收藏 分享(赏)

混合密码体制下的大数据隐匿性特征分析_林静.pdf

上传人:哎呦****中 文档编号:493439 上传时间:2023-04-05 格式:PDF 页数:3 大小:1.75MB
下载 相关 举报
混合密码体制下的大数据隐匿性特征分析_林静.pdf_第1页
第1页 / 共3页
混合密码体制下的大数据隐匿性特征分析_林静.pdf_第2页
第2页 / 共3页
混合密码体制下的大数据隐匿性特征分析_林静.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、2023 年 1 月 Jan 2023Digital Technology&Application第 41 卷 第 1 期Vol.41 No.1数字技术与应用237中图分类号:TP393文献标识码:A 文章编号:1007-9416(2023)01-0237-03DOI:10.19695/12-1369.2023.01.72混合密码体制下的大数据隐匿性特征分析宁德职业技术学院信息技术与工程学院林静陈小利现代互联网技术不断进步,如何精准提取大数据信息,需要搭建一个具有实际效能的数据识别机制,以适应大数据隐匿性特征。基于混合密码的大数据环境,运用计算机技术对信息数据进行运算,并对所得成果展开分析,制

2、定出合理得运算方法,实现模型得构建。相比于之前的数据提取方式,基于混合密码体制的大数据隐匿性特征提取方式,具有更多技术优势。本文通过实验对比分析,对传统信息数据的提取技术与现阶段研发的混合密码体制下的大数据实行对比,帮助提升该大数据提取方法的实际应用效果。近年来,互联网大数据信息迅速的增加,想要确保网络视域下海量信息在使用过程中之安全,就要对大数据信息进行技术处理后再传输。纵观大数据信息的整体表现,具有明显的隐匿性特征,并且在识别和管理方面类别复杂,较为混乱,面对着当前的互联网环境,复杂多变的网络入侵手段,传统信息处理技术已未能适应现阶段的互联网信息加密要求,要对大数据信息的交互进行深入研究,

3、给予大数据信息的隐匿性特征,构建更加安全的信息提取方式。对以前大数据提取方法实行分析得知,在实际使用过程中会受到一些因素的干扰,例如存在着一些指令的发布不清晰,信息存储的漏洞,网络黑客的非法入侵,以及其他的信息处理难题,都需要重视并且提出有效的解决方案。可以针对性的提出了保障用户使用安全的有效提取模式,能够明显地解决大数据信息传输过程中存在的安全问题,排除了传统大数据信息提取出现的不良效果,能够更好地适用于现阶段的互联网环境。文章经过对混合密码体制的深入研究与探索,以及对于互联网技术的探究和对于信息的处理与传输进行运算,基于大数据信息的隐匿性特征,搭建了信息技术处理平台,模拟实际生活中的互联网

4、环境,以实验对比的形式,对于混合密码的实际应用情况展开探究,从两组数据的对比中,可以观察数据参数的变化情况,从而得出实验结论,让混合密码体制在当前互联网环境得到更广泛的应用。1 混合密码体制的大数据隐匿性特征安全提取技术面对复杂多变的互联网环境,基于混合密码体制,构建出更具适用性的大数据提取方法,从大数据的隐匿性特征考虑,设计出具有安全性的提取技术。1.1 混合密码体制研究作为现阶段网络环境下信息传输处理技术之重要加密方式,混合密码体制结合了多种技术优势,有效的增强了大数据的隐匿性,一方面对所采集的数据信息进行处理,转化为公钥封装机制,在根据系统判断,选择初级处理结果,或者获得密文;另一方面将

5、收集的待处理大数据信息,转化为密钥封装机制,最后得出密文结果,公钥封装机制也可以经过判定,选择是否经过密钥封装机制,二者得到了有机的结合。基于这一转化流程,可以获得更具安全性的密文,能够保障信息数据的传输更加隐匿,也就是所研究的混合密码体制。现阶段,信息数据在数量上的传输是非常巨大的,对于数据信息的传输要求仍然会持续提升。基于信息数据的隐匿性特征研究加密技术,此为新时代进步必经之路,混合密码体制的研究,正是针对大数据信息的隐匿性特征而探讨,能够保障数据传输的安全性1。1.2 公钥密码组大数据信息转化环节可实行独立完成系统化,公钥密码的隐匿性特征表现明显,具有较高的保密效果,因而此环节文件可在整

6、个系统中产生紧密关联性。在现代互联网技术迅速崛起环境下,大数据信息的存储容量迅速扩大,为此对大数据信息处理要求就越高,相对应将数据参数实行有效提取与技术处理,就必须具备较高的传输能力,保障信息数据传送的安全性,此对公钥密码收稿日期:2022-08-30作者简介:林静(1980),女,福建连江人,本科,副教授,研究方向:数据挖掘、大数据技术。数字技术与应用 第 41 卷238使用性能有着更高技术标准,公钥密码需要与实际大数据信息转化相匹配。经过函数运算,将互联网视域下的编码文件进行带入,可以得到公钥密码的传输函数方程组。也就意味着,当采用公钥密码的运算数值越大,也就代表着公钥密码组的编码能力越强

7、,所取得的效果更佳。1.3 数字签名在当前的网络领域,根据实际的使用需求,设置数字签名,能够表现出大数据信息的特征。按照不同的使用条件,公钥密码组会产生一系列的变化,这就会对数字签名造成一些影响,让数字签名也发生变化。当忽略其他因素对数字签名的影响时,数字签名的连接形式仅受到公钥密码组的改变和信息数据的隐匿性特征两个因素干扰。通常情况下,大数据信息的传输整体数量的增大,会让大数据的隐藏显示比随之增大。1.4 摘要函数数字签名与公钥密码组的联系密切,所以在混合密码体制下,也受到多种不确定因素干扰,实际提取完整信息数据也需要复杂技术手段,所以需要采用抽取数据摘要的模式,构建系统化的数字签名体系,此

8、环节对大数据信息传输有着重要功效。想要有效的抽取数据摘要,就要针对性的构建函数方程组,通过计算机运算,来达到函数关系之转化2。2 互联网大数据隐匿性特征提取基于混合密码机制下,根据大数据信息的数据库模块、数据信息的主要内容解读、隐匿性函数方程的运算等环节,构建出满足互联网大数据隐匿性特征的系统模型。2.1 样本数据库模块作为大数据信息的重要部分,样本数据库模块包括了不同类别的样本数据信息和去哪量样本两方面。不同类别的样本数据库可以实现混合密码传输,根据所采集的多个样本数据的情况,挑选与之适配的大数据信息。另外,全量样本护具也涵盖了众多的工作类别,在样本数据信息来源追溯时,也可以对大数据信息进行

9、筛选与划分,根据实际的管理要求,对已有的混合密码组进行操作,让系统能够满足大数据提取的实际需要。也就是说,基于混合密码机制,分类样本与全量样本能够产生影响,使二者形成一个平衡点,共同作用于大数据信息的传输。如图 1 所示为样本数据库模块结构图,从图中观察可得,互联网样本大数据与混合密码之间具有密切联系,能够互相作用生成分类样本数据。互联网样本大数据混合密码A类大数据样本B类大数据样本C类大数据样本分类样本数据库分类样本数据库图 1 样本数据库模块结构图Fig.1 Sample database module structure diagram2.2 大数据主成分分析目前大数据主成分分析的方式,

10、皆基于大数据信息隐匿性之上,搭建出了更具适应能力的混合密码机制。一般可以由矩阵的形式,表现出信息数据的参数变量,由于信息数据的总量较大,为此对大数据信息分析就应经过专业运算,才会降低互联网环境对于大数据信息的承载能力,影响信息数据的安全,也不利于信息数据传输隐匿性的保持3。所以,针对这一问题,想要减少大数据主成分分析的运行负担,就要减少运算的工作总量,在构建混合密码的处理机制时,要考虑到信息数据参数的容量占比,经过模块的测量,在处于合适的处理容量下,进行系统化的运算和处理。虽然整个流程较为复杂,但经过计算机的运算模块处理后,也可以对操作模式进行区域的划分,对于不符合运算口令的环节,可以排除到运

11、算模块之外,经过多次数据信息的处理后,可以计算出实际的数据参数。2.3 隐匿性递归算法基于混合密码的机制下,研究大数据信息,可以发现隐匿性特征表现较为明显,根据这一特征建立算法模块,可以在模型的构建上,重视操作细节的管理。从对大数据主成分分析的结果上来看,要坚持信息数据的处理规范,对于所收集的大数据信息的提取要按照操作原则,选择符合实际需要的编码形式,从而对大数据信息有效转化与处理。在排除其他干扰后,隐匿性递归算法的实现仅仅会被转化提取技术和大数据信息的整体容量所影响。3 实验设计与结果分析想要验证混合密码机制,保障信息数据的传送,并且保持数据参数的安全性,基于大数据信息隐匿性特征,构建本次的

12、模型实验。首先构建了相对仿真的信息数据传输环境,模拟互联网的实际传输条件,搭建一个模拟2023 年第 1 期239林静陈小利:混合密码体制下的大数据隐匿性特征分析的实验平台,通过实现记录各个环节的变化情况,从而分析数据指标。对于互联网平台来说,顺向和逆向信息的转化情况就是数据平台信息处理能力的直接体现,所以具备隐匿性特征的大数据信息的提取技术,会受到顺向和逆向信息的影响。当对这两种信息的转化能力越强时,也就直接说明了大数据信息的转化效果越好。当对顺向与逆向信息的转化能力越弱时,也就说明了大数据信息在互联网平台的转化效果越弱。如表 1 所示为顺向信息转存效率对比,如表 2 所示为逆向信息转存效率

13、对比。根据表 1 和表 2 的数据参数,可以根据数据指标进行参数的比对,分析出具体的变化情况。表 1 顺向信息转存效率对比表Tab.1 Comparison of forward information transfer efficiency实验时间/min顺向信息转存效率(%)实验组对照组57653107854157957208058258259308460358561408865458965509165表 2 逆向信息转存效率对比表Tab.2 Reverse information dump efficiency comparison table实验时间/min顺向信息转存效率(%)实验组

14、对照组56956106954156953206951256950307448358147408746459245509644根据顺向信息转存效率对比表表 1 分析可得,本次实验的整个流程,可以从数据的变化走向上观察出,整体呈现出上升的趋势,其中最高的数值为 91%,与之前的数据参数进行对比,得出在实现开始前期信息数据呈现增长状态,并且处于不断的增长模式,当实现进行到40min 后,信息数据的变化开始趋于平稳,数值最大仅为65%。对比实验组与对照组的数据,两组的最大值出现了较大的差异性。基于以上实验研究,得出采用混合密码机制对互联网大数据信息基于隐匿性特征的提取技术,可增强顺向信息数据转化效率,

15、亦可确保信息数据安全性和稳定性,还能显著的作用于信息转化的精准度上。根据表 2 的逆向信息转存效率对比表分析可得,本次实验持续进行时,当时间不断增长,两组的数据信息也会产生变化,观察实验组的信息数据,逆向信息经过一段时间的转化后,数据传输的状态趋于平稳,从前期的数据表现上看,是呈现出了一个上升趋势,其中峰值高达 96%,对照组的数据变化则相对平稳,数据的最大数值仅为 56%。两组的数据明显存在这较大的差距,整体变化了 40%。基于以上的研究,对混合密码机制在互联网大数据信息的提取上,发现逆向信息更加匹配现阶段互联网技术提取要求,从而提升大数据信息传输。4 结语与传统数据处理方法展开对比,混合密

16、码体制下具有更高信息处理技术之优势,能够在信息处理方面得到更加广泛的应用,基于隐匿性特征的提取技术,可以有效的作用于顺向于逆向信息的转存上,可让信息参数的运算效率得到显著增强,还可以有效的融合多种技术优势,搭建出数据处理模块,采用高效的系统算法,对主机所接收数据实施加密,使得数据信息稳定性传播,提升数据信息传输的安全性,与现阶段的网络环境更加的适配。对于当前的互联网环境,根据大数据信息的传输情况,实现数据成果分析,经过本文的实验数据对比,对实验组与对照组的数据参数展开研究,可以显现出这一混合密码体制的实际应用价值,促进互联网技术的进一步发展。引用1伍鹏,林力辉,吴晓杰,等.基于“互联网+”大数据的输电巡检智能管控平台研发及应用J.电网与清洁能源,2020,248(3):59-63.2王昀,滕桂法.基于大数据平台的无人机调度技术研究J.河北农业大学学报,2019,8(6):137-141.3蒋勇斌,赵炜,曹晶晶,等.基于K-means聚类算法的用户复杂用电特征挖掘方法研究J.电子设计工程,2020,28(18):11-15.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 专业资料 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2