CN117354061A - 基于人工智能的网络数据安全管理方法 - Google Patents

基于人工智能的网络数据安全管理方法 Download PDF

Info

Publication number
CN117354061A
CN117354061A CN202311644598.3A CN202311644598A CN117354061A CN 117354061 A CN117354061 A CN 117354061A CN 202311644598 A CN202311644598 A CN 202311644598A CN 117354061 A CN117354061 A CN 117354061A
Authority
CN
China
Prior art keywords
network data
sequence
character
data
characters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311644598.3A
Other languages
English (en)
Other versions
CN117354061B (zh
Inventor
杨登峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Xuanwu Information Technology Co ltd
Original Assignee
Shanghai Angel's Stamp Information Science And Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Angel's Stamp Information Science And Technology Ltd filed Critical Shanghai Angel's Stamp Information Science And Technology Ltd
Priority to CN202311644598.3A priority Critical patent/CN117354061B/zh
Publication of CN117354061A publication Critical patent/CN117354061A/zh
Application granted granted Critical
Publication of CN117354061B publication Critical patent/CN117354061B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据处理技术领域,具体涉及基于人工智能的网络数据安全管理方法,包括:获取公共密钥数据序列、若干条网络数据,根据相邻两条网络数据之间的差异,得到所述相邻两条网络数据的变动编码,从而得到数据变动参数,按照时间顺序,对所有条网络数据中的所有字符进行排序,得到字符序列,根据字符序列中每种字符的数量和分布,得到字符序列的混乱程度的二进制数,由此获取更新密钥,从而使用DES加密算法对字符序列进行加密处理,得到密文数据,将密文数据和更新密钥传输至网络数据安全管理系统中。本发明通过加密密钥的自适应更新,以达到密钥无法预测、随着数据变化更新的目的,从而提高网络数据的安全性。

Description

基于人工智能的网络数据安全管理方法
技术领域
本发明涉及数据处理技术领域,具体涉及基于人工智能的网络数据安全管理方法。
背景技术
基于人工智能的网络数据安全管理方法是通过利用机器学习和深度学习技术,建立模型来识别网络中的异常行为,再利用人工智能技术对用户的行为进行分析,实现对系统资源访问权限的自适应调整,以及提供更强大的数据加密和隐私保护手段,由此利用人工智能技术,可以提高网络数据安全管理的智能化水平,更加高效地发现和应对安全风险,保障网络数据的安全。
现有的问题:现有技术中对于网络数据的加密,是以传统的公钥密码体系为主,通过既定的公钥进行加密,此类加密算法会将所有数据进行统一存放处理,从而达到对数据的加密保护,但这样会导致一旦密钥泄露,则所有数据都会受到影响,威胁到大数据的安全,使得数据安全性降低。
发明内容
本发明提供基于人工智能的网络数据安全管理方法,以解决现有的问题。
本发明的基于人工智能的网络数据安全管理方法采用如下技术方案:
本发明一个实施例提供了基于人工智能的网络数据安全管理方法,该方法包括以下步骤:
采集原始网络数据的变动日志和公共密钥,得到公共密钥数据序列、若干条网络数据;其中,每条网络数据中包含若干个字符;
按照时间顺序,对所有条网络数据进行排序,得到网络数据序列;在网络数据序列中,根据相邻两条网络数据之间的差异,得到所述相邻两条网络数据的变动编码;依次对相邻网络数据的变动编码进行逻辑运算,得到数据变动参数;
按照时间顺序,对所有条网络数据中的所有字符进行排序,得到字符序列;根据字符序列中每种字符的数量和分布,得到字符序列的混乱程度的二进制数;
对数据变动参数中每一位数的二进制数、字符序列的混乱程度的二进制数进行逻辑运算,得到数据变动参数中每一位数对应的密钥更新参量;根据数据变动参数中所有位数对应的密钥更新参量,得到密钥更新值序列;
根据密钥更新值序列、公共密钥数据序列,得到更新密钥;根据更新密钥,使用DES加密算法对字符序列进行加密处理,得到密文数据;将密文数据和更新密钥传输至网络数据安全管理系统中。
进一步地,所述根据相邻两条网络数据之间的差异,得到所述相邻两条网络数据的变动编码对应的具体计算公式为:
其中为网络数据序列中第i和第i+1条网络数据的变动编码,/>和/>分别为网络数据序列中第i和第i+1条网络数据,/>和/>分别为网络数据序列中第i和第i+1条网络数据的大小,/>为网络数据序列中第i和第i+1条网络数据的大小的均值,| |为绝对值函数,/>为向上取整,/>为哈希函数,/>为二进制转换函数,/>为与操作。
进一步地,所述依次对相邻网络数据的变动编码进行逻辑运算,得到数据变动参数,包括的具体步骤如下:
在网络数据序列中,对第一和第二条网络数据的变动编码、第二和第三条网络数据的变动编码进行异或操作,得到第一变动编码;
对第一变动编码、第三和第四条网络数据的变动编码进行异或操作,得到第二变动编码;
对第二变动编码、第四和第五条网络数据的变动编码进行异或操作,得到第三变动编码;
以此类推,直至对第m-3变动编码、第m-1和第m条网络数据的变动编码进行异或操作,得到第m-2变动编码;
将第m-2变动编码,记为数据变动参数;其中m为网络数据序列中网络数据的数量。
进一步地,所述根据字符序列中每种字符的数量和分布,得到字符序列的混乱程度的二进制数,包括的具体步骤如下:
将字符序列中相同的字符,记为一种字符类别;
将任意一种字符类别,记为目标字符类别;将目标字符类别中的字符,记为目标字符;
在字符序列中,将连续相邻的目标字符构成的序列段,记为目标序列段;
根据所有目标序列段中的字符数量,得到目标字符的最大连续数;
根据目标字符的最大连续数、目标字符的数量、字符序列中的字符数量,得到目标字符类别的重要程度;
根据所有种字符类别的重要程度、所有种字符类别中的字符数量,得到字符序列的混乱程度;
对字符序列的混乱程度进行二进制转换,得到字符序列的混乱程度的二进制数。
进一步地,所述根据所有目标序列段中的字符数量,得到目标字符的最大连续数,包括的具体步骤如下:
统计每个目标序列段中的字符数量,将所有目标序列段中的字符数量中的最大值,记为目标字符的最大连续数。
进一步地,所述根据目标字符的最大连续数、目标字符的数量、字符序列中的字符数量,得到目标字符类别的重要程度,包括的具体步骤如下:
计算目标字符的数量除以字符序列中的字符数量的商值,将所述商值与目标字符的最大连续数的乘积,记为目标字符类别的重要程度。
进一步地,所述根据所有种字符类别的重要程度、所有种字符类别中的字符数量,得到字符序列的混乱程度对应的具体计算公式为:
其中T为字符序列的混乱程度,t为字符类别的数量,为第k种字符类别中的字符数量,/>为所有种字符类别中的字符数量的均值,/>为第k种字符类别的重要程度,/>为向上取整。
进一步地,所述对数据变动参数中每一位数的二进制数、字符序列的混乱程度的二进制数进行逻辑运算,得到数据变动参数中每一位数对应的密钥更新参量对应的具体计算公式为:
其中为数据变动参数中第x位数对应的密钥更新参量,G为字符序列的混乱程度的二进制数,/>为与操作,/>为二进制转换函数,/>为数据变动参数中第x位数的二进制数。
进一步地,所述根据数据变动参数中所有位数对应的密钥更新参量,得到密钥更新值序列,包括的具体步骤如下:
对数据变动参数中每一位数对应的密钥更新参量进行十进制转换,得到数据变动参数中每一位数对应的密钥更新值;
在数据变动参数中,依次将所有位数对应的密钥更新值构成的数据序列,记为密钥更新值序列。
进一步地,所述根据密钥更新值序列、公共密钥数据序列,得到更新密钥,包括的具体步骤如下:
对公共密钥数据序列、密钥更新值序列进行异或操作,得到更新密钥。
本发明的技术方案的有益效果是:
本发明实施例中,获取公共密钥数据序列、若干条网络数据,根据相邻两条网络数据之间的差异,得到所述相邻两条网络数据的变动编码,从而得到数据变动参数。按照时间顺序,对所有条网络数据中的所有字符进行排序,得到字符序列,根据字符序列中每种字符的数量和分布,得到字符序列的混乱程度的二进制数,由此获取密钥更新值序列,再得到更新密钥,其不是利用密钥分发管理系统的既定更新时间对于密钥进行更新,而是采用对利用本实施例建立密钥更新模型进行密钥更新,使得更新密钥无法预测、并且随着数据变化更新,从而提高密文数据的安全性。由此使用DES加密算法对字符序列进行加密处理,得到密文数据。将密文数据和更新密钥传输至网络数据安全管理系统中。至此本发明通过加密密钥的自适应更新,在对相应数据进行隐私保护的同时,提升了数据的抗泄露能力,并且达到了密钥无法预测、随着数据变化更新的目的,从而提高网络数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于人工智能的网络数据安全管理方法的步骤流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的基于人工智能的网络数据安全管理方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的基于人工智能的网络数据安全管理方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的基于人工智能的网络数据安全管理方法的步骤流程图,该方法包括以下步骤:
步骤S001:采集原始网络数据的变动日志和公共密钥,得到公共密钥数据序列、若干条网络数据;其中,每条网络数据中包含若干个字符。
本实施例主要对网络数据信息的加密密钥进行更新,因此需要获取到原始网络数据的变动日志,并对其进行相应的预处理操作,以提高数据特征的可提取性,得到处理后的大数据变动信息。另外,还需要获取到数据的公共密钥以进行后面的更新加密密钥以及加密操作。
首先采集原始网络数据的变动日志,得到若干条网络数据。其中,每条网络数据中包含若干个字符。采集原始网络数据对应的公共密钥,得到公共密钥数据序列。
所需说明的是:公共密钥通常在加密通信之前提前获取。在使用公共密钥加密算法进行通信时,通信双方需要事先交换公共密钥。
步骤S002:按照时间顺序,对所有条网络数据进行排序,得到网络数据序列;在网络数据序列中,根据相邻两条网络数据之间的差异,得到所述相邻两条网络数据的变动编码;依次对相邻网络数据的变动编码进行逻辑运算,得到数据变动参数。
按照时间顺序,对所有条网络数据进行排序,得到网络数据序列。
所需说明的是:网络数据的变动日志通常以一条一条的方式记录。每条日志都代表了某个特定时间点的网络数据变动事件。这种逐条记录的方式有助于对网络活动进行详细分析和调查。并且每条日志都包含了特定的信息,如时间戳、源IP地址和端口、目标IP地址和端口、协议类型、数据包大小、数据包内容等。这些信息可以帮助网络管理员或安全专家跟踪网络连接,查找异常情况,识别潜在的网络问题或安全威胁。
然后,对于这些网络数据进行变动性分析,得到数据变动参数。由此可知网络数据序列中相邻两条网络数据的变动编码的计算公式为:
其中为网络数据序列中第i和第i+1条网络数据的变动编码,/>和/>分别为网络数据序列中第i和第i+1条网络数据,/>和/>分别为网络数据序列中第i和第i+1条网络数据的大小,/>为网络数据序列中第i和第i+1条网络数据的大小的均值,m为网络数据序列中网络数据的数量。| |为绝对值函数,/>为向上取整,/>为哈希函数,/>为二进制转换函数,/>为与操作。
所需说明的是:哈希函数是一种将输入数据映射为固定长度的输出值的函数,即得到一个十进制的整数,每条网络数据的大小,如10千字节、1兆字节等,也为十进制的整数,而为将十进制转换为二进制的转换函数,由此得到两个二进制数和/>,其中/>表示相邻两条网络数据的哈希值差异,/>表示相邻两条网络数据的大小差异。对两者进行与操作,得到网络数据序列中第i和i+1条网络数据的变动编码。其中与操作是令两个二进制位都为1的结果为1,否则为 0。其中,哈希函数、二进制转换函数、与操作均为公知技术。例如,对于二进制数10101010和11110000进行与操作,得到的结果为10100000。并且在本实施例中若两个二进制数不等长,则对短的二进制数的左侧进行补0,直至等长。
由此根据网络数据序列中所有相邻网络数据的变动编码,得到数据变动参数。
在网络数据序列中,对第一和第二条网络数据的变动编码、第二和第三条网络数据的变动编码进行异或操作,得到第一变动编码。
对第一变动编码、第三和第四条网络数据的变动编码进行异或操作,得到第二变动编码。
对第二变动编码、第四和第五条网络数据的变动编码进行异或操作,得到第三变动编码。
以此类推,直至对第m-3变动编码、第m-1和第m条网络数据的变动编码进行异或操作,得到第m-2变动编码。
将第m-2变动编码,记为数据变动参数。其中m为网络数据序列中网络数据的数量。
所需说明的是:异或操作是令两个二进制位相同的结果为0,否则为1,此为公知技术。例如,对于二进制数10101010和11110000进行异或操作,得到的结果为01011010。并且利用网络数据的变动,来得到网络数据的变动信息,对于数据变动日志来说,其一般只会存储最近一个月的数据,因此,网络数据变动越频繁,所得到的数据变动参数也越混乱,密钥的更新效果越好。
步骤S003:按照时间顺序,对所有条网络数据中的所有字符进行排序,得到字符序列;根据字符序列中每种字符的数量和分布,得到字符序列的混乱程度的二进制数。
随后,需要使用数据变动参量以及需要加密的数据与上次加密的数据,获取密钥更新参量。
按照时间顺序,对所有条网络数据中的所有字符进行排序,得到字符序列。
在字符序列中,将相同的字符,记为一种字符类别。
将任意一种字符类别,记为目标字符类别。将目标字符类别中的字符,记为目标字符。
在字符序列中,将连续相邻的目标字符构成的序列段,记为目标序列段。
统计每个目标序列段中的字符数量,将所有目标序列段中的字符数量中的最大值,记为目标字符的最大连续数。
由此可知目标字符类别的重要程度Q的计算公式为:
其中Q为目标字符类别的重要程度,C为目标字符的数量,为字符序列中的字符数量,W为目标字符的最大连续数。
所需说明的是:表示目标字符在字符序列中的出现概率,出现概率越大,目标字符的最大连续数越大,即当目标字符越多,且长时间的连续出现,说明目标字符越可能为字符序列中的主体部分,也就说明目标字符的重要程度越大。
按照上述方式,得到字符序列中每一种字符类别的重要程度。
由此可知字符序列的混乱程度T的计算公式为:
其中T为字符序列的混乱程度,t为字符类别的数量,为第k种字符类别中的字符数量,/>为所有种字符类别中的字符数量的均值,/>为第k种字符类别的重要程度。/>为向上取整。
所需说明的是:当字符类别的重要程度越小时,即越小,该类别的字符在字符序列中出现的会越混杂,该类别的字符使用越混乱。当该类别的字符数量与平均数量的差异越大,即/>越大,该类别的字符在字符序列中呈现出离散的可能性越高,该类别的字符使用越混乱,因此用/>的向上取整,表示字符序列的混乱程度。
对字符序列的混乱程度进行二进制转换,得到字符序列的混乱程度的二进制数。
步骤S004:对数据变动参数中每一位数的二进制数、字符序列的混乱程度的二进制数进行逻辑运算,得到数据变动参数中每一位数对应的密钥更新参量;根据数据变动参数中所有位数对应的密钥更新参量,得到密钥更新值序列。
由此可知数据变动参数中每一位数对应的密钥更新参量的计算公式为:
其中为数据变动参数中第x位数对应的密钥更新参量,G为字符序列的混乱程度的二进制数,/>为与操作,/>为二进制转换函数,/>为数据变动参数中第x位数的二进制数,y为数据变动参数的长度。
所需说明的是:数据变动参数为一个二进制数,若数据变动参数为11001100,则数据变动参数中第1位数表示1对应的2的7次方,即128,其二进制数为10000000;则数据变动参数中第3位数表示0对应的2的5次方,即0,二进制数为00000000,此为公知技术。由此用字符序列的混乱程度对数据变动参数中每一位数进行校正,且为对应位数的调整值。
至此得到数据变动参数中每一位数对应的密钥更新参量。对数据变动参数中每一位数对应的密钥更新参量进行十进制转换,得到数据变动参数中每一位数对应的密钥更新值。
在数据变动参数中,依次将所有位数对应的密钥更新值构成的数据序列,记为密钥更新值序列。
其中,二进制转换和十进制转换均为公知技术,具体方法在此不做介绍。
步骤S005:根据密钥更新值序列、公共密钥数据序列,得到更新密钥;根据更新密钥,使用DES加密算法对字符序列进行加密处理,得到密文数据;将密文数据和更新密钥传输至网络数据安全管理系统中。
由此可根据密钥更新值序列、公共密钥数据序列,得到更新密钥。其中更新密钥的计算公式为:
其中为更新密钥,R为公共密钥数据序列,/>为密钥更新值序列,/>为异或操作。
所需说明的是:如果两个不等长的字符序列需要进行异或操作,则需要将它们进行扩展或截断,使它们具有相同的长度,此为异或操作过程中的为公知技术,具体方法在此不做介绍。
根据更新密钥,使用DES加密算法对字符序列进行加密处理,得到密文数据。
其中,DES加密算法为公知技术,具体方法在此不做介绍。
将密文数据和更新密钥传输至网络数据安全管理系统中。由此完成网络数据的安全管理。
至此,本发明完成。
综上所述,在本发明实施例中,获取公共密钥数据序列、若干条网络数据,按照时间顺序,根据相邻两条网络数据之间的差异,得到所述相邻两条网络数据的变动编码,从而得到数据变动参数。按照时间顺序,对所有条网络数据中的所有字符进行排序,得到字符序列,根据字符序列中每种字符的数量和分布,得到字符序列的混乱程度的二进制数,由此获取密钥更新值序列,再得到更新密钥,从而使用DES加密算法对字符序列进行加密处理,得到密文数据。将密文数据和更新密钥传输至网络数据安全管理系统中。本发明通过加密密钥的自适应更新,以达到密钥无法预测、随着数据变化更新的目的,从而提高网络数据的安全性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.基于人工智能的网络数据安全管理方法,其特征在于,该方法包括以下步骤:
采集原始网络数据的变动日志和公共密钥,得到公共密钥数据序列、若干条网络数据;其中,每条网络数据中包含若干个字符;
按照时间顺序,对所有条网络数据进行排序,得到网络数据序列;在网络数据序列中,根据相邻两条网络数据之间的差异,得到所述相邻两条网络数据的变动编码;依次对相邻网络数据的变动编码进行逻辑运算,得到数据变动参数;
按照时间顺序,对所有条网络数据中的所有字符进行排序,得到字符序列;根据字符序列中每种字符的数量和分布,得到字符序列的混乱程度的二进制数;
对数据变动参数中每一位数的二进制数、字符序列的混乱程度的二进制数进行逻辑运算,得到数据变动参数中每一位数对应的密钥更新参量;根据数据变动参数中所有位数对应的密钥更新参量,得到密钥更新值序列;
根据密钥更新值序列、公共密钥数据序列,得到更新密钥;根据更新密钥,使用DES加密算法对字符序列进行加密处理,得到密文数据;将密文数据和更新密钥传输至网络数据安全管理系统中。
2.根据权利要求1所述基于人工智能的网络数据安全管理方法,其特征在于,所述根据相邻两条网络数据之间的差异,得到所述相邻两条网络数据的变动编码对应的具体计算公式为:
其中为网络数据序列中第i和第i+1条网络数据的变动编码,/>和/>分别为网络数据序列中第i和第i+1条网络数据,/>和/>分别为网络数据序列中第i和第i+1条网络数据的大小,/>为网络数据序列中第i和第i+1条网络数据的大小的均值,| |为绝对值函数,为向上取整,/>为哈希函数,/>为二进制转换函数,/>为与操作。
3.根据权利要求1所述基于人工智能的网络数据安全管理方法,其特征在于,所述依次对相邻网络数据的变动编码进行逻辑运算,得到数据变动参数,包括的具体步骤如下:
在网络数据序列中,对第一和第二条网络数据的变动编码、第二和第三条网络数据的变动编码进行异或操作,得到第一变动编码;
对第一变动编码、第三和第四条网络数据的变动编码进行异或操作,得到第二变动编码;
对第二变动编码、第四和第五条网络数据的变动编码进行异或操作,得到第三变动编码;
以此类推,直至对第m-3变动编码、第m-1和第m条网络数据的变动编码进行异或操作,得到第m-2变动编码;
将第m-2变动编码,记为数据变动参数;其中m为网络数据序列中网络数据的数量。
4.根据权利要求1所述基于人工智能的网络数据安全管理方法,其特征在于,所述根据字符序列中每种字符的数量和分布,得到字符序列的混乱程度的二进制数,包括的具体步骤如下:
将字符序列中相同的字符,记为一种字符类别;
将任意一种字符类别,记为目标字符类别;将目标字符类别中的字符,记为目标字符;
在字符序列中,将连续相邻的目标字符构成的序列段,记为目标序列段;
根据所有目标序列段中的字符数量,得到目标字符的最大连续数;
根据目标字符的最大连续数、目标字符的数量、字符序列中的字符数量,得到目标字符类别的重要程度;
根据所有种字符类别的重要程度、所有种字符类别中的字符数量,得到字符序列的混乱程度;
对字符序列的混乱程度进行二进制转换,得到字符序列的混乱程度的二进制数。
5.根据权利要求4所述基于人工智能的网络数据安全管理方法,其特征在于,所述根据所有目标序列段中的字符数量,得到目标字符的最大连续数,包括的具体步骤如下:
统计每个目标序列段中的字符数量,将所有目标序列段中的字符数量中的最大值,记为目标字符的最大连续数。
6.根据权利要求4所述基于人工智能的网络数据安全管理方法,其特征在于,所述根据目标字符的最大连续数、目标字符的数量、字符序列中的字符数量,得到目标字符类别的重要程度,包括的具体步骤如下:
计算目标字符的数量除以字符序列中的字符数量的商值,将所述商值与目标字符的最大连续数的乘积,记为目标字符类别的重要程度。
7.根据权利要求4所述基于人工智能的网络数据安全管理方法,其特征在于,所述根据所有种字符类别的重要程度、所有种字符类别中的字符数量,得到字符序列的混乱程度对应的具体计算公式为:
其中T为字符序列的混乱程度,t为字符类别的数量,为第k种字符类别中的字符数量,为所有种字符类别中的字符数量的均值,/>为第k种字符类别的重要程度,/>为向上取整。
8.根据权利要求1所述基于人工智能的网络数据安全管理方法,其特征在于,所述对数据变动参数中每一位数的二进制数、字符序列的混乱程度的二进制数进行逻辑运算,得到数据变动参数中每一位数对应的密钥更新参量对应的具体计算公式为:
其中为数据变动参数中第x位数对应的密钥更新参量,G为字符序列的混乱程度的二进制数,/>为与操作,/>为二进制转换函数,/>为数据变动参数中第x位数的二进制数。
9.根据权利要求1所述基于人工智能的网络数据安全管理方法,其特征在于,所述根据数据变动参数中所有位数对应的密钥更新参量,得到密钥更新值序列,包括的具体步骤如下:
对数据变动参数中每一位数对应的密钥更新参量进行十进制转换,得到数据变动参数中每一位数对应的密钥更新值;
在数据变动参数中,依次将所有位数对应的密钥更新值构成的数据序列,记为密钥更新值序列。
10.根据权利要求1所述基于人工智能的网络数据安全管理方法,其特征在于,所述根据密钥更新值序列、公共密钥数据序列,得到更新密钥,包括的具体步骤如下:
对公共密钥数据序列、密钥更新值序列进行异或操作,得到更新密钥。
CN202311644598.3A 2023-12-04 2023-12-04 基于人工智能的网络数据安全管理方法 Active CN117354061B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311644598.3A CN117354061B (zh) 2023-12-04 2023-12-04 基于人工智能的网络数据安全管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311644598.3A CN117354061B (zh) 2023-12-04 2023-12-04 基于人工智能的网络数据安全管理方法

Publications (2)

Publication Number Publication Date
CN117354061A true CN117354061A (zh) 2024-01-05
CN117354061B CN117354061B (zh) 2024-02-02

Family

ID=89357857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311644598.3A Active CN117354061B (zh) 2023-12-04 2023-12-04 基于人工智能的网络数据安全管理方法

Country Status (1)

Country Link
CN (1) CN117354061B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117574413A (zh) * 2024-01-17 2024-02-20 杭州易靓好车互联网科技有限公司 一种车辆交易客户信息动态加密防护方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US20060215839A1 (en) * 2004-12-22 2006-09-28 Oliver Augenstein Method for handling data
US20070113084A1 (en) * 2005-08-04 2007-05-17 Sony Corporation Method, apparatus, and program for processing information
US9635011B1 (en) * 2014-08-27 2017-04-25 Jonetix Corporation Encryption and decryption techniques using shuffle function
CN108809639A (zh) * 2018-05-25 2018-11-13 中国计量大学 一种恶劣环境下的wsn动态密钥生成方法
CN109963279A (zh) * 2019-03-08 2019-07-02 中国科学院上海微系统与信息技术研究所 一种应用于动态自组网的混合加密方法
CN110868294A (zh) * 2019-12-09 2020-03-06 北京智宝云科科技有限公司 一种密钥更新方法、装置及设备
CN111262684A (zh) * 2020-01-13 2020-06-09 燕山大学 一种基于改进aes算法的动力电池溯源管理编码加密方法
US11108550B1 (en) * 2019-06-24 2021-08-31 Daniel M. Esbensen Method and system for highly secured network communication using quantum technologies
CN115190154A (zh) * 2022-08-12 2022-10-14 长江量子(武汉)科技有限公司 一种基于量子加密的车联网系统和车载终端
CN115515131A (zh) * 2022-11-21 2022-12-23 苏州大凯纸业有限公司 一种瓦楞纸板加工平台数据无线通信密钥管理方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US20060215839A1 (en) * 2004-12-22 2006-09-28 Oliver Augenstein Method for handling data
US20070113084A1 (en) * 2005-08-04 2007-05-17 Sony Corporation Method, apparatus, and program for processing information
US9635011B1 (en) * 2014-08-27 2017-04-25 Jonetix Corporation Encryption and decryption techniques using shuffle function
CN108809639A (zh) * 2018-05-25 2018-11-13 中国计量大学 一种恶劣环境下的wsn动态密钥生成方法
CN109963279A (zh) * 2019-03-08 2019-07-02 中国科学院上海微系统与信息技术研究所 一种应用于动态自组网的混合加密方法
US11108550B1 (en) * 2019-06-24 2021-08-31 Daniel M. Esbensen Method and system for highly secured network communication using quantum technologies
CN110868294A (zh) * 2019-12-09 2020-03-06 北京智宝云科科技有限公司 一种密钥更新方法、装置及设备
CN111262684A (zh) * 2020-01-13 2020-06-09 燕山大学 一种基于改进aes算法的动力电池溯源管理编码加密方法
CN115190154A (zh) * 2022-08-12 2022-10-14 长江量子(武汉)科技有限公司 一种基于量子加密的车联网系统和车载终端
CN115515131A (zh) * 2022-11-21 2022-12-23 苏州大凯纸业有限公司 一种瓦楞纸板加工平台数据无线通信密钥管理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张洁;: "云计算环境下的数据存储保护机制研究与仿真", 计算机仿真, no. 08 *
张浩;王培东;王岩;: "邻位异或算法在WEP协议密钥更换中的应用", 计算机与数字工程, no. 03 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117574413A (zh) * 2024-01-17 2024-02-20 杭州易靓好车互联网科技有限公司 一种车辆交易客户信息动态加密防护方法
CN117574413B (zh) * 2024-01-17 2024-04-05 杭州易靓好车互联网科技有限公司 一种车辆交易客户信息动态加密防护方法

Also Published As

Publication number Publication date
CN117354061B (zh) 2024-02-02

Similar Documents

Publication Publication Date Title
CN117354061B (zh) 基于人工智能的网络数据安全管理方法
CN110795762B (zh) 基于流密码的保留格式加密方法
KR20130041353A (ko) 안전하지 않은 환경에서의 블록 암호 프로세스를 위한 장치 및 방법
CN108768617A (zh) 一种基于传统分组密码的保持格式加密方法
CN113194213A (zh) 一种基于秘密共享和混沌映射的png图像信息隐藏和恢复方法
US20040208321A1 (en) Method for the generation of pseudo-random permutation of an N-digit word
CN117278324B (zh) 一种报文加密传输方法及系统
Zeng et al. Cryptanalyzing a novel couple images encryption algorithm based on DNA subsequence operation and chaotic system
CN115150818A (zh) 一种基于人工智能的通信传输加密方法
WO2019223170A1 (zh) 加密方法、装置、计算机设备和存储介质
CN110086633B (zh) 一种区块链技术中密文防篡改方法
Lin et al. A genetic algorithm for ciphertext-only attack in cryptanalysis
WO2023030316A1 (zh) 密钥生成和分发方法、密钥生成装置、密钥管理系统
Sehrawat et al. Performance Evaluation of Newly Proposed Lightweight Cipher, BRIGHT.
Padmapriya et al. A Technique of Data Security using DNA Cryptography with Optimized Data Storage
CN113824548A (zh) 一种应用于边缘物联代理的非线性白盒sm4实现方法
Muhalhal et al. A hybrid modified lightweight algorithm for achieving data integrity and confidentiality
Ivanov et al. Cryptographic algorithm for protection of communication in drones control
Haithem et al. Intelligent TRIPLE DES with N Round Based on Genetic Algorithm
US7142673B1 (en) Method for the cryptographic conversion of L-bit input blocks of digital data into L-bit output blocks
CN115374462B (zh) 一种基于金融服务数据的存储管理系统
Bhardwaj et al. Advanced encoding scheme for security
CN116663041B (zh) 一种rpa流程机器人数据智能处理方法及系统
CN115296799B (zh) 一种微服务用户身份认证的快速人脸识别方法
Kadhim et al. Unprecedented Security Analysis Results for a Novel Steganography Approach Based on Protein Sequences.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TA01 Transfer of patent application right

Effective date of registration: 20240129

Address after: Room J7189, 500 Xincheng Road, Jiading District, Shanghai, 201800

Applicant after: SHANGHAI XUANWU INFORMATION TECHNOLOGY Co.,Ltd.

Country or region after: China

Address before: 201210 3rd floor, building 1, No.400, Fangchun Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai

Applicant before: Shanghai angel's stamp information Science and Technology Ltd.

Country or region before: China

TA01 Transfer of patent application right