当前位置:主页 > 管理论文 > 移动网络论文 >

云端融合计算环境中的数据销毁机制

发布时间:2017-05-02 18:14

  本文关键词:云端融合计算环境中的数据销毁机制,由笔耕文化传播整理发布。


【摘要】:云端计算环境融合了云计算资源和对等计算资源,引入了云节点和网络边缘节点。本来对于云存储的远程数据销毁技术的研究就比较复杂,在引入了动态性比较强的网络边缘节点之后,对于云端计算环境下的远程数据销毁技术的研究显得更加困难。目前针对云计算环境下数据销毁的研究与应用已取得了一定的成果,但缺少对云端计算环境下数据销毁的研究,本文针对这方面进行了一系列的研究和探索,主要包括基于移动Agent的云端数据存储体系架构的构建、云端数据销毁模式的设计、针对预防云端数据非法篡改的防御型销毁机制的研究等工作。首先,为了充分挖掘网络中心集群服务器端和边缘终端节点所蕴含的各类可利用的潜在资源,将云计算和对等计算有机地融合在一起,构建一种云计算和对等计算融合环境,即云端计算环境。然后,为了使得用户对托管至云端的数据具有控制和管理权限,本文引入移动Agent技术,搭建基于移动Agent的云端数据销毁模型架构,提出了主动销毁、定时销毁和防御型销毁三种销毁模式,并详细描述了整个云端数据从存储到销毁的基本流程。接着,针对云端数据的非法篡改攻击,本文提出了基于移动Agent的防御型销毁机制。利用移动Agent对云端数据进行检测,有效区分云端数据的正常修改和非法篡改,从而预测相关数据受攻击的可能性,最终对已被非法篡改或有被非法篡改可能性的数据进行有效地处理。并且,对于某个具体节点上数据的销毁,本文提出了一种“数据折叠”的新型数据覆写方法。该方法利用数据自身序列完成数据覆写,不需要预先生成覆写序列,在保证存储数据被安全销毁的前提下,能够提高数据覆写的效率,大大降低了数据恢复的可能性。最后,对基于移动Agent的云端数据防御型销毁机制进行了原型系统的设计。利用实验室PC环境搭建云端存储环境,来完成场景模拟和攻击模拟,最终通过实验数据来验证该机制的性能。
【关键词】:云端计算 移动Agent 数据销毁 数据折叠
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.09;TP309
【目录】:
  • 摘要4-5
  • abstract5-8
  • 专用术语注释表8-9
  • 第一章 绪论9-16
  • 1.1 课题研究的背景和意义9-10
  • 1.2 数据销毁研究现状10-13
  • 1.2.1 定义10
  • 1.2.2 硬销毁10-11
  • 1.2.3 软销毁11
  • 1.2.4 数据销毁策略11-13
  • 1.3 研究内容13-14
  • 1.4 论文的组织结构14-15
  • 1.5 本章小结15-16
  • 第二章 云端融合计算16-21
  • 2.1 云计算与对等计算16
  • 2.2 概念和特征16-17
  • 2.3 体系架构17-19
  • 2.4 数据存储19-20
  • 2.5 本章小结20-21
  • 第三章 基于多移动Agent的云端数据销毁模型21-37
  • 3.1 问题分析21
  • 3.2 多移动Agent技术21-25
  • 3.3 模型架构25-26
  • 3.4 销毁模式26-29
  • 3.4.1 主动销毁27
  • 3.4.2 定时销毁27-28
  • 3.4.3 防御型销毁28-29
  • 3.5 基本流程29-36
  • 3.6 本章小结36-37
  • 第四章 防御型销毁机制37-55
  • 4.1 模型架构37-39
  • 4.2 数据托管流程39-41
  • 4.3 数据检测41-46
  • 4.3.1 检测43-45
  • 4.3.2 处理45-46
  • 4.4 数据销毁46-51
  • 4.4.1 数据折叠46-47
  • 4.4.2 工作流程47-49
  • 4.4.3 算法描述49-51
  • 4.5 实验验证与性能分析51-54
  • 4.5.1 性能指标51
  • 4.5.2 实验环境51-52
  • 4.5.3 实验验证52-54
  • 4.5.4 性能分析54
  • 4.6 本章小结54-55
  • 第五章 原型系统55-63
  • 5.1 实验环境55-56
  • 5.2 关键类图56-58
  • 5.3 预处理58
  • 5.4 防御型检测58-59
  • 5.5 实验验证与性能分析59-62
  • 5.5.1 实验验证59-62
  • 5.5.2 性能分析62
  • 5.6 本章小结62-63
  • 第六章 总结与展望63-65
  • 6.1 总结63
  • 6.2 展望63-65
  • 参考文献65-69
  • 附录1 攻读硕士学位期间撰写的论文69-70
  • 附录2 攻读硕士学位期间申请的专利70-71
  • 附录3 攻读硕士学位期间参加的科研项目71-72
  • 致谢72

【相似文献】

中国期刊全文数据库 前10条

1 徐小龙;王汝传;;对等计算中的基于多移动Agent的协作联盟机制[J];电子与信息学报;2007年02期

2 周世杰,秦志光,刘锦德;对等计算技术分析[J];计算机应用;2003年10期

3 滕明岩;;对等计算构架下的文献评价方法[J];福建电脑;2006年02期

4 张茉莉;张延园;唐焱;;对等计算体系结构的研究[J];现代计算机;2006年03期

5 缪青海;汤淑明;王飞跃;;基于对等计算的人工交通系统设计[J];交通运输系统工程与信息;2006年06期

6 彭莉;李秀海;;基于分布式对等计算模型实现玩具检测系统的研究[J];铁路计算机应用;2006年06期

7 石志国;贺也平;张宏;;一种对等计算安全性的时间自衰减信任管理算法[J];计算机研究与发展;2007年01期

8 徐小龙;王汝传;;一种基于多移动Agent的对等计算动态协作模型[J];计算机学报;2008年07期

9 付兴兵;;对等计算分析[J];重庆科技学院学报(自然科学版);2010年01期

10 彭莉;孙国强;;基于分布式对等计算模型实现玩具检测系统的研究[J];检验检疫科学;2006年06期

中国重要会议论文全文数据库 前3条

1 杜蓓;陈飞波;钱卫宁;周傲英;;基于对等计算技术的内容共享与搜索[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

2 杜蓓;钱卫宁;蔡文渊;周傲英;;对等计算环境中动态数据的一致性保持[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

3 阳德青;钱卫宁;周傲英;;对等计算系统中基于内容的XML数据分发技术[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年

中国重要报纸全文数据库 前2条

1 ;高性能平台上的舞者[N];网络世界;2003年

2 熊俊;P2P重塑网络共享[N];中国计算机报;2002年

中国博士学位论文全文数据库 前10条

1 钱卫宁;对等计算系统中的数据管理[D];复旦大学;2004年

2 凌波;基于对等计算的信息检索技术[D];复旦大学;2004年

3 詹敏;基于对等计算的企业应用集成系统的研究与实现[D];中国科学院研究生院(软件研究所);2002年

4 张永;对等计算模型中密钥管理及身份认证技术研究[D];东北大学;2012年

5 徐林昊;对等计算系统中的相似查询处理研究[D];复旦大学;2005年

6 黄新力;基于复杂网络理论的对等计算系统关键技术研究[D];上海交通大学;2006年

7 周世杰;对等计算中的分布式路由算法及其安全性研究[D];电子科技大学;2004年

8 宋建涛;对等计算中的若干问题研究[D];复旦大学;2004年

9 唐九阳;基于对等计算的信息共享相关技术研究[D];国防科学技术大学;2006年

10 徐鹤;基于对等计算的无线射频识别网络若干问题研究[D];南京邮电大学;2012年

中国硕士学位论文全文数据库 前9条

1 龚培培;云端融合计算环境中的数据销毁机制[D];南京邮电大学;2015年

2 陈博;一个对等计算模型及其在网格中的应用研究[D];中国科学院研究生院(软件研究所);2004年

3 李艳梅;支持语义的对等计算信息检索技术研究[D];哈尔滨工程大学;2008年

4 蒋兴胜;对等计算技术在网格资源管理中的应用研究与实现[D];电子科技大学;2005年

5 王晓华;移动Agent技术在对等计算中的应用研究[D];西北工业大学;2006年

6 高冉;对等计算平台下P2P应用监控机制的研究[D];广东工业大学;2005年

7 彭腊梅;基于Java的P2P对等计算技术的研究[D];重庆大学;2005年

8 肖铁;基于Agent的P2P平台仿真[D];西安电子科技大学;2008年

9 符飞雄;基于数据转发树的P2P网络搜索研究[D];重庆大学;2006年


  本文关键词:云端融合计算环境中的数据销毁机制,,由笔耕文化传播整理发布。



本文编号:341467

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/341467.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c35ab***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com