当前位置:主页 > 科技论文 > 计算机论文 >

基于分布式对象存储系统的数据自毁研究

发布时间:2018-07-03 06:57

  本文选题:数据自毁 + 主动存储 ; 参考:《华中科技大学》2012年硕士论文


【摘要】:随着互联网技术的发展以及移动互联网的普及,人们的日常生活更加强烈地依赖于计算机技术与互联网技术,与此同时,用户的隐私被侵犯的风险越来越高。一方面,现阶段的计算机系统或者网络在处理、传输、存储数据过程中,难免地缓存、复制或归档相应数据,,这些副本是必然的中间产物,但用户不希望存在这些副本,因为这些中间产物是不可知的也是不可控的;另一方面,用户的隐私信息也会因为服务提供商的疏忽、黑客的入侵或者一些合法手段而被泄露。这些问题对如何保护人们的隐私信息提出了挑战。 Vanish数据自毁系统的开创性研究为隐私信息共享和保护提供了新思路。针对Vanish系统容易受到一些利用P2P特性的特定攻击方法的攻击以及密钥生存时间不可控的弊端,设计并实现了基于主动存储技术的支持数据自毁的分布式对象存储系统。通过方法对象使得密钥等份对应的对象能够执行自毁方法,通过策略对象来设置密钥等份的生存时间从而自动执行与其关联的自毁方法。经过测试与对比,数据自毁过程在对系统产生较少影响的情况下,能够实现数据自毁,且密钥的生存时间是用户可控的。
[Abstract]:With the development of Internet technology and the popularity of mobile Internet, people rely more strongly on computer technology and Internet technology in their daily life. At the same time, the risk of privacy infringement is higher and higher. On the one hand, in the process of processing, transmitting and storing data in the current computer system or network, it is inevitable to cache, copy or archive the corresponding data. These copies are inevitable intermediate products, but the user does not want these copies to exist. Because these intermediates are unknowable and uncontrollable; on the other hand, the privacy information of users can be leaked because of the negligence of service providers, the intrusion of hackers or some legal means. These problems challenge how to protect people's privacy information. The groundbreaking research of vanish data self-destruct system provides a new idea for privacy information sharing and protection. In view of the vulnerability of vanish system to some specific attack methods using P2P characteristics and the uncontrollable key survival time, a distributed object storage system supporting data self-destruction based on active storage technology is designed and implemented. The method object enables the corresponding object to execute the self-destruct method and the policy object sets the survival time of the key equal share to automatically execute the self-destruct method associated with it. After testing and comparing, the process of data self-destruction can realize data self-destruction with little influence on the system, and the lifetime of the key is controlled by the user.
【学位授予单位】:华中科技大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP333;TP309.2

【参考文献】

相关期刊论文 前3条

1 王建锋;;数据销毁:数据安全领域的重要分支[J];计算机安全;2006年08期

2 冯丹;史伟;覃灵军;关卿;;基于对象存储系统的对象文件系统设计[J];华中科技大学学报(自然科学版);2006年12期

3 卢正添;李涛;胡晓勤;赵奎;曾金全;彭凌西;;一种数据自毁方法[J];计算机应用研究;2009年01期

相关博士学位论文 前2条

1 牛中盈;并行文件系统安全性研究[D];华中科技大学;2010年

2 覃灵军;基于对象的主动存储关键技术研究[D];华中科技大学;2006年



本文编号:2092816

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2092816.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d84c8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com