一种管理网络数据传输方法的系统、方法及装置与流程

文档序号:18702290发布日期:2019-09-17 23:05阅读:199来源:国知局
一种管理网络数据传输方法的系统、方法及装置与流程

本发明属于网络传输技术领域,具体涉及一种管理网络数据传输方法的系统、方法及装置。



背景技术:

现行的网络安全传输方案中经典的方法分为对称加密和非对称加密2种。对称加密运算速度快但容易被攻击和破解;非对称加密算法复杂,不易被破解,但加密速度慢,不适宜传输大量的安全数据。通过对哈夫曼压缩方法研究可知,不同的数据文件经过哈夫曼压缩后可形成不同的少量数据的哈夫曼压缩编码表和压缩文件。通过对哈夫曼编码表进行非对称加密设计的方案,可以减少非对称加密算法加密的字节数,实现大数据量文件的非对称加密。同时通过对大数据文件的压缩,可以减少整个文件大小,提高网络传输效率。该方案已在多个网络安全传输项目中得到应用,完全能够满足网络传输安全要求。

近年来,随着计算机和网络技术的迅速发展,越来越多的社会团体、机关、企事业单位建立了计算机网络,人们更多的将社会活动、办公以及科研等各个方面活动的重心转移到了网络当中,形成了由局域网络为节点组成的庞大的互联网络。在互联网络节点之间越来越多的数据交换任务需要完成,以实现计算机软、硬件资源和信息资源的共享。在互联网络这种开放系统中进行数据交换,对于安全级别要求较高的数据,传输过程中的数据安全是至关重要的。



技术实现要素:

有鉴于此,本发明的主要目的在于提供一种管理网络数据传输方法的系统、方法及装置,通过压缩减少了数据传输的数据量,节省了网络带宽的开销,提高了数据传输的效率。

为达到上述目的,本发明的技术方案是这样实现的:

一种管理网络数据传输方法的系统,所述系统包括:

霍夫曼压缩单元,用于对需要传输的明文数据进行霍夫曼压缩,压缩完成后产生霍夫曼编码包和压缩数据包;

密钥对单元,用于生成非对称加密的公钥和非对称加密的私钥;

数据传输单元,包括:接收端部分和发送端部分;所述发送端部分用于接收霍夫曼编码包和压缩数据包,利用非对称加密公钥对霍夫曼编码包进行加密,并将压缩数据包和加密后的霍夫曼编码发送至接收端部分;所述接收端部分,用于利用非对称加密的私钥对加密后的霍夫曼编码包进行解密,同时接收压缩数据包,并将解密后的霍夫曼编码包和压缩数据包发送至霍夫曼解压缩单元。

霍夫曼解压缩单元,用于解压缩形成解压文件,完成数据传输。

进一步的,所述密钥对单元包括:非对称加密公钥生成单元和非对称加密私钥生成单元。

进一步的,所述霍夫曼压缩单元包括:码字查询单元和码字替换单元;所述码字查询单元,用于每当从文件中读出一个字符时,用查哈夫曼编码表的方式得到对应的码字;所述码字替换单元,这个码字替换相应的字符。

一种管理网络数据传输方法的方法,所述方法执行以下步骤:

步骤1:对需要传输的明文数据进行霍夫曼压缩,压缩完成后产生霍夫曼编码包和压缩数据包;

步骤2:生成非对称加密的公钥和非对称加密的私钥;

步骤3:利用四成的公钥和私钥对霍夫曼编码包和压缩数据包进行加密,将加密后的文件进行传输;

步骤4:对接收到的文件进行解密,解压缩形成解压文件,完成数据传输。

进一步的,所述步骤1中,对需要传输的明文数据进行霍夫曼压缩,压缩完成后产生霍夫曼编码包和压缩数据包的方法中,在进行霍夫曼压缩前,包括:构造哈夫曼编码表的步骤,所述构造哈夫曼编码表的步骤包括:设某个文件中含有q种字符s1,s2,…,sq,并且统计出每种字符在文件中出现的概率分别为p(s1),p(s2),…,p(sq);则编码具体方法如下:将q个信源符号按概率大小递减排列p(s1)≥p(s2)≥…≥p(sq);用字符‘o’和‘1’分别代表概率最小的2个信源符号,并将这2个概率最小的信源符号合并成1个信源符号,从而得到只包含q-1个符号的新信源,称为缩减信源s1;把缩减信源s1的符号仍按概率大小递减次序排列,再将其最后两个概率最小的信源符号分别用字符‘o’和‘1’表示,并且合并成一个符号,这样又形成了q-2个信源符号的缩减信源s2;依次继续下去,直至信源最后只剩下两个信源符号为止,将这最后两个信源符号分别用字符‘o’和‘1’表示;然后从最后一级缩减信源开始,进行回推就得到每种字符所对应的由字符‘o’和‘1’组成的字符串序列,将其称为伪码字;由此为需要压缩的文件建立了一个一一映射f:si→ci=1,2,…,q;式中:si代表不同的字符,ci代表对应字符si的伪码字;为了将伪码字变成真正的码字,建立一个映射g:ci→ω,i=1,2,…,q;式中:ci代表不同的字符,(ωi代表对应字符ci的码字;该映射g的功能是将由字符串组成的伪码字变成二进制数,比如g(010110)=(010110)2=(22)10;从而g[f(si)],i=1,2,…,q,为构造的哈夫曼编码表。

进一步的,所述进行霍夫曼压缩的方法具体包括:每从文件中读出一个字符,用查哈夫曼编码表的方式得到对应的码字,然后用这个码字替换相应的字符;当文件中的所有字符都经过了码字替换,则得到一个比原文件要小的压缩文件。

进一步的,所述对接收到的文件进行解压缩的方法具体包括:则经查哈夫曼编码表得到相应字符,用这个字符替换相应的码字就是还原的过程。

一种管理网络数据传输方法的装置,所述装置包括:一种非暂时性的计算机可读存储介质,该存储介质存储了计算指令,其包括:对需要传输的明文数据进行霍夫曼压缩,压缩完成后产生霍夫曼编码包和压缩数据包的代码段;对生成非对称加密的公钥和非对称加密的私钥的代码段;利用四成的公钥和私钥对霍夫曼编码包和压缩数据包进行加密,将加密后的文件进行传输的代码段;对接收到的文件进行解密,解压缩形成解压文件,完成数据传输的代码段。

本发明的一种管理网络数据传输方法的系统、方法及装置,具有如下有益效果:通过对哈夫曼压缩后的明文数据进行改进的加密,克服了非对称加密算法加密大数据量文件的缺点,保持了非对称加密的安全性。通过压缩减少了数据传输的数据量,节省了网络带宽的开销,提高了数据传输的效率。这种方法非常适合大量的数据进行互联网络安全传输。此种方法只有在明文文件中数据的种类及出现的概率都完全相同的极端情况下,数据的传输效率才会降到最低。

附图说明

图1为本发明的实施例提供的管理网络数据传输方法的系统的系统架构图;

图2为本发明实施例提供的管理网络数据传输方法的方法流程示意图;

图3为本发明实施例提供的管理网络数据传输的系统、方法及装置的实验效果示意图。

具体实施方式

下面结合附图及本发明的实施例对本发明的方法作进一步详细的说明。

实施例1:

一种管理网络数据传输方法的系统,所述系统包括:

霍夫曼压缩单元,用于对需要传输的明文数据进行霍夫曼压缩,压缩完成后产生霍夫曼编码包和压缩数据包;

密钥对单元,用于生成非对称加密的公钥和非对称加密的私钥;

数据传输单元,包括:接收端部分和发送端部分;所述发送端部分用于接收霍夫曼编码包和压缩数据包,利用非对称加密公钥对霍夫曼编码包进行加密,并将压缩数据包和加密后的霍夫曼编码发送至接收端部分;所述接收端部分,用于利用非对称加密的私钥对加密后的霍夫曼编码包进行解密,同时接收压缩数据包,并将解密后的霍夫曼编码包和压缩数据包发送至霍夫曼解压缩单元。

霍夫曼解压缩单元,用于解压缩形成解压文件,完成数据传输。

具体的,目前通用的加密算法主要分为对称和非对称算法。对称算法采用相同的密钥进行加密和解密。常用的对称加密算法有aes、idea、rc2/rc4、des等,其最大的困难是密钥分发问题,必须通过当面或在公共传送系统中使用安全的方法交换密钥。对称加密由于加密速度快、硬件容易实现、安全强度高,因此仍被广泛用来加密各种信息。但对称加密也存在着固有的缺点:密钥更换困难,经常使用同一密钥进行数据加密,给攻击者提供了攻击密钥的信息和时间。非对称算法,采用公钥进行加密而利用私钥进行解密。公钥是可以公开的,任何人都可以获得,数据发送人用公钥将数据加密后再传给数据接收人,接收人用自己的私钥解密。非对称加密的安全性主要依赖难解的数学问题,密钥的长度比对称加密大得多,因此加密效率较低,主要使用在身份认证、数字签名等领域。非对称加密的加密速度慢,对于大量数据的加密传输是不适合的。非对称加密算法包括rsa、dh、ec、dss等。目前比较流行的、最有名的非对称加密算法是rsa。

rsa的安全性在于大整数因子分解的难度,其体制构造是基于数论的欧拉定理。

实施例2

在上一实施例的基础上,所述密钥对单元包括:非对称加密公钥生成单元和非对称加密私钥生成单元。

实施例3

在上一实施例的基础上,所述霍夫曼压缩单元包括:码字查询单元和码字替换单元;所述码字查询单元,用于每当从文件中读出一个字符时,用查哈夫曼编码表的方式得到对应的码字;所述码字替换单元,这个码字替换相应的字符。

具体的,哈夫曼编码是20世纪50年代由哈夫曼教授研制开发的,它借助了数据结构当中的树型结构,在哈夫曼算法的支持下构造出一棵最优二叉树,把这类树命名为哈夫曼树。因此,准确地说,哈夫曼编码是在哈夫曼树的基础之上构造出来的一种编码形式,它的本身有着非常广泛的应用。

实施例4

一种管理网络数据传输方法的方法,所述方法执行以下步骤:

步骤1:对需要传输的明文数据进行霍夫曼压缩,压缩完成后产生霍夫曼编码包和压缩数据包;

步骤2:生成非对称加密的公钥和非对称加密的私钥;

步骤3:利用四成的公钥和私钥对霍夫曼编码包和压缩数据包进行加密,将加密后的文件进行传输;

步骤4:对接收到的文件进行解密,解压缩形成解压文件,完成数据传输。

具体的,数据能够被压缩的理论依据如下:

定义1对于给定的信源和码符号集,若有一个惟一可译码,其平均码长l小于所有其他惟一可译码,则称这种码为紧致码或最佳码。

定理1哈夫曼编码是紧致码。

计算机文件是以字节为单位组成的,每个字节的取值为o~255.每个字节都看成字符,共256种字符。因此,每个字节都是以8个二进制位的定长编码表示的。由于这种定长码也是惟一可译码,根据定理1有l≤8.

设某个文件有n个字节组成,则该文件总长度为8n比特。如果对该文件进行哈夫曼编码,则该文件总长度为ln比特。由于l≤8,所以ln≤8。所以,只要文件满足l<8,用哈夫曼编码总可以对其压缩。

哈夫曼编码是一种变长编码,即通过使用较短的码字来给出现概率较高的信源符号编码,而出现概率较小的信源符号用较长的码字来编码,从而使平均码长最短,达到最佳编码的目的。由于哈夫曼编码只能对概率已知的信源符号编码,因此是一种统计编码。

实施例5

在上一实施例的基础上,所述步骤1中,对需要传输的明文数据进行霍夫曼压缩,压缩完成后产生霍夫曼编码包和压缩数据包的方法中,在进行霍夫曼压缩前,包括:构造哈夫曼编码表的步骤,所述构造哈夫曼编码表的步骤包括:设某个文件中含有q种字符s1,s2,…,sq,并且统计出每种字符在文件中出现的概率分别为p(s1),p(s2),…,p(sq);则编码具体方法如下:将q个信源符号按概率大小递减排列p(s1)≥p(s2)≥…≥p(sq);用字符‘o’和‘1’分别代表概率最小的2个信源符号,并将这2个概率最小的信源符号合并成1个信源符号,从而得到只包含q-1个符号的新信源,称为缩减信源s1;把缩减信源s1的符号仍按概率大小递减次序排列,再将其最后两个概率最小的信源符号分别用字符‘o’和‘1’表示,并且合并成一个符号,这样又形成了q-2个信源符号的缩减信源s2;依次继续下去,直至信源最后只剩下两个信源符号为止,将这最后两个信源符号分别用字符‘o’和‘1’表示;然后从最后一级缩减信源开始,进行回推就得到每种字符所对应的由字符‘o’和‘1’组成的字符串序列,将其称为伪码字;由此为需要压缩的文件建立了一个一一映射f:si→ci=1,2,…,q;式中:si代表不同的字符,ci代表对应字符si的伪码字;为了将伪码字变成真正的码字,建立一个映射g:ci→ω,i=1,2,…,q;式中:ci代表不同的字符,(ωi代表对应字符ci的码字;该映射g的功能是将由字符串组成的伪码字变成二进制数,比如g(010110)=(010110)2=(22)10;从而g[f(si)],i=1,2,…,q,为构造的哈夫曼编码表。

实施例6

在上一实施例的基础上,所述进行霍夫曼压缩的方法具体包括:每从文件中读出一个字符,用查哈夫曼编码表的方式得到对应的码字,然后用这个码字替换相应的字符;当文件中的所有字符都经过了码字替换,则得到一个比原文件要小的压缩文件。

实施例7

在上一实施例的基础上,所述对接收到的文件进行解压缩的方法具体包括:则经查哈夫曼编码表得到相应字符,用这个字符替换相应的码字就是还原的过程。

具体的,一个高效的数据传输系统必须保证数据在传输中的安全和可靠,包括信息的保密性、完整性,同时在实现数据传输中占用更少的资源。所以数据加密传输的方案中应包括对发送端数据的有效加密、密钥的分配、传输数据的压缩。下面主要从信息的压缩、保密性几个方面来考虑数据加密传输系统中的加密方案。

从哈夫曼编码压缩的过程可以看出,经过该方法压缩的数据必须使用压缩形成的哈夫曼编码树才能解压缩。对于不同的源文件,由于文件内容的不同,形成的哈夫曼编码树不同。数据传输的过程中需要同时传输压缩数据包和相应的哈夫曼编码树结构。相对于压缩数据包,哈夫曼编码树的节点数大大小于数据文件的数据量,如果只对哈夫曼编码树进行加密,加密和解密需要处理的数据量将大大减少,对于不对称加密算法无法处理大量数据的限制也可被克服。在数据传输中需要传输的数据量比压缩之前需要传输的数据量大大降低,可以节省大量的网络资源。在大规模的数据安全传输中,可以提高数据传输的效率和安全性。

实施例8

一种管理网络数据传输方法的装置,所述装置包括:一种非暂时性的计算机可读存储介质,该存储介质存储了计算指令,其包括:对需要传输的明文数据进行霍夫曼压缩,压缩完成后产生霍夫曼编码包和压缩数据包的代码段;对生成非对称加密的公钥和非对称加密的私钥的代码段;利用四成的公钥和私钥对霍夫曼编码包和压缩数据包进行加密,将加密后的文件进行传输的代码段;对接收到的文件进行解密,解压缩形成解压文件,完成数据传输的代码段。

以上所述仅为本发明的一个实施例子,但不能以此限制本发明的范围,凡依据本发明所做的结构上的变化,只要不失本发明的要义所在,都应视为落入本发明保护范围之内受到制约。

所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。

需要说明的是,上述实施例提供的系统,仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块来完成,即将本发明实施例中的模块或者步骤再分解或者组合,例如,上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块,以完成以上描述的全部或者部分功能。对于本发明实施例中涉及的模块、步骤的名称,仅仅是为了区分各个模块或者步骤,不视为对本发明的不当限定。

所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的存储装置、处理装置的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。

本领域技术人员应该能够意识到,结合本文中所公开的实施例描述的各示例的模块、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件模块、方法步骤对应的程序可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

术语“第一”、“第二”等是用于区别类似的对象,而不是用于描述或表示特定的顺序或先后次序。

术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者设备/装置所固有的要素。

至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。

以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1