当前位置:主页 > 科技论文 > 计算机论文 >

基于网络编码的分布式存储系统安全性研究

发布时间:2017-05-26 19:03

  本文关键词:基于网络编码的分布式存储系统安全性研究,由笔耕文化传播整理发布。


【摘要】:分布式存储系统作为当前云计算和云存储的基础技术,已经得到广泛运用。分布式存储系统首先需要处理节点故障带来的问题,同时还需要考虑来自潜在的信息安全威胁。为解决节点修复问题,一般分布式存储系统都会引入冗余以提高可靠性,尤其是基于网络编码理论的再生码技术可以将通信带宽降低到信息理论给出的最小值。然而,在这种动态修复环境下,窃听者既可以在节点正常运转时实施窃听,也可以在节点修复时采取行动,如何在其生命周期的不同时刻保护存储数据免于入侵者的窃听是重要的安全问题。 本文将从安全网络编码理论出发研究这类分布式存储系统的安全问题。首先,本文扩展了传统安全网络编码的定义。我们指出当窃听信息可以由最小割信息确定时,最大窃听速率受限等价于最大窃听边数限制。根据这个结论,本文随后指出最小带宽修复下的分布式存储系统满足这个条件,因此可以根据已有的编码方案经过线性变换后构造安全存储编码。而针对最小存储修复的安全问题,本文首先证明了一种稳定完整修复编码可以经过线性变换转化为达到安全存储容量上界的安全存储编码。这两个结论表明,在最小带宽和最小存储修复当中,功能性修复的最大安全存储容量可以通过精确性修复编码达到。最后,这些结论均可以被推广到多节点协作式修复当中。
【关键词】:分布式存储 安全网络编码 再生码
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP333;TP309
【目录】:
  • 摘要3-4
  • ABSTRACT4-7
  • 第一章 绪论7-13
  • 1.1 大数据与分布式存储7-9
  • 1.2 分布式存储安全问题9-11
  • 1.3 本文主要内容安排11-13
  • 第二章 网络编码和分布式存储概述13-23
  • 2.1 网络编码模型13-15
  • 2.1.1 网络信息流13-14
  • 2.1.2 线性网络编码14-15
  • 2.2 基于网络编码的存储修复策略15-22
  • 2.2.1 信息流图分析16-18
  • 2.2.2 存储和带宽开销分析18-20
  • 2.2.3 信息论模型20-22
  • 2.3 本章结论22-23
  • 第三章 安全网络编码理论23-31
  • 3.1 安全网络编码概述23-24
  • 3.2 安全网络编码构造24-27
  • 3.2.1 线性网络编码安全条件25
  • 3.2.2 安全网络编码逆定理25-26
  • 3.2.3 线性安全网络编码构造26-27
  • 3.3 最大窃听速率约束下的安全网络编码27-30
  • 3.4 本章结论30-31
  • 第四章 单节点修复下的安全性研究31-41
  • 4.1 窃听模型与安全问题31-33
  • 4.1.1 窃听模型31-32
  • 4.1.2 研究现状32-33
  • 4.2 MBR 安全容量问题33-34
  • 4.3 MSR 安全容量问题34-39
  • 4.3.1 Rawat 容量上界34-35
  • 4.3.2 窃听信息量估计35-38
  • 4.3.3 上界的可达性38-39
  • 4.4 本章结论与讨论39-41
  • 第五章 多节点协作修复安全性研究41-51
  • 5.1 协作修复模型41-46
  • 5.1.1 基本模型41-42
  • 5.1.2 信息流图分析42-45
  • 5.1.3 窃听者模型45-46
  • 5.2 MBCR 安全容量分析46-47
  • 5.3 MSCR 安全容量分析47-50
  • 5.4 本章结论与讨论50-51
  • 第六章 结束语51-53
  • 参考文献53-57
  • 致谢57-59
  • 攻读硕士学位期间的研究成果59-60

【共引文献】

中国期刊全文数据库 前10条

1 李红;;基于Google Bigtable的海量数据存储探索[J];鞍山师范学院学报;2013年04期

2 胡亮;;基于椭圆曲线和Hermite插值的多秘密共享方案[J];计算机光盘软件与应用;2013年21期

3 蔡永泉;薛菲;杨怡;;基于层次密钥的理性门限签名方案[J];北京工业大学学报;2013年09期

4 唐宏;;基于MapReduce的大规模流量分析系统的设计[J];电信科学;2013年12期

5 王新;解建军;孙红亮;刘金生;;GF(q)上秘密分存方案研究[J];信息安全与技术;2014年03期

6 杨雪松;王书文;刘勇;林宏伟;马欢;;一种基于视觉密码的云平台访问控制方案[J];甘肃科技;2014年03期

7 薛梅;;DRM的隐私保护[J];上海电力学院学报;2013年06期

8 魏茗;刘兴科;;基于图像置乱的数字栅格地图数据分存[J];测绘科学;2014年03期

9 曹张华;吉晓东;刘敏;;变信息率线性网络编码的构造[J];重庆邮电大学学报(自然科学版);2014年01期

10 熊金波;姚志强;马建峰;李凤华;刘西蒙;李琦;;基于属性加密的组合文档安全自毁方案[J];电子学报;2014年02期

中国重要会议论文全文数据库 前3条

1 徐志聘;;一种基于信誉机制地理信息共享技术[A];贵州省岩石力学与工程学会2013年学术年会论文集[C];2013年

2 祁昊颖;;大数据时代电信运营商文件系统新思考[A];2013年中国信息通信研究新进展论文集[C];2014年

3 邓波;;基于网络编码的移动通信技术[A];《IT时代周刊》论文专版(第300期)[C];2014年

中国博士学位论文全文数据库 前10条

1 孙昌霞;基于属性的数字签名算法设计与分析[D];西安电子科技大学;2013年

2 肖鹤玲;量子秘密共享协议的设计与信息理论分析[D];西安电子科技大学;2013年

3 刘光军;安全网络编码及其应用[D];西安电子科技大学;2013年

4 郭网媚;卷积网络编码及其应用[D];西安电子科技大学;2012年

5 孙茂华;安全多方计算及其应用研究[D];北京邮电大学;2013年

6 崔翰川;面向共享的矢量地理数据安全关键技术研究[D];南京师范大学;2013年

7 汪淑娟;基于网络编码的无线多媒体高效多播机制研究[D];北京交通大学;2013年

8 胡德鹏;基于农业本体问句分析的问答系统研究与架构设计[D];中国农业科学院;2013年

9 王金宝;云计算系统中索引与查询处理技术研究[D];哈尔滨工业大学;2013年

10 李国友;基于网络编码的协作中继技术研究[D];北京邮电大学;2013年

中国硕士学位论文全文数据库 前10条

1 李东升;基于Chord环的MongoDB数据均衡系统设计与实现[D];重庆大学;2013年

2 陈席林;分布式持久化缓存系统的研究与实现[D];重庆大学;2013年

3 陈贞;HDFS环境下的访问控制技术研究[D];重庆大学;2013年

4 高真;密文图像中的可逆信息隐藏算法研究[D];重庆大学;2013年

5 郭峰;基于云计算的虚拟化技术在高校教学服务中的应用研究[D];北京工业大学;2013年

6 张丹;HDFS中文件存储优化的相关技术研究[D];南京师范大学;2013年

7 杜超利;时空要素驱动的事件网页信息检索方法研究[D];南京师范大学;2013年

8 李芒;Ad Hoc网络信任模型的优化及密钥管理研究[D];南昌大学;2013年

9 石贤芝;无可信中心门限密码学若干问题的研究[D];福建师范大学;2013年

10 杨刚;外包数据库机密性保护技术研究[D];解放军信息工程大学;2013年


  本文关键词:基于网络编码的分布式存储系统安全性研究,由笔耕文化传播整理发布。



本文编号:397762

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/397762.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户66dfb***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com