无线通信网络传输数据加密方法研究

(整期优先)网络出版时间:2022-05-06
/ 3


无线通信网络传输数据加密方法研究

张娟

云南省昆明市

摘要:网络数据的传输以及加密一直都是信息化技术的研究与分析中的重点。在新时代社会发展背景之下,网络环境在为人们生产生活提供便利的同时,也变得越来越复杂,传输通信数据的安全性也大幅度降低。因此,为提升无线通信网络传输数据的安全性,本文设计了一种新的无线通信网络传输数据加密方法。通过确定多维离散加密目标源,设计执行转换加密节点网,在此基础上,创建VPN拓扑加密模型,并利用交叉加密法实现无线通信网络传输数据的加密。测试结果表明:在不同无线通信网络传输加密距离范围情况下,对比于传统多节点加密方法,本文所设计的数据传输加密方法最终得出的误比特率相对较低,表明此种方法对通信网络传输数据加密的误差控制程度更好,加密效果更佳,在实际应用的程中更具潜在价值。

关键词:无线通讯;网络传输;数据加密;信息结构;VPN拓扑加密模型

中图分类号: TP309 文献标识码:A

0引言

近年来,我国的无线网络技术在信息化时代的辅助推动之下,得到了更加充分的发展。同时,相关行业对其成果高效转换情况也有所提升,实际转换率逐年攀升。这样的发展现状也使得无线网络建设情况发生了明显的变化,数据传输的覆盖率以及稳定性在一定程度上得到大幅度提升,应用范围逐渐扩大[1]。不仅如此,由于无线网络传输的日常应用,对传统数据传输技术限制条件相对较少,同时其具备更强的应变能力和灵活性,使得无线通信网络传输技术逐渐成为当下主流的通信方式[2]。在此背景之下,网络环境逐渐变得复杂,虽然其可以在日常的生产生活中,提供较多的便利,但由于数据交互流量的不断增多,数据传输的安全性以及可靠性也面临着巨大的挑战[3]。基于此,推动了无线网络数据传输加密程序的产生,数据传输加密主要是依据实际的传输需求,结合传输系统的执行情况,利用特殊的指令协议,在数据传输前,创建传输保护层级,避免数据在无线通信网络实现传输的过程中,产生丢失或者被盗现象的发生,一定程度上大幅度提升了数据传送的稳定性[4]

传统数据加密方法大多是利用固定指令程序来加密数据,这种形式虽然可以完成预期的传输加密任务目标,但是在实际应用的过程中,仍然会存在较多的问题以及缺陷,造成数据出现损坏或者丢失。面对这一问题,需要设计更加灵活多变的加密方法,避免问题的出现[5]。因此,对无线通信网络传输数据加密方法进行分析与研究。在真实无线网络环境之中,获取传输数据的对应指令,同时结合实际的传输要求,通过特定的执行编制平台,编制对应的传输指令,并设定在网络加密环境之中,使其与所需要传输的数据融合,达成一致传输的条件[6]。这样不仅可以在传输过程中实现更强的防护作用,同时也进一步完善了数据加密技术的整体结构,优化最终的加密传输效果,实现技术的创新。

1无线通信网络传输数据加密方法设计

1.1多维离散加密目标源确定

在对无线通信网络传输数据加密方法进行设计前,需要先确定多维离散加密目标源。加密目标源相当于网络传输数据的加密节点,具有一定的引导作用。在对数据传输之前,可以先依据实际的传输要求,将终端控制区域与初始端口相关联,同时获取实际的传输距离[7]。根据数据的聚类程度,结合加密的实际范围,设定目标源,利用多维离散法将原本的目标源划分为三个阶段,分别是初始聚类阶段、中期优化阶段以及末期分离阶段三部分[8]。每一个部分的多维离散目标的核心均是不同的,利用基础的加密结构,结合重组加密矩阵,计算其加密映射代数,具体如下公式(1)所示:

6274cddd992b3_html_4b547d5bb793b354.gif (1)

公式(1)中:6274cddd992b3_html_3493b2819ba712cf.gif 表示加密映射代数,6274cddd992b3_html_af9cc18f161dd237.gif 表示平移循环总量,6274cddd992b3_html_5cd61df442ca821f.gif 表示加密映射范围,6274cddd992b3_html_e15ad101f66cc41b.gif 表示循环变化值。

通过上述计算,最终可以得出实际的加密映射代数。利用加密映射代数搭建多维离散的加密环境,同时,根据S-AES内平移映射循环量的变化以及调整,创建新的加密逻辑,可以同时满足S-AES对加密目标源的加密映射计算,最终确定实际的多维离散加密目标源。

1.2执行转换加密节点网设计

在完成对多维离散加密目标源的确定之后,需要设计对应无线通信网络执行转换加密节点网。在对数据传输的过程中,网络中转传输信道均具有特定的转换节点,每一个节点均衡互为独立,但是需要注意在实际应用的过程中,随着接口节点的变化,固定节点与动态变化节点之间仍然存在一定的联系。所以,对于日常传输的数据信息,需要将其转换为一致的特殊指令或者协议,才能确保数据信息在传输过程中不丢失、不损坏。

在多维离散加密目标确定之后,将其转换为代码的形式,与S-AES加密程序形成一定处理关系,随后,获取加密的指令,在对应指令代码的逻辑指引下,划分目标源为106位明文加密节点,并采用4x8的动态变化矩阵来完成绑定密钥的设计,随后,根据加密的程度以及加密等级,设定对应的揭加密字节,对数据混合计算,可以通过字串封闭的方式来避免混合计算后产生的误差,并形成循环周期执行转换加密节点网络结构的设计,具体如下图1所示:

6274cddd992b3_html_4c2e92604c09007b.gif

1 循环周期执行转换加密节点网络结构图

根据图1,完成对执行转换加密节点网络的初始设计。为了扩大加密运行的实际范围,需要对加强对传输精确度的控制,将频差信号传输至接收系统之中,在核心加密节点中设置替换指令,加强接收数据的安全性与保密性。另外,还需要注意的是,在数据加密传输后,各个节点会形成更加完整的加密网络,进一步提升整体的加密效果以及数据的传输质量及效率。

1.3 VPN拓扑加密模型构建

在完成执行转换加密节点网的设计后,需要构建VPN拓扑加密模型。VPN加密技术是一项无局限的数据处理技术,多应用在网络密钥的设置与加密模型的构建中,在特定的通信范围之内,利用VPN的数据整合性,在无线网路基站的管辖节点之中设定通信加密指令,并将基站与整体的加密分布网络相关联,设置独立执行的服务器,实现通信加密数据的广泛传输。随后,利用初始的终端端口将数据编制成指令,从拓扑信道传输至指定的基站中,此时形成的拓扑overlay结构会与VPN组网形成新的加密接口,此时需要计算出加密归一拓扑系数,具体如下公式2所示:

6274cddd992b3_html_d013ab309dcfac92.gif (2)

公式(2)中:6274cddd992b3_html_684bc49a27fd21ad.gif 表示加密归一拓扑系数,6274cddd992b3_html_2626849da95e9272.gif 表示拓扑抽象范围,6274cddd992b3_html_7b8c122a0375e173.gif 表示应变价值,6274cddd992b3_html_cb9075aea4c28009.gif 表示存活节点。

通过上述的计算,可得出实际的加密归一拓扑系数。将其设定在加密模型之中,依据加密的距离,调整对应拓扑归一系数,完成VPN拓扑加密模型的构建。

1.4交叉加密法实现无线通信网络传输数据的加密

在完成VPN拓扑加密模型构建之后,需要利用交叉加密法实现无线通信网络传输数据的加密。交叉加密法实际上是通过对数据特征的提取,获取对应的加密规律,依据特征规律,最终实现对传输数据的加密与处理。对比于传统的加密方式,交叉加密法具有更强的灵活性,同时,稳定地特征也会最大程度降低传输过程中存在的对应误差。可以先根据传输的距离,确定交叉加密的核心重叠点,将其与核心的加密点关联,在无线通信网络的环境之下,调整修改交叉加密的范围,同时提升加密的等级,此时拓扑加密模型的拓扑系数也会随着增加,创建拓扑交叉加密结构,将交叉加密指令设定在结构之中,进一步完善优化对应的模型,完成无线通信网络下数据的加密传输。

2 方法测试

本次测试主要是对无线通讯网络传输数据加密方法效果的验证与研究。测试共划分为两个小组,对两种加密方法作出验证测试,一组为传统的多节点传输数据加密方法,将其设定为传统多节点加密测试组;另一组为本文所设计的加密方法,将其设定为多维拓扑交叉加密测试组。两组加密方法在相同的测试环境之下同时进行,得出的数据信息通过对比的方式验证研究,得出最终的结果。

2.1测试准备

测试前的设备测定以及测试环境的搭建,以此来确保测试结果具备更高的可信性以及真实度。选择两个具有特定关联关系的虛拟设备作为本次实验的实际测定环境,测试的设备分为上下两个,分别由主机箱、高频处理器、中射频通道板、传感数字信号处理板、端口功放以及传输天线组成,完成安装设定之后,利用VPN的多端物理层板关联发送通道以及接收通道。将每一个通道连接在一起,每一个通道在传输或者接收的过程中均为独立运行的,但是仍然具备特定的关系。设定信号频谱仪的标定信号,并进行传输信号验证特征的提取,对其验证范围进行设定,具体如下表1所示:

1 标定信号验证范围标准设定表

标定信号编号

加密转换比

验证标准范围

W1-9

10.2

1~30.28

W2-9

9.28

1~73.93

W3-9

7.031

1~20.22

W4-4

11.37

1~788.22

W5-9

14.203

1~73.22

W6-4

14.002

1~521.94

根据表1中数据信息,完成对标定信号验证范围标准的设定。随后,根据无线通讯网络的实际传输距离,对数据传输的具体范围计算,具体如下公式3所示:

6274cddd992b3_html_f9045558b437b7d3.gif (3)

公式(3)中:6274cddd992b3_html_e65d375d867e0aaa.gif 表示数据传输的具体范围,6274cddd992b3_html_5cc1f3490286d7c8.gif 表示时延距离,6274cddd992b3_html_f2fd1b399baba286.gif 表示节点实际作用范围,6274cddd992b3_html_f7a8b465e274a086.gif 表示同步数据加密范围。

通过上述计算,最终可以得出实际的数据传输的具体范围。将其设定在多项数据传输加密模型之中,作为数据加密的极限传输范围。完成对上述测试环境的搭建之后,核查测试的相关设备以及装置是否处于稳定的运行状态,并确保不存在影响最终测试结果的外部因素,完成之后,开始测试。

2.2 测试过程及结果分析

在上述所搭建的测试环境之中,开始进行相关的传输数据加密设计。将需要传输的数据信息依据对应协议规则汇总整合,测量无线通信网络的实际传输距离,将加密距离与其相同设定,确保加密传输的一致性。在基础的多节点网络拓扑模型之中创建数据的加密传输端口,根据编制好的数据协议,形成对应的加密比特信号,信号通过多节点的无线通信网络数据拓扑模型端口传输至特定的系统位置,再通过VPN物理层信道的时侯,由于数据信噪比的增加,需要测算数据传输加密的误比特率,具体如下公式4所示:

6274cddd992b3_html_f06099d15fad268f.gif (4)

公式(4)中:6274cddd992b3_html_6370e7a2dc8772f7.gif 表示传输加密的误比特率,6274cddd992b3_html_5ccfdafabc2328d4.gif 表示数据变化信噪比,6274cddd992b3_html_a036d526f80473e8.gif 表示层级加密指数,6274cddd992b3_html_81cb21b4c760d4b1.gif 表示链路定点距离。

通过上述计算,可以得出实际传输加密的误比特率。当传输加密误比特率保持在1.25比特范围之内,表明数据较为安全,加密效果较好,如果超出范围,则需要重新处理加密。经过上述的测算,得出相对应的测试结果,具体如表2所示:

2 测试结果对比分析表

是无线通信网络传输加密距离范围

传统多节点加密测试组误比特率(%)

多维拓扑交叉无线加密测试组误比特率(%)

105~225

30.28

10.28

225~275

41.22

9.51

275~365

39.26

8.74

365~425

30.276

14.26

425~500

29.19

17.03

500~750

34.51

12.11

750~1050

37.83

10.4

根据表2中的数据信息,在不同的无线通信网络传输加密距离范围之中,对比于传统的多节点加密方法,本文所设计的数据传输加密方法最终得出的误比特率相对较低,表明此种方法对于数据的加密误差的控制程度更高,加密效果更佳,在实际应用的过程中更具潜在价值。

3 结束语

数据的加密是传输工作中重要且关键的一个环节。由于现如今网络环境的日渐复杂,使得网络数据的传输与加密都面临着极大的挑战。因此,本文设计了一种全新的传输数据加密方法。所设计的加密方法不同于单一结构的解密,而是通过多目标多层级的模式实现对传输数据的保护。这在一定程度上找到了安全加密的根源,对数据的聚类分析与处理也有利于加密环境的创建以及加密指令的编制计算,更好地实现代码的重叠转换,最终快速完成流程的应变加密描述,使设计的加密方法具有更强的可行性,同时也为数据加密提供了新的研究方向。

参考文献

[1]张延芝.无线局域网络数据多字符排序加密传输方法[J].自动化与仪器仪表,2021(06):35-38+42.

[2]谢金涛,许晓赋.AES算法的通信网络防御数据全同态加密方法[J].三明学院学报,2021,38(03):32-37+91.

[3]王学周.多跳网络中多通道敏感数据全同态加密方法研究[J].内蒙古民族大学学报(自然科学版),2021,36(01):25-30.

[4]吕亚荣.基于VPN技术的多节点通信网络数据加密传输方法[J].电子技术与软件工程,2021(01):251-252.

[5]朴承哲.基于特征选择算法的无线网络关键数据加密方法[J].宁夏师范学院学报,2020,41(04):68-74.

[6]刘瑞红.无线通信网络多维离散数据自动加密方法[J].舰船科学技术,2019,41(22):145-147.

[7]鲍海燕.基于改进AES算法的网络数据安全加密方法研究[J].信息技术与信息化,2019(09):79-82.

[8]陈长庆.基于数据加密技术的计算机网络通信入侵防御方法研究[J].信息与电脑(理论版),2019(14):171-172.


张娟,1981518日,汉族,女,云南省昆明市,本科,高级工程师,研究方向:网络安全。