完整性证明论文-袁颖,朱洪亮,陈玉玲,欧阳智,辛阳

完整性证明论文-袁颖,朱洪亮,陈玉玲,欧阳智,辛阳

导读:本文包含了完整性证明论文开题报告文献综述及选题提纲参考文献,主要关键词:云存储,数据完整性验证,数据持有性证明

完整性证明论文文献综述

袁颖,朱洪亮,陈玉玲,欧阳智,辛阳[1](2019)在《基于数据持有性证明的完整性验证技术综述》一文中研究指出在云存储环境中,为确保用户数据的完整性和可用性,用户需要对存储在云服务器中的数据进行完整性验证。现有的数据完整性验证机制主要有两种:数据持有性证明(Provable Data Possession,PDP)与可恢复数据证明(Proof of Retrievability,POR)。重点讨论了基于PDP的云存储数据完整性验证机制。结合PDP验证机制特性,对PDP方案进行分类,并总结了各分类使用的关键技术;根据分类阐述了PDP方案的研究现状,并对典型方案在动态验证、批量审计、计算开销等几个方面进行了对比分析;讨论了基于PDP的云存储数据完整性验证机制未来的发展方向。(本文来源于《计算机工程与应用》期刊2019年18期)

王鸣远[2](2019)在《电子数据完整性证明研究》一文中研究指出自2013年《中华人民共和国刑事诉讼法》(以下简称《刑事诉讼法》)将电子数据正式纳入法定证据以来,电子数据在我国刑事诉讼中得到了越来越广泛的应用。中国裁判文书网中自2013年以来与电子数据相关的刑事案件共计叁万六千余件,并且呈现逐年增长的趋势。在电子数据运用日益广泛的情况下,其出现的问题也越来越多。并且随着信息技术的进步,互联网、云计算已经占领了人们生活的每一个角落,在云数据、大数据背景下电子数据面临的问题显得更加严峻。而电子数据完整性作为一个在电子数据的收集提取、移送流转过程中无法回避的问题,其由于面临着互联网、云计算等信息技术的快速发展以及自身法律规制存在的不足的情况,也逐渐暴露出来一些问题。全文除引言与结束语之外,分以下四个部分对电子数据完整性问题进行研究:第一部分是对电子数据完整性的概述。此部分首先总结了目前学界对电子数据完整性的不同定义,并从中抽象出电子数据完整性概念;其次对电子数据完整性的内涵、与其它概念的区别以及电子数据完整性的意义进行了论述。第二部分介绍了电子数据完整性目前在刑事诉讼中是如何被证明的。此部分从电子数据完整性的证明内容、证明方法和电子数据的展示叁方面论述了电子数据完整性的证明机制。第叁部分是电子数据完整性目前存在的问题。此部分基于目前电子数据完整性的证明机制,论述了当前电子数据完整性证明机制收集提取过程、保管过程和展示中存在的问题。第四部分主要针对第叁部分电子数据完整性证明中存在的技术问题和法律规制空白,提出了解决对策,并拟通过对电子数据完整性证明机制中存在问题的解决,以形成完全的电子数据完整性证明机制的建构方案。(本文来源于《重庆邮电大学》期刊2019-05-16)

谢四江,贾倍,王鹤,许世聪[3](2019)在《基于多分支路径树的云存储大数据完整性证明机制》一文中研究指出随着互联网和移动电子设备的不断普及,网络化存储将成为未来的主要存储方式,而目前的云存储方式也将会是网络化存储的必然趋势,因此如何确保云存储环境下用户数据的完整性成为人们关注的主要问题。针对该问题,提出了一种基于多分支路径树的云存储大数据完整性证明机制,通过引入第叁方代理实现公开验证,加入随机掩码实现数据隐私,基于多分支路径树这一动态数据结构实现动态操作,并针对多分支路径树提出一种新的数据完整性检测算法。实验结果表明,所提方案可以高效地完成大量数据的更新,同时支持多用户的数据完整性验证。(本文来源于《计算机科学》期刊2019年03期)

贾倍[4](2018)在《云存储中大数据完整性证明机制研究》一文中研究指出随着互联网和移动电子设备的不断普及,云存储方式将会是网络化存储的必然趋势。用户将数据存储在云服务器上,可以缓解用户的本地存储负担,同时用户也可以借助于互联网随时访问存储在云上的数据。但是由于用户不拥有对存储在云服务器上的数据的绝对控制权,需要云存储服务器提供数据被完整保存的证据,以维护自己对数据的控制权。目前已有的数据完整性证明机制还存在不支持全动态操作,通信和计算开销大等各种问题。本文首先对现有的云存储数据完整性证明机制的研究进行了综述,并介绍了数据完整性证明机制的相关基础知识,包括机制的系统模型、安全模型以及常用的密码学基础知识。然后在深入学习研究国内外研究人员提出的相关数据完整性证明的基础上,学习并研究了现有数据完整性证明机制的优缺点及云存储环境下的新要求,提出了支持数据隐私的数据完整性证明机制、一个带秩的多分支路径结构(MBT,Multi-branch Tree)和数据完整性检测算法、以及基于MBT的数据完整性证明机制。论文主要工作如下:1)提出了一个新的支持数据隐私的大数据完整性证明机制。由于MHT(Merkle Hash Tree)简单易构造,且易于支持全动态操作,本文首先继续将MHT作为数据完整性证明机制中使用的数据结构,提出了基于MHT的支持数据隐私的数据完整性证明机制。该机制基于MHT动态数据结构,实现数据完整性证明的全动态操作,引入第叁方验证者实现公开验证,加入随机掩码实现数据隐私。该方案不仅保护了数据对第叁方验证者的隐私性,而且支持全动态操作与批量审计操作。2)提出了一个带秩的多分支路径结构和数据完整性检测算法。通过在MBT的节点中加入秩来代表从该节点出发可以访问的叶子节点数目,提出一个带秩的多分支路经结构,借鉴认证跳表结构,提出适用于MBT的数据完整性检测算法,用于数据完整性证明机制中的认证信息和辅助信息的计算,简化数据完整性信息的获取过程,提高整体方案的效率。3)提出了一个基于MBT的大数据完整性证明机制。为了克服由于MHT的二叉树结构导致的局限性,本文引入多分支路径树作为数据完整性证明机制中使用的数据结构,提出基于MBT的支持数据隐私的数据完整性证明机制。本文提出的方案不仅保护了数据对第叁方验证者的隐私性,而且支持全动态操作与批量审计操作,简化了数据完整性证明信息的获取过程,正确性与安全性分析表明本方案切实可行。(本文来源于《西安电子科技大学》期刊2018-06-01)

王新,秦敬源[5](2017)在《公开云环境中身份基代理远程数据完整性证明》一文中研究指出云计算作为一种传统计算的替代方式,发展迅速。因为它可以提供给和商业环境一种灵活的、动态的、有弹性的架构。在公共云环境中,客户端将其数据上传到公有云服务器PCS中,无法控制其远程数据,因此检查远程数据的完整性是至关重要的工作。在原始数据不需下载的情况下,确保用户能够检测其外包数据完整性。在某些情况下,客户没有能力检查其远程数据的完整性,不得不将远程数据完整性检测任务委托给其代理。基于双线性对和计算Diffie-Hellman问题的困难性,设计了身份基代理远程数据完整性证明协议。在该协议中采用身份基的密码体系,减少了对公钥证书的验证,降低了用户和云服务器的储存、通信开销。通过安全性分析和性能分析,表明该协议是可证安全的和高效的。(本文来源于《计算机技术与发展》期刊2017年12期)

冯俊杰[6](2017)在《云计算环境下的数据完整性证明研究》一文中研究指出随着云存储的不断发展,云存储安全问题逐渐显现,一个完美的数据完整性检测协议可以有效的提高云存储的安全性,而且一个可靠地问责机制能够提高云平台的可信度。本文研究高效的数据完整性检测协议和安全可问责协议,具体来说,主要内容可以总结为以下叁个方面:(1)设计了一个支持动态操作的数据完整性验证协议。该协议方案可以有效的检测存储在云服务器的数据的完整性,方案通过利用哈希的技术手段,使得检测者能够在用户更新数据后检测最新数据的完整性,提高了协议的实际应用。随后证明了该协议的可行性和安全性,通过与现有的协议比较表明该方案具有更低的通讯和计算花销。(2)提出了一个应用同态的性质来验证数据完整性的检测方案。该方案改进了原有方案中不支持公开验证和隐私保护的缺陷,并且支持可信的第叁方验证,与现有的方案相比,该方案只需要较小的计算量、通讯量和存储量。(3)构建了一个支持问责的协议。利用凭据机制和可信的第叁方的参与,使得用户在检测到数据损坏后,能够追究过错方的责任。同时,在加密手段和可信第叁方遵循访问控制机制运作的环境下,很好的保证用户数据的隐私安全。与现有的协议相比,该方案在保护用户隐私的基础上还可以进行问责服务,追究过错一方的责任。(本文来源于《贵州大学》期刊2017-05-01)

陈阳[7](2016)在《云环境下基于身份的数据完整性证明的研究及应用》一文中研究指出随着用户数据量的爆发式增长与云计算技术的不断发展,越来越多的用户开始选择将自己的数据外包以减轻存储压力。云存储服务由于其按需付费、高扩展性与可随时随地访问等优点成为众多用户的选择。但是用户对存储在云服务器上数据安全性的担忧又成为阻碍云存储的进一步发展的重要因素。因此如何向用户证明其存储在云服务器上的数据是完整的就成为一个亟待解决的关键问题。本文以云环境下的数据完整性证明作为研究内容,旨在以用户需求为导向在前人研究的基础上提出可满足用户需求,同时又可降低用户负担、保护用户隐私的高适用性远程数据完整性证明方案。本文主要工作如下:1.本文首先给出了云环境下数据完整性证明的研究意义并综述了其研究现状。然后介绍了云存储与数据完整性证明的相关基础知识,并详细介绍了远程数据完整性证明的经典模型及以此模型为基础进行方案设计的方法、安全要求与主要性能参数。2.本文考虑到现有方案的不足与用户需求,设计了一种基于身份的授权数据完整性证明方案。方案的设计基于双线性对技术,通过引入基于身份加密体制减轻用户公钥证书管理负担。同时,方案只允许拥有用户授权的第叁方代理用户完成完整性检查。另外,方案还加入了数据块-标签对检验以实现用户与云服务商间的公平责任。文中给出了方案的实现过程及安全和性能分析。3.考虑到授权数据完整性证明方案难以撤销已有授权的问题,本文给出了一种可撤销授权的新方案。新方案仍以双线性对与基于身份加密体制为基础,通过引入分离授权的思想实现低成本的授权验证与授权撤销。文中同样给出了方案的具体设计与安全和性能分析。4.本文最后以Hadoop为例简要介绍了分布式文件系统与MapReduce的概念,给出了Hadoop云存储平台的基本操作方法,并通过模拟实验详细分析了文中两个方案的计算开销、额外存储开销与通信开销等。(本文来源于《电子科技大学》期刊2016-03-18)

谭霜,贾焰,韩伟红[8](2015)在《云存储中的数据完整性证明研究及进展》一文中研究指出随着云存储模式的出现,越来越多的用户选择将应用和数据移植到云中,但他们在本地可能并没有保存任何数据副本,无法确保存储在云中的数据是完整的.如何确保云存储环境下用户数据的完整性,成为近来学术界研究的一个热点.数据完整性证明(Provable Data Integrity,PDI)被认为是解决这一问题的重要手段,该文对此进行了综述.首先,给出了数据完整性证明机制的协议框架,分析了云存储环境下数据完整性证明所具备的特征;其次,对各种数据完整性证明机制加以分类,在此分类基础上,介绍了各种典型的数据完整性验证机制并进行了对比;最后,指出了云存储中数据完整性验证面临的挑战及发展趋势.(本文来源于《计算机学报》期刊2015年01期)

施光源,张建标,付颖芳[9](2012)在《基于双重完整性的可信证明模型》一文中研究指出传统可信远程证明方法对于动态证明问题描述不足,且在可信证明过程中,证明主/客体交互行为对于可信性的影响缺乏理论依据。为此,提出一种基于证明主/客体双重完整性的可信证明模型,在该模型中引入可信性概念,定义可信属性及可信状态的建立规则,根据该模型设计可信证明系统,并分析主/客体不同完整性的证明方法。(本文来源于《计算机工程》期刊2012年01期)

刘伟,王凤英[10](2011)在《一种高检测率用于彩色图像完整性证明的脆弱盲水印》一文中研究指出提出了一种高检测率的用于彩色图像完整性证明的脆弱盲水印算法.将原始图像R、G、B色彩分量图像分块,对各分块进行一次整数小波变换;将小波系数经函数处理后映射为混沌初值,经过迭代、量化生成二值水印信息,然后随机嵌入到小波变换域.本算法利用混沌系统对初值极端敏性特点增强了水印信息的安全性,提高了脆弱水印的敏感性.(本文来源于《微电子学与计算机》期刊2011年07期)

完整性证明论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

自2013年《中华人民共和国刑事诉讼法》(以下简称《刑事诉讼法》)将电子数据正式纳入法定证据以来,电子数据在我国刑事诉讼中得到了越来越广泛的应用。中国裁判文书网中自2013年以来与电子数据相关的刑事案件共计叁万六千余件,并且呈现逐年增长的趋势。在电子数据运用日益广泛的情况下,其出现的问题也越来越多。并且随着信息技术的进步,互联网、云计算已经占领了人们生活的每一个角落,在云数据、大数据背景下电子数据面临的问题显得更加严峻。而电子数据完整性作为一个在电子数据的收集提取、移送流转过程中无法回避的问题,其由于面临着互联网、云计算等信息技术的快速发展以及自身法律规制存在的不足的情况,也逐渐暴露出来一些问题。全文除引言与结束语之外,分以下四个部分对电子数据完整性问题进行研究:第一部分是对电子数据完整性的概述。此部分首先总结了目前学界对电子数据完整性的不同定义,并从中抽象出电子数据完整性概念;其次对电子数据完整性的内涵、与其它概念的区别以及电子数据完整性的意义进行了论述。第二部分介绍了电子数据完整性目前在刑事诉讼中是如何被证明的。此部分从电子数据完整性的证明内容、证明方法和电子数据的展示叁方面论述了电子数据完整性的证明机制。第叁部分是电子数据完整性目前存在的问题。此部分基于目前电子数据完整性的证明机制,论述了当前电子数据完整性证明机制收集提取过程、保管过程和展示中存在的问题。第四部分主要针对第叁部分电子数据完整性证明中存在的技术问题和法律规制空白,提出了解决对策,并拟通过对电子数据完整性证明机制中存在问题的解决,以形成完全的电子数据完整性证明机制的建构方案。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

完整性证明论文参考文献

[1].袁颖,朱洪亮,陈玉玲,欧阳智,辛阳.基于数据持有性证明的完整性验证技术综述[J].计算机工程与应用.2019

[2].王鸣远.电子数据完整性证明研究[D].重庆邮电大学.2019

[3].谢四江,贾倍,王鹤,许世聪.基于多分支路径树的云存储大数据完整性证明机制[J].计算机科学.2019

[4].贾倍.云存储中大数据完整性证明机制研究[D].西安电子科技大学.2018

[5].王新,秦敬源.公开云环境中身份基代理远程数据完整性证明[J].计算机技术与发展.2017

[6].冯俊杰.云计算环境下的数据完整性证明研究[D].贵州大学.2017

[7].陈阳.云环境下基于身份的数据完整性证明的研究及应用[D].电子科技大学.2016

[8].谭霜,贾焰,韩伟红.云存储中的数据完整性证明研究及进展[J].计算机学报.2015

[9].施光源,张建标,付颖芳.基于双重完整性的可信证明模型[J].计算机工程.2012

[10].刘伟,王凤英.一种高检测率用于彩色图像完整性证明的脆弱盲水印[J].微电子学与计算机.2011

标签:;  ;  ;  

完整性证明论文-袁颖,朱洪亮,陈玉玲,欧阳智,辛阳
下载Doc文档

猜你喜欢