CN117395078B - 一种基于大数据的网络安全保护方法及*** - Google Patents

一种基于大数据的网络安全保护方法及*** Download PDF

Info

Publication number
CN117395078B
CN117395078B CN202311657078.6A CN202311657078A CN117395078B CN 117395078 B CN117395078 B CN 117395078B CN 202311657078 A CN202311657078 A CN 202311657078A CN 117395078 B CN117395078 B CN 117395078B
Authority
CN
China
Prior art keywords
data
transmission
slice data
transmission slice
representing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311657078.6A
Other languages
English (en)
Other versions
CN117395078A (zh
Inventor
杨奇谋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Yigang Shengxun Technology Co ltd
Original Assignee
Shaanxi Yigang Shengxun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi Yigang Shengxun Technology Co ltd filed Critical Shaanxi Yigang Shengxun Technology Co ltd
Priority to CN202311657078.6A priority Critical patent/CN117395078B/zh
Publication of CN117395078A publication Critical patent/CN117395078A/zh
Application granted granted Critical
Publication of CN117395078B publication Critical patent/CN117395078B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据加密技术领域,提出了一种基于大数据的网络安全保护方法及***,获取计算机传输数据,将传输数据进行切片得到各传输切片数据,获取各传输切片数据的内在重演危险量,根据各传输切片数据的内在重演危险量得到传输切片数据间的相对危险性因子及相对风险系数,进而获取传输切片数据中各数据字的安全因数,根据各数据字的安全因数构建初始密钥矩阵,结合AES‑128算法与ECC算法完成网络安全保护。本发明旨在提高网络数据传输的安全性与可靠性,实现基于大数据的网络安全保护。

Description

一种基于大数据的网络安全保护方法及***
技术领域
本发明涉及数据加密技术领域,具体涉及一种基于大数据的网络安全保护方法及***。
背景技术
随着互联网的普及和信息化程度的提高,大量敏感信息如个人隐私数据、商业机密等被传输和存储在计算机网络中。而这些信息往往面临来自黑客、恶意软件以及其他网络攻击的威胁。网络安全保护在当今信息社会中变得愈发重要,特别是随着信息技术和网络技术的快速发展,数据加密作为网络安全的重要一环也变得日益关键。数据加密是指利用密码学技术将明文数据转化为密文数据的过程,使得未经授权的人无法读取或理解加密后的数据。数据加密分两种,一种为对称加密,一种为非对称加密。非对称加密更适用于明文数据较短的情况,对称加密适用于大数据的存储与传输。对称加密使用相同的密钥进行加密和解密。这种加密方法要求发送方和接收方在通信之前共享一个密钥,并且密钥必须保密。发送方使用这个密钥对消息进行加密,接收方再使用同样的密钥解密消息。
相较于已经被破解的DES加密算法,AES加密算法虽然安全性更高,但由于AES算法初始密钥生成过程中使用的随机数缺乏足够的安全性,导致生成的密钥不够随机和安全。这容易导致加密后的密文数据存在一定的风险。对于初始密钥的生成可以通过传输数据本身具有的高度混淆性,进行生成初始密钥,初始密钥不仅具有高度的随机性,而且能够提高初始密钥的安全性。
发明内容
为了解决上述技术问题,本发明的目的在于提供一种基于大数据的网络安全保护方法及***,所采用的技术方案具体如下:
第一方面,本发明实施例提供了一种基于大数据的网络安全保护方法,该方法包括以下步骤:
采集计算机的传输数据;
将采集的所有传输数据进行切分得到各传输切片数据及各数据字;根据传输切片数据的内部相似性得到各传输切片数据的内在重演危险量;根据各传输切片数据的内在重演危险量及传输切片数据间的相似性得到传输切片数据间的相对危险性因子;根据传输切片数据间的相对危险性因子得到传输切片数据间的相对风险系数;
根据传输切片数据间的相对风险系数得到各传输切片数据的局部危险量;根据传输切片数据中数据字间的相似性得到各传输切片数据中各数据字的安全因数;结合各数据字的安全因数及各传输切片数据的局部危险量得到传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵;
根据传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵得到传输数据的初始密钥矩阵;将所述传输数据的初始密钥矩阵替换AES-128算法的初始密钥矩阵,利用AES-128算法及ECC算法对传输数据进行加密,完成基于大数据的网络安全保护。
优选的,所述将采集的所有传输数据进行切分得到各传输切片数据及各数据字,包括:
将采集的所有传输数据按照128bit大小进行切分,将切分完成的各数据段作为各传输切片数据,针对各传输切片数据,将连续8bit的数据作为一个数据字。
优选的,所述根据传输切片数据的内部相似性得到各传输切片数据的内在重演危险量,包括:
统计各传输切片数据在整体传输数据中出现的频次及各传输切片数据划分数据字的数量,计算传输切片数据中各数据字与剩余其他数据字间的Levenshtein编辑距离,各传输切片数据的内在重演危险量的表达式为:
式中,表示第i个传输切片数据的内在重演危险量;/>表示第i个传输切片数据在传输数据中出现的频次;/>表示第i个传输切片数据划分数据字的数量;/>表示第i个传输切片数据中第x个数据字,/>表示第i个传输切片数据中第y个数据字;/>表示数据字/>间的Levenshtein编辑距离。
优选的,所述根据各传输切片数据的内在重演危险量及传输切片数据间的相似性得到传输切片数据间的相对危险性因子,包括:
根据各传输切片数据在整体传输数据中出现的频次对各传输切片数据进行降序排序,将各传输切片数据的序号作为各传输切片数据在传输数据中的排名,传输切片数据间的相对危险性因子的表达式为:
式中,表示第i个传输切片数据与第j个传输切片数据间的相对危险性因子;表示第i个传输切片数据的内在重演危险量;/>表示不同传输切片数据的个数;/>表示第i个传输切片数据在传输数据中的排名;/>表示第/>个传输切片数据的内在重演危险量;/>表示第/>个传输切片数据在传输数据中的排名。
优选的,所述根据传输切片数据间的相对危险性因子得到传输切片数据间的相对风险系数,包括:
针对各传输切片数据,利用LCS算法计算与剩余其他传输切片数据间的最长公共子字符串的长度,计算与剩余其他传输切片数据间的DTW距离与1的和值,计算所述长度与所述和值的比值,将所述比值与传输切片数据间的相对危险性因子的乘积作为传输切片数据间的相对风险系数。
优选的,所述根据传输切片数据间的相对风险系数得到各传输切片数据的局部危险量,包括:
针对各传输切片数据,将所有与其他传输切片数据间的相对风险系数进行升序排序,根据排序后的相对风险系数统计对应的传输切片数据的序号,将所有序号的和值作为各传输切片数据的局部危险量。
优选的,所述根据传输切片数据中数据字间的相似性得到各传输切片数据中各数据字的安全因数,包括:
计算各传输切片数据中各数据字与剩余其他数据字的异或值,统计各异或值中0元素的数量,计算所有异或值中0元素数量的和值,记为第一和值,统计传输切片数据中各数据字在整体传输数据中出现的次数,计算所述次数与1的和值,记为第二和值,将所述第一和值与所述第二和值的比值作为各数据字的安全因数。
优选的,所述结合各数据字的安全因数及各传输切片数据的局部危险量得到传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵,包括:
设定数据字阈值,将各传输切片数据的局部危险量进行升序排序作为各传输切片数据的排序,按照排序后的传输切片数据依次抽出各传输切片数据中安全因数最大的数据字,直至抽取足够/>个数据字,将/>个数据字按照从左到右从上到下的顺序进行排序,划分为左原始密钥矩阵和右原始密钥矩阵,统计左原始密钥矩阵中各数据字对应的传输切片数据在整个传输数据中出现的频次,作为左循环矩阵,统计右原始密钥矩阵中各数据字对应的传输切片数据在整个传输数据中出现的频次,作为右循环矩阵。
优选的,所述根据传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵得到传输数据的初始密钥矩阵,表达式为:
式中,表示初始密钥矩阵中第p行、第q列的数据;/> 表示左原始密钥矩阵/>中第p行、第q列的数据;/>表示左循环矩阵/>中第p行、第q列的数据;/>表示左循环位移符号;/>表示右原始密钥矩阵/>中第p行、第q列的数据;/>表示右循环矩阵/>中第p行、第q列的数据;/>表示右循环位移符号;/>表示异或操作符号。
第二方面,本发明实施例还提供了一种基于大数据的网络安全保护***,包括存储器、处理器以及存储在所述存储器中并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意一项所述方法的步骤。
本发明至少具有如下有益效果:
本发明首先分析传输切片数据的状态,通过传输切片数据本身的重复性,计算传输切片数据的内在重演危险量,反映传输切片数据自身的危险性;利用传输切片数据之间的关系,计算传输切片数据间的相对风险系数,计算传输切片数据中各数据字的安全因数,安全因数表明数据字在整体传输数据中安全性的高低,利用数据字安全因数与传输切片数据的排名抽取数据字,通过抽取的数据字构建初始密钥矩阵,解决AES-128算法初始密钥的生成方式随机性不强,导致密钥的安全性不足的问题。本发明具有数据传输安全、高效的有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明一个实施例提供的一种基于大数据的网络安全保护方法的步骤流程图;
图2为数据加密保护指标获取流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种基于大数据的网络安全保护方法及***,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一个或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种基于大数据的网络安全保护方法及***的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种基于大数据的网络安全保护方法的步骤流程图,该方法包括以下步骤:
步骤S001,获取计算机传输***中的传输数据,并对传输数据进行预处理。
通过在计算机传输***中的应用层前安装数据采集器,通过使用数据采集器从API接口中获取待传输的数据。
对于网络传输的数据,使用AES-128算法进行加密时,会将数据以128bit大小的信息量进行切片,分别对128bit的明文数据进行加密。首先将明文数据按照128位进行切片,得到若干个128位的数据块,需要说明的是若最后一块数据不够128bit,采用PKCS5Padding补位方式进行补位,PKCS5Padding为现有公知技术,本实施例在此不做详细赘述。将连续的8bit的数据作为一个数据字,每一个128bit的传输切片数据分为16个数据字。
步骤S002,通过传输切片数据本身的重复性,计算传输切片数据的内在重演危险量;利用传输切片数据之间的关系,计算传输切片数据的相对风险系数;利用局部危险量进行排名,计算传输切片数据中各数据字的安全因数,利用各数据字的安全因数与传输切片数据的排序抽取数据字,根据抽取的数据字构建初始密钥矩阵。
具体的,本实施例首先将传输数据进行切片得到各传输切片数据,获取各传输切片数据的内在重演危险量,根据各传输切片数据的内在重演危险量得到传输切片数据间的相对危险性因子及相对风险系数,进而获取传输切片数据中各数据字的安全因数,根据各数据字的安全因数构建初始密钥矩阵,结合AES-128算法与ECC算法完成网络安全保护,具体数据加密保护指标获取流程图如图2所示。传输数据的初始密钥矩阵的构建过程具体为:
为了保障数据的保密性,大量的实时性数据需要使用对称加密算法保证数据传输过程中即使被窃取,攻击者难以获得真实的数据信息。然而相同的数据使用相同的密钥,将产生相同的密文,则会给攻击者留下窃取密文进行重放攻击的机会。
对于加密的传输切片数据,采用逐字符比较,将传输切片数据进行两两比对,统计不同传输切片数据出现的频次与排名。
将传输切片数据出现的频次记为,传输切片数据的排名记为/>。出现频次最多的传输切片数据排名为第一名,出现频次第二多的传输切片数据为第二名,以此类推,如果具有出现频次相同的传输切片数据,将传输切片数据从第一位开始比较,直到出现不同数值时,不同数值为1的传输切片数据排名在前,不同数据为0的传输切片数据排名在后。如10101100与1011 0000两个传输切片数据,在进行排名时,两传输切片数据在第四位存在不同,由于第二个传输切片数据在第四位的值为1,故将第二个传输切片数据排名在前。
当相同的数据使用相同的密钥进行加密时,会产生相同的密文,可能为攻击者提供窃取密文并进行重新攻击的机会。因此,需要对传输切片数据的高度敏感性进行评估。传输切片数据出现的次数越多,且传输切片数据与其它传输切片数据越相似,则传输切片数据的危险性越高,将所述危险性确定为传输切片的重演危险性。对于传输切片数据的重演危险性分为两个部分,一部分是传输切片数据本身的重演危险性,另一部分是传输切片数据相较于整体数据的重演危险性。
在数据传输中,重演危险性与传输数据的重复出现次数以及数据内部的相似性有关。若传输切片数据的重复出现次数越多,意味着潜在的重演攻击风险也越高,因为攻击者可以利用重复的数据进行分析和攻击。此外,若传输切片数据内部的相似性很高,即使数据加密,也可能会减弱安全性,因为攻击者可以利用相似性推断数据内容或者进行统计分析,由此构建各传输切片数据的内在重演危险量,具体表达式为:
式中,表示第i个传输切片数据的内在重演危险量;/>表示第i个传输切片数据在传输数据中出现的频次;/>表示第i个传输切片数据分割数据字的数量,本实施例中,实施者可根据实际情况自行设定,本实施例对此不做限制;/>表示第i个传输切片数据中第x个数据字,/>表示第i个传输切片数据中第y个数据字;/>表示数据字间的Levenshtein编辑距离,且Levenshtein编辑距离为现有公知技术,本实施例在此不做详细赘述。
值越高,代表第i个传输切片数据中第x个数据字与第y个数据字之间的差异性越大,数据字之间的差异性越大,数据字之间的安全性越高。传输切片数据出现的次数/>的值越大,说明传输切片数据的安全性越低。因此,当传输切片数据出现的次数越多,且传输切片数据内部数据字之间的相似性越高,计算得到传输切片数据的内在重演危险量/>的值越大。
当传输切片数据之间相似度越高时,意味着两个传输切片数据在内容上非常相似,那么它们相对容易受到攻击或者被利用,代表两个传输切片数据相对于整体数据的安全性较低。通过传输切片数据内在重演危险量与相似性,可以计算两种传输切片数据相较于整体的相对危险性因子。相对危险性因子可以评估传输切片数据相较于整体数据的危险性。
式中,表示第i个传输切片数据与第j个传输切片数据间的相对危险性因子;表示第i个传输切片数据的内在重演危险量;/>表示不同传输切片数据的个数;/>表示第i个传输切片数据在传输数据中的排名;/>表示第/>个传输切片数据的内在重演危险量;/>表示第/>个传输切片数据在传输数据中的排名。
表示传输切片数据i与传输切片数据j之间的相对风险系数;/>与/>表示传输切片数据i与传输切片数据j的二进制数据;/>表示求两个字符串之间最长公共子字符串的长度;/>表示传输切片数据i与传输切片数据j之间的/>距离,由于LCS(Longest Common Subsequence,最长公共子序列)算法与DTW(Dynamic Time Warping,动态时间规整)算法均为现有公知技术,本实施例在此不做详细赘述。
越高说明传输切片数据i与传输切片数据j在传输切片数据出现的次数越多,说明传输切片数据i与传输切片数据j的危险性越高。当传输切片数据i与传输切片数据j之间数据越相似,得到的数据之间的相似性越高,即/>的值越小,数据之间最大公共子字符串的长度越长。传输切片数据i与传输切片数据j之间的所形成的相对风险系数的值越大。
将传输切片数据两两计算得到相对风险系数,按照从小到大的规则进行重新排序。记录每一个传输切片数据的位置和值,例如传输切片数据i出现的位置为2、4、14,那么位置和值为。将传输切片数据的位置和值确定为传输切片数据相较于整体传输数据的局部危险量。按照传输切片数据的局部危险量从小到大排序,将排序后传输切片数据记为/>
对于传输切片数据中的每一个数据字,数据字与其它数据字之间相似程度越高,表明数据字的安全性越低,因此通过数据字之间的相似性计算数据字的安全因数,所述安全因数的具体表达式为:
式中,表示传输切片数据I中第x个数据字的安全因数;/>表示传输切片数据I中第x个数据字在整体传输数据中出现的次数;/>表示传输切片数据中数据字的数量;表示传输切片数据I中第x个数据字的二进制数据,/>表示传输切片数据I中第y个数据字的二进制数据;/>表示异或操作符号;/>表示统计字符串中0元素数量的函数。将记为第一和值,将/>记为第二和值。
越大说明数据字之间越不相似。/>越大说明/>数据字在传输切片数据中与其他的数据字之间的差异越大,在进行初始密钥构建时需优先抽取。/>的值越小,说明数据字/>在传输数据中出现的频次越低,说明数据字的安全性越高。故当数据字出现的次数越低,以及在传输切片数据中与其他数据字之间的差距越大,数据字的安全因子/>越大。
按照传输切片数据的顺序,依次在传输切片数据中抽取安全因数最大的数据字,数据字为连续8bit二进制数据组成。设定数据字阈值/>,本实施例中/>,实施者可根据实际情况自行设定,本实施例对此不做限制,若抽取的数据字的数量大于/>,则保留前/>个数据字。如果抽取的数据字数量不足/>,则进行第二轮的抽取,直至抽取到/>个数据字。按照从左到右从上到下的顺序进行排序,将/>个数据字构建成两个/>的原始密钥矩阵,左边的为左原始密钥矩阵/>,数据字为1到/>,右边的为右原始密钥矩阵/>,数据字为/>到/>
统计左原始密钥矩阵与右原始密钥矩阵中各数据字对应的传输切片数据在整个传输数据中出现的频次,依次对应构建左循环矩阵与右循环矩阵,左循环矩阵表示为,右循环矩阵表示为/>。通过左、右原始密钥矩阵,以及左、右循环矩阵构建AES-128加密算法的初始密钥矩阵/>
为了使得获取的初始密钥矩阵,具有更高的安全性,在对初始密钥进行计算时,对左、右原始密钥矩阵中的数据进行循环移动提高数据的混淆性,循环移位操作可以打乱密钥矩阵中的数据顺序,使得密钥模式更加复杂、随机,从而增加了破解的难度。此操作会增加密钥空间的扩散性,加大了密码分析者进行破解的难度。
初始密钥矩阵的构建公式如下:
式中,表示初始密钥矩阵中第p行、第q列的数据;/> 表示左原始密钥矩阵/>中第p行、第q列的数据;/>表示左循环矩阵/>中第p行、第q列的数据;/>表示左循环位移符号;/>表示右原始密钥矩阵/>中第p行、第q列的数据;/>表示右循环矩阵/>中第p行、第q列的数据;/>表示右循环位移符号;/>表示异或操作符号。
通过传输数据计算得到初始密钥矩阵对AES-128算法的初始密钥矩阵进行替换,对AES-128算法进行改进,改进后的AES-128加密算法,可以通过传输数据及初始密钥矩阵生成初始密钥,提高AES-128加密算法的安全性。其中AES-128加密算法为现有公知技术,本实施例在此不做详细赘述。
步骤S003,通过改进的AES-128算法对数据进行加密。联合ECC算法对传输数据进行混合加密操作。
为了确保相同的传输切片数据在进行加密时不被加密成同样的密文数据,在对传输切片数据进行加密时采用CBC模式(密码分组链接模式)对传输切片数据进行加密,以提高数据加密过后密文数据之间的混淆性。其中CBC模式为现有公知技术,本实施例在此不做赘述。
在进行网络数据传输时,采用ECC加密算法对AES-128算法的初始密钥与10轮密钥进行加密。将密钥的密文与传输数据密文一同发送给接收方,接收方通过ECC加密算法的私钥对密钥密文进行解密,得到AES-128加密算法的密钥,接收方通过AES-128算法的密钥对密文数据进行解密。其中,ECC加密算法为现有公知技术,本实施例在此不做赘述。
综上联合ECC加密算法与AES-128算法对传输数据进行加密操作,保障传输数据在网络传输中信息的安全。
基于与上述方法相同的发明构思,本发明实施例还提供了一种基于大数据的网络安全保护***,包括存储器、处理器以及存储在所述存储器中并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述一种基于大数据的网络安全保护方法中任意一项所述方法的步骤。
综上所述,本发明实施例解决AES-128算法初始密钥的生成方式随机性不强,导致密钥的安全性不足的问题,联合ECC加密算法与AES-128算法对网络传输数据进行加密,提高了网络数据传输的安全性。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于大数据的网络安全保护方法,其特征在于,该方法包括以下步骤:
采集计算机的传输数据;
将采集的所有传输数据进行切分得到各传输切片数据及各数据字;根据传输切片数据的内部相似性得到各传输切片数据的内在重演危险量;根据各传输切片数据的内在重演危险量及传输切片数据间的相似性得到传输切片数据间的相对危险性因子;根据传输切片数据间的相对危险性因子得到传输切片数据间的相对风险系数;
根据传输切片数据间的相对风险系数得到各传输切片数据的局部危险量;根据传输切片数据中数据字间的相似性得到各传输切片数据中各数据字的安全因数;结合各数据字的安全因数及各传输切片数据的局部危险量得到传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵;
根据传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵得到传输数据的初始密钥矩阵;将所述传输数据的初始密钥矩阵替换AES-128算法的初始密钥矩阵,利用AES-128算法及ECC算法对传输数据进行加密,完成基于大数据的网络安全保护;
所述根据传输切片数据的内部相似性得到各传输切片数据的内在重演危险量,包括:
统计各传输切片数据在整体传输数据中出现的频次及各传输切片数据划分数据字的数量,计算传输切片数据中各数据字与剩余其他数据字间的Levenshtein编辑距离,各传输切片数据的内在重演危险量的表达式为:
式中,表示第i个传输切片数据的内在重演危险量;/>表示第i个传输切片数据在传输数据中出现的频次;/>表示第i个传输切片数据划分数据字的数量;/>表示第i个传输切片数据中第x个数据字,/>表示第i个传输切片数据中第y个数据字;/>表示数据字/>间的Levenshtein编辑距离;
所述根据各传输切片数据的内在重演危险量及传输切片数据间的相似性得到传输切片数据间的相对危险性因子,包括:
根据各传输切片数据在整体传输数据中出现的频次对各传输切片数据进行降序排序,将各传输切片数据的序号作为各传输切片数据在传输数据中的排名,传输切片数据间的相对危险性因子的表达式为:
式中,表示第i个传输切片数据与第j个传输切片数据间的相对危险性因子;/>表示第i个传输切片数据的内在重演危险量;/>表示不同传输切片数据的个数;/>表示第i个传输切片数据在传输数据中的排名;/>表示第/>个传输切片数据的内在重演危险量;/>表示第/>个传输切片数据在传输数据中的排名;
所述根据传输切片数据间的相对危险性因子得到传输切片数据间的相对风险系数,包括:
针对各传输切片数据,利用LCS算法计算与剩余其他传输切片数据间的最长公共子字符串的长度,计算与剩余其他传输切片数据间的DTW距离与1的和值,计算所述长度与所述和值的比值,将所述比值与传输切片数据间的相对危险性因子的乘积作为传输切片数据间的相对风险系数;
所述根据传输切片数据中数据字间的相似性得到各传输切片数据中各数据字的安全因数,包括:
计算各传输切片数据中各数据字与剩余其他数据字的异或值,统计各异或值中0元素的数量,计算所有异或值中0元素数量的和值,记为第一和值,统计传输切片数据中各数据字在整体传输数据中出现的次数,计算所述次数与1的和值,记为第二和值,将所述第一和值与所述第二和值的比值作为各数据字的安全因数。
2.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述将采集的所有传输数据进行切分得到各传输切片数据及各数据字,包括:
将采集的所有传输数据按照128bit大小进行切分,将切分完成的各数据段作为各传输切片数据,针对各传输切片数据,将连续8bit的数据作为一个数据字。
3.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述根据传输切片数据间的相对风险系数得到各传输切片数据的局部危险量,包括:
针对各传输切片数据,将所有与其他传输切片数据间的相对风险系数进行升序排序,根据排序后的相对风险系数统计对应的传输切片数据的序号,将所有序号的和值作为各传输切片数据的局部危险量。
4.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述结合各数据字的安全因数及各传输切片数据的局部危险量得到传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵,包括:
设定数据字阈值,将各传输切片数据的局部危险量进行升序排序作为各传输切片数据的排序,按照排序后的传输切片数据依次抽出各传输切片数据中安全因数最大的数据字,直至抽取足够/>个数据字,将/>个数据字按照从左到右从上到下的顺序进行排序,划分为左原始密钥矩阵和右原始密钥矩阵,统计左原始密钥矩阵中各数据字对应的传输切片数据在整个传输数据中出现的频次,作为左循环矩阵,统计右原始密钥矩阵中各数据字对应的传输切片数据在整个传输数据中出现的频次,作为右循环矩阵。
5.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述根据传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵得到传输数据的初始密钥矩阵,表达式为:
式中,表示初始密钥矩阵中第p行、第q列的数据;/> 表示左原始密钥矩阵中第p行、第q列的数据;/>表示左循环矩阵/>中第p行、第q列的数据;/>表示左循环位移符号;/>表示右原始密钥矩阵/>中第p行、第q列的数据;/>表示右循环矩阵/>中第p行、第q列的数据;/>表示右循环位移符号;/>表示异或操作符号。
6.一种基于大数据的网络安全保护***,包括存储器、处理器以及存储在所述存储器中并在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-5任意一项所述方法的步骤。
CN202311657078.6A 2023-12-06 2023-12-06 一种基于大数据的网络安全保护方法及*** Active CN117395078B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311657078.6A CN117395078B (zh) 2023-12-06 2023-12-06 一种基于大数据的网络安全保护方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311657078.6A CN117395078B (zh) 2023-12-06 2023-12-06 一种基于大数据的网络安全保护方法及***

Publications (2)

Publication Number Publication Date
CN117395078A CN117395078A (zh) 2024-01-12
CN117395078B true CN117395078B (zh) 2024-02-06

Family

ID=89441254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311657078.6A Active CN117395078B (zh) 2023-12-06 2023-12-06 一种基于大数据的网络安全保护方法及***

Country Status (1)

Country Link
CN (1) CN117395078B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268429A (zh) * 2021-11-29 2022-04-01 国家广播电视总局五七三台 特定终端加密通信接入设备
CN117082502A (zh) * 2023-10-17 2023-11-17 南京华飞数据技术有限公司 一种基于数据信息加密方法的数据采集、信号识别方法
CN117176474A (zh) * 2023-11-02 2023-12-05 深圳市国芯物联科技有限公司 一种rfid数据的加密保护方法及***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11438148B2 (en) * 2020-03-27 2022-09-06 Ahp-Tech Inc. Quantum computing-threat-resistant method and system for use on cryptography key exchanging processes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268429A (zh) * 2021-11-29 2022-04-01 国家广播电视总局五七三台 特定终端加密通信接入设备
CN117082502A (zh) * 2023-10-17 2023-11-17 南京华飞数据技术有限公司 一种基于数据信息加密方法的数据采集、信号识别方法
CN117176474A (zh) * 2023-11-02 2023-12-05 深圳市国芯物联科技有限公司 一种rfid数据的加密保护方法及***

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Research on string similarity algorithm based on Levenshtein Distance;S.Zhang等;《2017 IEEE 2nd Advanced Information Technology, Electronic and Automation Control Conference (IAEAC)》;第2247-2251页 *
云环境中相似数据去重***设计与实现;刘帆;《中国优秀硕士学位论文全文数据库信息科技辑》(第5期);第1-94页 *
无线网络通信数据安全态势量化评估方法仿真;吕国等;《计算机仿真》;第37卷(第07期);第337-340页 *

Also Published As

Publication number Publication date
CN117395078A (zh) 2024-01-12

Similar Documents

Publication Publication Date Title
US20190205875A1 (en) System and methods for validating and performing operations on homomorphically encrypted data
US8121294B2 (en) System and method for a derivation function for key per page
CN110324143A (zh) 数据传输方法、电子设备及存储介质
CN103366132B (zh) 用于加密数据的设备和方法
CN110309674B (zh) 一种基于全同态加密的排序方法
JP2000315999A (ja) 暗号鍵生成方法
CN102170350A (zh) 具有误导功能的多重不确定加密***
CN104636462B (zh) 一种能抵抗统计分析攻击的快速密文检索方法和***
CN106778292B (zh) 一种Word加密文档的快速还原方法
CN110263570B (zh) 一种实现高效相似性查询和访问控制的基因数据脱敏方法
Huang et al. Efficiently secure data privacy on hybrid cloud
CN107592298A (zh) 一种基于单服务器模型的序列比较算法安全外包方法、用户终端和服务器
CN111556072B (zh) 一种改进索引加密算法与***
Selvanayagam et al. Secure file storage on cloud using cryptography
CN111475690B (zh) 字符串的匹配方法和装置、数据检测方法、服务器
CN117395078B (zh) 一种基于大数据的网络安全保护方法及***
Sivakumar et al. Generation of random key stream using word grid puzzle for the applications of cryptography
Padmapriya et al. A Technique of Data Security using DNA Cryptography with Optimized Data Storage
KR20100003093A (ko) 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법
Maheswari et al. Secure data transmission for multisharingin big data storage
CN116881986B (zh) 一种硬盘数据保密方法和***
Pan Encryption scheme classification: a deep learning approach
CN117077185B (zh) 一种基于hmac与秘密分享的数据存储及保护方法、***及介质
CN114095157B (zh) 密钥管理方法、装置、计算机设备及可读存储介质
AU2021107080A4 (en) A system and method for storing user’s data securely in a cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant