当前位置:主页 > 科技论文 > 计算机论文 >

基于可信计数器的拜占庭容错技术研究

发布时间:2017-09-30 06:19

  本文关键词:基于可信计数器的拜占庭容错技术研究


  更多相关文章: 拜占庭容错 可信计数器 复制品


【摘要】:近些年来,提高分布式系统容错能力的研究取得了很大的进步。但是要想保证容错系统的正常运行,对系统不受信任组件的数量会有明确的限制。例如,复制状态机容错系统不能容忍超过1/3数量的状态机节点出错。 Chun等人提出了只增内存证明(A2M)组件,它是一个易于实施和验证的可信部件。A2M提供了一个基于可信日志的编程模式,使设计的拜占庭协议免受恶意主机的“欺骗”,消除了一个恶意主机以不同方式欺骗不同客户端或者服务器的能力,这是所有拜占庭容错系统亟待解决的一个问题。 然而可信日志需要可信存储空间的支持,这会给大规模实施带来不便。因此本文设计出了一种不同于可信日志的更小的部件,我们称其为可信计数器(TrCou),它比单调计数器和密钥的组合更小。利用TrCou设计改进的A2M容错系统不仅可以将日志存储在不可信存储空间内,同时也能够减少节点之间验证消息的次数,本文主要做了以下三个方面的工作: 第一、设计出了能够在分布式系统中使用的可信部件—TrCou(可信计数器),其目的是为了提高分布式系统中的安全性。,TrCou是一个包含一个非递减计数器和一个隐藏加密密钥的可信硬件模块。这种组合的可信部件将会有效的改善分布式系统的安全性。TrCou的设计来自于A2M工作的启发,A2M提出了一种可信日志的概念以改善系统的安全性。相对于A2M, TrCou的设计更为简单:即用计数器来代替可信日志。 第二、使用TrCou改进了现有的A2M函数接口并重新设计了两种基于拜占庭容错的A2M协议:A2M-PBFT-EAt和A2M-PBFT-Et。 第三、设计出了相关的仿真实验,并验证了改进后系统的性能。实验结果表明基于可信计数器改进的A2M拜占庭容错协议在任务响应速度上相比原始的A2M拜占庭容错协议更快。
【关键词】:拜占庭容错 可信计数器 复制品
【学位授予单位】:华中师范大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP302.8
【目录】:
  • 摘要5-6
  • Abstract6-7
  • 目录7-9
  • 第一章 绪论9-12
  • 1.1 研究背景10-11
  • 1.2 本文的组织结构11
  • 1.3 本文的主要工作11-12
  • 第二章 状态机拜占庭容错系统研究现状12-20
  • 2.1 早期的状态机拜占庭系统14-15
  • 2.2 引入Speculation技术的拜占庭容错系统15-17
  • 2.3 拜占庭锁技术17-18
  • 2.4 分离一致性与执行请求技术18-19
  • 2.5 带有可信部件的拜占庭容错系统19
  • 2.6 本章小结19-20
  • 第三章 可信计数器的设计20-27
  • 3.1 可信计数器简介20-21
  • 3.2 符号注释21
  • 3.3 可信计数器的状态21-22
  • 3.4 “饰品”的函数接口22-26
  • 3.4.1 产生证明22-24
  • 3.4.2 验证证明24-25
  • 3.4.3 计数器分配25
  • 3.4.4 对称密钥使用25-26
  • 3.4.5 电源故障处理26
  • 3.5 小结26-27
  • 第四章 基于可信计数器的A2M容错系统27-34
  • 4.1 A2M系统分析27-30
  • 4.1.1 A2M概述27
  • 4.1.2 带有可信日志的TrCou27-29
  • 4.1.3 基于可信计数器改进后的A2M系统的优点29-30
  • 4.2 A2M容错协议的改进30-33
  • 4.2.1 改进后的A2M-PBFT-E协议---A2M-PBFT-Et31-32
  • 4.2.2 改进后的A2M-PBFT-EA协议---A2M-PBFT-EAt32-33
  • 4.3 小结33-34
  • 第五章 实验结果与分析34-39
  • 5.1 系统架构34-35
  • 5.2 实验结果分析35-37
  • 5.3 小结37-39
  • 第六章 总结与展望39-41
  • 6.1 总结39
  • 6.2 下一步研究工作39-41
  • 参考文献41-44
  • 硕士期间科研成果与参加的科研项目44-45
  • 致谢45

【共引文献】

中国期刊全文数据库 前6条

1 张晓霞;张凤登;陈悫;张大庆;;分布式WSN系统中的拜占庭故障算法研究[J];工业控制计算机;2014年01期

2 陈柳;周伟;;拜占庭容错中的视图变更算法[J];计算机与现代化;2013年10期

3 陈柳;周伟;;基于拜占庭容错的前摄恢复算法[J];计算机与现代化;2013年12期

4 叶培顺;;非结构化P2P网络的一种改进搜索算法[J];计算机与现代化;2013年12期

5 周伟;陈柳;;基于拜占庭容错的Checkpoint协议[J];计算机与现代化;2013年11期

6 李赓;赵玉萍;孙春来;肖如吾;;CDD无线通信网络安全研究[J];信息网络安全;2013年10期

中国博士学位论文全文数据库 前3条

1 李国友;基于网络编码的协作中继技术研究[D];北京邮电大学;2013年

2 张恩;理性信息交换密码协议若干模型及应用研究[D];北京工业大学;2013年

3 徐新海;硬件故障在程序中的传播行为分析及容错技术研究[D];国防科学技术大学;2012年

中国硕士学位论文全文数据库 前9条

1 胡玲龙;无线传感器网络中基于节点行为分类的恶意节点检测[D];中国计量学院;2013年

2 闫晶;面向快速交易系统的低延迟和容错复制技术框架的研究与实现[D];河南大学;2013年

3 孙光昊;基于可信中心节点的安全网络编码理论与应用研究[D];广西大学;2013年

4 王建晔;无线环境下基于网络编码的可靠匿名通信研究[D];陕西师范大学;2013年

5 陈宇龙;海量存储系统容错能力测试平台的设计与实现[D];哈尔滨工业大学;2012年

6 伍志刚;移动P2P网络中的数据分发技术研究[D];中南大学;2013年

7 艾青;基于虚拟化恢复的入侵容忍系统研究[D];华东理工大学;2014年

8 刘欣;高可靠性星载多处理器计算机设计[D];南京理工大学;2013年

9 朱宝金;面向云计算系统的日志过滤系统的设计与实现[D];杭州电子科技大学;2014年



本文编号:946623

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/946623.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户48439***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com