据的特点,本文结构中采用的秘钥管理算法更新为交叉变换算法。此算法能够改变待防护缓存数据的字节调动概率,已知每种缓存数据中都具有安全防护常数,将常数信息输入算法中进行秘钥的替换,完成全部的秘钥替换即完成全部缓存数据的加密任务,同时异常监测部分会对秘钥管理算法进行辅助性的线路引导,应用计算器学习方法大规模统计通信网络秘钥管理数据与防护待加密数据。
Image_002.gif
图2秘钥结构
   
  3、隐私信息加密优化
  通信网络中的部分数据为用户隐私数据,相对于普通数据有着更强的安全重要性,为此在安全防护过程中需要进行加密方面的优化,本文引用切分重组技术完成私密信息加密优化。首先将隐私信息的数据存在节点与数据文件结构等内容进行碎片化处理,根据信息结构重新构建,在构建过程中添加信息切片,切片能够通过互联网节点的认定,帮助隐私信息通过数据节点,同时对隐私数据的来源进行统计。假设一套完整的隐私信息在通信网络中完成节点审核,进入切分重组技术领域,将隐私信息数据节点进行信息切片处理,网络节点向切片输入聚合信号,进行隐私信息的初步处理,处理过程可表示为:
  Image_003.gif(2)
  式中,α代表通信网络节点,δ 代表信息切片。当隐私信息切片全部完成组装,则会接收到加权求和指令,将通信网络节点中剩余的聚合信号传输至其他节点中,重新分配未进行信息切片聚合信息,达到初步优化的作用[10]。网络 节点分布状况如下图3 所示。
Image_004.gif
图3网络节点分布状况
  隐私信息在通信网络安全防护过程中产生的秘钥与常规信息的秘钥类型相同,应用RSA 公钥密码体制能够对隐私信息进行破解,为此本文将在机器学习的基础上增加RSA公钥密码体制的智能分化功能。当外部的信息攻击获取常规信息内容时会获取该信息的秘钥解码信息,虽然不能直接对内容进行破解,但是能够更改通信网络中的部分节点路径,本文将在RSA 秘钥解析路径中增加少数公开信息作为攻击秘钥的信号干扰,在设定隐私信息的专用节点路径进行信息的二次加密,更新一次加密中的秘钥信息,并将一次秘钥信息留存在初始节点中, 与攻击秘钥进行对比。
  通信网络中的数据量庞大,可以利用这项特点对隐私信息的加密方式进行外部干扰式秘钥包装,增加隐私信息加密数据,对私密信息内容进行大范围的加密算法代入,降低秘钥的加密步骤,增加秘钥的解析步骤。
  隐私信息的加密优化还可以通过用户与云端共享的方式实现,用户在大数据环境下发送隐私信息,云端对隐私信息进行初步秘钥交换,再将用户的客户端位置进行短暂更改并将更改信息传输至隐私数据秘钥节点中,再增加隐私信息的传输长度,将传输过程分解为多个数据模块,若用户信息能够融入数据模块中则自动完成数据填充;若用户信息不能融入数据模块中,则采用机器学习方法统计用户信息的基本属性与储存特征,更改信息属性与特征完成界定补充并实现数据在模块中的填充。秘钥交换过程如下图4 所示。
Image_005.gif
  图4秘钥交换过程
  4、通信网络安全防护过程数据缓存加密
  通信网络安全防护过程中的缓存数据是在互联网服务器终端的最终体现,将在储存流程中实现最终的信息加密与传输。基于机器学习的通信网络安全防护过程数据缓存加密过程如下图5 所示。
Image_006.gif
图5 数据缓存加密过程
  本文对此过程的数据缓存加密,使通信网络安全防护全部过程均具备数据加密功能。假设交叉变换算法在缓存数据中能够替换的字节与实际的字节不统一,需要对数据缓存位置进行移动,如下所示为数据缓存位置移动公式:(3)图所示。
  选用传统的文献[3]方法对数据进行加密,加密后的数据分布状况如图7 所示。
  选用传统的文献[4]方法对数据进行加密,加密后的式中,P 代表缓存数据移动距离     1 分别代表原始缓存位置与新缓存位置之间的介质系数,c、c1 分别代表通信网络中各类数据的传输长度,m 代表数据加密最佳路径概率。利用上述算法的计算结果代入缓存数据的加密路径算法中,可以得到缓存数据的唯一秘钥ID,再将ID 代入数据公共节点中,吸引临时缓存数据完成加密,对比是否符合缓存数据加密原则,若符合原则则将加密数据直接存入数据库中等待检索,若不符合缓存数据加密原则,需要对加密过程重新定义并提取缓存数据参数,重新进行加密路径的计算。
   
  5、仿真实验分析
   
  为了验证本文提出的基于机器学习的通信网络安全防护过程数据加密方法的有效性,与传统方法进行实验对比,选用的传统方法分别是文献[3]提出的基于信道独立性相位调制的激光雷达网络电子通信数据加密方法和文献[4]提出的无线通信网络多维离散数据自动加密方法。设定实验参数如下表1 所示。
   
  表1 实验参数
  项目 参数
  CPU Intel(R)Xeon(R)E5620@2.40GHz
  主机容量 16 GB
  操作系统 Linux 2.6.18
  工作电压 200 V
  工作电流 100 A
  处理器规格 512GHzx32core
  处理器架构 MIPS128
  处理器内存 10 GB
Image_010.gif
图6 原始通信数据分布情况
  为验证加密效果,对比不同加密方法加密后范围。在原始通信状态下,大数据在服务器上的分布情况如下数据分布状况如图8 所示。
  选用本文提出的基于机器学习的通信网络安全防护过程数据加密方法进行数据加密,加密后的数据分布状况如图9 所示。
Image_011.gif
图7文献[3]方法的通信数据分布情况
Image_012.gif
图8文献[4]方法的通信数据分布情况
Image_013.gif
图9本文方法的通信数据分布情况
  根据上述实验结果可知,在未进行数据加密之前,通信网络的数据集中在一个相对固定的区域,外界入侵系统很容易检测到通信数据,盗用内部有效数据。引入提出的数据通信加密方法后,数据会覆盖原本的通信数据, 外界入侵系统很难寻找到原来的通信数据,更无法从原来的通信系统中寻找到有效的数据信息。
   
  对比三种通信数据加密方法,可以发现,本文提出的基于机器学习的通信网络安全防护过程数据加密方法的加密效果最好,本文提出的加密方法具有很强的信息覆盖能力,且覆盖的数据相对密集,通信数据在引入本文提出的加密方法后,具有很好的隐藏性。
   
  传统方法在进行加密时,都存在一定的薄弱性,例如文献[3]方法加密的数据过于稀疏,用户可以通过判断分布在服务器数据的稀疏程度来分析寻找通信数据,而文献[4]方法虽然具有很好的时效性,信息采用同步的方式进行加密,但是排列方式呈现梯次分布,所以入侵数据在寻找通信数据时,只需要寻找梯次分布中的密集数据,就可以确定出通信数据。
   
  为更好地验证加密方法能力,分别比较不同方法的加密时间和解密时间。加密时间指的是采用加密方法后,从平台客户端发送到平台服务器端花费的时间,这一段时间的主要工作有数据加密和数据上传。解密时间指的是从平台客户端发送到平台服务器端解密花费的时间,这一段时间的主要工作有数据解密和数据上传。
   
  数据加密时间实验结果如下表2 所示。
  表2 数据加密时间实验结果
  数据量/ MB 加密时间/ms
   文献[3]方法 文献[4]方法 本文方法
  10 172 122 85
  20 194 151 94
  30 224 178 99
  40 256 193 103
  50 278 214 105
  60 312 223 114
  70 334 240 125
  80 352 257 134
  90 378 298 142
  100 391 310 168
  数据解密时间实验结果如下表3 所示。
  表3数据解密时间实验结果
  数据量/ MB 加密时间/ms
   文献[3]方法 文献[4]方法 本文方法
  10 154 123 83
  20 169 145 96
  30 186 167 103
  40 194 177 112
  50 205 189 117
  60 216 194 120
  70 225 210 127
  80 234 225 136
  90 256 240 142
  100 287 269 151
  根据表2和表3可知,数据量增加后,不同的加密方法要不断地进行数据处理、上传和下载,因此消耗的加密时间和解密时间都在逐渐增加,而三种加密方法对比下,本文提出的加密方法消耗时间更短。
  综上所述,本文提出的加密方法能够很好地缓解在通信网络安全防护过程中数据加密的通信用户的工作负担,保证用户信息通信过程的安全性,提高传输的工作效率。
  6、结束语
  随着计算机技术的不断发展,通信网络安全防护过程的数据加密算法也在外部的攻击手段中逐渐更新,本文基于机器学习对通信网络中的大数据加密过程进行统计分析,加快加密算法的数据处理速度,建立数据加密结构,为机器学习提供数据学习平台,优化了隐私数据与缓存数据的加密过程。本文还指出传统加密方法的不足,针对传统方法的不足进行针对性的问题改善。

相关论文

机器学习机器学习通信网络通信网络安全防护数据加密
浅谈农村饮水安全工程防冻技术措施
浅谈计算机网络维护工作和管理策略
农业企业会计网络化对策探讨
电子商务中的信息安全问题探讨
浅谈大数据发展背景下的企业财务内部
试论大数据背景下财务会计向管理会计
大数据背景下日化企业市场营销创新策
浅谈大数据时代房地产企业新型营销路
大数据时代拼多多盈利模式研究
基于人工蜂群算法的网络入侵源快速跟