手机版
您的当前位置: 恒微文秘网 > 范文大全 > 专题范文 > 基于人工智能的光通信网络加密方式设计研究

基于人工智能的光通信网络加密方式设计研究

来源:专题范文 时间:2024-07-04 18:38:02

冯文果

(重庆移通学院,重庆 401520)

借助人工智能技术进行光通信网络加密方案设计,旨在找到一种提升光通信网络安全的方案。这一方案基于光纤信道信号传输模式,构建混沌序列,并在序列中随机选取数据信息作为人工神经网络的输入矢量,对其进行仿真模拟学习后,输出序列,促使明文置乱,即将明文形成的信号打乱,调整信号位置,再借助分段异扩散技术应用对信号值进行调整,将置乱数据输出,最后借助量化机制获取密钥流,实现信号加密,并获取加密的密文。

1.1 光通信技术概述

光通信是借助光来完成通信任务的一种通行模式,技术优势突出,能够满足大容量通信需求,通信的中继距离远、适应性强、技术成本低。但是,光通信技术应用中数据安全风险大,且光网络的信息管理和节点都存在被攻击和窃取信息的危机,因此要确保光通信技术的有效应用,必须要解决数据信息的安全保护问题。学者就光通信网络安全技术做了大量研究,将加密技术应用进来,确保光通信网络信息安全[1]。面对高频的网络攻击,信息数据存在较大的安全风险,需要积极研究人工智能的光通信网络加密方式,保证数据和网络节点安全传输。

1.2 人工智能技术在光纤通信网络中的应用

人工智能技术在光通信网络中的应用包括以下几方面。

(1)在接收端,通过人工智能技术中的数字信号处理技术应用,能够提升光信号检测灵敏度,优化光纤传输系统性能,促进网络频谱的使用效率提升[2]。

(2)在光网络中,有很多端到端的光通信,将这些光通信参数和其在接收端检测的信号传输质量作为输入和输出,在大量的仿真模拟学习后,能够对光网络中不同端对端的光通信信号质量进行预测。信号传输质量能够反映光通信的信噪比,对其进行准确预测能够降低光通道信噪比余量配置,提升网络频谱的使用效率[3]。

(3)在不断学习光网络的故障问题中,将故障以及故障原因作为输入和输出,能够对故障原因精准分析,以便为未来的故障进行精准预测。

(4)基于光网络安全需要,人工智能技术可以在预警以及光层的网络攻击中发挥作用。

综上所述,人工智能技术在光通信网络中的典型应用,可以分为决策性人工智能应用以及辅助性人工智能应用。

决策性人工智能应用在系统运行中完全依赖人工智能技术,借助该技术进行风险和故障预测。例如,在光通信的信号传输质量预测中,虽然多数情况下,人工智能技术能够准确预测,但是在某个时刻预测失灵后,就会导致光通道无法建立,或者是无法满足传输需要,达不到通信服务协议对技术水平的要求。针对骨干网络中的高速光通道,违背通信服务水平协议的后果很严重[4]。在决策性人工智能技术应用中,需要谨慎,因此应用也相对少一些。

辅助性应用是借助人工智能技术实施网络的日常维护,对于潜在的故障进行预测,这种预测失效对于系统不会造成严重损失,如网站的产品推介中,出现错误可能会减少推介机会,但是不会造成实质性损失。借助人工智能技术可以对网络未来可能发生的故障进行预测,准确预测可以提升网络稳健性,预测失效,也不会造成严重后果。这是一种提示和预警,预测准确,工作人员可以采取措施来处理,预测错误,可以忽略不计,网络依然可以正常运行[5]。

2.1 设计思路

针对光通信网络中的数据信息安全威胁问题,设计一种基于人工智能技术的数据加密通信方式和装置,可以在数据的单向传输中确保数据同步,避免数据丢失和被窃取,保证数据传输的安全性。这种数据加密通信方案可以借助可见光发送方发送,通过可见光波段的光充当载体,在空气中进行直接的光信号传输。这种基于可见光传输的通信方式环保低碳,满足零耗能通信要求,能够防止无线电通信电磁信号泄露问题发生,具有强抗干扰能力和抗截获能力,实现高速数据通信。在单向隔离数据交换过程中,因为数据交换双方是单向数据流向,在数据传输中要实现数据同步,保证数据传输的安全性是关键[6]。

在基于人工智能技术的光通信网络加密系统中,相应的服务器必须验证客户身份,生成密钥,并共享和存储数据。系统的加密客户端必须对文件进行加密和解密,以达到数据交换的目的。对称加密算法和混沌序列加密算法的密钥是解码关键,密钥加密传递模块必须起到保护会话密钥的作用,使用密钥加密算法RSA 的公钥来加密会话密钥,从中进行加密处理,以此来发送加密密钥和密文。

在计算机网络安全防护中应用数据加密技术,通过对信息、数据和数据文件进行加密,可以有效防止黑客对用户重要信息的监控和窃取,保障整体数据安全。目前,最常用的数据加密方法是数据加密标准(Data Encryption Standard,DES)和RAS。其中,第一种是密钥加密算法,将64 位明文输入块通过初始置换和反向置换逐位重新组合成为64 位密文输出块。在初始排列中,最重要的是将输入的64 位数据块分成2 个相等的32 位数字块,然后将输入的第58 位替换为第1 位,第50 位替换为第2 位,以此类推,最后1 位是原来的第7 位。此外,可以采用反向交换的方式,通过对数据进行加密处理,大大提高数据的安全性,这种网络攻防技术在应对黑客攻击方面有很好的应用效果。

后一种RSA 是一种结合了加密和解密密钥的公钥加密算法,在这种加密算法中,RSA 密钥的长度至少为500位,公共密钥为1 024位。在这种加密文件中,只能解密较短的RSA 密钥,一般较长的RSA 密钥是无法解密的。可见这种加密技术安全系数高,对网络黑客问题处理也有很好的应用效果,能够有效减少黑客攻击风险。通过多种网络安全防护技术应用,为用户的计算机网络安全运行和相关数据信息的传输提供一个安全可靠的网络环境,解决互联网科技发展中面临的一些突出安全问题。

2.2 加密算法模型构建

具体的光通信加密方案设计中,需要借助人工智能技术应用,构建反向传播(Back Propagation,BP)神经网络,搭建数据仿真模型,再对光通信网络数据传输中的各种黑客攻击、数据窃取、数据丢失情况进行仿真模型,让系统进行学习,在不断的学习中,形成对于光通信网络传输的安全防护思路,针对各类风险和问题进行处理,构建可靠的数据加密方案,确保数据传输的安全可靠。对此,设计基于人工智能的光通信网络加密算法模型[7]。

仿真计算应用及实施过程。通过相应的仿真计算,计算机可以构建相应的数据仿真模型。这里需要应用的科目包括图形、几何建模、数据科学和力学等重要技能。计算机本身识别和处理相应研究对象的能力有限,因此有必要建立一个能被计算机接受并代表研究对象本质的数学模型。计算机处理可以构建相应的数学模型,通过特定的参数输入来表示物体的特定性质和形状。通过建立实物的三维模型,可以更清楚地看到相应的特征,建模完成后,将借助计算机仿真精度和模型精度,进行进一步的优化工作,和整体仿真设计方案制定。

模型构建。通过将仿真网络系统应用于特定领域,结合群仿真算法的应用和相关产品设计加工条件和约束条件,确定相关研究目标,创建仿真操作系统,能够满足系统需求,完成系统设计。最后,让相关设计人员结合具体专业知识,实现系统的数字化表达,建立系统的数学模型。一般来说,数学模型分为动态和静态两种,动态模型又分为离散型、连续型和混合型3 种[8]。

模型的转换。模型变换就是将原来构建的数学模型用合适的数学表达式进行变换,使其成为计算机可识别的样式,它满足计算机算法和语言表达的要求。这是仿真的基本连接,也是仿真模型的一部分。为进一步实现模型转换,相关设计人员可结合系统需求,应用合适的仿真软件进行开发。

模型验证。模型构建和改造完成后,下一步就是进行模型测试,主要是在计算机中进行相应的仿真模型运行测试或仿真实验。因此,模型的构建和转换工作非常重要,可以保证模型的构建和改造能够满足要求,为实验打下良好的基础,保证实验数据的可靠性。在模型的构建和转换研制成功后,后续的模型试验才能更加顺利地进行。但是,在衡量仿真计算结果时,需要先分析其可靠性,一般可以采用置信通道法和后向验证法。

作为新时代计算机网络的用户,时刻有必要了解网络的数据安全保护,对自己的重要数据和信息做好必要的保护工作,防止被黑客和不法分子利用。对此,用户自己应该学习一些基本的网络安全技术,如学习安装网络杀毒软件、定期对电脑进行扫描查杀、正确使用身份认证技术和加密技术,从而把握加密技术应用原理,做好重要信息的加密保护。对敏感岗位人员的网络安全要加强培训,从上网行为安全、网上交易安全、办公软件安全等方面入手,详细讲解如何提高网络安全意识,提高防范能力。同时,详细介绍网络攻击、病毒入侵、网络诈骗等信息,并给出阻断钓鱼网站、谨慎交友、当网络黑客、提高警惕等切实可行的防范建议。例如,在日常应用中注意及时安装系统更新和杀毒软件,避免在多个网站使用同一个账号,使用8 位以上的复杂密码等;
移动设备应谨慎使用公用网络,尽量安装官方渠道的软件并做好数据备份等工作,完善人员安全措施。结合上网行为安全、网站安全、网站监控管理以及网络突发事件等,讲解日常工作中可能涉及的网络安全故障及处理方法,提高网络人员的基础知识,提高网络水平。此外,注重部门网站的监控管理,落实网络安全,举办各种活动加强部门负责人的网络安全意识和培训,让网络技术更好地为工作、学习和生活服务。

此次设计的基于人工智能技术的光通信网络加密方案,相应服务端要对客户端身份进行验证,生成密钥,并对数据进行分发和存储。密钥生成以用户口令字或者是数据为基础,每次都会产生一对密钥,在数据签名以及加密会话中使用。密钥的存储主要是对生成密钥的用户构建联系关系,形成关联目录,方便客户端查找。密钥分发则是将客户端请求作为主要目标,在关联目录中进行相关信息查找,找出后可将密钥以及请求的客户端对接。系统加密客户端需要对文件进行加密和解密,达到信息交互的目标。相应密钥生成模块能够对数据信息设置访问限制,生成对称加密算法、混沌序列加密算法的密钥。密钥加密传输模块要发挥对会话密钥的安全保护,通过公钥密码算法RSA 的公钥对加密会话密钥进行加密处理,加密后的密钥和密文由此传输,而密钥端能够在RSA 支持下使用私钥解密来获得相应会话密钥。

此外对光通信中数据的加密和解密中,在混沌序列密码算法下来实现对于数据的加密处理,确保生成的密文不容易被破解,保证密文传输的安全性。设计的光通信网络数据加密方案,以人工智能技术为支撑,通过相应仿真加密算法模型构建,确保相应加密过程科学有效,形成安全系数高的密文,保证在光通信网络的数据信息传输中,传输过程数据信息的安全性,这对于解决光通信网络应用的安全风险问题具有重要作用。

猜你喜欢光通信加密算法密钥密码系统中密钥的状态与保护*北京电子科技学院学报(2020年2期)2020-11-20一种对称密钥的密钥管理方法及系统信息安全研究(2018年1期)2018-02-07基于Optiwave仿真平台的光通信系统仿真分析池州学院学报(2017年3期)2017-10-16基于ECC的智能家居密钥管理机制的实现电信科学(2017年6期)2017-07-01西安西古光通信有限公司现代传输(2016年3期)2017-01-15光通信:探索未来10年——2016年欧洲光通信会议述评电信科学(2016年11期)2016-11-23基于小波变换和混沌映射的图像加密算法火控雷达技术(2016年1期)2016-02-06Hill加密算法的改进四川师范大学学报(自然科学版)(2015年1期)2015-02-28超快全光通信技术有望出现发明与创新(2015年33期)2015-02-27对称加密算法RC5的架构设计与电路实现应用技术学报(2014年1期)2014-02-28

恒微文秘网 https://www.sc-bjx.com Copyright © 2015-2024 . 恒微文秘网 版权所有

Powered by 恒微文秘网 © All Rights Reserved. 备案号:蜀ICP备15013507号-1

Top