当前位置:主页 > 科技论文 > 计算机论文 >

网络社区数据的可信存储技术研究与应用

发布时间:2020-08-01 14:30
【摘要】:网络社区舆情数据通常是人们所关注的热点事件以及对这些事件的观点和评论的数据,通过分析网络社区数据,不仅可以及时掌握到基础群众关心的热点话题,也可以及时监控网络社区中散布的敏感信息,方便打造一个良好的网络社区环境。正因为如此,舆情分析数据在开放式网络环境中存储和使用也存在着信息泄漏风险,针对现有可信存储模型存在的灵活性差、可信度低的问题,实现安全可信的网络社区数据可信存储和可信验证也是当下网络社区数据面临的重点和难点。通过研究国内的可信存储模型发展现状,分析研究网络社区数据复杂性、多样性以及隐私性的特点,因此选用以TPM作为可信根的可信存储方式对网络社区数据进行可信存储。并针对TPM平台的更新会导致信息更改的问题,设计选取TPM平台合理的PCR值和其产生的随机数共同进行封装的方案。针对网络社区数据复杂多样的问题,设计分级存储方案,提高存储效率。网络社区数据量庞大且数据种类繁多,利用分布式数据存储框架对数据进行可信存储。在可信存储模型的基础上采用引入TPM作为验证方的挑战-应答机制实现网络社区数据的可信验证。最终实现了更加适合网络社区数据存储的可信数据存储模型。实验采用网络社区中上网信息数据以及用户消费数据,与对标的可信存储模型和可信验证机制进行对比实验,并且对结果进行对比和分析。实验结果表明,改进优化后网络社区数据可信封装存储模型,保证了网络社区数据的可信存储;优化后的存储数据可信验证机制相比于所对标的可信存储验证模型提升了 8%~9%的验证效率。从而为实现网络社区数据的可信存储,有效降低舆情分析数据泄露的风险奠定了技术基础。
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP309;TP333
【图文】:

体系结构,模块,可信计算,信任链


实现网络社区数据的可信存储,最重要的就是如何保证可信,可信的最基本就是逡逑依靠可信根。信任链是保证可信的关键,TPM中的信任链是从底层硬件到上层应用,逡逑再到网络都建立起完全信任的关系链,所有操作均在TPM安全芯片内部完成,可以逡逑保证数据的完全可信性。TPM安全存储芯片在TCG技术规范中有其定义,是具有逡逑本地存储部件和密码运算功能的小型片上系统。在TPM的概念被可信计算组织提出逡逑之后,TPM己逐渐成为可信计算平台的核心技术和可信根[3G]。逡逑2.1.1逦TPM体系结构逡逑TPM是可信计算平台的可信根,从底层硬件至上层应用建立起一条完全可信的逡逑信任链,从而保证系统的可信。TPM安全芯片具有运算和存储的功能,是通过主板逡逑和硬件相连接,包含有运算和存储组件的片上系统。通常与CPU紧临,可与相应的逡逑外存进行配合实现身份验证,同时也可处理其它设备在可信计算平台环境当中使用的逡逑变量[31]。其主要组成包括易失性存储器、非易失性存储器、随机数生成器、密钥生成逡逑器、SHA-1引擎等。逡逑

海量数据,架构,存储数据库,关键组件


规模结构化存储集群,成本相对较低。分布式文件系统HDFS是HBase的存储基础,逡逑MapReduce来负责对海量数据进行并行处理,Zookeeper则在其中起到了作协同服逡逑务的作用。HBase的架构图如图2-3所示:逡逑14逡逑

密钥,网络社区,私钥,存储模型


逑图3-7网络社区数据可信存储模型TPM密钥加载图逡逑具体的步骤如下(以图3-7为例):逡逑第一步:用SRK私钥对图中的K1密钥进行解密操作,首先需要SRK对密钥进逡逑行授权操作,此时己成功将K1的父密钥加载进入TPM安全芯片内。逡逑第二步:IC2号密钥需要K1的密钥的私钥对其进行解密,首先也必须得到SRK逡逑的授权,解密成功后将K2号密钥也加载进入TPM安全芯片。逡逑第三步:用第二步得到的K2号密钥的私钥对需要加载的密钥进行解密,K2号逡逑密钥对其授权数据,至此将加载密钥成功加载进入TPM内,之后便可以使用该密钥逡逑进行相应的操作。逡逑3.3.2存储层设计逡逑网络社区数据存储层主要分为两部分:一部分是网络社区数据的源存储部分,第逡逑二部分是经过可信封装加密后得到的数据的存储部分。逡逑(1)

【相似文献】

相关期刊论文 前10条

1 孙国峰;;金融大数据应用的风险与监管[J];清华金融评论;2017年10期

2 孙煜皓;;基于大数据时代下企业金融服务的发展[J];知识文库;2016年24期

3 张银龙;杨家伟;;城市规划中的大数据应用构想[J];城市地理;2017年08期

4 秦志松;汪勇专;;从形式到实质:大数据下检察办案的优化路径[J];东南法学;2016年01期

5 李蕾;;大数据时代美国高等教育改革对中国的启示[J];中国信息技术教育;2017年10期

6 黄芳芳;;大数据风控是互联网金融的必然趋势[J];卓越理财;2016年12期

7 李艳燕;;试论大数据运用对于高职院校管理创新的影响[J];长江丛刊;2017年12期

8 Robert M.Balzer;王和珍;费翔林;王方;;进入下一代操作系统[J];计算机科学;1989年01期

9 陈水湖;;试论大数据环境下的档案“数据化”管理[J];机电兵船档案;2018年02期

10 朝乐门;邢春晓;张勇;;数据科学研究的现状与趋势[J];计算机科学;2018年01期

相关会议论文 前4条

1 高世光;邓苏;王长缨;;关于ADO+引导数据种类的演变的研究[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年

2 文爱军;张大华;崔久东;;数据交换关键技术研究[A];2011电力通信管理暨智能电网通信技术论坛论文集[C];2011年

3 康庄;;浅谈基于MapReduce计算模型的气象大数据处理[A];第34届中国气象学会年会 S20 气象数据:深度应用和标准化论文集[C];2017年

4 杨旭;徐白山;孙永进;梁晓强;潘庆芳;穆合塔尔·麦合木提;;大数据时代对地质灾害防治的探究[A];国家安全地球物理丛书(十三)——军民融合与地球物理[C];2017年

相关重要报纸文章 前10条

1 记者 张格苗;气象大数据行动计划出台[N];中国气象报;2018年

2 散埠;大数据服务体系让企业更“聪明”[N];中国航天报;2016年

3 本报记者 李光磊;“金融反欺诈”大数据应用前景广阔[N];金融时报;2017年

4 通讯员 吴媛媛 李茂锋;智慧蚌埠渐行渐近[N];中国城市报;2017年

5 本报记者 姜业庆;大数据产业,我们该做哪些准备[N];中国经济时报;2018年

6 杨光;大数据 新机遇[N];中国邮政报;2018年

7 记者 冯海波 通讯员 张炜哲;大数据如石油需要去“开采”利用[N];广东科技报;2013年

8 记者 李成成;崭露头角的大数据时代[N];企业家日报;2013年

9 沈寿林 张国宁;认识智能化作战[N];解放军报;2018年

10 常小兵;大数据时代下的数据安全特征[N];中国人口报;2014年

相关博士学位论文 前1条

1 张新;区域性防灾减灾信息服务体系研究[D];中国科学院研究生院(遥感应用研究所);2006年

相关硕士学位论文 前10条

1 赵千乐;我国政府数据开放保障机制研究[D];浙江大学;2018年

2 马媛;大数据时代我国个人信息的利用与保护策略的研究[D];北京邮电大学;2018年

3 李卓然;网络社区数据的可信存储技术研究与应用[D];北京邮电大学;2018年

4 刘畅;船体数据统一模型及应用技术研究[D];哈尔滨工程大学;2017年

5 熊峰;MongoDB的存储与查询策略优化与应用[D];武汉邮电科学研究院;2018年

6 张楚楚;大数据环境下隐私索引方法的研究与实现[D];湖南大学;2017年

7 聂逢夷;大数据时代人的生活样态嬗变及其对策研究[D];华侨大学;2017年

8 张巍方;大数据时代北京市流动人口治理研究[D];首都经济贸易大学;2018年

9 姬卓君;大数据环境下我国政府开放数据开放状况评价分析[D];黑龙江大学;2017年

10 张辰龙;大数据背景下高校舆情治理机制探析[D];南京航空航天大学;2017年



本文编号:2777583

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2777583.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户25317***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com