学位论文 > 优秀研究生学位论文题录展示

分布式存储网络中的数据完整性校验与修复

作 者: 刘刚
导 师: 刘胜利
学 校: 上海交通大学
专 业: 计算机技术
关键词: 分布式存储网络 线性网络编码 数据完整性校验 数据修复
分类号: TP333
类 型: 硕士论文
年 份: 2012年
下 载: 116次
引 用: 0次
阅 读: 论文下载
 

内容摘要


分布式存储网络中,客户端在远程不可信服务器上存储了大容量文件并想通过某种方式验证存储的文件没有被篡改,数据完整性校验可以达到这一目的。我们考虑利用BLS签名,通过可信第三方实施数据完整性校验;我们同样考虑在服务器失效或者崩溃的时候,系统如何修复出错的存储数据。本文首先分析了已有的使用网络编码的分布式存储网络以及数据存储的可证明安全性PDP、PoR以及DPDP模型,然后针对分布式存储网络中大容量数据存储的情况,提出一种新的、有效的数据完整性校验与修复(Data IntegrityCheck and Repair,DICR)机制。本文的主要贡献在于:1.用户数据经过用户私钥加密之后再上传到网络存储服务器进行存储,提供数据保密性保证;2.使用网络编码实现数据分布式存储在不可信的网络存储服务器上,当有限数量的网络存储服务器失效时,系统可以恢复失效的数据,提供高可用性保证;3.引入可信第三方,使用公开审计的方法,由可信第三方代替用户验证存储数据的完整性,因此用户不用保持在线状态,增强了系统的灵活性;4.使用基于BLS的汇聚签名,减少了数据完整性校验时的计算量以及网络通信带宽;5.使用改进的Merkel Hash Tree,通过分布式算法,提供存储数据的有限动态更新操作。

全文目录


摘要  3-4
ABSTRACT  4-9
表格索引  9-10
插图索引  10-11
主要符号对照表  11-12
第一章 绪论  12-18
  1.1 引言  12-13
  1.2 分布式存储网络发展概况  13-14
  1.3 分布式存储网络不足之处  14-15
  1.4 国内外研究现状  15-16
  1.5 本文的主要贡献  16-17
  1.6 本文的组织结构  17-18
第二章 分布式存储网络中的关键技术与重要模型  18-26
  2.1 (n,k)纠删码与(n,k)线性网络编码  18-20
    2.1.1 (n,k)纠删码  18
    2.1.2 (n,k)线性网络编码  18-20
  2.2 双线性映射与BLS 短签名方案  20-21
    2.2.1 双线性映射  20
    2.2.2 BLS 短签名方案  20-21
  2.3 Merkel Hash Tree 的构造与更新  21-22
  2.4 分布式存储网络重要模型  22-25
    2.4.1 随机线性网络存储模型  22-23
    2.4.2 门限加密分布存储模型  23-24
    2.4.3 公开认证的云存储模型  24-25
  2.5 本章小结  25-26
第三章 数据完整性校验与修复机制介绍  26-36
  3.1 PDP 方案中的数据完整性校验  26-28
  3.2 PoR 方案中的数据完整性校验  28-30
    3.2.1 私有认证  28-29
    3.2.2 公开认证  29-30
  3.3 三种重要的数据修复模型  30-35
    3.3.1 功能性修复  31-32
    3.3.2 精确性修复  32-34
    3.3.3 系统部分的精确修复  34-35
  3.4 本章小结  35-36
第四章 基于DICR 机制的分布式存储网络  36-50
  4.1 模型假设与说明  36-38
  4.2 数据存储  38-43
    4.2.1 文件加密  38-39
    4.2.2 文件签名  39
    4.2.3 文件验证  39-40
    4.2.4 文件编码与分发  40-43
  4.3 数据完整性校验  43-46
    4.3.1 询问  45
    4.3.2 响应  45
    4.3.3 完整性校验  45-46
  4.4 错误定位与数据修复  46-49
    4.4.1 错误定位  46-47
    4.4.2 数据重构  47-48
    4.4.3 数据修复  48-49
  4.5 数据取回  49
  4.6 本章小结  49-50
第五章 DICR 机制的分析与比较  50-60
  5.1 数据完整性校验的必要条件  50-51
  5.2 成功取回数据的概率  51
  5.3 DICR 机制与其它机制的比较  51-52
  5.4 DICR 机制的存储分析  52-54
    5.4.1 DICR 机制的存储优势  52
    5.4.2 客户端的存储分析  52-53
    5.4.3 可信第三方的存储分析  53
    5.4.4 网络存储服务器的存储分析  53-54
  5.5 DICR 机制的计算分析  54-57
    5.5.1 DICR 机制的计算优势  54-55
    5.5.2 客户端的计算分析  55
    5.5.3 可信第三方的计算分析  55-56
    5.5.4 网络存储服务器的计算分析  56-57
  5.6 DICR 机制中BLS 签名的安全性  57-58
  5.7 本章小结  58-60
全文总结  60-62
参考文献  62-66
致谢  66-68
攻读学位期间发表的学术论文目录  68-70

相似论文

  1. 基于稀疏表示的人体运动捕获数据分析方法研究,TP391.41
  2. 确定网络编码的安全特性研究,TN915.01
  3. 分级网络编码算法研究,TP393.01
  4. 一种基于网络编码的改进型BitTorrent内容分发系统研究,TP393.093
  5. 基于网络编码的P2P内容分发机制研究,TP393.02
  6. 基于离散粒子群优化算法的线性网络编码优化问题研究,TP301.6
  7. 三维激光扫描技术在测量中的应用研究,P228.4
  8. 无线Mesh网络MAC层协议优化问题研究,TN929.5
  9. 网络组播中线性网络编码研究,TN915.01
  10. 网络编码在P2P中的应用,TP393.02
  11. 数据一致性管理系统设计与实现,TP311.52
  12. 贝叶斯网络开发平台的研究与实现,TP183
  13. 基于最小费用最大流的改进的网络编码算法,TN915.01
  14. 管道漏磁检测数据分析专家系统的研究,TH878.3
  15. CAD数据修复的算法研究,TP391.72
  16. 城市快速路交通流数据修复方法研究,U495
  17. 基于网络编码的P2P内容分发系统rlncBT的研究与实现,TP393.02
  18. 面向组通信的网络编码优化构造及其相关技术研究,TP393.02
  19. 网络编码若干问题的研究,TN915.01
  20. 基于网络编码的抵抗被动攻击的安全单播策略的研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 电子数字计算机(不连续作用电子计算机) > 存贮器
© 2012 www.xueweilunwen.com