数据访问算法论文-王志俊

数据访问算法论文-王志俊

导读:本文包含了数据访问算法论文开题报告文献综述及选题提纲参考文献,主要关键词:用户访问模式,数据挖掘,模型,算法

数据访问算法论文文献综述

王志俊[1](2019)在《用户访问模式中数据挖掘的模型与算法》一文中研究指出本文采用E-OEM模型,对用户访问模式的数据源来自于页面拓扑结构、服务器应用逻辑、用户浏览路径等多个方面进行考虑,以此深入研究不同用户访问模式下的数据挖掘模型及算法。(本文来源于《电子技术与软件工程》期刊2019年13期)

贾民政,朱云飞[2](2018)在《基于改进CP-ABE算法的移动云计算数据安全访问控制方法(英文)》一文中研究指出为了提高云计算数据访问的安全性及高效性,采用改进的CP-ABE算法来实现移动云计算数据访问控制。该方案将文件按不同的访问权限进行分级管理,将每种访问权限定义为一个权限模型,接着对多个权限模型结构进行整合。这种方案对密文的处理采用分享式的模式,所有权限模型均可共享该密文,有效减少每个权限模型存储密文的时间成本。实验结果显示,提出的分享式密文方案在加密和解密过程中可以有效减少时间开销,具有较强的应用价值。(本文来源于《机床与液压》期刊2018年24期)

黄河清[3](2018)在《大数据下学习流访问控制安全模型及算法研究》一文中研究指出随着大数据和移动网络的迅速普及,教育大数据云服务及移动智能学习朝着规模化的方向发展,相应的学习流技术及许多安全问题亟待突破.访问控制是安全机制的核心问题,为了保证大数据环境下学习流的安全性和授权的有效性,选择以角色为基础的访问控制技术,进行学习流访问控制的模型构建及改进扩展,并进一步建立基于动态控制机制的学习流安全模型,然后综合多种权限控制方式,提出基于大数据云服务的学习流访问控制安全模型,接着设计相关角色查找算法并予以优化,提出改进角色查找算法IRSA.所构建的几种模型开放、一致、实用,能保护学习资源不被非法使用和访问,适合大数据环境下复杂学习流程控制的安全需要,支持云端移动学习所要求的安全访问.优化算法能够更有效减少学习流访问控制角色指派数及角色指派响应时间,降低角色授权安全冲突.(本文来源于《闽南师范大学学报(自然科学版)》期刊2018年02期)

张樊[4](2018)在《物联网密文数据访问中可撤销的混合加密控制算法设计》一文中研究指出针对物联网密文数据访问中用户隐私数据的安全性与数据应用操作效率要求之间的矛盾问题,提出一种新的可撤销的混合加密控制算法。介绍了对称加密算法,根据物联网密文数据访问中用户录入的指纹,通过数据特征提取过程、模板生成过程以及密钥生成过程生成可撤销密匙。介绍了公钥加密算法,给出物联网密文数据访问中公钥加密算法加密过程。对对称加密算法和公钥加密算法的性能进行对比,将二者结合在一起形成可撤销的混合加密控制算法。将椭圆加密算法和AES加密算法作为对比进行测试,结果表明所提算法效率高,对明文和密钥有较高的敏感性。(本文来源于《科学技术与工程》期刊2018年05期)

张波[5](2017)在《云环境下用户数据安全性访问控制算法》一文中研究指出针对传统的用户数据安全性访问算法存在安全性及整体性能低下的问题,提出一种新的云环境下用户数据安全性访问控制算法。通过介绍所提算法的基本概念,利用模糊层次分析法计算云环境中用户数据直接信任值;通过用户和其他云服务之间的信任值求取用户数据推荐值;在此基础之上,确定用户数据综合信任值。通过用户数据信任等级分配得到用户访问权限,针对信任水平较低的用户,云服务供应商通过拒绝其访问保证整个云环境的安全性。实验结果表明,所提算法安全性高,整体性能强。(本文来源于《科学技术与工程》期刊2017年36期)

周莉,王伟华,张敬[6](2017)在《基于数值分析的匿名大数据访问最优控制算法》一文中研究指出为了降低大数据访问对人们生活的影响,减少因数据访问带来的一系列问题,更好地保护用户的隐私,需要对匿名大数据访问进行控制;当前算法是利用Purpose建立匿名大数据访问模型,在原来的K-匿名算法基础上为Purpose匿名数据访问模型构建算法,该算法对公开信息隐私安全涉及较少,对分布式数据隐私的安全保障效果不理想;为此,提出一种基于数值分析的匿名大数据访问最优控制算法;该算法利用MapReduce编程框架对匿名大数据用户的公钥和私钥进行初始化,将计算代理权授权,用户把需要保存的数据以及授权传送给第叁方,也就是代理方签名,实现匿名大数据的审计;根据属性群对匿名大数据访问进行控制,系统管理员构建一棵二叉树,通过对称加密算法与属性群路径密钥,加密的群密钥,产生报头消息,根据上述所获结果,管理员对属性群密钥进行生成、更新和分发;实验结果证明,所提算法计算开销、存储开销以及通信开销较低,匿名大数据访问控制的效率高,具有较强的可实践性,为该领域的研究发展提供了支撑。(本文来源于《计算机测量与控制》期刊2017年12期)

李娜,董云卫,景鸿理,车天伟,张玉臣[7](2016)在《基于混合云的数据流图越权访问检测算法》一文中研究指出通过对在私有云、公有云并存的混合云数据访问的研究,发现越权访问普遍存在,且对于数据安全存在很大的安全威胁。基于此情况,采取对状态、规则、自动机、系统资源等多要素在多级混合云环境下进行形式化描述;运用数据流图记录了不同状态的访问行为及其所造成的数据流动方向,设计了读操作和写操作访问合法性检测算法,并对其形式化进行描述,该算法可有效地检测混合云中越权访问违规操作,解决了现有模型对数据间接传递防护方面的不足。(本文来源于《信息安全与通信保密》期刊2016年08期)

刘婷[8](2016)在《基于多授权机构的数据访问控制算法研究》一文中研究指出数据安全问题是制约云存储普及应用的主要瓶颈,资源的访问控制是主要的云安全解决方案,基于属性的加密(Attribute-Based Encryption,ABE)机制被认为是在云存储系统中实现访问控制最合适的方法之一。由于云计算中用户群众多、云服务提供商众多,同时,在实际的云计算环境中,用户可以根据需要随时加入或退出系统,因此,如何实现云计算中高效细粒度的数据跨域访问控制以及安全高效的用户权限更新和撤销方法成为云安全研究的重点,也是本文研究的主要内容。在云存储环境中,共享的文件通常是有层次结构的,也就是说,不同文件按照访问属性划分成若干等级,定位不同的访问级别。如果对不同的文件分别定义各自的访问结构树进行加密,那么出现在不同访问策略中的相同属性对应的密文组件要被计算多次,这样既占用了大量的存储空间,又增加了计算代价。因此本文主要围绕云计算中基于MA-ABE的访问控制方法及其在多级文件中的应用进行研究,课题的主要研究内容总结如下:1.针对跨域云数据访问控制中的安全性和有效性问题,描述了一种云存储下基于多授权机构ABE的可撤销访问控制方案。通过建立分散授权结构,由各属性授权机构(AA,Attribute Authority)和数据属主(DO,Data Owner)分别产生各部分密钥组件,从而避免由于中央授权机构(CA,Central Authority)而引入的安全风险,以及用户和授权机构之间的联合攻击。此外,本方案以较少的计算代价实现了访问控制权限的细粒度撤销。最后,利用双线性判定Diffie-Hellman(DBDH)假设理论分析了方案的安全性。并且通过实验验证了此方案在多授权主体共存的云存储环境下能够安全、高效的实现访问控制和权限撤销。2.针对于文件分层中相同属性造成的内存占用大和加解密效率低的问题,描述了一种云存储中基于MA-ABE的文件分层方案。通过整合不同文件的访问结构树,使属性对应的密文组件的计算次数与文件数量无关,即不管存在多少份文件,相同的属性对应的密文组件只需要被计算一次,实现了高效的密文加解密、减少了密文存储代价。3.设计并实现多授权机构ABE系统,验证了本文算法的有效性。(本文来源于《湖南大学》期刊2016-05-19)

程思嘉,张昌宏,潘帅卿[9](2016)在《基于CP-ABE算法的云存储数据访问控制方案设计》一文中研究指出云存储作为一种新兴的数据存储和云计算管理系统,得到了社会越来越多的关注。在云存储应用过程中,已经暴露出许多安全性问题,从而制约了云存储的进一步发展。针对云存储安全问题,文章提出了一种基于密文策略属性加密的安全、高效、细粒度的密文访问控制方案。文章首先对CP-ABE算法原理进行介绍,并在此基础上提出了改进算法,通过减少密钥计算量降低系统开销,提高运算效率。其次,建立密钥管理中心、用户和云存储服务器叁方实体,同时对系统初始化、私钥申请、文件上传及文件下载流程进行描述。方案中数据属主利用私钥对文件摘要进行签名实现数据认证,避免了验证PKI公钥证书过程,提升认证效率;采用收敛加密技术实现密文数据冗余检测,提升存储空间利用率。最后,文章针对新方案的安全性进行理论分析,并通过仿真实验测试运行效率。实验证明,与一般方法相比,在用户属性和用户个数增长的条件下,新方案消耗的生成私钥时间最短且占有最小的存储空间。(本文来源于《信息网络安全》期刊2016年02期)

王翠娥,张志宏[10](2015)在《云存储中多路径数据监测资源访问优化算法》一文中研究指出提出了一种基于自相关双线中继决策树整合的多路径数据监测大型云存储系统资源访问算法.构建大型云存储系统资源访问及数据挖掘结构模型,提取资源信息的特征,对特征提取值求得自相关函数,用自相关双线中继决策方法对传统的二维KD树进行改进,采用相关双线中继决策树整合方法进行多路径数据检测,实现云存储系统资源访问优化.仿真结果表明,采用该方法进行云存储系统资源访问,对数据的挖掘性能较好,数据信息在时域和频域上具有较好的特征体现,时延较小,提高了数据访问的时效性和准确性.(本文来源于《兰州工业学院学报》期刊2015年04期)

数据访问算法论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了提高云计算数据访问的安全性及高效性,采用改进的CP-ABE算法来实现移动云计算数据访问控制。该方案将文件按不同的访问权限进行分级管理,将每种访问权限定义为一个权限模型,接着对多个权限模型结构进行整合。这种方案对密文的处理采用分享式的模式,所有权限模型均可共享该密文,有效减少每个权限模型存储密文的时间成本。实验结果显示,提出的分享式密文方案在加密和解密过程中可以有效减少时间开销,具有较强的应用价值。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

数据访问算法论文参考文献

[1].王志俊.用户访问模式中数据挖掘的模型与算法[J].电子技术与软件工程.2019

[2].贾民政,朱云飞.基于改进CP-ABE算法的移动云计算数据安全访问控制方法(英文)[J].机床与液压.2018

[3].黄河清.大数据下学习流访问控制安全模型及算法研究[J].闽南师范大学学报(自然科学版).2018

[4].张樊.物联网密文数据访问中可撤销的混合加密控制算法设计[J].科学技术与工程.2018

[5].张波.云环境下用户数据安全性访问控制算法[J].科学技术与工程.2017

[6].周莉,王伟华,张敬.基于数值分析的匿名大数据访问最优控制算法[J].计算机测量与控制.2017

[7].李娜,董云卫,景鸿理,车天伟,张玉臣.基于混合云的数据流图越权访问检测算法[J].信息安全与通信保密.2016

[8].刘婷.基于多授权机构的数据访问控制算法研究[D].湖南大学.2016

[9].程思嘉,张昌宏,潘帅卿.基于CP-ABE算法的云存储数据访问控制方案设计[J].信息网络安全.2016

[10].王翠娥,张志宏.云存储中多路径数据监测资源访问优化算法[J].兰州工业学院学报.2015

标签:;  ;  ;  ;  

数据访问算法论文-王志俊
下载Doc文档

猜你喜欢