基于有限射影几何的细粒度数据完整性检验方法
本文关键词:基于有限射影几何的细粒度数据完整性检验方法
更多相关文章: 计算机取证 Hash 数据完整性 有限射影几何
【摘要】:细粒度的数据完整性检验方法在实现完整性检验的同时可以对少数的错误对象进行准确和高效的隔离,从而避免因偶然错误或个别篡改造成整体数据失效的灾难性后果.对细粒度数据完整性检验问题进行了总结和分类,给出了总体的研究思路.为了提高细粒度数据完整性检验方法的错误指示效率,基于有限射影几何原理构造了一种新的数据完整性指示码.其思想是将有限射影几何空间中点与线的关联关系映射为Hash与数据对象之间的监督关系,实现Hash之间完全的均匀交叉.分析了码的主要性能.分析和实验结果表明该码可以准确指示多个错误并且具有更高的压缩率.
【作者单位】: 重庆邮电大学计算机取证研究所;重庆邮电大学计算机科学与技术研究所;
【基金】:国家自然科学基金(No.60573068) 重庆市教委科学技术研究项目(No.KJ110505) 重庆邮电大学博士启动基金(No.A2009-25)
【分类号】:TP309;D918.2
【正文快照】: 1引言计算机取证工作的难点之一是证明取证人员所收集到的证据没有被修改过.人们常采用Hash检验、数字签名、时间戳等多种技术固定证据[1,2],采用预先存储、获取方式来解决证据缺乏的问题[2,3].Hash检验在计算机取证领域的重要应用之一是计算并存储取证映像(完全复制件)的Has
【参考文献】
中国期刊全文数据库 前6条
1 孙波,孙玉芳,张相锋,梁彬;电子数据证据收集系统保护机制的研究与实现[J];电子学报;2004年08期
2 王文奇;苗凤君;潘磊;张书钦;;网络取证完整性技术研究[J];电子学报;2010年11期
3 陈龙;方新蕾;王国胤;;系列单错完整性指示码及其性能分析[J];计算机科学;2009年06期
4 陈龙;王国胤;;一种细粒度数据完整性检验方法[J];软件学报;2009年04期
5 朱勇,张宝富,李玉权;光正交码的有限射影几何设计方法[J];通信学报;1999年01期
6 陈龙;方新蕾;王国胤;;基于复数旋转码的细粒度数据完整性检验方法[J];西南交通大学学报;2009年05期
【共引文献】
中国期刊全文数据库 前10条
1 谢安国,邓小艳,吉庆兵;非线性等重检错好码的存在性的进一步分析[J];重庆邮电学院学报(自然科学版);2002年03期
2 吉庆兵;求复数旋转码的监督矩阵的算法的一个注记[J];重庆邮电学院学报(自然科学版);2002年04期
3 李晓滨,赵晓晖;(F,K,1)光正交码的区组设计算法研究[J];长春邮电学院学报;2000年02期
4 吉庆兵;一类部分均衡不完全区组设计的构造[J];重庆师范学院学报(自然科学版);2001年03期
5 潘大四;凌彦;;电子证据取证流程监管系统研究与实现[J];电脑知识与技术(学术交流);2007年13期
6 朱玉玺;迟艳丽;赵慧民;;基于矢量树结构的数字指纹调制方法的研究[J];电视技术;2007年01期
7 陈龙;娄晓会;;细粒度数据完整性检验方法比较研究[J];电信科学;2010年S2期
8 孙波;刘欣然;孙玉芳;;一种计算机取证中需求定义的方法[J];电子学报;2006年05期
9 王文奇;苗凤君;潘磊;张书钦;;网络取证完整性技术研究[J];电子学报;2010年11期
10 颜昌翔,于平,王家骐;一种特殊图像数据压缩存储及差错控制方法[J];光学精密工程;2001年01期
中国重要会议论文全文数据库 前1条
1 ;Integrality Authentication Scheme of Bluetooth Baseband Packet Header based on Key Stream[A];Proceedings of 2010 The 3rd International Conference on Computational Intelligence and Industrial Application(Volume 4)[C];2010年
中国博士学位论文全文数据库 前8条
1 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
2 卢建平;基于拓扑学和统计学的无字库汉字智能造字研究[D];华南理工大学;2010年
3 许成鑫;LDPC码度分布特性及扩展性应用研究[D];北京邮电大学;2011年
4 董健;综合孔径微波辐射计天线阵排列优化研究[D];华中科技大学;2010年
5 丁美玲;基于FBG编解码器的光码分多址系统[D];浙江大学;2002年
6 孙波;计算机取证方法关键问题研究[D];中国科学院研究生院(软件研究所);2004年
7 胡飞;扩频通信系统中扩频序列设计的研究[D];西南交通大学;2003年
8 刘文明;LDPC码编译码研究及应用[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 石华;基于系统文件特征属性分析的计算机取证研究[D];大连交通大学;2010年
2 沈洁;基于循环差集的量子LDPC码的构造[D];扬州大学;2010年
3 丁健;环F_(p~m)+uF_(p~m)上循环码和常循环码的若干问题的研究[D];合肥工业大学;2010年
4 晏钊韬;基于图像的数字指纹技术[D];湖南大学;2010年
5 娄晓会;细粒度数据完整性检验方法研究[D];重庆邮电大学;2011年
6 于珊珊;光正交码偶的研究[D];燕山大学;2011年
7 田乐;计算机单机取证系统中的安全性研究[D];电子科技大学;2009年
8 赵璐;提高数据光传输安全性的编码理论与技术研究[D];大连理工大学;2009年
9 范红霞;光码分多址系统中多址干扰消除的研究[D];西南交通大学;2008年
10 孙涛;准循环低密度校验码的理论研究及构造[D];扬州大学;2008年
【二级参考文献】
中国期刊全文数据库 前7条
1 孙波,孙玉芳,张相锋,梁彬;电子数据证据收集系统保护机制的研究与实现[J];电子学报;2004年08期
2 李玉峰;邱菡;兰巨龙;杨建文;;核心路由器转发引擎缓存需求分析[J];电子学报;2008年07期
3 杨彬,李雪莹,陈宇,许榕生;利用LINUX集群实现高速网入侵检测[J];计算机工程与应用;2003年23期
4 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
5 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期
6 陈龙;王国胤;;一种细粒度数据完整性检验方法[J];软件学报;2009年04期
7 靳蕃;;复数旋转码特性的初步探讨[J];西南交通大学学报;1983年04期
【相似文献】
中国期刊全文数据库 前10条
1 关非;小荷才露尖尖角——国内计算机取证技术市场面面观[J];信息网络安全;2005年09期
2 赵小敏,陈庆章;计算机取证的研究现状和展望[J];计算机安全;2003年10期
3 钟秀玉;计算机取证技术探讨[J];现代计算机;2005年01期
4 丁丽萍;对公安院校开设计算机取证课程的思考[J];北京人民警察学院学报;2005年02期
5 曹辉 ,刘建辉;基于UNIX系统的计算机取证研究[J];计算机安全;2005年06期
6 赵小敏,陈庆章;计算机取证的研究现状及趋势[J];网络安全技术与应用;2003年09期
7 杨泽明,钱桂琼,许榕生,徐嘉陵;计算机取证技术研究[J];网络安全技术与应用;2003年10期
8 钟秀玉;计算机取证问题分析与对策[J];电脑开发与应用;2005年03期
9 丁丽萍;论计算机取证的原则和步骤[J];中国人民公安大学学报(自然科学版);2005年01期
10 王立功,吴开兴,郑凤;计算机取证技术在打击网络犯罪中的应用[J];计算机时代;2005年01期
中国重要会议论文全文数据库 前10条
1 蹇云;;略论计算机取证的原则和步骤[A];贵州省2004年刑法学年会论文集[C];2004年
2 杨志勇;;计算机取证综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
3 吉平;;论计算机取证[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 刘欣;段云所;陈钟;;电子证据鉴定技术框架研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
5 赵学英;陈鑫;;浅谈计算机取证技术[A];第二十次全国计算机安全学术交流会论文集[C];2005年
6 丁丽萍;王永吉;;多维计算机取证模型研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 丁丽萍;王永吉;;论我国计算机取证工作的规范化[A];第十九次全国计算机安全学术交流会论文集[C];2004年
8 刘长久;姚水国;;反计算机犯罪的取证方法探讨[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
9 薛垂民;;一种基于Bloom Filter的多分片级证据获取方法[A];2010国际信息技术与应用论坛论文集[C];2010年
10 张羽;;新形势下我国的电子物证分析展望[A];第二届证据理论与科学国际研讨会论文集(下卷)[C];2009年
中国重要报纸全文数据库 前9条
1 中国计算机取证技术研究小组邋HTCIA高科技犯罪调查协会亚太区分会 Sprite Guo;电子证据及计算机取证技术发展[N];中国计算机报;2007年
2 《CSO》Malcolm Wheatley 沈建苗 编译;查找罪证需“融合取证”[N];计算机世界;2008年
3 本报记者 赵晓涛;透视电子证据[N];网络世界;2007年
4 张琦;电子取证五步走[N];中国计算机报;2007年
5 ;电子取证:法医式“解剖”网络犯罪[N];科技日报;2006年
6 文讯;电子数据司法鉴定离我们有多远[N];国际商报;2007年
7 记者 祝蕾;计算机网络犯罪将无处藏身[N];济南日报;2011年
8 赵福源;如何有效获取电子证据[N];检察日报;2009年
9 记者 赖有生 缪晓剑;达成意向设“警察培训基金”[N];中山日报;2009年
中国博士学位论文全文数据库 前3条
1 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
2 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年
3 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 钱颖麒;无密码登录计算机取证系统[D];复旦大学;2011年
2 李小恺;云计算环境下计算机侦查取证问题研究[D];中国政法大学;2011年
3 张琦;计算机取证中的内存镜像获取的研究与实现[D];吉林大学;2011年
4 孟杰;计算机主动取证系统技术研究与实现[D];电子科技大学;2011年
5 黎扬;计算机取证中攻击源定位方法研究[D];兰州理工大学;2011年
6 张伟;计算机动态取证关键技术研究[D];天津大学;2009年
7 王俊;论计算机取证及其规范[D];西南政法大学;2008年
8 张熙杰;网络欺诈犯罪防控问题研究[D];西南政法大学;2008年
9 刘秀波;基于计算机物理内存分析的Rootkit查找方法研究与实现[D];山东轻工业学院;2011年
10 王俊来;基于Encase平台下的计算机犯罪勘查的研究及应用[D];南京理工大学;2010年
,本文编号:1218104
本文链接:https://www.wllwen.com/shekelunwen/gongan/1218104.html