学位论文 > 优秀研究生学位论文题录展示

开放式环境下敏感数据安全的关键技术研究

作 者: 陈珂
导 师: 陈刚;董金祥
学 校: 浙江大学
专 业: 计算机应用技术
关键词: 开放式环境 敏感数据 安全 安全模型 信任管理 启发式信任链发现 基于角色的信任证 信任证覆盖网 个性化隐私保护 自适应隐私数据发布
分类号: TP393.08
类 型: 博士论文
年 份: 2007年
下 载: 807次
引 用: 7次
阅 读: 论文下载
 

内容摘要


随着信息技术和通讯技术的高速发展,在开放式互连计算网络中共享、存储和管理的敏感数据规模和复杂度以指数级规模增长,敏感程度也达到前所未有的水平,这些敏感数据与我国诸如食物供应、水、能源、金融交易、运输、卫生、应急甚至国防军工等重要的基础服务息息相关,因此在互连互通的开放式环境下对敏感数据安全也就提出了更高的要求。保障开放式环境中敏感数据安全是实现敏感信息资源共享的基本功能。本论文试图对这一主题中热点及关键技术问题进行系统性的研究。本论文的研究内容和主要贡献如下:开放式环境下敏感数据安全模型的研究首先结合开放式环境下的安全特征,全面分析了敏感数据安全的威胁因素,提出开放式环境下敏感数据安全的威胁模型。详细阐述了与之相对的对抗策略,创新性地给出理想的对抗模型。启发式的快速信任链发现的研究信任链发现是信任管理和协商的核心技术,但是现有的信任链发现算法复杂度非常高,无法适应大规模的信任管理和协商的性能需求。针对上述不足,创新性提出一种启发式的快速信任链发现方法。首先结合开放式环境下授权认证和访问控制的特点,给出基于角色的信任委托模型RBTDM的定义,并在基于角色的信任图的构建基础上,提出了基于信任图的启发信息计算方法,分别给出启发式的向后搜索算法、启发式的向前搜索算法和启发式的双向搜索算法,从理论上证明了该算法具有较低的时间复杂度和空间复杂度。最后分别结合“小世界网络”和“动态团体”的方法生成信任凭证集合和查询等实验数据,并在两种方法生成的实验数据的基础上分别进行了启发式搜索方法和非启发式搜索方法的比较。大量的仿真实验结果表明,启发式的证书链发现的搜索空间远远小于非启发式的证书链发现搜索空间。P2P环境下信任证覆盖网络生成和快速信任链发现的研究在分布式环境下,信任凭证不可能集中式存储,然而现有的大量的信任链发现算法都是基于信任证集中式存储的前提下进行的,仅有的分布式信任链发现算法也存在着很大的局限性。针对上述不足,创新性提出一种基于Chord协议的信任证覆盖网络(RBCON),并在此基础上进行高效的信任链发现。首先给出了基于角色的P2P拓扑网络RBCON的设计,接下来给出RBCON产生、更新维护、节点离开的算法,并介绍了如何基于RBCON进行高效的信任链发现。RBCON中任何一个节点都可存放信任凭证。通过使用分布式哈希表(djstributed hash table,DHT)实现信任凭证的双向索引定位,能够满足各种信任证发现方法所需要的信任证定位的需要,并能保证网络在持续的节点加入和离开/失败的情况下,信任链的发现依然能够高效进行。详尽的实验结果和分析表明,RBCON与分布式环境下集中式拓扑、分布式非结构化拓扑模式相比,能在尽可能少的证书定位和查找的前提下完成信任链的发现,具有存储负载均衡、查询次数少、网络负载轻的优点,能够较好的抵抗各种恶意网络攻击。自适应的个性化隐私数据发布方案的研究现有的隐私发布技术缺少整体系统框架的研究,并且很少考虑到隐私保护的个性化需求,因此隐私保护的粒度和发布信息的精度往往难以满足现实需求,针对上述不足,创新性的提出自适应的个性化隐私数据发布方案,试图使用自适应技术来使不同的访问用户得到不同质量的数据,并试图使用个性化概念来更好满足不同数据所有者的不同隐私保护需求。首先给出自适应的个性化隐私数据发布框架中体系结构的设计,然后提出了个性化隐私保护模型,并系统的提出了个性化隐私保护数据发布方案,其中包括对敏感数据隐私侵犯方法的研究、对隐私侵犯概率的计算、对k匿名缺陷的分析、对发布数据信息损失的计算,并在此基础上给出了个性化数据发布算法;并提出信息状态评估、等级映射机制和个性化隐私策略管理的方案。通过大量的仿真实验对自适应的个性化隐私数据发布方法的核心算法与k匿名算法、l多样算法和多维k匿名算法进行比较,实验结果说明了个性化隐私保护算法在保证隐私的前提下,具有较低的信息损失量和查询精度。开放式环境下特定敏感数据的水印方案研究数字水印是保护敏感数据版权和完整性的重要手段。现有的数字水印方法主要针对图像、音频、视频等多媒体数据展开,一些面向半结构数据和关系数据等新型数据的水印技术还刚刚起步。本文针对上述情况,创新性的提出了一种面向树形数据的水印方案和一种面向关系数据的水印方案。首先给出面向树形数据的水印方案,并给出面向树形数据的分形水印嵌入算法和分形水印检测算法;然后给出面向关系数据的通用和自适应的数字水印方法,在提出通用和自适应关系数据水印框架的基础上分别给出水印嵌入和检测的算法。最后给出两类敏感数据水印方案的仿真实验和面临各种攻击的可靠性分析,实验结果表明,本文提出的两类特定敏感数据的水印方案,在面临各类攻击中具有很强的抵抗力。

全文目录


摘要  3-5
ABSTRACT  5-7
目录  7-10
第一章 绪论  10-46
  1.1 引言  10-12
  1.2 数据安全的基本概念  12-16
    1.2.1 数据安全的基本原则  12-14
    1.2.2 数据安全策略和机制  14-15
    1.2.3 保证数据安全性的基本方法  15-16
  1.3 数据安全相关技术  16-24
    1.3.1 数据安全和信息保障平台  18-22
    1.3.2 数据安全基础技术  22-23
    1.3.3 数据安全底层架构  23
    1.3.4 数据安全评估  23
    1.3.5 数据安全测试和保障  23-24
    1.3.6 特定领域的数据安全  24
    1.3.7 数据安全的热点技术  24
  1.4 数据安全的相关标准  24-31
    1.4.1 美国安全评估标准的TCSEC(橘皮书)  25-27
    1.4.2 德国安全评估标准CETIT(绿皮书)  27-28
    1.4.3 英国安全评估标准UKSSCL  28
    1.4.4 欧共体的信息技术安全评价准则ITSEC  28
    1.4.5 美国联邦准则草案FC  28-29
    1.4.6 国际安全评估标准CC  29-30
    1.4.7 中国国家信息技术安全评估准则  30-31
  1.5 相关研究项目介绍  31-33
  1.6 数据安全研究热点及相关研究综述  33-42
    1.6.1 灵活、快速和高效的信任链发现  33-34
    1.6.2 信任证分布式存储下的快速信任链发现  34-35
    1.6.3 面向隐私保护的数据发布框架  35-39
    1.6.4 特定敏感数据的数字水印技术  39-42
  1.7 论文的研究内容与贡献  42-45
  1.8 本章小结  45-46
第二章 开放式环境下敏感数据安全模型  46-60
  2.1 引言  46-47
  2.2 开放式环境下敏感数据的威胁模型  47-54
    2.2.1 开放式环境下的安全特征  47-50
    2.2.2 敏感数据安全的威胁因素  50-54
    2.2.3 敏感数据安全的威胁模型  54
  2.3 敏感数据安全威胁的对抗策略  54-58
    2.3.1 安全威胁的对抗策略  55-57
    2.3.2 理想的对抗模型  57-58
  2.4 本章总结  58-60
第三章 启发式的快速信任链发现  60-89
  3.1 引言  60-61
  3.2 基于角色的信任委托模型(Role-Based Trust Delegation Model,RBTDM)  61-65
  3.3 信任图的构建  65-68
    3.3.1 设计理念  65-66
    3.3.2 信任图构建  66-68
  3.4 基于信任图的启发信息计算  68-72
  3.5 启发式的向后搜索算法(Heuristic Backward Searching,HBS)  72-75
  3.6 启发式的向前搜索算法(Heuristic Forward Searching Algorithm,HFS)  75-77
  3.7 启发式的双向搜索算法(Heuristic BiDirectional Searching,HBDS)  77-79
  3.8 改进启发式信任链搜索算法和算法复杂度分析  79-81
    3.8.1 改进后的启发式信任链搜索算法  79
    3.8.2 算法复杂度分析  79-81
  3.9 仿真实验及性能评价  81-88
    3.9.1 实验预备  81-85
    3.9.2 实验结果及分析  85-88
  3.10 本章总结  88-89
第四章 P2P环境下的信任证覆盖网络生成和高效的信任链发现  89-116
  4.1 引言  89-90
  4.2 基于角色的P2P拓扑网络(the Role-Based Credential Overlay Network,RBCON)生成  90-99
    4.2.1 基于角色的分布式Hash表设计  91-92
    4.2.2 RBCON的产生  92-95
    4.2.3 RBCON的更新维护  95-96
    4.2.4 RBCON中节点的离开  96-97
    4.2.5 RBCON的性能分析  97-99
  4.3 基于RBCON的高效信任链发现  99-102
    4.3.1 基于RBCON的信任链发现  99-101
    4.3.2 一些改进  101-102
  4.4 仿真实验及性能评价  102-114
    4.4.1 实验基础  103-107
    4.4.2 实验结果及分析  107-114
  4.5 本章总结  114-116
第五章 自适应的个性化隐私数据发布  116-152
  5.1 引言  116-119
  5.2 自适应的个性化隐私数据发布框架  119-129
    5.2.1 体系结构  119-122
    5.2.2 个性化隐私保护模型  122-129
  5.3 个性化隐私保护数据发布  129-139
    5.3.1 敏感数据的隐私侵犯方法  129-131
    5.3.2 隐私侵犯的概率计算  131-134
    5.3.3 K匿名的缺陷分析  134-136
    5.3.4 发布数据的信息损失  136
    5.3.5 个性化隐私保护数据发布算法  136-138
    5.3.6 算法复杂度分析  138-139
  5.4 信息状态评估  139-142
  5.5 等级映射机制  142-144
  5.6 个性化隐私策略管理  144
  5.5 仿真实验及结果分析  144-150
    5.5.1 实验预备  145
    5.5.2 实验结果与分析  145-150
  5.6 本章总结  150-152
第六章 特定敏感数据的数字水印方法  152-175
  6.1 引言  152-154
  6.2 面向树形数据的分形水印方法  154-162
    6.2.1 面向树形数据的水印技术  154-156
    6.2.2 面向树形数据的分形水印方案  156-162
  6.3 面向关系数据的通用和自适应的数字水印方法  162-167
    6.3.1 通用和自适应的关系数据水印框架(Generalized and Adaptive Relational Data Watermarking Framework,GARWM)  162-165
    6.3.2 水印嵌入和水印检测  165-167
  6.4 仿真实验及可靠性分析  167-174
    6.4.1 树形数据水印的攻击及可靠性分析  167-171
    6.4.2 关系数据水印的攻击及可靠性分析  171-174
  6.5 本章总结  174-175
第七章 总结与展望  175-180
  7.1 论文主要工作总结  175-176
  7.2 缺点与不足  176-177
  7.3 开放式环境下敏感数据安全技术的未来和下一步工作  177-180
    7.3.1 开放式环境下敏感数据安全技术的未来  177-178
    7.3.2 下一步工作  178-180
参考文献  180-187
攻读博士期间主要发表的学术论文和参加的科研项目  187-189
  A 发表的学术论文  187-188
  B 参加的科研项目  188-189
致谢  189-190

相似论文

  1. Windows内核态密码服务接口设计与实现,TP309.7
  2. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  3. 矢量CAD电子图纸保护系统研究,TP391.72
  4. 基于主动方式的恶意代码检测技术研究,TP393.08
  5. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  6. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  7. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  8. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  9. 浙江大明山景区山地户外运动基地建设研究,G895
  10. 黄磷储罐区安全评价方法研究,TQ126.317
  11. 港内拖带钻井平台的通航安全研究,TE951
  12. 基于PDCA的R施工项目安全管理研究,TU714
  13. 土地生态安全评价方法综合应用研究,X826
  14. 土地生态安全评价指标体系研究,X826
  15. 转基因水稻对肉仔鸡饲用安全性研究,S831.5
  16. 畜产品质量安全保障监管RFID系统,TS201.6
  17. 转基因食品中的伦理问题,B82-05
  18. 基于小学生安全教育的教育游戏设计策略研究,G434
  19. 基于HTTP代理的安全网关的分析和研究,TP393.08
  20. 茶饮料质量安全研究,TS275.2
  21. 发酵—酶解耦联脱囊衣工艺研究,TS295.6

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com