一、如何维护数据完整性(论文文献综述)
苏静[1](2021)在《关陇先秦时期秦文化遗址保护与展示体系研究》文中提出关陇先秦时期秦文化遗址在中华文明史中占据重要一页。地处西北偏僻之隅的秦人,不断奋斗东进而逐步统一中国,开启了一个伟大国家的新纪元。近几十年来在中国考古学家的努力下,关陇先秦时期秦文化遗址不断发现,特别是“中华文明探源工程”让先秦时期秦文化遗址考古呈现出序列化、体系化的成果。然而由于各种原因,当前关陇先秦时期秦文化遗址的保护展示依然处于分散化各自为政的局面,严重影响其遗产价值的释放。本文以关陇先秦时期秦文化遗址为研究对象,以其整体性保护与展示方法为研究重点。通过对比类似的文化遗产概念,分析关陇先秦时期秦文化遗址的集群特征,将其称为“关陇先秦时期秦文化遗址体系”,并基于其历史、考古研究的系列成果,运用文化遗产“关联性”概念,揭示其集群空间格局与整体关联机制。其次,在历史、艺术、科学、文化、社会价值维度,凝炼其整体价值内涵,并以此架构其价值体系。再次,针对其单点、分散的保护展示现状,运用整体系统的研究方法,基于其整体关联性和整体价值研究,在阐释整体价值目标下,初步建构其保护和展示体系。本文研究主要取得了如下结论,首先揭示出关陇先秦时期秦文化遗址体系的“遗址点-遗址片区-遗址整体”层级构成及其“功能性关联”、“文化性关联”和“历史性关联”机制。其次,凝炼出其“见证统一国家创立过程”、“形成古代国家发展完整实物链”、“反映多元一体格局形成”、“构建中华文明标识秦文化核心”四项整体价值内涵。再次,初步建构了以“建立遗址体系信息库和管理平台”、“构建保护规划体系”为保护程序,遗址体系的“价值体系认知方法”、“完整性认知及评估方法”、“保护区划划定方法”为保护方法,“遗址点纳入制度”、“保护总体规划制度”、“联合管理制度”等为保护制度,并以“精准补充、注重关联和勘察环景”考古研究建议、“国-省-市/县”分级保护、“特区-分区-园区”分类保护、整体立法保护为保护建议的整体性保护体系。最后,建构了以“制度之始”、“国家之成”、“民族之基”为阐释主题,以“点-面-线”多层主题叙事结构为阐释框架,并以“建立阐释与展示总体规划制度、统一视觉识别系统、融媒体平台”为整体连贯强化措施的整体性展示体系。本文研究的创新体现在运用整体系统研究方法,揭示了关陇先秦时期秦文化遗址体系的整体关联机制。针对关陇先秦时期秦文化遗址单点、分散的保护展示现状,建立了其整体保护策略集成框架,构建了其多层级主题叙事型阐释框架,实现了秦崛起及统一历史进程的完整阐释。同时,论文所提出的研究方法不仅可以用于关陇先秦时期秦文化遗址,也可以应用于其他文化遗址类型及地区,以期我国文化遗产保护与展示从碎片化、分散化状态,走向整体化、系统化的成熟阶段。
王生平[2](2021)在《腐蚀控制数据管理在城镇燃气管道完整性管理中的应用及实践》文中研究指明随着城市建设快速发展,城市埋地燃气管道的规模越来越大,但是在管线施工及运行管理等方面存在的诸多不完善,易造成燃气管线泄漏事故。为了对城镇燃气管道进行安全高效管理,行业内提出管道完整性管理理念。目前,城镇燃气行业认可的完整性管理环节包括:数据收集、高后果区识别、风险评价、完整性评价、维修维护和效能评价。其中数据收集是燃气管道完整性管理的基础,如何准确、全面、高效的进行数据管理,对城镇燃气管道完整性管理至关重要。城市埋地金属燃气管道运行管理的主要数据内容为腐蚀控制管理数据,腐蚀控制数据作为管道数据收集工作中的主要内容,是燃气管线风险评估的必要参考依据。本文首先以城镇燃气管道腐蚀控制数据管理为研究内容,对北京市燃气管线进行调研,梳理城市埋地金属燃气管道完整性管理过程中腐蚀控制技术方法、数据管理内容,并对腐蚀控制管理在城镇燃气完整性管理中的应用及实践进行探索,找出目前城市燃气管网腐蚀控制管理的问题并提出相应改进措施,进而实现腐蚀控制数据系统化、信息化管理。其次,结合城镇燃气管道腐蚀控制管理实际需求,提出了腐蚀控制数据管理系统设计思路、系统建设框架以及系统实现的目标,然后对腐蚀控制管理数据采集、应用进行改进,规范了数据采集内容、设计了数据采集模板、明确了数据采集流程、确定了数据应用方式,在此基础上设计了腐蚀控制数据管理系统。再次,本文实现了城镇燃气管网腐蚀控制数据管理系统的建设,将埋地金属管线腐蚀控制数据进行了全生命周期的系统化、信息化管理。实现了埋地金属燃气管道所有腐蚀控制工作100%信息化管理,并探索研究对腐蚀控制数据的充分应用,实现管线腐蚀风险评估,为管理者进一步实现管道完整性管理服务。最后,本文对腐蚀控制管理系统各项功能模块进行了应用与分析,对各项数据管理功能进行了试验验证,并通过一个案例应用,直观分析了腐蚀控制数据管理系统对管道完整性运行管理的指导作用,进一步对腐蚀控制数据管理在城镇燃气管道完整性管理中的应用与实践进行了探索分析验证。通过本文的研究,对城镇燃气管道腐蚀控制数据全生命周期的管理有了初步研究及应用,为后期全面实现管道完整性管理奠定数据管理基础。
谷艾[3](2021)在《面向信息物理系统的安全机制与关键技术研究》文中指出随着信息化与工业化的深度融合,未来制造模式正朝着集成化、网络化、智能化方向发展,随之涌现出的智能制造、绿色制造等先进制造理念正在工业制造领域引发影响深远的产业变革。其中,建立基于复杂分布式系统、物联网、大数据、云计算、移动互联网等技术的信息物理系统(Cyber Physical System,CPS),提升先进装备制造过程的柔性、透明性、资源利用率等,满足产品个性化快速定制和智能化安全生产,正成为新一代制造技术的重要发展方向。随着CPS的不断发展,其安全问题也越来越多的暴露出来,传统的安全评估分析方法与防护机制已经不再适用于日益复杂的CPS安全问题。针对上述问题,论文首先介绍了CPS存在的安全问题,从功能安全和信息安全角度进行了分析,之后对功能安全和信息安全相关的概念评估标准进行了阐述,对功能安全与信息安全的相同点、不同点以及将功能安全与信息安全相结合形成安全一体化分析方法进行了讨论。基于上述分析,提出了一种基于扩展故障树与攻击树相结合的模型,并应用该模型对某型号的信息物理数控装置进行了硬件的功能安全评估。针对CPS的功能安全保障,本文采用不同的瞬时容错控制技术保障CPS不同层次的功能安全。区块链的数据和交易的内容在传输与存储的过程中被加密,能够保护CPS数据的安全。而不可篡改和可回溯性等特性,可以在保护CPS的数据安全的同时为CPS的故障诊断机制提供可靠的历史数据集。区块链由于有多备份账本,能够增加CPS系统的可用性。这些特性都十分契合CPS安全防护机制的发展趋势。因此,本文的第五章第六章将区块链技术及智能合约技术应用到CPS安全的防护机制中,并通过实验证明了这两种技术应用于CPS安全防护中的可行性。论文的主要研究内容及创新点如下:(1)从功能安全和信息安全角度对信息物理系统的安全问题进行了分析。分别对功能安全和信息安全相关的概念、安全周期、评估标准等基本概念进行了介绍。之后分析了功能安全与信息安全的异同以及二者相结合的可能性。提出了两种安全一体化的综合分析与评估方法。(2)针对CPS的安全问题,制定了功能安全和信息安全相结合的综合评估流程,提出了基于扩展故障树与攻击树相结合的评估模型,介绍了扩展故障树的构造流程及数学模型,将信息安全风险分析的攻击树模型与功能安全评估的故障树模型结合在一起,作为影响功能安全的一个顶事件,增加了CPS物理设备硬件功能安全评估的准确性。在某特定型号的数控设备上验证了基于上述模型的CPS硬件功能安全评估的完整过程,为信息安全与功能安全相结合的分析方法提供了新的研究思路及研究方法。功能安全相关系统在执行安全功能的同时,自身也需要满足CPS对安全完整性等级的要求,本文以信息物理数控系统的安全报警系统为例,对安全功能相互独立与不独立两种情况进行了分析与讨论,之后得到了安全报警系统的安全完整性等级。(3)从CPS的整体结构出发,研究不同层次的瞬时故障发生时,如何通过容错控制技术来保障系统的功能安全。对基础层级,提出了基于Petri网的故障检测算法。针对集成层级,提出了基于性能和功能两方面的瞬时故障容错控制方法。建立了小型智能产线的符号有向图(SDG)模型,并结合后面章节的研究内容,对故障节点进行了故障溯源的分析。(4)结合CPS的分布式分层结构,介绍了CPS的基础层级和集成层级两个层区块的具体构造。针对基础层级的设备之间的通信,设计了通信区块及其详细的通信过程,提出了一种带有时钟的安全阈值传输机制,使功能安全与信息安全都得到了保障。最后,在第4章介绍的小型智能产线上,验证了基于区块链技术的CPS安全防护机制的合理性,在保障数据与通信安全的同时,区块链技术的应用还能够满足CPS系统的实时性与可扩展性的需求。(5)提出了一种基于功能安全的信息物理系统的软件设计方法。从软件开发阶段开始,构建符合国际标准的基于功能安全的组件化软件开发方法。针对可配置资源,提出了一种基于层次分析法及文化算法的程序优先级分配方法,通过实验证明该方法的可以有效的保证可配置的组件资源能够满足CPS的安全需求。之后,构建了信息物理系统安全组件知识库,并且通过Protégé软件对安全组件的本体进行了描述。(6)设计了基于智能合约的安全组件共享策略,在实现动态和灵活的身份管理的同时,避免了传统的访问控制策略所带来的一些常见问题,并且降低了经济成本,带来了一定的社会效益。
李嘉兴[4](2021)在《云计算服务中的区块链技术研究》文中进行了进一步梳理随着大数据时代的来临,终端已不能容纳用户产生的海量数据,而是把数据存储在云服务器上。确保云端数据的安全是提高云存储服务质量以及招揽用户的前提,致使云存储安全技术成为当今大数据安全的研究热点。由于大数据的价值更多来源于它的二次利用,因此大数据完整性验证技术成为保护大数据价值必不可少的关键技术。同时,为更高效、安全地对海量的数据进行完整性验证,区块链网络中基于深度强化学习的云存储公开审计也具有重要意义。此外,密钥管理是区块链网络中确保用户数据安全及隐私的重要技术。最后,安全、高效的P2P(Peer-to-Peer)分布式云存储架构是存储海量数据的基础保障。本文针对大数据云存储的安全,研究大数据环境下云端数据完整性验证、基于深度强化学习的公开审计、密钥管理以及P2P云存储安全架构技术,研究内容之间层层递进。具体地,本文结合区块链技术,探索去第三方的完整性验证方案,研究基于区块链的远程数据完整性验证技术,创新性地把文件块的哈希标签作为交易数据存储到区块链中。依据现有基于区块链的公开审计方案,探索区块链网络中基于深度强化学习的云存储公开审计方案,并率先开展基于深度强化学习中DDPG(Deep Deterministic Policy Gradient)算法的区块链公开审计技术研究。基于传统的中心化密钥管理机制,探索去第三方、无共同密钥材料的安全密钥管理方案,对基于区块链的去中心化安全密钥管理技术展开深入研究。基于现有的两种云存储架构,探索基于P2P网络的分布式云存储架构,对基于区块链的P2P云存储进行研究。本文的主要工作概况如下:(1)提出了一种基于区块链技术的公开审计方案。该方案去除了第三方审计者,仅包含互不信任的两个实体,即数据拥有者(Data Owner,DO)和云服务提供商(Cloud Service Provider,CSP),并在云存储系统中为DO提供高效、安全的远程数据完整性验证服务。DO把哈希标签存储到区块链中,并委托任意其他一个DO利用区块链上的哈希标签构建Merkle哈希树(Merkle Hash Tree,MHT),通过对比该DO与CSP返回的MHT根值,实现对其外包数据的完整性验证。由于所有数据块的哈希标签都用于构建MHT,因此该方案理论上可以100%保证数据的完整性。安全性分析证明了该方案可以抵御恶意实体的攻击和区块链网络中的51%攻击。此外,实验结果证明,该方法在计算和通信开销上明显优于现有的三种方法。(2)提出了一种区块链网络中基于深度强化学习的云存储公开审计方案。该方案提高了云存储公开审计的效率和安全性,同时减少了计算、通信和存储的开销。大多数现有的云存储公共审计方案都采用静态审计策略,该策略无法有效地应对区块链网络中的动态环境。同时,利用机器学习对系统进行参数学习和优化是一大趋势,而现有解决方案中均没有采用机器学习的方法对系统的性能(吞吐量和网络延迟等)进行优化。该方案采用DDPG算法,为区块链网络中的云存储审计服务设计了一个基于深度强化学习的方案,该方案能够在最大化交易吞吐量的同时最小化网络延迟。详细的安全分析表明,该方案能够防御由共识机制引起的恶意实体攻击。实验结果表明,该方案在吞吐量、网络延迟等方面均优于现有的方案。(3)面向移动边缘计算环境,提出了一种基于区块链的安全密钥管理方案。与现有的方法不同,该方案并未采用共同密钥材料,而是通过区块链技术取代了第三方实体的功能。在方案中,移动设备能够进行安全的通信,同时能够灵活地在子网之间移动。除了能够抵御网络中的单点攻击之外,该方案还能够最小化密钥生成、密钥分发和密钥缓存的开销,分别对应了计算、通信和存储的开销。然后,本文基于区块链网络中的51%攻击对本文方案的安全性进行了详细的量化分析,以证明其在移动环境中的安全性。实验结果表明,该方案的计算、通信和存储开销均明显优于现有的方案。(4)提出了一种P2P网络中基于区块链的分布式云存储安全架构,并在安全性和网络传输延迟方面,对该架构与两个传统的云存储架构进行了对比。本文利用遗传算法对现有的分布式云存储架构的副本放置策略进行优化,降低了其副本调度和传输的成本。同时,本文架构的平均文件丢失率优于其他两种架构。数值与仿真实验结果表明,该架构在文件存储安全性和网络传输延迟等方面均优于传统的云存储架构。
赵浩然[5](2021)在《基于区块链的工业互联网标识解析系统性能优化方案设计与实现》文中提出随着低时延、大带宽的5G移动通信技术的广泛应用普及和全球数字化产业升级进展加速,互联网由“消费型”向“生产型”过渡的进程大幅加快,代表国家先进生产力的工业技术也正在向网络化、数字化、智能化迈进,万物互联、边云融合、工业互联网等概念在学术界和产业界被多次提出和推广。其中,工业互联网作为新一代信息通信技术与现代工业技术深度融合的产物,在工业生产、制造、销售、物流各领域提供了众多可行的解决方案,而作为核心技术的标识解析更是在实现网络互联互通、信息共享溯源、产品及设备全生命周期管理方面发挥了重要作用。然而,现有的传统标识解析体系往往由中心节点提供集中式的解析服务,网络时延高、负载过重。另外,业界已存在如Handle、Ecode、OID等多种标识体系,因此标准很难实现统一。本论文以工业互联网作为研究背景,针对传统层级式标识解析体系存在的单点故障、失效、负载过重、解析服务被特殊权力组织控制等问题,基于分布式哈希表和区块链技术设计了一种分层的半中心式网络架构,并在此基础上开发实现新型分布式工业互联网标识解析系统,可满足复杂工业环境中海量数据的去中心化注册、解析,提供安全、可信、高效、连续、并发的解析服务,支持身份鉴权、访问控制以及数据的可信认证和冗余备份,解决了有效监管、集中可控与分散自治、负载均衡间的矛盾。为进一步提高系统性能,针对传统区块链部署方案显现的节点计算、存储、网络资源受限瓶颈和可扩展性问题,本论文基于权益模型、混合共识、一致性哈希等技术设计了一种高性能的轻量级混合区块链模型(LHB),以异步的方式为分布式存储的海量工业信息提供数据可信验证和冗余备份,通过对全网区块存证、对全网节点监督,防止篡改和伪造数据。经过与比特币、超级账本项目进行比较分析,LHB模型同时拥有联盟链的高吞吐量与公有链的安全等级,企业节点仅需少量存储、带宽资源即可快速上链,在最优情况下,系统的本地解析时延可低至6ms。
盛小平,郭道胜[6](2020)在《科学数据开放共享中的数据安全治理研究》文中进行了进一步梳理[目的/意义]揭示科学数据开放共享中的数据安全问题,提出相应的治理对策,以更好地促进我国科学数据开放共享实践。[方法/过程]运用规范分析法,梳理与界定科学数据开放共享中的数据安全问题,然后从机密性、完整性、可用性3个维度探究科学数据安全治理措施。[结果/结论]科学数据开放共享在数据机密性、完整性和可用性方面存在许多安全问题。加强数据安全立法、建立科学数据分级分类标准与系统、充分利用隐私增强技术3项措施可以治理数据机密性问题;建立数据保护官制度、实施数据保护影响评估、运用数据认证技术3项措施可以治理数据完整性问题;制定科学数据可用性政策、提高科学数据质量、构建基于数据联盟的国家科学数据中心3项措施可以治理数据可用性问题。
李雅兰[7](2020)在《雾计算辅助的安全分层多维数据聚合研究》文中指出工业物联网(Industrial Internet of Things,IIoT)在工业系统中使用物联网技术收集数据,以实时检测设备故障和系统弱点。然而,随着IIoT设备的快速部署,导致海量实时数据频繁传输与处理,传统的网络架构已不适用于大数据模式下的IIoT。同时,公共的数据通信网络中隐藏多种恶意攻击,使IIoT面临严重的安全和隐私危机。因此,如何在保护IIoT中大数据安全和隐私的前提下高效收集和处理数据成为了亟待解决的关键问题。本文针对当前IIoT中存在的安全和隐私问题,以及数据聚合机制在效率和资源消耗等方面存在的问题,主要的创新性贡献包括以下三方面:1)雾辅助的高效隐私保护分层聚合机制:针对当前IIoT数据聚合研究机制在实现安全高效的数据收集和应用过程中需要牺牲大量的计算和带宽资源,提出了雾辅助的高效隐私保护分层聚合机制。首先,设计了一个基于雾计算的分层聚合架构,可有效减少数据传输量,同时,采用改进的同态Paillier算法,保证数据的隐私性和机密性。其次,基于轻量级的哈希链技术实现高效的认证机制,保证数据的完整性。再者,依据中国剩余定理,云可以获得子区域和全局区域的聚合结果,从而提供细粒度的数据服务。特别的是,该机制具备容错性,支持云对不完整聚合密文的解密。最后仿真实验表明相较于其它聚合机制,本机制可满足IIoT场景的安全需求并降低了计算和通信开销。2)基于联盟链的安全分布式聚合和访问机制:针对当前大多数据聚合机制基于集中化模式设计,面临单点故障和篡改威胁,存在安全与性能提升的空间,提出了基于联盟链的安全分布式聚合和访问机制。该机制结合雾计算和联盟链设计了一个分布式聚合框架,解决了单点故障和篡改危机,为数据的安全收集、通信和存储提供了有力支撑。同时融入阈值版本的Paillier同态算法,设计了安全且具有容错功能的访问控制机制,保证链上数据的机密性和私隐性。同时,提出了一种高效的匿名认证方法,可保证身份隐私和数据的完整性。最后,仿真结果表明该机制可抵御恶意攻击,保证系统安全性,且相较于其他聚合机制,具有更低的计算成本和较高的效率。3)雾辅助的隐私保护多维数据分层聚合机制:针对目前大多数隐私保护数据聚合机制不支持多种异构类型数据聚合的问题,提出了一种雾辅助的隐私保护多维数据分层聚合机制。该机制设计了一个无第三方机构参与的分层聚合框架,同时融合霍纳法则和同态加密算法实现多维数据的隐私保护聚合,显着降低了计算量以及数据通信量。其次,霍纳法则支持从总聚合密文解析出不同粒度的聚合结果,可满足细粒度分析需求。此外,结合轻量级的椭圆曲线算法和批量验证设计了签名认证机制,可高效保证身份有效性和数据完整性。最后,仿真结果证明本机制具有高安全性、灵活性以及低能耗性。
薛婧婷[8](2020)在《云环境中数据安全存储关键技术研究》文中进行了进一步梳理数据外包存储是云平台为网络用户提供的一种便捷的数据管理服务,具有数据存取灵活、存储空间可弹性化配置等优点。为了缓解本地存储带来的数据维护压力,用户乐于将个人数据外包到云服务器上存储。然而,数据外包意味着用户失去对个人数据的物理控制权。在这种情况下,需要执行数据的完整性审计来判断外包数据在不可信的云服务器上是否完整地存储。用户或第三方审计者周期性地向云服务器发送挑战消息,然后验证云服务器反馈的数据完整性证明信息。此外,在数据外包存储期间,用户还需要确保数据的可用性。即通过与云服务器的交互,用户能完成对外包数据的动态更新、关键词检索和安全访问等操作。在上述数据外包存储的背景下,本论文对云环境中外包数据的完整性审计、远程更新、多关键词检索和安全访问进行了研究。具体包括以下内容:1.云存储中数据的公共审计与更新研究(1)提出了一个轻量级的公共审计方案LPASS。首先分析了现有公共审计方案存在计算开销大的问题,接着讨论了公共审计技术无法提供远程可信审计的现状。然后,结合软件保护扩展(SGX)和智能合约技术构造了LPASS。它保证了审计的可靠性和云存储的公平支付。SGX中的飞地作为第三方为审计程序提供了可信的硬件环境,使得用户不再依赖外部审计者执行公共审计。审计采用基于Merkle哈希树(MHT)的验证方法,降低了审计的计算开销和存储空间。最后,实现了LPASS中的审计程序和智能合约,并证明了方案的安全性和高效性。(2)提出了一个基于联盟链的支持数据更新的公共审计方案DPCU。该部分首先指出了现有数据外包系统缺乏问责机制,接着分析了数据外包市场不能进行统一有效管理的现状。然后,结合数据完整性审计技术和联盟链构建了数据外包应用系统POT,其中DPCU为系统提供了数据的完整性保证和更新功能。在POT中,参与者实时生成交易来记录对外包数据的操作,并构建了联盟链来统一地管理数据外包市场的交易。这为数据外包系统建立问责机制奠定了基础,有助于提高数据外包市场的透明性和可信度。(3)提出了一个抵抗恶意审计者的公共审计方案IBPA。首先分析了现有公共审计方案中恶意审计者的合谋或延时审计等攻击行为。然后,结合区块链技术构造了外包数据的公共审计方案IBPA。它为审计的准确性和可追溯性提供了保障。IBPA要求审计者根据比特币系统中的随机数来选择挑战块,并将审计结果写入区块链。最后,证明了该方案在随机预言模型下是安全的,且有良好的执行效率。2.分布式云存储中数据的私有审计与检索研究提出了一个基于智能合约的支持多关键词检索的私有审计方案DStore*。首先分析了单一云平台提供的外包存储服务存在单点失效问题,接着讨论了外包数据的加密处理增大了数据检索难度这一现状。然后,基于对等网络构建了分布式云存储中数据的私有审计和检索方案DStore*。它为数据拥有者提供了灵活且低成本的数据外包模式。DStore*采用加盐挑战的完整性审计方式,极大的降低了计算开销。即将计算开销从公钥密码算法量级降低到了哈希运算量级。最后,证明了该方案能抵抗数据存储端仅存储数据的哈希值来欺骗数据拥有者。3.云存储中隐私数据的安全访问研究提出了一个基于私有链的隐私数据安全访问方案PBAC。以智能家居环境为背景,该方案首先分析了系统中存在的诸多安全问题,如非法访问、访问记录的篡改、访问记录中时间敏感性的缺失。然后,结合访问控制和区块链技术构造了数据安全访问方案PBAC。它为外部访问者提供了访问控制和访问(数据和时间)记录。在PBAC中,家居管理员和访问者在交互过程中生成与访问相关的签密消息,并将其写入私有链。这增强了智能家居系统中访问行为的可监管性,同时提供了家居系统向访问者追责的证据。
王博[9](2020)在《林业开放政府数据元数据质量评估研究》文中研究指明林业开放政府数据元数据质量评估能够科学衡量数据开放的产出和效果,建立及时有效的质量反馈机制,进一步提升林业开放政府数据的价值。目前中国已经建成的林业开放政府数据平台存在规范性差、格式单一、难以下载与重用等质量问题。元数据作为描述政府开放平台数据资源出处、背景等信息的重要属性,其质量优劣将直接影响开放平台的开放质量和效果。本文提出林业开放政府数据生命周期模型“生成—开放—使用”,构建了反映“描述—管理—使用”三方面的林业开放政府数据元数据框架;基于林业开放政府数据平台中的元数据结构和元数据记录,从横向和纵向2个维度,即数据“形式—内容—使用”质量层面与“生成—开放—使用”阶段,构建林业开放政府数据元数据质量评估框架,包括评估指标及其量化方式;实现林业开放政府数据元数据质量自动评估系统,以中美5个林业开放政府数据平台为研究对象,依据“数据源—基础数据—指标计算—数据仓库—可视化展示”五步处理流程完成质量自动评估,结果显示美国的元数据元素更全面,中国则需提升开放性与期望符合度,系统能够实现自动获取、实时监测和定期评估林业开放政府数据元数据质量,为完善提升我国林业开放政府数据质量提供借鉴和参考。
侯明宇[10](2020)在《基于区块链的物联网数据共享系统的研究和实现》文中认为区块链作为新兴分布式存储技术,在物联网系统中的得到了广泛的应用。使用区块链作为物联网数据共享系统的底层协议,提供了宝贵数据一致性、可靠性和可溯源性。然而,物联网系统与区块链技术结合也带来了新的有待研究和解决的问题。(1)区块链系统中的每条消息都通过数字签名保证消息内容的可靠性,但在面对大量传感器消息共享场景时,会带来高昂的密钥存储和通信负担。(2)传统物联网数据共享系统的信息发布只需要单轮广播过程,而引入区块链技术后,需要多轮的共识过程来保证共享数据的一致性。共识过程会带来额外的时间消耗,降低数据共享速度,限制系统的整体吞吐量。(3)区块链系统采用多节点同步存储的方式保存区块数据。而在涉及大量传感器数据的应用中,多节点同时存储将占用大量的存储空间。部分节点无法保证如此大的存储能力,影响了物联网数据共享系统的有效应用。针对上述问题,本研究深入调研和分析了物联网数据共享系统场景和区块链技术特点,设计了基于区块链的物联网数据共享方案和区块部分存储方案。两方案能够在保证物联网数据一致性、可靠性和完整性的前提下,降低了上述问题对基于区块链的物联网数据共享系统的影响。本文主要研究内容包括:(1)首先,在物联网数据共享系统模型下设计了基于区块链的物联网数据共享方案,解决高签名成本的问题,提高了有效数据占有率。该方案中,包含传感器节点签名的物联网数据消息被打包进区块并发布到区块链网络中。本研究设计了一种基于聚合签名算法的消息签名方法和区块结构。在保护区块数据可靠性,防止恶意汇聚节点篡改数据的同时,利用聚合签名的压缩特性减少了大量传感器签名的通信和存储成本,提高了有效物联网数据在区块中的占有率。(2)其次,本研究设计了一种多状态链区块链架构和共识算法,解决了共识成本高的问题,提升了系统最大吞吐量。该架构保持每条状态链具有唯一固定的提案节点,并基于该多状态量架构设计了 SCBFT共识算法。该共识算法能够抵御有限拜占庭攻击,减少共识流程,提高共识速度。根据实验测试和分析,SCBFT共识算法相对于PBFT算法具有更快的共识速度,能够支撑更高的系统吞吐量并且在本研究考虑的系统模型中具有更好的鲁棒性。(3)最后,本研究针对物联网数据共享场景设计了区块部分存储方案,降低了普通节点的存储压力,提高了系统在实际应用中的适用性。该方案允许普通节点通过向存储节点付费的方式,要求存储节点保存特定完整区块数据。普通节点只需保存区块头数据就能够继续参与共识过程。本研究设计了基于智能合约的支付和基于挑战响应模式的数据完整性验证机制,有效保证普通节点和存储节点双方利益。此外,设计了基于零知识证明的数据完整性验证算法,利用零知识特性减少了区块链上对验证标签的额外存储负担。根据测试和分析,该数据完整性验证算法的验证速度优于已有的BPDP数据完整性验证算法,降低了区块链上验证过程的运算复杂度。
二、如何维护数据完整性(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、如何维护数据完整性(论文提纲范文)
(1)关陇先秦时期秦文化遗址保护与展示体系研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 论文的研究背景 |
1.1.1 关陇地区先秦之秦的历史 |
1.1.2 关陇地区先秦之秦在中华文明中的地位 |
1.2 论文研究对象的界定及其保存、保护、展示现状和问题 |
1.2.1 研究对象的界定 |
1.2.2 研究对象的保存、保护与展示现状 |
1.2.3 研究对象保护与展示存在的问题及缺失 |
1.3 论文拟解决的主要问题及研究意义 |
1.3.1 论文拟解决的主要问题 |
1.3.2 论文的研究意义 |
1.4 国内外研究现状及发展动态分析 |
1.4.1 关陇先秦时期秦文化遗址的考古研究 |
1.4.2 关陇先秦时期秦文化遗址的历史研究 |
1.4.3 关陇先秦时期秦文化遗址的保护研究 |
1.4.4 类似关陇先秦时期秦文化遗址群的文化遗产概念及其保护研究 |
1.4.5 文化遗产保护与展示体系及相关研究 |
1.4.6 文化遗产整体性保护方法研究 |
1.5 论文的研究方法 |
1.5.1 系统科学研究方法 |
1.5.2 文献梳理与实地调查法 |
1.5.3 问题史学方法 |
1.5.4 类比、归纳和演绎研究法 |
1.5.5 研究框架 |
2 关陇先秦时期秦文化遗址体系构成研究 |
2.1 关陇先秦时期秦文化遗址体系概念的提出 |
2.1.1 类似关陇先秦时期秦文化遗址群的文化遗产的概念发展 |
2.1.2 关陇先秦时期秦文化遗址体系的概念 |
2.2 关陇先秦时期秦文化遗址体系的遗址点——组成型遗址与关联型遗址 |
2.2.1 关陇先秦时期秦文化遗址体系组成型遗址——都邑 |
2.2.2 关陇先秦时期秦文化遗址体系组成型遗址——秦公、王、帝陵 |
2.2.3 关陇先秦时期秦文化遗址体系组成型遗址——离宫别馆与苑囿 |
2.2.4 关陇先秦时期秦文化遗址体系组成型遗址——祭祀处所 |
2.2.5 关陇先秦时期秦文化遗址体系关联型遗址——道路 |
2.3 关陇先秦时期秦文化遗址体系的关联机制 |
2.3.1 关陇先秦时期秦文化遗址体系的单点关联机制 |
2.3.2 关陇先秦时期秦文化遗址体系的片区关联机制 |
2.3.3 关陇先秦时期秦文化遗址体系的整体关联机制 |
2.4 关陇先秦时期秦文化遗址体系的空间格局 |
2.5 关陇先秦时期秦文化遗址体系的环景(Setting) |
2.5.1 关陇先秦时期秦文化遗址体系遗址点的环景 |
2.5.2 关陇先秦时期秦文化遗址体系遗址片区的环景 |
2.5.3 关陇先秦时期秦文化遗址体系的整体环景 |
2.6 本章小结 |
3 关陇先秦时期秦文化遗址体系价值研究 |
3.1 关陇先秦时期秦文化遗址体系的价值认知 |
3.1.1 国内外文化遗产的价值类型及定义 |
3.1.2 关陇先秦时期秦文化遗址体系的价值内涵认知逻辑 |
3.2 相关价值研究综述 |
3.2.1 秦文化的历史价值与当代意义研究 |
3.2.2 秦统一的历史观照 |
3.2.3 相关秦文化遗址的价值研究 |
3.3 关陇先秦时期秦文化遗址体系的整体价值 |
3.3.1 历史价值:秦崛起与统一的历史进程——见证了中国大一统制度、统一国家的创立过程 |
3.3.2 科学、艺术价值:古代中国国家形成的完整经历——形成了古代中国国家形态发展的完整实物链 |
3.3.3 文化价值:华夏民族形成过程的映射——反映了中华民族多元一体格局的形成过程 |
3.3.4 社会价值:构建中华文明标识体系的秦文化核心 |
3.4 关陇先秦时期秦文化遗址体系的片区价值 |
3.4.1 西垂片区的价值分析 |
3.4.2 雍城片区的价值分析 |
3.4.3 咸阳片区的价值分析 |
3.5 关陇先秦时期秦文化遗址体系的单点价值 |
3.5.1 大堡子山遗址的价值分析 |
3.5.2 雍城遗址的价值分析 |
3.5.3 咸阳城遗址的价值分析 |
3.5.4 秦始皇陵的价值分析 |
3.6 本章小结 |
4 关陇先秦时期秦文化遗址体系完整性认识 |
4.1 文化遗产“完整性(Integrity)”的概念发展 |
4.1.1 文化遗产“完整性”概念的发展脉络 |
4.1.2 文化遗产“完整性”的衡量标准 |
4.1.3 文化遗产“完整性”概念的定义层面 |
4.1.4 类似关陇先秦时期秦文化遗址体系的文化遗产对象“完整性”讨论 |
4.2 关陇先秦时期秦文化遗址体系的完整性认知 |
4.2.1 关陇先秦时期秦文化遗址体系完整性的认知层级 |
4.2.2 关陇先秦时期秦文化遗址体系完整性的认知层面 |
4.2.3 关陇先秦时期秦文化遗址体系完整性的评估框架 |
4.3 关陇先秦时期秦文化遗址体系的完整性评估 |
4.3.1 关陇先秦时期秦文化遗址体系遗址点的完整性评估 |
4.3.2 关陇先秦时期秦文化遗址体系整体层级的完整性说明 |
4.4 本章小结 |
5 关陇先秦时期秦文化遗址保护体系的建构 |
5.1 关陇先秦时期秦文化遗址体系的保存、保护和管理现状及缺失 |
5.1.1 关陇先秦时期秦文化遗址体系遗址点的保存现状 |
5.1.2 关陇先秦时期秦文化遗址体系遗址点的保护管理现状 |
5.1.3 整体价值观照下关陇先秦时期秦文化遗址保护管理的缺失 |
5.2 类似关陇先秦时期秦文化遗址体系的文化遗产对象的保护经验 |
5.2.1 系列遗产(Serial Properties)的保护方略 |
5.2.2 文化线路(Cultural Routes)的保护方略 |
5.2.3 美国国家遗产区域(National Heritage Areas)的保护方略 |
5.2.4 系列遗产、文化线路与美国国家遗产区域保护管理方式的异同 |
5.3 关陇先秦时期秦文化遗址保护体系的构成逻辑 |
5.4 关陇先秦时期秦文化遗址保护体系的保护程序 |
5.4.1 建立关陇先秦时期秦文化遗址体系的信息库和管理平台 |
5.4.2 构建关陇先秦时期秦文化遗址体系的保护规划体系 |
5.5 关陇先秦时期秦文化遗址保护体系的保护方法 |
5.5.1 关陇先秦时期秦文化遗址体系价值的认知方法 |
5.5.2 关陇先秦时期秦文化遗址体系完整性的认知和评估方法 |
5.5.3 关陇先秦时期秦文化遗址体系保护区划的划定方法 |
5.6 关陇先秦时期秦文化遗址保护体系的保护制度 |
5.6.1 关陇先秦时期秦文化遗址保护体系的遗址点纳入制度 |
5.6.2 关陇先秦时期秦文化遗址保护体系的保护总体规划制度 |
5.6.3 关陇先秦时期秦文化遗址保护体系的联合管理制度 |
5.7 关陇先秦时期秦文化遗址保护体系的保护建议 |
5.7.1 关陇先秦时期秦文化遗址保护体系的考古研究建议 |
5.7.2 关陇先秦时期秦文化遗址保护体系的分级保护建议 |
5.7.3 关陇先秦时期秦文化遗址保护体系的分类保护建议 |
5.7.4 关陇先秦时期秦文化遗址保护体系的整体立法保护建议 |
5.8 本章小结 |
6 关陇先秦时期秦文化遗址展示体系的建构 |
6.1 文化遗产阐释与展示的概念、原则和内容 |
6.1.1 文化遗产阐释与展示的定义与辨析 |
6.1.2 文化遗产阐释与展示的原则 |
6.1.3 文化遗产阐释与展示的内容 |
6.2 文化遗产阐释与展示的方法 |
6.2.1 文化遗产阐释规划的编制 |
6.2.2 文化遗产主题阐释框架的构建 |
6.2.3 文化遗产阐释与展示方法、方式的其他探索 |
6.3 关陇先秦时期秦文化遗址体系的展示利用现状及缺失 |
6.3.1 关陇先秦时期秦文化遗址体系遗址点的展示利用现状 |
6.3.2 整体价值观照下关陇先秦时期秦文化遗址展示利用的缺失 |
6.4 关陇先秦时期秦文化遗址展示体系的组成内容 |
6.5 关陇先秦时期秦文化遗址展示体系的阐释框架 |
6.5.1 关陇先秦时期秦文化遗址展示体系的阐释主题 |
6.5.2 关陇先秦时期秦文化遗址展示体系阐释框架的垂直建构(主题/价值—分解) |
6.5.3 关陇先秦时期秦文化遗址展示体系阐释框架的水平建构(主题—叙事线索) |
6.5.4 关陇先秦时期秦文化遗址展示体系阐释框架遗址展示点的甄选 |
6.6 关陇先秦时期秦文化遗址展示体系的叙事结构 |
6.6.1 整体层级的“主题—叙事”结构 |
6.6.2 片区层级的“主题—叙事”结构 |
6.6.3 单点层级的“主题—叙事”结构 |
6.7 关陇先秦时期秦文化遗址展示体系的展示方式 |
6.7.1 关陇先秦时期秦文化遗址展示体系的节点展示方式 |
6.7.2 关陇先秦时期秦文化遗址展示体系的整体展示方式 |
6.8 本章小结 |
7 结论 |
7.1 研究结论 |
7.2 创新点 |
7.3 研究不足与展望 |
参考文献 |
作者在读期间研究成果 |
图录 |
表录 |
附录论文中相关评估及综述表录 |
致谢 |
(2)腐蚀控制数据管理在城镇燃气管道完整性管理中的应用及实践(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 国外完整性管理研究现状 |
1.2.2 国内完整性管理研究现状 |
1.2.3 城镇燃气管网腐蚀控制研究现状及问题 |
1.3 研究目标及研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 论文组织结构 |
第2章 完整性管理及腐蚀控制管理理论基础 |
2.1 管道完整性管理 |
2.2 金属管道腐蚀 |
2.3 金属管道腐蚀控制 |
2.4 腐蚀控制方法 |
2.5 城镇燃气管道腐蚀控制管理数据 |
2.6 城镇燃气管网完整性管理 |
2.7 腐蚀控制管理对城镇燃气管道完整性管理的作用 |
2.8 本章小结 |
第3章 城镇燃气管道全生命周期腐蚀控制管理现状调研 |
3.1 腐蚀控制管理现状 |
3.2 腐蚀控制管理存在问题 |
3.3 腐蚀控制管理改进措施 |
3.4 本章小结 |
第4章 腐蚀控制数据管理系统的构建 |
4.1 腐蚀控制数据管理系统设计思路及实现的目标 |
4.1.1 整体设计思路 |
4.1.2 系统建设框架 |
4.1.3 实现的目标 |
4.2 腐蚀控制数据管理系统数据管理的优化 |
4.2.1 建立数据采集标准 |
4.2.2 规范数据录入方式 |
4.2.3 数据迭代调优 |
4.2.4 验证数据 |
4.2.5 完善现有管理制度 |
4.3 腐蚀风险综合评价模型 |
4.3.1 基于腐蚀速率的腐蚀风险评价指标 |
4.3.2 .埋地金属燃气管道腐蚀风险综合评价体系 |
4.4 腐蚀控制数据管理系统平台设计方案 |
4.4.1 腐蚀控制数据管理系统平台构架 |
4.4.2 腐蚀控制数据管理系统平台建设原则 |
4.4.3 腐蚀控制数据管理系统平台技术路线 |
4.5 本章小结 |
第5章 腐蚀控制数据管理系统的实现 |
5.1 管线基础信息模块 |
5.2 管线阴保设备运行维护模块 |
5.3 管线检测数据管理模块 |
5.4 管线应急抢修模块 |
5.5 管线腐蚀评价模块 |
5.6 管线阴极保护系统改造模块 |
5.7 管线地图展示模块 |
5.8 管线综合查询模块 |
5.9 管线统计分析模块 |
5.10 移动端数据采集APP |
5.11 本章小结 |
第6章 管线腐蚀控制数据管理平台应用与分析 |
6.1 数据采集工作流程 |
6.2 数据应用 |
6.3 应用案例分析 |
6.3.1 管线基础数据获取 |
6.3.2 管线腐蚀控制运行数据应用 |
6.3.3 综合风险评价 |
6.3.4 专项技术改造 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 本文工作总结 |
7.2 下一步工作展望 |
参考文献 |
致谢 |
(3)面向信息物理系统的安全机制与关键技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外相关领域研究现状 |
1.3 主要研究内容 |
第2章 信息物理系统的安全 |
2.1 引言 |
2.2 信息物理系统的功能安全 |
2.2.1 安全生命周期与功能安全管理 |
2.2.2 功能安全评估 |
2.2.3 安全完整性等级与失效概率 |
2.2.4 安全完整性等级确定原理 |
2.2.5 平均失效时间、平均恢复时间、平均失效间隔时间 |
2.3 信息物理系统的信息安全 |
2.3.1 信息物理系统的信息安全定义 |
2.3.2 信息安全等级 |
2.4 功能安全与信息安全的关系 |
2.4.1 功能安全与信息安全的相同点 |
2.4.2 功能安全与信息安全的不同点 |
2.4.3 功能安全与信息安全的联系 |
2.5 本章小结 |
第3章 信息物理系统的功能安全与信息安全综合评估与分析 |
3.1 信息物理系统的功能安全评估分析 |
3.1.1 功能安全指标及要素 |
3.1.2 信息物理系统硬件功能安全评估 |
3.2 信息物理系统的信息安全评估分析 |
3.2.1 信息物理系统的信息安全需求与目标 |
3.2.2 信息物理系统相关信息安全标准 |
3.2.3 基于攻击树的信息物理系统的信息安全风险分析方法 |
3.3 信息物理系统的功能安全与信息安全综合评估方法 |
3.3.1 基于失效模式、影响及诊断分析的信息物理数控装置失效概率分析 |
3.3.2 信息物理数控系统的硬件安全完整性评估方法 |
3.4 安全功能的SIL分析 |
3.5 本章小结 |
第4章 基于容错控制技术的信息物理系统的功能安全保障 |
4.1 引言 |
4.2 基于瞬时容错控制技术的信息物理系统功能安全保障 |
4.2.1 容错控制技术 |
4.2.2 基础层级的瞬时故障容错控制 |
4.2.3 集成层级的瞬时故障容错控制技术 |
4.3 基于符号有向图的信息物理系统故障溯源方法 |
4.3.1 基于SDG的故障溯源原理 |
4.3.2 基于SDG的故障溯源方法 |
4.3.3 测试与仿真 |
4.4 本章小结 |
第5章 基于区块链技术的信息物理系统安全防护机制 |
5.1 区块链技术 |
5.1.1 区块链的概念及结构 |
5.1.2 区块链的工作原理 |
5.2 基于区块链的信息物理系统功能安全与信息安全防护机制 |
5.2.1 基础层级的区块链设计 |
5.2.2 集成层级的区块链设计 |
5.3 基于区块链的智能产线安全技术 |
5.3.1 智能产线的安全问题描述 |
5.3.2 测试与仿真 |
5.4 本章小结 |
第6章 基于智能合约的信息物理系统软件设计方法 |
6.1 引言 |
6.2 智能合约技术 |
6.3 基于功能安全的信息物理系统的软件设计方法 |
6.3.1 安全组件知识库的构建 |
6.3.2 基于智能合约的安全组件共享策略详细设计 |
6.3.3 基于智能合约的安全组件共享机制主要流程 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 全文总结 |
7.2 工作展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(4)云计算服务中的区块链技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 研究目的和意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 国内外相关研究现状 |
1.3.1 公开审计国内外研究现状 |
1.3.2 密钥管理国内外研究现状 |
1.3.3 云存储架构国内外研究现状 |
1.3.4 国内外研究存在问题分析 |
1.4 主要研究目标与研究内容 |
1.4.1 研究目标 |
1.4.2 研究内容 |
1.5 本课题的特色与创新之处 |
1.6 本文的章节安排 |
第二章 基础知识 |
2.1 双线性映射 |
2.2 Merkle哈希树 |
2.3 数字签名 |
2.4 区块链 |
2.5 现有的公开审计方案 |
2.6 深度强化学习 |
2.7 本章小结 |
第三章 基于区块链的云存储公开审计方案 |
3.1 引言 |
3.2 相关工作介绍 |
3.2.1 静态模型 |
3.2.2 动态模型 |
3.2.3 公开审计 |
3.2.4 基于区块链的审计方案 |
3.3 基于区块链的云存储公开审计方案 |
3.3.1 目标与概述 |
3.3.2 基于区块链的公开审计方案 |
3.3.3 安全属性 |
3.4 安全性证明 |
3.4.1 初始化设置 |
3.4.2 完整性验证 |
3.4.3 区块链安全 |
3.5 实验结果及分析 |
3.5.1 实验环境与配置 |
3.5.2 计算开销 |
3.5.3 通信开销 |
3.6 本章小结 |
第四章 区块链网络中基于深度强化学习的公开审计方案 |
4.1 引言 |
4.2 相关工作介绍 |
4.2.1 中心化解决方案 |
4.2.2 基于区块链的解决方案 |
4.2.3 基于深度强化学习的解决方案 |
4.3 区块链网络中基于深度强化学习的云存储公开审计方法 |
4.3.1 设计目标与概述 |
4.3.2 深度强化学习模型 |
4.3.3 区块链网络中基于深度强化学习的公开审计方案 |
4.3.4 安全属性 |
4.4 安全性证明 |
4.4.1 威胁模型 |
4.4.2 完整性验证 |
4.5 实验结果及分析 |
4.5.1 实验环境与配置 |
4.5.2 区块链网络吞吐量 |
4.5.3 平均奖励Reward |
4.5.4 网络延迟 |
4.6 本章小结 |
第五章 基于区块链的边缘计算密钥管理方案 |
5.1 引言 |
5.2 相关工作介绍 |
5.2.1 集中式密钥管理方案 |
5.2.2 分布式密钥管理方案 |
5.2.3 去中心化密钥管理方案 |
5.2.4 基于区块链的密钥管理方案 |
5.3 基于区块链的边缘计算密钥管理方案 |
5.3.1 问题描述与设计目标 |
5.3.2 方案架构设计 |
5.3.3 方案的协议 |
5.3.4 移动模型 |
5.3.5 安全属性 |
5.4 安全性证明 |
5.4.1 威胁模型 |
5.4.2 前向安全和后向安全 |
5.4.3 区块链安全 |
5.5 实验结果及分析 |
5.5.1 实验环境与配置 |
5.5.2 计算开销 |
5.5.3 通信开销 |
5.5.4 存储开销 |
5.5.5 参数分析 |
5.6 本章小结 |
第六章 区块链在云存储安全架构上的应用 |
6.1 引言 |
6.2 相关工作介绍 |
6.3 基于区块链的云存储安全架构 |
6.3.1 概述 |
6.3.2 文件预处理及上传 |
6.3.3 区块链作为交易机制 |
6.3.4 文件存储策略和文件副本放置 |
6.3.5 文件完整性验证 |
6.4 网络性能和安全性分析 |
6.4.1 多用户单数据中心架构 |
6.4.2 遗传算法优化的多用户多数据中心架构 |
6.4.3 基于区块链的多用户多数据中心架构 |
6.5 实验结果及分析 |
6.5.1 实验环境与配置 |
6.5.2 用户数量与网络延迟 |
6.5.3 副本数量与网络延迟 |
6.5.4 用户数量与文件安全 |
6.6 本章小结 |
结论与展望 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
(5)基于区块链的工业互联网标识解析系统性能优化方案设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究内容 |
1.3.1 工业互联网标识解析技术研究 |
1.3.2 新型分布式标识解析系统设计 |
1.3.3 基于区块链的性能优化方案设计 |
1.4 研究创新点 |
1.5 论文项目来源及组织结构 |
第二章 分布式哈希表与区块链技术概述 |
2.1 引言 |
2.2 分布式哈希表概述 |
2.2.1 哈希算法 |
2.2.2 一致性哈希: Chord算法 |
2.2.3 改进的DHT网络 |
2.3 区块链技术概述 |
2.3.1 核心技术 |
2.3.2 区块链数据结构 |
2.3.3 公有链与联盟链 |
2.4 本章小结 |
第三章 新型工业互联网标识解析系统架构与挑战 |
3.1 引言 |
3.2 基于DHT的标识解析系统设计 |
3.2.1 DHT网络搭建 |
3.2.2 标识注册与解析 |
3.3 基于区块链的可信认证机制 |
3.3.1 访问权限控制 |
3.3.2 数据可信验证 |
3.4 系统优势与性能瓶颈 |
3.4.1 注册解析时延问题 |
3.4.2 服务连续性与可用性问题 |
3.4.3 区块链可扩展性问题 |
3.5 本章小结 |
第四章 高性能轻量级混合区块链模型设计 |
4.1 引言 |
4.2 现有解决方案 |
4.3 LHB模型设计 |
4.3.1 LHB: 联盟链 |
4.3.2 LHB: 公有链 |
4.4 性能分析与比较 |
4.4.1 LHB资源占用分析 |
4.4.2 系统时延分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
附录一 中英文缩略词对照表 |
致谢 |
攻读学位期间取得的研究成果 |
(6)科学数据开放共享中的数据安全治理研究(论文提纲范文)
1 引言 |
2 科学数据开放共享中数据安全问题的界定 |
2.1 数据安全概念与内涵 |
2.2 科学数据开放共享中的数据安全问题 |
2.2.1 有关科学数据机密性的安全问题 |
2.2.2 有关科学数据完整性的安全问题 |
2.2.3 有关科学数据可用性的安全问题 |
3 科学数据开放共享中的数据安全治理模型构建 |
4 科学数据开放共享中的数据安全治理对策 |
4.1 面向数据机密性的治理对策 |
4.1.1 加强数据安全立法,夯实科学数据安全治理的法律基础 |
4.1.2 建立科学数据分级分类标准与系统,实现科学数据安全合理管控 |
4.1.3 充分利用隐私增强技术,加强科学数据机密性保护 |
4.2 面向数据完整性的治理对策 |
4.2.1 建立数据保护官制度 |
4.2.2 实施数据保护影响评估 |
4.2.3 运用数据认证技术 |
4.3 面向数据可用性的治理对策 |
4.3.1 制定科学数据可用性政策或发布数据可用性声明 |
4.3.2 提高科学数据质量 |
4.3.3 构建基于数据联盟的国家科学数据中心 |
5 结语 |
(7)雾计算辅助的安全分层多维数据聚合研究(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究目标及关键问题分析 |
1.3 研究内容及安排 |
第二章 相关背景知识介绍 |
2.1 工业物联网 |
2.1.1 工业物联网概述 |
2.1.2 工业物联网的特点 |
2.1.3 工业物联网的关键技术 |
2.2 同态加密技术 |
2.2.1 同态加密概述 |
2.2.2 Pallier同态加密算法 |
2.3 区块链 |
2.3.1 区块链概述 |
2.3.2 区块链中的概念和技术 |
2.3.3 实用拜占庭容错算法 |
2.4 本章小结 |
第三章 雾辅助的高效隐私保护分层聚合研究 |
3.1 引言 |
3.2 网络模型 |
3.3 高效隐私保护分层数据聚合机制 |
3.3.1 系统初始化 |
3.3.2 数据收集和加密 |
3.3.3 本地数据处理 |
3.3.4 全局数据聚合和解密 |
3.3.5 容错 |
3.4 安全和性能评估 |
3.4.1 安全分析 |
3.4.2 性能评估 |
3.5 本章小结 |
第四章 基于联盟链的安全分布式聚合与访问机制研究 |
4.1 引言 |
4.2 网络模型 |
4.2.1 系统模型 |
4.2.2 威胁模型 |
4.3 基于联盟链的安全分布式聚合和访问机制 |
4.3.1 系统初始化 |
4.3.2 设备报告的生成 |
4.3.3 Fog-consortium blockchain的构建 |
4.3.4 聚合数据的安全访问 |
4.4 安全分析与性能评估 |
4.4.1 安全分析 |
4.4.2 性能评估 |
4.5 本章小结 |
第五章 雾辅助的隐私保护多维数据分层聚合研究 |
5.1 引言 |
5.2 网络模型 |
5.2.1 系统模型 |
5.2.2 安全模型 |
5.3 雾辅助的隐私保护多维数据分层聚合机制 |
5.3.1 系统初始设置 |
5.3.2 身份注册 |
5.3.3 加密报告的生成 |
5.3.4 单区域多维数据的聚合 |
5.3.5 多区域多维数据的聚合和解析 |
5.4 安全与性能评估 |
5.4.1 安全性分析 |
5.4.2 灵活性分析 |
5.4.3 性能评估 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文研究工作总结 |
6.2 进一步研究工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(8)云环境中数据安全存储关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景和意义 |
1.2 国内外研究现状和发展态势 |
1.2.1 云环境中数据的完整性审计技术 |
1.2.2 云环境中数据的检索技术 |
1.2.3 云环境中数据的安全访问技术 |
1.3 本文的研究内容 |
1.4 本文的章节安排 |
第二章 预备知识 |
2.1 密码学相关概念 |
2.1.1 密码体制 |
2.1.2 双线性映射和困难问题假设 |
2.1.3 哈希函数和消息认证码 |
2.1.4 伪随机函数 |
2.1.5 公钥加密 |
2.1.6 数字签名 |
2.1.7 可证明安全性理论 |
2.2 区块链与智能合约 |
2.2.1 区块链 |
2.2.2 智能合约 |
2.3 软件保护扩展 |
2.3.1 隔离执行机制 |
2.3.2 远程认证机制 |
2.4 本章小节 |
第三章 轻量级的公共审计 |
3.1 云存储中数据的公共审计概述 |
3.2 问题描述 |
3.2.1 系统模型 |
3.2.2 威胁模型 |
3.2.3 设计目标 |
3.3 基于软件保护扩展和智能合约的轻量级公共审计方案 |
3.3.1 方案概述 |
3.3.2 方案的具体设计 |
3.3.3 进一步讨论 |
3.4 代码实现和性能评估 |
3.4.1 审计程序的伪代码 |
3.4.2 智能合约的实现 |
3.4.3 安全性分析 |
3.4.4 性能评估 |
3.5 本章小节 |
第四章 支持动态更新的公共审计 |
4.1 分布式云存储中数据的公共审计和更新概述 |
4.2 系统组件 |
4.2.1 应用层 |
4.2.2 区块链层 |
4.2.3 共识层 |
4.2.4 对等网络层 |
4.3 基于联盟链的支持数据更新的完整性审计方案 |
4.3.1 方案概述 |
4.3.2 方案的具体设计 |
4.4 安全性证明和性能评估 |
4.4.1 正确性证明 |
4.4.2 安全性证明 |
4.4.3 性能评估 |
4.5 本章小节 |
第五章 抵抗恶意审计者的公共审计 |
5.1 公共审计中的恶意审计行为概述 |
5.2 问题描述 |
5.2.1 系统模型 |
5.2.2 威胁模型 |
5.2.3 设计目标 |
5.3 基于区块链的抵抗恶意审计者的公共审计方案 |
5.3.1 方案概述 |
5.3.2 方案的具体设计 |
5.3.3 进一步讨论 |
5.4 安全性证明和性能评估 |
5.4.1 正确性证明 |
5.4.2 安全性证明 |
5.4.3 性能评估 |
5.5 本章小节 |
第六章 支持多关键词检索的私有审计 |
6.1 云存储中数据的私有审计与检索概述 |
6.2 分布式云存储中数据的私有审计方案 |
6.2.1 问题描述 |
6.2.2 基于智能合约的分布式云存储的私有审计方案 |
6.2.3 安全性分析和性能评估 |
6.3 私有审计方案中的多关键词检索 |
6.3.1 问题描述 |
6.3.2 分布式云存储私有审计方案中的多关键词检索 |
6.3.3 安全性证明和性能评估 |
6.4 本章小节 |
第七章 云环境中隐私数据的安全访问 |
7.1 云环境中隐私数据的安全访问概述 |
7.2 问题描述 |
7.3 基于私有链的智能家居数据的访问控制方案 |
7.3.1 方案概述 |
7.3.2 方案的具体设计 |
7.3.3 进一步讨论 |
7.4 安全性证明和性能评估 |
7.5 本章小节 |
第八章 全文总结与工作展望 |
8.1 研究内容总结 |
8.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(9)林业开放政府数据元数据质量评估研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 开放政府数据元数据的研究现状 |
1.2.2 开放政府数据元数据质量评估的研究现状 |
1.2.3 开放政府数据质量评估系统的研究现状 |
1.2.4 现有文献评价 |
1.3 研究内容与创新点 |
1.3.1 研究内容 |
1.3.2 拟解决关键问题 |
1.3.3 创新点 |
1.4 技术路线与研究方法 |
1.4.1 研究方法 |
1.4.2 技术路线 |
2 相关概念与理论基础 |
2.1 开放数据 |
2.1.1 开放政府数据 |
2.1.2 林业开放政府数据 |
2.2 开放政府数据的生命周期模型 |
2.2.1 开放数据流程 |
2.2.2 开放政府数据生命周期 |
2.2.3 开放政府数据全生命周期 |
2.3 元数据及其标准 |
2.3.1 元数据 |
2.3.2 政府信息资源元数据标准 |
2.3.3 开放政府数据元数据 |
2.3.4 林业元数据标准 |
2.4 数据仓库与商务智能 |
2.4.1 数据仓库 |
2.4.2 商务智能 |
3 林业开放政府数据元数据框架的构建 |
3.1 林业开放政府数据的生命周期 |
3.1.1 生成阶段 |
3.1.2 开放阶段 |
3.1.3 使用阶段 |
3.2 林业开放政府数据的元数据需求调研 |
3.2.1 分析方法 |
3.2.2 调研对象及内容 |
3.2.3 调研大纲 |
3.2.4 调研结果 |
3.3 林业开放政府数据的元数据框架 |
3.3.1 描述元数据 |
3.3.2 管理元数据 |
3.3.3 使用元数据 |
3.4 本章小结 |
4 林业开放政府数据元数据质量评估方法 |
4.1 需求调研 |
4.2 评估框架与内容 |
4.2.1 评估框架的确立 |
4.2.2 评估维度与指标的确定 |
4.3 质量评估指标的量化 |
4.3.1 质量评估指标度量模型 |
4.3.2 元数据元素层 |
4.3.3 元数据实例层 |
4.4 本章小结 |
5 林业开放政府数据元数据质量评估系统 |
5.1 系统架构 |
5.1.1 输入 |
5.1.2 分析 |
5.1.3 输出 |
5.1.4 后端 |
5.2 数据处理流程 |
5.2.1 数据源 |
5.2.2 基础数据 |
5.2.3 指标计算 |
5.2.4 数据仓库 |
5.2.5 可视化展示 |
5.3 本章小结 |
6 林业开放政府数据元数据质量评估结果 |
6.1 存在性 |
6.1.1 简单存在度 |
6.1.2 关键存在度 |
6.2 完整性 |
6.3 合规性 |
6.4 全面性 |
6.5 可理解性 |
6.6 开放性 |
6.7 更新性 |
6.7.1 更新及时度 |
6.7.2 更新增长度 |
6.7.3 更新转化度 |
6.8 可访问性 |
6.8.1 URL有效度 |
6.8.2 错误状态码 |
6.9 期望符合度 |
6.10 使用性 |
6.11 及时性 |
6.12 本章小结 |
7 总结与展望 |
7.1 论文工作总结 |
7.2 研究工作展望 |
参考文献 |
附录 A 林业开放政府数据的元数据需求调研问卷 |
附录 B 林业开放政府数据的元数据元素需求 |
附录 C 林业开放政府数据的调研问卷整理与分析 |
附录 D 林业开放政府数据的元数据基础存储表结构 |
附录 E 林业开放政府数据元数据质量评估ETL_FOGD_BASIC阶段 |
附录 F 林业开放政府数据元数据质量评估ETL_FOGD_QA阶段 |
附录 G 林业开放政府数据元数据质量评估ETL_FOGD_DW阶段 |
个人简介 |
导师简介 |
获得成果目录清单 |
致谢 |
(10)基于区块链的物联网数据共享系统的研究和实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 基于区块链的物联网数据共享方案 |
1.2.2 区块部分存储方案 |
1.3 论文工作与结构 |
1.3.1 论文工作 |
1.3.2 论文结构 |
第二章 关键概念和技术 |
2.1 区块链技术 |
2.1.1 区块链概述 |
2.1.2 共识算法 |
2.1.3 智能合约 |
2.2 密码学技术 |
2.2.1 哈希函数 |
2.2.2 双线性映射 |
2.2.3 聚合签名 |
2.2.4 基于身份的密钥系统 |
2.2.5 零知识证明 |
2.3 本章小结 |
第三章 基于区块链的物联网数据共享方案 |
3.1 系统架构 |
3.1.1 网络模型 |
3.1.2 多状态链架构 |
3.2 区块构造 |
3.2.1 消息签名和验证 |
3.2.2 区块结构 |
3.3 SCBFT共识算法 |
3.3.1 正常流程 |
3.3.2 重连恢复 |
3.3.3 一致性证明 |
3.4 实验和性能分析 |
3.4.1 区块构造 |
3.4.2 共识性能 |
3.5 本章小结 |
第四章 区块部分存储方案 |
4.1 物联网数据第三方存储 |
4.2 区块部分存储架构 |
4.3 挑战响应模式 |
4.4 基于零知识证明的完整性验证算法 |
4.4.1 数据完整性验证算法 |
4.4.2 运算论断构造 |
4.4.3 安全性分析 |
4.5 实验和性能分析 |
4.5.1 存储复杂度 |
4.5.2 运算复杂度 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
四、如何维护数据完整性(论文参考文献)
- [1]关陇先秦时期秦文化遗址保护与展示体系研究[D]. 苏静. 西安建筑科技大学, 2021(01)
- [2]腐蚀控制数据管理在城镇燃气管道完整性管理中的应用及实践[D]. 王生平. 北京建筑大学, 2021(01)
- [3]面向信息物理系统的安全机制与关键技术研究[D]. 谷艾. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021
- [4]云计算服务中的区块链技术研究[D]. 李嘉兴. 广东工业大学, 2021
- [5]基于区块链的工业互联网标识解析系统性能优化方案设计与实现[D]. 赵浩然. 北京邮电大学, 2021(01)
- [6]科学数据开放共享中的数据安全治理研究[J]. 盛小平,郭道胜. 图书情报工作, 2020(22)
- [7]雾计算辅助的安全分层多维数据聚合研究[D]. 李雅兰. 南京邮电大学, 2020(02)
- [8]云环境中数据安全存储关键技术研究[D]. 薛婧婷. 电子科技大学, 2020(03)
- [9]林业开放政府数据元数据质量评估研究[D]. 王博. 北京林业大学, 2020(02)
- [10]基于区块链的物联网数据共享系统的研究和实现[D]. 侯明宇. 北京邮电大学, 2020(01)