网站大量收购闲置独家精品文档,联系QQ:2885784924

分布式环境下计算机网络加密技术的优化.docVIP

分布式环境下计算机网络加密技术的优化.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分布式环境下计算机网络加密技术的优化   分布式计算机网络运行灵活,具有优秀的延展性和可靠性,已被广泛应用于企业管理和社交媒体的网络设计中。然而由于分布式网络中没有控制处理中心,信息在网络中的传输路径较多,因此需要对其进行加密处理。传统的加密技术不可避免的对整体系统产生消耗,同时加密所需时间较长,为此本文提出了一种基于混沌理论的分布式环境下计算机网络加密技术的优化方案。首先对混沌理论进行了研究并详细介绍了加密系统的构成和软件设计,将混沌序列作为一次性口令,对比分析了传统加密技术和优化后加密方法的系统消耗和时耗,结果表明,采用混沌理论对分布式环境下计算机网络机密技术进行优化可以显著提高其时效性,同时降低加密技术对系统的占用率,是一种行之有效的网络加密技术优化方法。   【关键词】分布式计算机网络 加密技术优化 混沌理论   1 引言   分布式环境下的计算机网络是指将网络划分为多个子区域,这些子区域由不同的管理者进行管理。当管理者需要获取其余子区域的信息时则需要进行通信。在分布式网络中,不设有控制处理中心,网络中的任意一个节点和另外两个节点相互链接,这就为信息传输路径提供了多种多样的选择。分布式计算机网络具有运行灵活,网络管理流量较少,自身可靠性和延展性较强等优势,同时容易进行维护,所用代码可以重复,因此被广泛应用于企业管理和社交媒体等的网络设计中。然而正是由于分布式计算机网络不存在中心节点,用户信息较为分散,从网络中的任意一个节点都可以轻松获取用户的个人隐私信息,容易造成信息泄露和滥用,因此在分布式环境下的网络安全问题越来越引起学者的广泛关注。目前采用的网络安全控制策略分为保证操作系统安全,网关保密,采用防火墙及加解密技术等,其中加解密技术应用较为普遍。传统的网络加密技术在分布式网络中虽然可以起到一定的安全防护作用,但其对系统的占用较大,同时耗时较长,因此需要对其进行优化。   本文在分布式网络加密技术中引入了混沌理论。混沌是对过程进行研究的一种非线性的动力学理论,所采用的混沌序列具有复杂性和不确定性的特点,这为其应用于网络安全方面提供了可能性。本文将混沌理论引入分布式计算机网络的加密技术优化过程中,介绍了系统的整体结构和软件的运行流程,将迭代产生的混沌序列作为一次性口令,通过对口令的认证实现网络加密的优化。结果表明所提优化方法对系统性能的消耗较小,运算速度较快,达到了对分布式网络加密技术优化的目的。   2 系统设计   2.1 总体结构   本文提出的基于混沌理论的分布式环境下计算机网络加密系统共分为三层,分别为应用层,接口层和加密层,如图1所示 。应用层包含各种应用程序,这些程序用于调用加密接口;接口层则主要由签名、加密、身份认证和证书等接口构成,同时含有抽象的底层加密接口。这一层结构隐藏了应用层算法实现的具体细节,只为上一层提供简便的接口,方便应用程序安全服务的运行;加密层中含有对应于接口的各种算法,主要负责各种具体算法的实现。   2.2 加密系统设计   2.2.1 混沌理论   混沌属于伪随机运动,发生在确定的非线性系统中。对于一个系统来说,当参数和初始条件给定时,运动具有确定性,然而其长期状态与初始状态密切相关。而混沌函数的特性是可以扩大拉长和重叠折返,因此不可预测,对具有非线性特点的迭代方程进行研究:   其中LE为Lyapunov特征指数,表示两点间平均指数的幅散率。只要在混沌区间对A和xB分别取值,其迭代轨迹就会以指数形式发散,同时初始值的差异很小时,其迭代轨迹会产生很大的变化,因此初始值是获取迭代序列的重要因素。将上述特点引入加密理论就获得了基于混沌理论的加密方法。对于分布式环境下的计算机网络加密需要对用户进行身份认证,而一次性口令是一种行之有效的防御措施,由于混沌具有对初始条件敏感、迭代序列多样的特点,因此采用混沌理论的一次性口令可以作为用户身份识别的依据。图2为基于混沌理论的一次性口令认证过程,首先A将带有用户名的连接请求发送至B,经B确认后发送初始身份X0,在传输的同时对信息进行加密和签名处理,之后进过混沌算法处理迭代生成一次性口令,最后经B解密并保存并与A生成的口令比较,如果结果相同则反馈A成功登录。   2.2.2 基于混沌理论的网络加密技术的软件设计   图3所示为基于上述混沌理论的网络加密技术软件工作流程,在初始化后,软件需要先后对信息加密,异常事件和设备运行进行判别,对信息加密的判别涉及到信息排队分类,密钥管理和加密/脱密程序, 其中信息排队分类程序是将信息根据不同密级经行分类,并根据缓存格式和时延大小进行排队,密钥管理程序则主要负责动态地分配和管理各个工作密钥,加密/脱密程序则是对将排队完毕的信息采用系统算法完成加密/脱密过程的处理;??常事件判别所需的程序

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档