摘要:分布式环境下的计算机网络可以实现区域的细化,从而进一步提升网络信息的传输效率。然而,分布式网络相对于其他网络连接形式,在安全性方面存在着一些问题与不足,具体体现在一些用户的信息比较容易被获取,造成重要信息的泄露。因此,针对现有的分布式网络,相关设计部门与人员需要对其进行必要的优化与改进。为此,简要总结了分布式环境下计算机网络的特性,提出了相应的加密系统设计与优化建议,为相关专业人士提供参考。
关键词:分布式环境;计算机网络;加密技术;优化
0 引言
对于分布式环境下的计算机网络而言,不同的管理者负责不同的网络区域,并且通过相应的节点连接从而实现信息的传输。在分布式网络中,网络的不同节点之间可以实现任意连接。这种连接方式一方面可以提升网络信息传输的灵活性,另一方面也在很大程度上增加了用户信息泄露的风险。因此,在分布式环境中,需要对计算机网络进行科学、合理的改进与优化,提升网络加密设计强度,保障分布式环境中计算机网络的安全发展。
1 分布式环境下的计算机网络特性概述
所谓分布式环境下的计算机网络,主要是指将现有的网络进行更为灵活而细致的区域划分。其中,不同的网络区域需要由不同的管理员进行管理。不同区域之间的信息交流主要是通过通信的方式进行。相较于传统的计算机网络环境,在分布式网络环境中,没有总的信息控制中心,网络通信主要是通过不同节点之间的连接实现[1]。因此,分布式网络环境中的信息传输在方式与路径方面具有更为广泛的选择空间,这对于网络信息传输的效率提升具有非常重要的意义。与此同时,分布式环境下的计算机网络无中心化控制,在网络管理流量方面可以实现有效控制,从而节省网络流量的使用。除此之外,相对于传统网络形式,分布式网络的延展性能得到了提升与优化,因此在进行网络使用、维护时也会变得更为便捷。分布式网络具有诸多优势,目前其已被广泛应用于众多的社交网络以及企业管理设计中,为人们的日常生产及生活提供了诸多便利。然而,正是由于分布式网络的无中心化,通过网络中的任意一个节点便可以轻松获取用户信息,从而大大增加了用户信息泄露的风险。针对此种现状,相关专业的技术人员需要对当前的分布式网络环境进行科学、合理的优化与改进,强化分布式网络的信息安全性,避免用户个人信息泄露。其中,加密技术作为一种十分重要的网络安全控制手段,在提升分布式网络的安全性方面具有十分重要的意义。然而,在传统的网络加密技术中,在系统占用以及耗时方面都存在明显不足,这对于新型的分布式网络而言显然是非常不利的。因此,需要相關技术人员在传统加密技术基础上进行科学、合理的优化与改进,提升分布式网络的加密强度。
2 分布式环境下计算机网络加密系统设计
在传统的网络安全控制策略中,应用最为广泛的是加解密技术。但是对于分布式环境下的计算机网络而言,应用传统的加解密技术会占用非常大的计算机系统的存储空间,也会延长系统耗时。针对此种情况,相关的专业技术人员需要在系统内存占用以及耗时方面进行相应的优化与改进。其中,混沌理论对于分布式网络的加密技术而言具有十分重要的意义[2]。相关实践研究表明,混沌理论的应用,对于分布式网络加密强度的提升有着重要的推进作用,同时在系统内存方面占用较少,系统耗时也会显著缩短。
2.1 整体架构
在混沌理论中,分布式环境下的计算机网络加密体系,按照功能的不同,可以被分为结构层、应用层和加密层。其中,分布式网络中的应用层主要是指计算机网络中的应用程序。这些应用程序的主要功用是调用相应的网络加密端口,在加密端口中主要包括对于用户身份信息的验证、网络安全证书的认证以及网络签名的识别等。因此,这一层的架构内容变化会受到应用层算法程序的影响。应用层可以将在便捷性以及灵活性等方面更具优势的端口连接至相应的上层架构,使得计算机的应用程序可以通过自身的内容优化,为整体的计算机网络提供安全性能更高的服务。除此之外,在分布式网络加密技术的加密层中,包含着与端口相匹配的算法内容,这也是多种算法实践应用的重要基础。
2.2 混沌理论
混沌理论对于分布式环境下的计算机网络加密技术而言具有非常重要的意义。所谓混沌理论,其实是伪随机运动在计算机网络中的一种重要体现。对于初始条件以及相关的具体参数信息均为固定值的计算机网络系统而言,其中的运动在某种程度上具有一定的确定性,具体表现在初始的运动状态与后续的持续运动形态之间会存在一定的确定联系[3]。对于混沌函数而言,其自身具有可以重复折返的特性。与此同时,混沌函数也可以进行一定程度的扩展与延长,因此混沌函数从根本而言是不可能被精准预测的。混沌函数在起始参数值之间的差异相对较小时,相应的迭代轨迹变化反而会变得更大,呈现出较为复杂的发散状态。因此,对于混沌函数的迭代轨迹而言,起始参数值具有非常重要的作用。同理,将混沌理论引入到分布式环境下的计算机网络加密技术中,需要对系统的初始条件进行相应的改进与优化。在混沌理论中,一次性端口口令在用户个人身份信息验证方面得到了重要的应用。首先,需要通过一个区域向另一个区域传输用户名传输口令,在接受端确认后,再次向发送端传输相应的初始身份验证信息,通过混沌理论算法生成一次性的迭代口令。接受端对口令信息进行解密,同时进行口令的比较与验证,在口令信息一致的基础上,再次将信息反馈至传输端口,完成系统的登录操作。
2.3 加密技术
在完成加密系统的初始化登录后,应用程序需要对相关的设备以及加密信息进行验证与识别,在此过程中涉及信息的归类以及加密[4]。其中,信息加密主要是按照一定的安全级别进行分类,同时根据应用的内存大小以及耗时进行优先级区分,而信息加密主要涉及验证信息的管理与识别。与此同时,系统的加密程序主要是通过应用程序的算法,对相应的信息进行加密。判断耗时异常的程序,则主要是针对加密中出现的问题进行干预与处理。在出现异常用户入侵网络时,相应的问题解决程序便会被触发启动。而在识别系统设备运行过程中,系统节点与端口之间的相应程序可以在加密系统出现问题时,及时中断设备运行,并且实现设备切换,从而保障设备的正常运行,避免用户信息泄露。
3 分布式环境下计算机网络加密技术的优化分析
3.1 优化系统开销
在分布式环境下计算机网络加密设计过程中,在优化加密强度的同时,还需要对相应的系统开销进行充分考量,从而为计算机网络系统的整体运行效能提升奠定坚实的基础。针对以混沌理论为基础的计算机网络加密系统而言,可以根据系统的不同分层进行相应的设计优化,从而削减系统的开销,优化系统整体性能。在混沌理论体系中,不同层次的加密系统之间存在明确的区域划分[5]。对于底层的加密算法而言,主要是通过不同的接口与上层之间进行信息的交流与传输。相较于传统的系统交互算法而言,以混沌理论为基础的加密系统,在层间关系的应用与交互方面显示出更为简洁明了的特性,从而在很大程度上节省了加密系统的层间调度开销,实现了系统的开销优化。除此之外,由于混沌函数体系更多地应用了一次性的系统口令,在运算过程方面较为简单,从而占用的系统资源也相对较少。相对于传统的加密技术,以混沌理论为基础的加密体系具有诸多优势。一方面,混沌函数生成的迭代轨迹函数较难被破解,在系统安全性提升方面有着十分重要的意义;另一方面,混沌函数加密算法形成的一次性口令,在运算过程优化方面也具有显著的优势。整体而言,基于混沌理论的加密技术,可以在提升系统安全性能的同时,实现系统开销方面的优化与改良。
3.2 优化系统耗时
在传统的计算机网络加密体系中,系统加密的耗时较长。基于混沌理论的系统加密技术在系统耗时方面进行了优化与改进。在混沌函数加密技术中,虽然在系统的初始化以及数据调取方面的系统耗时,相对传统的加密技术略有增高,但是整体的系统加密耗时呈现出下降趋势,有着较为明显的系统耗时优化作用[6]。在传统的系统加密过程中,加密算法需要对系统内的每一个数據流进行加密处理。然而,在混沌函数相关的加密技术中,可以在不降低数据处理质量的基础上,对信息加密过程进行适度缩减。因此,对于分布式环境下的计算机网络而言,后者的加密技术显然更为适宜,在系统耗时方面体现出了较大的优势。
3.3 其他建议
综上所述,基于混沌理论的计算机网络加密技术,在系统开销以及系统耗时方面都体现出十分明显的优势。因此,基于混沌函数的网络加密技术得到了广泛推广与应用。相关的混沌函数网络加密技术在加密强度以及稳定性方面具有显著的优势。与此同时,分布式网络的推广与普及使得网络信息传输的风险呈现出显著的增长态势,因此需要针对系统性能进行科学、合理的加密处理。在此基础上,还要尽可能将加密处理技术对系统整体能耗的影响降至最低,避免系统运行效能下降,对分布式网络优势造成不良影响。相关专业技术人员需要密切关注新型的加密技术,在提升系统加密性能的同时,体现分布式网络的优势,从而进一步促进分布式环境下计算机网络设计效能的优化与提升,为用户的个人信息提供安全、可靠的保障。
4 结语
总而言之,分布式环境促进了计算机网络的发展,但也加剧了用户信息泄露的风险。针对此种现状,需要对当前分布式环境下的计算机网络进行进一步优化与改进,提升网络技术的加密强度,在保障计算机网络信息传输便捷性的同时,提升信息传输的安全性,为新时期分布式环境下的计算机网络发展与建设奠定坚实的基础。
[参考文献]
[1] 张旭松.信息化时代下的计算机网络安全防护措施探讨[J].现代工业经济和信息化,2020,10(4):68-69.
[2] 袁璐.大数据环境下的计算机网络安全防范技术[J].信息与电脑(理论版),2020,32(3):195-196.
[3] 牛霞红.计算机网络建设中分布式系统的网络安全研究[J].电脑知识与技术,2019,15(16):14-15.
[4] 王成,王晨昕.计算机网络通信安全中的数据加密技术[J].电子技术与软件工程,2019(11):200.
[5] 李东利.加强计算机网络数据安全防护能力的建议[J].电子技术与软件工程,2019(6):180.
[6] 苏巍.加强网络信息安全技术管理的有效对策[J].信息与电脑(理论版),2019(1):219-220.
收稿日期:2020-06-29
作者简介:谷少朋(1978—),男,河南南阳人,讲师,研究方向:计算机网络和计算机网络硬件。