网络社区数据的可信存储技术研究与应用
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP309;TP333
【图文】:
实现网络社区数据的可信存储,最重要的就是如何保证可信,可信的最基本就是逡逑依靠可信根。信任链是保证可信的关键,TPM中的信任链是从底层硬件到上层应用,逡逑再到网络都建立起完全信任的关系链,所有操作均在TPM安全芯片内部完成,可以逡逑保证数据的完全可信性。TPM安全存储芯片在TCG技术规范中有其定义,是具有逡逑本地存储部件和密码运算功能的小型片上系统。在TPM的概念被可信计算组织提出逡逑之后,TPM己逐渐成为可信计算平台的核心技术和可信根[3G]。逡逑2.1.1逦TPM体系结构逡逑TPM是可信计算平台的可信根,从底层硬件至上层应用建立起一条完全可信的逡逑信任链,从而保证系统的可信。TPM安全芯片具有运算和存储的功能,是通过主板逡逑和硬件相连接,包含有运算和存储组件的片上系统。通常与CPU紧临,可与相应的逡逑外存进行配合实现身份验证,同时也可处理其它设备在可信计算平台环境当中使用的逡逑变量[31]。其主要组成包括易失性存储器、非易失性存储器、随机数生成器、密钥生成逡逑器、SHA-1引擎等。逡逑
规模结构化存储集群,成本相对较低。分布式文件系统HDFS是HBase的存储基础,逡逑MapReduce来负责对海量数据进行并行处理,Zookeeper则在其中起到了作协同服逡逑务的作用。HBase的架构图如图2-3所示:逡逑14逡逑
逑图3-7网络社区数据可信存储模型TPM密钥加载图逡逑具体的步骤如下(以图3-7为例):逡逑第一步:用SRK私钥对图中的K1密钥进行解密操作,首先需要SRK对密钥进逡逑行授权操作,此时己成功将K1的父密钥加载进入TPM安全芯片内。逡逑第二步:IC2号密钥需要K1的密钥的私钥对其进行解密,首先也必须得到SRK逡逑的授权,解密成功后将K2号密钥也加载进入TPM安全芯片。逡逑第三步:用第二步得到的K2号密钥的私钥对需要加载的密钥进行解密,K2号逡逑密钥对其授权数据,至此将加载密钥成功加载进入TPM内,之后便可以使用该密钥逡逑进行相应的操作。逡逑3.3.2存储层设计逡逑网络社区数据存储层主要分为两部分:一部分是网络社区数据的源存储部分,第逡逑二部分是经过可信封装加密后得到的数据的存储部分。逡逑(1)
【相似文献】
相关期刊论文 前10条
1 孙国峰;;金融大数据应用的风险与监管[J];清华金融评论;2017年10期
2 孙煜皓;;基于大数据时代下企业金融服务的发展[J];知识文库;2016年24期
3 张银龙;杨家伟;;城市规划中的大数据应用构想[J];城市地理;2017年08期
4 秦志松;汪勇专;;从形式到实质:大数据下检察办案的优化路径[J];东南法学;2016年01期
5 李蕾;;大数据时代美国高等教育改革对中国的启示[J];中国信息技术教育;2017年10期
6 黄芳芳;;大数据风控是互联网金融的必然趋势[J];卓越理财;2016年12期
7 李艳燕;;试论大数据运用对于高职院校管理创新的影响[J];长江丛刊;2017年12期
8 Robert M.Balzer;王和珍;费翔林;王方;;进入下一代操作系统[J];计算机科学;1989年01期
9 陈水湖;;试论大数据环境下的档案“数据化”管理[J];机电兵船档案;2018年02期
10 朝乐门;邢春晓;张勇;;数据科学研究的现状与趋势[J];计算机科学;2018年01期
相关会议论文 前4条
1 高世光;邓苏;王长缨;;关于ADO+引导数据种类的演变的研究[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
2 文爱军;张大华;崔久东;;数据交换关键技术研究[A];2011电力通信管理暨智能电网通信技术论坛论文集[C];2011年
3 康庄;;浅谈基于MapReduce计算模型的气象大数据处理[A];第34届中国气象学会年会 S20 气象数据:深度应用和标准化论文集[C];2017年
4 杨旭;徐白山;孙永进;梁晓强;潘庆芳;穆合塔尔·麦合木提;;大数据时代对地质灾害防治的探究[A];国家安全地球物理丛书(十三)——军民融合与地球物理[C];2017年
相关重要报纸文章 前10条
1 记者 张格苗;气象大数据行动计划出台[N];中国气象报;2018年
2 散埠;大数据服务体系让企业更“聪明”[N];中国航天报;2016年
3 本报记者 李光磊;“金融反欺诈”大数据应用前景广阔[N];金融时报;2017年
4 通讯员 吴媛媛 李茂锋;智慧蚌埠渐行渐近[N];中国城市报;2017年
5 本报记者 姜业庆;大数据产业,我们该做哪些准备[N];中国经济时报;2018年
6 杨光;大数据 新机遇[N];中国邮政报;2018年
7 记者 冯海波 通讯员 张炜哲;大数据如石油需要去“开采”利用[N];广东科技报;2013年
8 记者 李成成;崭露头角的大数据时代[N];企业家日报;2013年
9 沈寿林 张国宁;认识智能化作战[N];解放军报;2018年
10 常小兵;大数据时代下的数据安全特征[N];中国人口报;2014年
相关博士学位论文 前1条
1 张新;区域性防灾减灾信息服务体系研究[D];中国科学院研究生院(遥感应用研究所);2006年
相关硕士学位论文 前10条
1 赵千乐;我国政府数据开放保障机制研究[D];浙江大学;2018年
2 马媛;大数据时代我国个人信息的利用与保护策略的研究[D];北京邮电大学;2018年
3 李卓然;网络社区数据的可信存储技术研究与应用[D];北京邮电大学;2018年
4 刘畅;船体数据统一模型及应用技术研究[D];哈尔滨工程大学;2017年
5 熊峰;MongoDB的存储与查询策略优化与应用[D];武汉邮电科学研究院;2018年
6 张楚楚;大数据环境下隐私索引方法的研究与实现[D];湖南大学;2017年
7 聂逢夷;大数据时代人的生活样态嬗变及其对策研究[D];华侨大学;2017年
8 张巍方;大数据时代北京市流动人口治理研究[D];首都经济贸易大学;2018年
9 姬卓君;大数据环境下我国政府开放数据开放状况评价分析[D];黑龙江大学;2017年
10 张辰龙;大数据背景下高校舆情治理机制探析[D];南京航空航天大学;2017年
本文编号:2777583
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2777583.html