System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于大数据的网络安全保护方法及系统技术方案_技高网

一种基于大数据的网络安全保护方法及系统技术方案

技术编号:40106008 阅读:4 留言:0更新日期:2024-01-23 18:26
本发明专利技术涉及数据加密技术领域,提出了一种基于大数据的网络安全保护方法及系统,获取计算机传输数据,将传输数据进行切片得到各传输切片数据,获取各传输切片数据的内在重演危险量,根据各传输切片数据的内在重演危险量得到传输切片数据间的相对危险性因子及相对风险系数,进而获取传输切片数据中各数据字的安全因数,根据各数据字的安全因数构建初始密钥矩阵,结合AES‑128算法与ECC算法完成网络安全保护。本发明专利技术旨在提高网络数据传输的安全性与可靠性,实现基于大数据的网络安全保护。

【技术实现步骤摘要】

本专利技术涉及数据加密,具体涉及一种基于大数据的网络安全保护方法及系统


技术介绍

1、随着互联网的普及和信息化程度的提高,大量敏感信息如个人隐私数据、商业机密等被传输和存储在计算机网络中。而这些信息往往面临来自黑客、恶意软件以及其他网络攻击的威胁。网络安全保护在当今信息社会中变得愈发重要,特别是随着信息技术和网络技术的快速发展,数据加密作为网络安全的重要一环也变得日益关键。数据加密是指利用密码学技术将明文数据转化为密文数据的过程,使得未经授权的人无法读取或理解加密后的数据。数据加密分两种,一种为对称加密,一种为非对称加密。非对称加密更适用于明文数据较短的情况,对称加密适用于大数据的存储与传输。对称加密使用相同的密钥进行加密和解密。这种加密方法要求发送方和接收方在通信之前共享一个密钥,并且密钥必须保密。发送方使用这个密钥对消息进行加密,接收方再使用同样的密钥解密消息。

2、相较于已经被破解的des加密算法,aes加密算法虽然安全性更高,但由于aes算法初始密钥生成过程中使用的随机数缺乏足够的安全性,导致生成的密钥不够随机和安全。这容易导致加密后的密文数据存在一定的风险。对于初始密钥的生成可以通过传输数据本身具有的高度混淆性,进行生成初始密钥,初始密钥不仅具有高度的随机性,而且能够提高初始密钥的安全性。


技术实现思路

1、为了解决上述技术问题,本专利技术的目的在于提供一种基于大数据的网络安全保护方法及系统,所采用的技术方案具体如下:

2、第一方面,本专利技术实施例提供了一种基于大数据的网络安全保护方法,该方法包括以下步骤:

3、采集计算机的传输数据;

4、将采集的所有传输数据进行切分得到各传输切片数据及各数据字;根据传输切片数据的内部相似性得到各传输切片数据的内在重演危险量;根据各传输切片数据的内在重演危险量及传输切片数据间的相似性得到传输切片数据间的相对危险性因子;根据传输切片数据间的相对危险性因子得到传输切片数据间的相对风险系数;

5、根据传输切片数据间的相对风险系数得到各传输切片数据的局部危险量;根据传输切片数据中数据字间的相似性得到各传输切片数据中各数据字的安全因数;结合各数据字的安全因数及各传输切片数据的局部危险量得到传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵;

6、根据传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵得到传输数据的初始密钥矩阵;将所述传输数据的初始密钥矩阵替换aes-128算法的初始密钥矩阵,利用aes-128算法及ecc算法对传输数据进行加密,完成基于大数据的网络安全保护。

7、优选的,所述将采集的所有传输数据进行切分得到各传输切片数据及各数据字,包括:

8、将采集的所有传输数据按照128bit大小进行切分,将切分完成的各数据段作为各传输切片数据,针对各传输切片数据,将连续8bit的数据作为一个数据字。

9、优选的,所述根据传输切片数据的内部相似性得到各传输切片数据的内在重演危险量,包括:

10、统计各传输切片数据在整体传输数据中出现的频次及各传输切片数据划分数据字的数量,计算传输切片数据中各数据字与剩余其他数据字间的levenshtein编辑距离,各传输切片数据的内在重演危险量的表达式为:

11、

12、式中,表示第i个传输切片数据的内在重演危险量;表示第i个传输切片数据在传输数据中出现的频次;表示第i个传输切片数据划分数据字的数量;表示第i个传输切片数据中第x个数据字,表示第i个传输切片数据中第y个数据字;表示数据字间的levenshtein编辑距离。

13、优选的,所述根据各传输切片数据的内在重演危险量及传输切片数据间的相似性得到传输切片数据间的相对危险性因子,包括:

14、根据各传输切片数据在整体传输数据中出现的频次对各传输切片数据进行降序排序,将各传输切片数据的序号作为各传输切片数据在传输数据中的排名,传输切片数据间的相对危险性因子的表达式为:

15、

16、式中,表示第i个传输切片数据与第j个传输切片数据间的相对危险性因子;表示第i个传输切片数据的内在重演危险量;表示不同传输切片数据的个数;表示第i个传输切片数据在传输数据中的排名;表示第个传输切片数据的内在重演危险量;表示第个传输切片数据在传输数据中的排名。

17、优选的,所述根据传输切片数据间的相对危险性因子得到传输切片数据间的相对风险系数,包括:

18、针对各传输切片数据,利用lcs算法计算与剩余其他传输切片数据间的最长公共子字符串的长度,计算与剩余其他传输切片数据间的dtw距离与1的和值,计算所述长度与所述和值的比值,将所述比值与传输切片数据间的相对危险性因子的乘积作为传输切片数据间的相对风险系数。

19、优选的,所述根据传输切片数据间的相对风险系数得到各传输切片数据的局部危险量,包括:

20、针对各传输切片数据,将所有与其他传输切片数据间的相对风险系数进行升序排序,根据排序后的相对风险系数统计对应的传输切片数据的序号,将所有序号的和值作为各传输切片数据的局部危险量。

21、优选的,所述根据传输切片数据中数据字间的相似性得到各传输切片数据中各数据字的安全因数,包括:

22、计算各传输切片数据中各数据字与剩余其他数据字的异或值,统计各异或值中0元素的数量,计算所有异或值中0元素数量的和值,记为第一和值,统计传输切片数据中各数据字在整体传输数据中出现的次数,计算所述次数与1的和值,记为第二和值,将所述第一和值与所述第二和值的比值作为各数据字的安全因数。

23、优选的,所述结合各数据字的安全因数及各传输切片数据的局部危险量得到传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵,包括:

24、设定数据字阈值,将各传输切片数据的局部危险量进行升序排序作为各传输切片数据的排序,按照排序后的传输切片数据依次抽出各传输切片数据中安全因数最大的数据字,直至抽取足够个数据字,将个数据字按照从左到右从上到下的顺序进行排序,划分为左原始密钥矩阵和右原始密钥矩阵,统计左原始密钥矩阵中各数据字对应的传输切片数据在整个传输数据中出现的频次,作为左循环矩阵,统计右原始密钥矩阵中各数据字对应的传输切片数据在整个传输数据中出现的频次,作为右循环矩阵。

25、优选的,所述根据传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵得到传输数据的初始密钥矩阵,表达式为:

26、

27、式中,表示初始密钥矩阵中第p行、第q列的数据; 表示左原始密钥矩阵中第p行、第q列的数据;表示左循环矩阵中第p行、第q列的数据;表示左循环位移符号;表示右原始密钥矩阵中第p行、第q列的数据;表示右循环矩阵中第p行、第q列的数据;表示右循环位移符号;表示异或操作符号。

28、第二方面,本专利技术实施例本文档来自技高网...

【技术保护点】

1.一种基于大数据的网络安全保护方法,其特征在于,该方法包括以下步骤:

2.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述将采集的所有传输数据进行切分得到各传输切片数据及各数据字,包括:

3.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述根据传输切片数据的内部相似性得到各传输切片数据的内在重演危险量,包括:

4.根据权利要求3所述的一种基于大数据的网络安全保护方法,其特征在于,所述根据各传输切片数据的内在重演危险量及传输切片数据间的相似性得到传输切片数据间的相对危险性因子,包括:

5.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述根据传输切片数据间的相对危险性因子得到传输切片数据间的相对风险系数,包括:

6.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述根据传输切片数据间的相对风险系数得到各传输切片数据的局部危险量,包括:

7.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述根据传输切片数据中数据字间的相似性得到各传输切片数据中各数据字的安全因数,包括:

8.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述结合各数据字的安全因数及各传输切片数据的局部危险量得到传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵,包括:

9.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述根据传输数据的左原始密钥矩阵、右原始密钥矩阵、左循环矩阵及右循环矩阵得到传输数据的初始密钥矩阵,表达式为:

10.一种基于大数据的网络安全保护系统,包括存储器、处理器以及存储在所述存储器中并在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-9任意一项所述方法的步骤。

...

【技术特征摘要】

1.一种基于大数据的网络安全保护方法,其特征在于,该方法包括以下步骤:

2.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述将采集的所有传输数据进行切分得到各传输切片数据及各数据字,包括:

3.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述根据传输切片数据的内部相似性得到各传输切片数据的内在重演危险量,包括:

4.根据权利要求3所述的一种基于大数据的网络安全保护方法,其特征在于,所述根据各传输切片数据的内在重演危险量及传输切片数据间的相似性得到传输切片数据间的相对危险性因子,包括:

5.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述根据传输切片数据间的相对危险性因子得到传输切片数据间的相对风险系数,包括:

6.根据权利要求1所述的一种基于大数据的网络安全保护方法,其特征在于,所述根据传输切片数据间的相...

【专利技术属性】
技术研发人员:杨奇谋
申请(专利权)人:陕西颐刚盛讯科技有限责任公司
类型:发明
国别省市:

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1