田如意,顧風軍,彭 坤,國 栩
(中國人民解放軍總醫(yī)院 醫(yī)療保障中心信息科,北京 100000)
隨著企業(yè)數(shù)據化、信息化的發(fā)展,其管理系統(tǒng)中往往需要傳輸大量數(shù)據,因管理不善而出現(xiàn)數(shù)據冗余、數(shù)據丟失等現(xiàn)象屢見不鮮,制約著企業(yè)信息化的發(fā)展,企業(yè)面臨信息傳輸安全性較差的問題[1-2]。為避免該類問題出現(xiàn),相關學者對網絡信息安全加密方法進行了系統(tǒng)研究。我國學者自本世紀初期就開展相關研究,多年來收效顯著。如肖成龍[3]等人提出利用神經網絡對網絡數(shù)據實行第一次加密,再利用混沌系統(tǒng)生成的混沌序列對網絡數(shù)據實行第二次加密,以此增強了網絡通信系統(tǒng)的安全性,有效預防外界攻擊。李西明[4]等人優(yōu)先對網絡通信模型實施了抗泄露加密測試,根據測試結果改進了設立的神經網絡模型,利用建立的模型更改了網絡通信系統(tǒng)中的激活函數(shù),從中取得加密算法模型,通過該模型對網絡通信系統(tǒng)加密,以此提高網絡通信傳輸?shù)姆€(wěn)定性及保密性,最終實現(xiàn)加密算法的研究。江健豪[5]等人將加密算法與屬性基加密相結合,以此預防外界攻擊,提升網絡訪問的安全性。為避免網絡中的密鑰出現(xiàn)分發(fā)現(xiàn)象,對密鑰的結構進行了更改,根據更改密鑰結構實現(xiàn)網絡數(shù)據加密方法,有效防止了系統(tǒng)發(fā)生用戶撤銷、共謀攻擊的問題。但是,上述方法在應用過程中仍然難以解決其加解密所用時間較長的問題,且其網絡傳輸信息的安全性也較難把握,故無法大范圍應用。針對這一問題,部分學者提出將混沌理念融入其中,以此來提升其網絡信息傳輸?shù)母咝院桶踩??;谶@一理念,部分學者研究出了混沌加密算法及混沌加密系統(tǒng)。目前基于混沌理論所研究的加密系統(tǒng)主要采用一種序列密碼體制,即它的加密和解密都是一個互相獨立的混沌體系,兩者之間沒有任何耦合關系。加密端對明文信息進行了加密,然后將其發(fā)送到解密端中,解密端可在所有接收到的情況下進行解密,或者使用其他技術進行同步處理后再進行解密。其中,何翠萍[6]所設計方法主要利用混沌序列進行網絡信息的加密,來解決了目前網絡信息加密中的密碼問題。該方法首先給出了相應的混沌序列的特征值,并將其與李雅普諾夫指數(shù)相對應,得到了相應的混沌屬性,并構造了混沌序列的前饋流,對其進行了初始加密,并對其密碼密鑰進行隨機置亂處理,從而實現(xiàn)了對網絡信息的加密。劉銀[7]針對現(xiàn)有網絡信息安全加密系統(tǒng)安全性不佳的問題,提出了一種雙混沌的網絡信息安全加密系統(tǒng),該系統(tǒng)采用DSP芯片與C54x存儲器完成硬件設計,在軟件設計過程中,基于網絡信息采集模塊采集信息,基于雙混沌算法完成信息處理,最后設計了一種安全加密數(shù)據庫,以縮短網絡信息查找時間,提升加密效果。龍瑞[8]以超混沌雙向認證為基礎,提出并設計了一種基于網絡信息安全的保密加密方案。該方法主要利用外部密鑰來定義密碼的粒度,使得超混沌密碼可在連續(xù)的情況下進行重新談判,同時利用映射的外密鑰獲取TLS 主密鑰,從而達到對信息進行加密,通過一次一密、一字一密的方式提升信息傳輸?shù)陌踩潭?。以上三種方法雖然可在一定程度上改善現(xiàn)有方法存在的不足,提升其加密的安全性,但加密、解密時間過長的問題仍未得到解決,網絡傳輸負載超出最佳范圍問題發(fā)生顯著。
為解決上述方法中存在的問題,提出并設計一種基于一維Logistic映射和二維Tent映射雙混沌思路的網絡信息加密方法。本次研究將一維Logistic映射和二維Tent映射相結合,提出雙混沌系統(tǒng)安全加密方法。該方法先將AR 與MA 結合建立ARIMA 預測模型,判斷網絡中是否存在異常數(shù)據,然后計算網絡傳輸?shù)臅r間序列偏離度,判斷其網絡傳輸過程是否存在異常波動。檢測完畢后,利用雙混沌互反饋安全加密方法實現(xiàn)網絡數(shù)據加密,最后利用實驗證明所提方法的先進性。希望通過所提方法,可為后續(xù)網絡數(shù)據加密傳輸提供文獻參考。
網絡數(shù)據在傳輸過程中,若想完成傳輸數(shù)據的加密,就要先對網絡中存在異常數(shù)據進行檢測。本次采用時間序列分析法完成對網絡傳輸數(shù)據中異常數(shù)據的檢測[9]。目前,通常會采用各種模型來達到在預測網絡中傳輸數(shù)據的目的,通常會采用各種模型,如自回歸移動平均模型(ARMA,auto-regressive and moving average model)等,其是通過自回歸模型(AR 模型)與移動平均模型(MA 模型)相結合而成,可提升預測效果。為能更加有效地檢測出所用網絡中是否存有異常點,需要利用ARMA 模型檢測網絡[10],對網絡傳輸波動進行預測,以實現(xiàn)網絡異常數(shù)據的檢測。在檢測網絡之前,先要獲取網絡數(shù)據傳輸特征,從中得知:在各個特征集中,每個特征序列都會隨著時間的變化而變化。這樣就可依據網絡傳輸時間序列圖識別網絡的穩(wěn)定性。如果網絡中存有不平穩(wěn)的時間序列,就對其開展差分處理,然后再建立一個ARMA 預測模型,確定該模型參數(shù)后,利用該模型對網絡實行預測。
在ARMA 模型預測過程中,需要將預測指標按照時間順序記錄,使指標數(shù)據形成一個數(shù)據列。如此就可利用這一組數(shù)據列所具有的依存關系表現(xiàn)原始數(shù)據在時間上的連續(xù)性。ARMA 模型是由AR 模型和MA 模型相結合而成,故可根據Xt與歷史值Xt-1,Xt-2,…,Xt-p之間具有相關性,定義AR 模型為:
式中,c表示常數(shù)項;φ表示參數(shù)項;εt表示白噪聲擾動項;p表示階數(shù);i表示時刻值[11]。
若AR 模型中的當前值與歷史值之間的εt具有相關性,則利用時間序列構建MA 模型,其具體表達式為:
式中,Xt表示隨機變量;θi表示參數(shù)項;q表示階數(shù),εt-i表示白噪聲擾動項[12]。在式(1)、式(2)的基礎上,可完成ARMA 基礎模型的建立,表達式如下所示:
ARMA 基礎模型在預測過程中,會受到外界影響因素和自身變動規(guī)律的影響,需對基礎模型進行回歸分許,設影響因素為x1,x2,…,xk,則回歸分析表達式為:
式中,X1代表預測對象的觀測值。預測對象Y受自身變化影響,自身變動規(guī)律可由下式進行表示:
當白噪聲擾動誤差εt在不同時期存在一定的依存關系時,擾動誤差為:
綜合上式,即可完成ARMA 模型的優(yōu)化設計,其可用下式表示:
以上優(yōu)化的ARMA 預測模型證明了在t時刻時,當前值與歷史值之間具有一定相關性,同時還具有隨機擾動的關系。若網絡中存有異常數(shù)據波動,那么網絡的真實值就會偏離獲取的預測值。故要想完成網絡異常數(shù)據的檢測,需要再對其擾動造成的網絡傳輸波動偏離度進行分析。
當網絡在數(shù)據傳輸過程中發(fā)出異常波動時,就會改變ARMA 模型的傳輸特征,因此需要對ARMA 模型的傳輸時間序列偏離度實行檢測分析,檢驗網絡中是否存有異常波動。
在網絡內,殘差[13]是網絡的傳輸偏差,可將其看作偏離度,根據目前網絡傳輸與正常網絡傳輸數(shù)據的偏離度分析網絡傳輸特征的殘差序列,以此來衡量目前的網絡傳輸殘差值,并對其進行定期更新。由于本次研究中的網絡傳輸殘差序列所呈現(xiàn)的特征不符合平穩(wěn)時間序列的特征,故本次研究先對其序列進行平穩(wěn)化處理,即對原序列進行一次或幾次差分,使其轉變成平穩(wěn)序列后開展建模分析。在對序列進行平穩(wěn)性處理之后,利用ARMA 模型對其進行模擬,使之符合其波動,從而實現(xiàn)對該序列波動的預測,整個過程如下:
首先,先求解樣本的自相關系數(shù)(ACF)和采樣偏移自相關系數(shù)(PACF)。
其次,通過對樣本自相關和偏自相關特性的研究,選取合適的序列來擬合ARMA 模型,并對模型中的未知參數(shù)進行估算。
再次,對模型的正確性進行驗證,當擬合模型未被驗證時,必須重新選取模型,才能進行擬合。在經過驗證的情況下,對模型進行進一步優(yōu)化,并以此為基礎,綜合考慮多種可能性,從已驗證的模型中選取最佳的模型[14]。
最后,采用最佳擬合方法對未來時間序列進行預測。ARMA 模型預測流程如圖1所示。
圖1 ARMA 模型預測流程圖
完成其擬合后,設置網絡傳輸殘差序列為e1,e2,…,et,t=1,2,…,N,計算實際網絡傳輸時間序列異常偏離度,計算式為:
式中,δt表示在t時刻的偏離度;e表示殘差;表示在t-1時刻的殘差均值;σt-1表示標準差。
對比預測值和實際值,其偏差逐漸加大時,就說明網絡傳輸?shù)恼鎸嵵导邦A測值偏差相差大,這時網絡當前傳輸數(shù)據就要偏離歷史數(shù)據,因而發(fā)現(xiàn)網絡中存在異常數(shù)據。
基于時間序列分析出網絡中存在異常值時,為降低殘差值帶來的影響,需要對異常值處理,因而對時間序列偏離度實行更新。那么網絡傳輸異常波動的檢測流程如下所示:
1)獲取網絡傳輸中的傳輸數(shù)據特征,即x,對ARMA模型的參數(shù)確立完成后,通過模型預測t時段內的網絡數(shù)據特征的預測值,即yt。
2)通過式(4)計算網絡t時段的真實值xt和預測值yt之間的時間序列偏離度δt。若計算結果出現(xiàn)異常,就需要對歷史殘差序列調整,并及時更新[15]。
3)設置網絡特征為(f1,f2,f3,…,fn),重復步驟1)與步驟2),直至取得網絡特征在某一時段內的偏離度,組建成偏離度向量,將其表示如下:D1t,D2t,…,Dmt。
4)利用分類器[16]對D1t,D2t,…,Dmt分類判斷,根據各個數(shù)據特征的偏離情況,驗證網絡傳輸中是否存有異常波動。
根據上述流程得知網絡中是否存在異常數(shù)據,依據檢測結果對網絡數(shù)據實行加密,確保網絡傳輸安全性。網絡數(shù)據在傳輸期間,需要對加密的時效及解密的正確效果考慮,所以在加密、解密的時候需要確保密鑰可保持不變,不然就會導致解密失敗。依據網絡傳輸性能,本次研究將混沌理論引用其中,利用雙混沌互反饋加密方法加密網絡傳輸數(shù)據。
混沌理論與密碼學有著本質的關聯(lián),其結構具有一定的相似性,例如混沌的類隨機性、對系統(tǒng)參數(shù)的敏感度,以及混沌的軌道混合性質與常規(guī)加密體系的擴散特征類似,這些都為在密碼學中進一步深入應用混沌理論奠定了基礎。本文所討論的雙混沌體系,即邏輯混沌映射與Tent混沌映射。其中,Logistic混沌映射系統(tǒng)是一種很有代表性的一維混沌系統(tǒng),它具有復雜的混沌動力學性質,是一種常用的密碼算法[17],其可用方程表達式定義如下:
式中,xi+1表示第i+1次的迭代結果;μ表示混沌系統(tǒng)中的偏離度參數(shù),且μ∈[3.57,4];x表示系統(tǒng)變量,且x∈[0,1];i表示次數(shù)。利用Logistic映射加密網絡傳輸數(shù)據時,要先設定其參數(shù),具體設定流程如下所示:
1)當x滿足0<x≤1這一條件時,Logistic映射中的偏離度也就會變得簡易,這時x1=0,且在系統(tǒng)內沒有其余周期點。
2)當μ滿足0<μ≤3.256 412… 時,系統(tǒng)內只有兩個周期點。而滿足4≤μ≤5條件時,系統(tǒng)中所有周期都會向混沌系統(tǒng)內涌進。
3)μ>5時,就說明混沌系統(tǒng)中的動力學復雜[18]。
如單純采用Logistic混沌映射,其混沌范圍受到μ影響,參數(shù)的部分取值不能使系統(tǒng)產生混沌行為,而且在μ>3.25時,李雅普諾夫指數(shù)為負數(shù)。當系統(tǒng)參數(shù)值不在[0,1]時,生成的混沌序列不均勻,無法法用于信息加密。
Tent混沌系統(tǒng)又稱為帳篷映射,是一種分段線性的一維映射,具有良好的自相關性,可將Tent映射方程定義如下:
式中,yn+1表示第n+1次迭代結果;yn表示迭代次數(shù),且y∈[0,1];λ表示控制參數(shù)。當λ在[2.4]范圍內時系統(tǒng)會處于混沌狀態(tài)。如單純采用Tent混沌映射,其會因為控制參數(shù)較差,導致混沌區(qū)間有限的問題。因此,本文將一維Logistic混沌映射與Tent混沌映射相結合,構成Logistic-Tent的雙重混沌體系。它綜合了Logistic混沌系統(tǒng)的復雜動態(tài)性質,以及Tent混沌系統(tǒng)的快速迭代速度、自相關性和適用性強等優(yōu)點,將其與密碼算法相結合,實現(xiàn)了雙混沌互反饋網絡的信息加密,實現(xiàn)雙混沌互反饋網絡信息加密,表達式為:
依據上式,在Logistic映射與Tent映射中生成混沌波動序列,完成網絡信息加密。雙混沌互反饋網絡信息加密流程如下:
1)通過Logistic映射優(yōu)先生成混沌序列;
2)以生成的混沌序列結果為初始值輸送到Tent映射內進行映射;
3)判斷其加密序列是否生成,生成則利用偏離度參數(shù)加密網絡傳輸明文密碼;反之,將Tent映射結果輸入回步驟1)Logistic中,直至生成明文密碼;
4)完成網絡信息安全明文密碼的生成。
基于上述分析的雙混沌系統(tǒng),采用雙混沌系統(tǒng)加密算法,即EDC算法,對網絡傳輸安全加密[19]。具體的加密流程如下所示:
1)首先要對網絡傳輸?shù)拿荑€實行初始化。將Logistic映射與Tent映射之間的初始值確立,即x0、x′0、y0,及其三個偏離度參數(shù)μ、a、b,把這些參數(shù)全部用作初始密鑰。
2)對上述制定的密鑰實行初始化迭代,且迭代次數(shù)為14次,以此提升網絡傳輸安全性。
3)根據迭代后的結果,利用Logistic對其映射,具體的迭代流程如圖2所示。
圖2 迭代過程
4)將步驟3)中的迭代結果看作P,利用P獲取不同位數(shù)的取余運算,用方程定義如下:
式中,P′表示混沌密鑰,mod表示位數(shù),i表示系數(shù)。
5)根據獲取的網絡傳輸明文字節(jié)M與密鑰字節(jié)P′,分別對M、P′開展異或運算,以此取得網絡傳輸密文字節(jié),用方程表達式定義為:S=M?P′,其中,S表示密文[20]字節(jié)。
6)對全部明文字節(jié)S實行檢驗,驗證S是否全部加密。若是,則結束加密;若不是,則轉至步驟3),反復開展下一輪加密,直至加密成功為止。
通過對網絡傳輸實行時間序列分析后,檢測信息網絡中存有異常數(shù)據,對其處理后再對信息數(shù)據實行加密,從而實現(xiàn)網絡信息雙混沌系統(tǒng)安全加密方法研究。
為驗證網絡信息雙混沌系統(tǒng)安全加密方法的整體有效性,需要對該方法開展實驗測試。本文研究對象選取某三甲醫(yī)院的醫(yī)療網絡信息管理系統(tǒng)。
采用Windows 10作為實驗的操作系統(tǒng),啟動開發(fā)工具SDSoc2018,新建SDSoc projrct工程,在信息管理系統(tǒng)中隨機抽取醫(yī)療數(shù)據作為數(shù)據樣本,組成數(shù)據集,然后,完成網絡波動環(huán)境的建立,在STARMA 模型復雜網絡波形數(shù)據庫中選取了Probe模式下ipsweep和smurf兩種波動引入其中,以使實驗環(huán)境的模擬更加真實,方便對網絡波動性條件下的雙混沌系統(tǒng)進行安全性分析。在此環(huán)境下,將其雜波噪音樣本數(shù)設定為1 024點、訪問次數(shù)設定為13 000次、病毒攻擊樣本數(shù)設置為928點、信息交互波動次數(shù)設置為100次。本次研究所有的試驗都是在這樣的環(huán)境下完成的,并給出了相應的參數(shù)設定,如表1所示。
表1 實驗環(huán)境配置
以此為基礎,開展實驗研究。
3.2.1 ARMA 模型測試
首先驗證ARMA 模型網絡波動預測的有效性,其預測步驟如下所示:首先提取網絡波動數(shù)據,為方便后續(xù)的分析,對網絡中的原始數(shù)據進行了均質化處理;分別求取置信度為95%的自相關與偏相關函數(shù);通過自相關函數(shù)的拖尾和偏相關函數(shù)的截尾特點,對ARMA 模型進行了初步判定,利用最少信息標準對最優(yōu)模型進行識別,并對其進行進一步的預測。預測誤差由式(13)表示:
由此,模型平均絕對誤差和均方差誤差可分別如式(13)~(14)表示:
依據其預測的平均絕對誤差和均方差誤差可對其預測精度進行全面分析。根據上述步驟完成本文建立ARMA 模型預測準確度的判斷,通過對其網絡波動數(shù)據進行分析,得到了可信度為95%的自相關和偏相關函數(shù)。以此為基礎,建立了ARMA(40、7)、ARMA 40、8、ARMA(41、7)等9個模型參數(shù),分別計算出與上述9種模式參數(shù)相對應的最小化值,其結果如表2所示。
表2 不同階次對應的AIC值
如表2所示,根據AIC 準則選擇最優(yōu)模型參數(shù),建立了模型ARMA(41,7)。最后采用該模型完成網絡波動預測,得到其預測誤差曲線、平均絕對誤差曲線及平均絕對誤差曲線如圖3~5所示。
圖3 預測誤差曲線
圖4 平均絕對誤差曲線
圖5 均方誤差曲線
結合上述圖像可以看出,此預測模型具有良好的追蹤速度,當出現(xiàn)大的變動趨勢時,可迅速地對時間序列中的突變情況做出反應,具有較好的快速追蹤和自我校正能力,從而使預報結果與實際情況符合良好。該模型預測結果具有很好的準確性,其平均絕對誤差為7.71×10-4、1.39×10-6,并且預測誤差函數(shù)和預測自相關函數(shù)所顯示的錯誤序列滿足了白噪聲的需求,可證明該預測模型具有較好的應用性能。
3.2.2 加密性能測試
在該算法之中,由于其加密產生的密鑰流序列與明文無關,故其極易遭到明文攻擊,故為檢測應用所設計網絡信息加密方法進行網絡數(shù)據傳輸?shù)陌踩?,開展如下實驗。設兩個明文塊如下可表示為:
P1為6162,6264,6566,6768,696A,6B6C,6D6E,6F70,7172,7374,666B,6769,726D,766A,6768,6467,726C,7375,7279,7770.P2 =646B,6E76,666A,6869,6161,6B63,6E76,6265,7566,6A66,7269,6772,686A,7664,666C,7367,6165,7967。
采用本次研究的基于一維Logistic映射和二維Tent映射雙混沌思路的網絡信息加密方法產生密鑰流,分別加密P1和P2,加密過程中的變量信息如表3、4所示。
表3 明文塊P1加密過程
從表3和表4可看出基于一維Logistic映射和二維Tent映射雙混沌思路的網絡信息加密方法對于不同的明文會產生差異很大的密文,甚至會產生不同的加密序列Aj和不同的移位序列Dj。從第二組加密開始后,兩個表中的密鑰流就完全不同,同時序列Dj也不同,故本次設計方法對明文具有較好的敏感性。由于選擇明文攻擊需要選擇至少同一個加密密鑰下產生至少兩組相同密鑰流的密鑰,從上表可以看出,本次設計的雙混沌網絡信息加密方法除兩個表中了第一組密鑰流相同之外,其它的密鑰流均不同。即使兩個表中的第一組密鑰流和移位序列是相同的,但是攻擊者仍然不能使用選擇明文攻擊分析出密鑰流,因為選擇明文攻擊還必須猜測移位序列,而移位序列的空間足夠大,使得攻擊者無法窮舉獲得正確的移位序列,從而無法獲得密鑰流。通過上述過程,可驗證本文設計方法在進行數(shù)據傳輸?shù)倪^程中可保障信息安全,在一定程度上避免其受到網絡攻擊。
表4 明文塊P2加密過程
選取文獻[3]基于神經網絡與復合離散混沌系統(tǒng)的雙重加密方法和文獻[6]基于混沌序列的網絡信息加密方法作為對比方法,與所提方法一同對網絡中待傳輸?shù)尼t(yī)療數(shù)據進行加密,對比其加解密效果。
1)網絡傳輸數(shù)據在加密時,會根據加密的網絡傳輸數(shù)據長度,設置不同長度的字符串,而字符串的長度會對加密、解密的效率造成影響。為了檢驗本方法的正確性,采用本文提出的方法、文獻[3]方法和文獻[6]方法分別進行加密和解密時間的測試,獲得其加解密時間結果,得到其結果展示如圖6~7所示。
圖6 加密時間測試
分析圖6中的數(shù)據發(fā)現(xiàn),隨著字符串長度的不斷增加,三種方法所呈現(xiàn)出的加密時間均有所不同。雖然三種方法在整體測試中都有著上升趨勢,但經對比發(fā)現(xiàn),所提方法在不同字符串長度的情況下,加密時間均低于文獻[3]方法和文獻[6]方法,其在字符串長度為600cm 時,加密時間小于4s,而文獻[3]方法需要5s,文獻[6]方法需要5.7s,由此表明所提方法加密效率要優(yōu)于其余兩種對比方法。
以加密時間測試為基礎,利用所提方法、文獻[3]方法和文獻[6]方法分別對不同字符串長度的網絡傳輸數(shù)據實行解密測試。解密時間越小,說明該方法的解密效率越好;解密時間越大,說明該方法的解密效率越差。具體測試結果如圖7所示。
圖7 解密時間測試
從圖7中的數(shù)據可知,與加密時間對比,三種方法的解密時間要比加密時間的所用時間長。在相同的字符串長度下,三種方法所表現(xiàn)出的解密時間存有差異。在最初測試時,所提方法的解密時間就低于文獻[3]方法和文獻[4]方法,僅為2s。在后續(xù)測試過程中,所提方法的上升速度較慢,在字符串長度為600cm 時,應用所提方法解密時間為4.3s,應用文獻[3]方法解密時間為6.5s,應用文獻[6]方法解密時間為6.1s,由此驗證了所提方法的解密時間短,說明所提方法的解密效率高。
綜上所述,所提方法的加密、解密時間都要小于其余兩種對比方法,這主要是因為所提方法對網絡傳輸數(shù)據開展時間序列分析,分析了波動性因素,以此減少了加密數(shù)據量,進而降低了加解密時間。
2)網絡數(shù)據在傳輸過程中,過多的數(shù)據會加重網絡傳輸負載,導致網絡數(shù)據傳輸時安全性差,容易遭到異常攻擊。所以為驗證網絡傳輸安全性能,需要利用所提方法、文獻[3]方法和文獻[4]方法分別對網絡傳輸負載實行實驗測試。設置網絡傳輸數(shù)據的最佳負載在500~600kW·h之間,若三種方法測試的傳輸負載處于最佳范圍內,那么就表明該方法的傳輸安全性能強,反之則差。具體測試結果如圖8所示。
圖8 傳輸負載測試
通過圖8中的數(shù)據發(fā)現(xiàn),在整體測試期間,不論網絡傳輸數(shù)據數(shù)量為多少,所提方法的傳輸負載始終處于設定的最佳范圍內,而其余兩種對比方法時而低于最佳負載范圍,時而高于最佳負載范圍。由此可斷定所提方法的傳輸負載最佳,網絡傳輸安全性能最強。
由于現(xiàn)如今的信息量龐大,網絡數(shù)據在傳輸過程中經常會遭受到外界攻擊。本次研究針對網絡傳輸安全加密方法存在的問題,提出網絡信息雙混沌系統(tǒng)安全加密方法研究。首先對網絡傳輸數(shù)據開展時間序列分析,以此檢驗網絡中是否存有異常數(shù)據,再對網絡傳輸數(shù)據實行加密,從而實現(xiàn)網絡信息雙混沌系統(tǒng)安全加密方法研究。所提方法可對網絡波動進行良好預測,并加強了其加密性能,經過實驗表明,其在字符串為600時,加密時間僅為4s,解密時間僅為4.3s,且傳輸時其負載始終處于設定的最佳范圍,均優(yōu)于對比方法,驗證了該方法有著較強的安全性、可靠性,具有較大的應用價值。