当前位置:主页 > 科技论文 > 软件论文 >

数据起源安全评估模型研究

发布时间:2021-06-14 02:07
  大数据时代,海量数据在不同组织间共享与融合,用户在使用数据制定关键决策之前,必须验证数据的可信性。数据起源作为一种描述数据的元数据,可被用于验证数据的真伪、追溯数据历史、推演数据处理过程等。但数据起源可能存在一些敏感信息,因此,交换和共享起源信息时必须过滤敏感信息。起源过滤是一种改造起源图、实现起源图安全发布的新技术。现有起源过滤研究大都关注于基本的起源过滤机制与起源应用,存在缺乏规范的起源安全威胁模型、科学的起源安全评估模型、不能解决复杂过滤操作下过滤视图的安全评估等问题。为解决上述问题,本文构建了面向多威胁的起源安全威胁模型、起源安全评估模型,并提出了一种基于级联推理的安全评估方法。第一,针对现有起源安全威胁模型未全面考虑攻击者可采用的攻击方法的问题,构建了面向多威胁的起源安全威胁模型,为构建起源安全评估模型奠定基础。首先,完善现有研究中先验子图安全威胁模型的推理规则与推理方式。其次,在起源安全发布可能面临节点间依赖关系推理威胁的基础上,提出了一种基于输入(I)-处理(P)-输出(O)推理规则的安全威胁模型,该模型形式化定义了攻击者的推理规则,并详细论述了攻击者可采用的推理方式。最... 

【文章来源】:陕西科技大学陕西省

【文章页数】:67 页

【学位级别】:硕士

【部分图文】:

数据起源安全评估模型研究


起源模型结构图

示意图,模型,示意图,时间属性


需的起源语义的前提下,简化起源图中的冗余细节。本文采用 PROV 起源模型作为课题研究模型,因此,本节将简要介绍 PROV 起源数据模型应满足的模型约束:图2-2 起源模型约束示意图Fig.2-2 Diagram of provenance model constraints diagram约束 1:起源图中节点或边具有唯一性。起源记录数据在其整个演变过程中所有的历史信息,每个起源元素都具有时间属性。因此,在一张起源图中,即使出现了两个语义相同的起源元素,该起源元素的时间属性也一定不同,即一个起源元素有且只能有一个。如图 2-2a 所示,起源图中存在两个相同 e0节点,不符合此约束,符合模型约束的起源图应如图 2-2b 所示。约束 2:起源图中不存在回路。起源图记录数据的演变历史,具有不可逆性。因此,起源图中不允许出现回路。如图 2-2a 中虚线边<e0, e1>

数据起源安全评估模型研究


起源图与起源子图

【参考文献】:
期刊论文
[1]数据起源在多版本文档检索中的应用[J]. 陈悦,董红斌,谭成予,梁意文.  上海大学学报(自然科学版). 2018(05)
[2]微博信息可信度评估的数据起源方法[J]. 张子良,董红斌,谭成予,梁意文.  计算机应用研究. 2018(11)
[3]数据起源研究进展[J]. 徐扬,王申罡.  情报理论与实践. 2016(07)
[4]数据起源安全研究综述[J]. 石丽波,孙连山,王艺星.  计算机应用研究. 2017(01)
[5]基于图的服务起源追踪机制[J]. 罗波,李涛,王杰.  计算机应用. 2016(06)
[6]一种基于UML模型的起源感知访问控制策略分析方法[J]. 孙连山,祁志斌,侯涛.  计算机工程与科学. 2015(06)
[7]PROV数据溯源模型及Web应用[J]. 倪静,孟宪学.  图书情报工作. 2014(03)
[8]数据密集型科学与工程:需求和挑战[J]. 宫学庆,金澈清,王晓玲,张蓉,周傲英.  计算机学报. 2012(08)
[9]基于Merkle树的起源完整性解决方案[J]. 刘通,王凤英.  山东理工大学学报(自然科学版). 2012(03)
[10]云计算平台下的数据起源安全方案[J]. 颜倩倩,王凤英.  山东理工大学学报(自然科学版). 2011(05)

硕士论文
[1]高效用数据起源过滤机制及评估模型研究[D]. 王艺星.陕西科技大学 2018
[2]基于生命周期模型的科技期刊起源数据语义管理[D]. 寇蕾蕾.山西大学 2017
[3]基于SSIS的数据起源追踪系统研究与实现[D]. 王涛.国防科学技术大学 2010



本文编号:3228832

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3228832.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户86a67***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com