数据自毁论文-李凌,刘子豪

数据自毁论文-李凌,刘子豪

导读:本文包含了数据自毁论文开题报告文献综述及选题提纲参考文献,主要关键词:微信,数据安全自毁,服务平台,身份识别

数据自毁论文文献综述

李凌,刘子豪[1](2019)在《基于微信的数据安全自毁服务平台》一文中研究指出针对社交软件中数据信息易泄露的现状,展开了社交软件数据安全自毁服务平台的研究.利用微信,结合TLS协议,一种基于网络的数据自毁方法以及微信的第叁方网页授权OAuth2.0机制构建了基于微信的数据安全自毁服务平台,以微信作为基础推广平台,用TLS协议保障客户端和服务器之间的数据传输的安全,核心为改进后的一种基于网络的数据自毁方法作为服务器端的数据安全自毁方案,最后使用微信的第叁方网页授权OAuth2.0机制为基础完成对用户身份的识别.通过结合实例与理论分析,验证了设计方案的可行性和安全性.(本文来源于《计算机系统应用》期刊2019年10期)

王栋,熊金波,张晓颖[2](2016)在《面向云数据安全自毁的分布式哈希表网络节点信任评估机制》一文中研究指出在云环境下的数据自毁机制中,针对分布式哈希表(DHT)网络的恶意节点和不诚信节点容易造成密钥分量丢失或泄露等问题,提出面向云数据安全自毁的DHT网络节点信任评估机制。该机制首先为节点建立二维信任评估模型,对节点可信程度进行定性和定量的考察;接着改进节点直接信任值和推荐信任值的计算方法,充分考虑节点内外因素,从节点运行环境和交互经验两个维度出发并细化到不同层级计算节点信任值,得到信任评价子云;然后将各个信任评价子云加权合成得到综合信任云,采用云发生器描绘出综合信任云一维高斯云图形;最后结合信任决策算法选出最优可信节点。实验结果表明该机制能够帮助原有的数据自毁机制找到更适合存储密钥分量的DHT网络节点,提高了系统的容灾能力并降低了系统计算负载。(本文来源于《计算机应用》期刊2016年10期)

杨家奇,王志坚,傅晓,王宇[3](2016)在《一种在对象关系映射中可自毁数据方法》一文中研究指出提出一种数据自毁方法,引入Web分层技术概念,将对象关系映射中的过程分为不同层级,通过双重散列加密,被加密的文件分为两个部分,将时间、访问次数和销毁策略作为属性进行加密作为文件头部.该方法不需要任何认为干涉,生命周期结束后可自行在分布式系统中自行销毁,实现对对象关系映射中文件的细粒度控制.(本文来源于《哈尔滨商业大学学报(自然科学版)》期刊2016年02期)

白红军,林晨[4](2015)在《面向移动终端的隐私数据安全存储及自毁方法分析》一文中研究指出0引言随着我国社会经济和科学技术的发展,如今的社会已然处于信息化和数据化的时代,移动互联网,传感器、无线局域网络等无线网络的快速发展,促使各种移动终端设备相继问世,迅速且广泛的被应用到社会生活的方方面面,成为当下社会人民群众必不可少的装备。但是人们在享受移动终端带来的便利的同时还面临着无法忽视的信息安全问题。有不少用户表示为了方便自己随(本文来源于《网络安全技术与应用》期刊2015年08期)

姚志强,易姝仙,熊金波[5](2015)在《电子数据安全自毁研究》一文中研究指出阐述了密钥集中管理的数据安全删除、密钥分散管理的数据安全删除和数据定时发布兼自毁等叁方面的研究进展,围绕数据自毁、细粒度访问控制、抵抗攻击能力等因素,分析了相关的各种技术方法的优势和不足,并探讨未来的研究方向。(本文来源于《莆田学院学报》期刊2015年02期)

黄金山[6](2015)在《面向移动终端的隐私数据安全存储及自毁方案》一文中研究指出随着经济的发展和社会的进步,大数据成为了时代的主题,移动终端技术也以其迅猛的发展速度波及到千家万户,同时也影响着人们生活的方方面面,随着人们对移动终端技术的依赖度与日俱增,在大数据的环境背景下研究和分析移动终端的隐私数据安全不仅仅是时代的主题,同时也是为了保障人们的信息安全。人民群众在享受移动终端带来便利的同时,也存在着诸多不安全因素,其主要表现在信息泄露、信息篡改、非法占有信息和资源等现象,信息安全隐患的存在,给我们的生活增添许多不安定因素,甚至有时会造成严重的经济损失和人身安全。所以,大数据环境背景下,对于移动终端隐私数据安全储存和销毁方案的研究是十分有必要的。(本文来源于《网络安全技术与应用》期刊2015年03期)

沈薇薇,姚志强,熊金波,刘西蒙[7](2015)在《面向移动终端的隐私数据安全存储及自毁方案》一文中研究指出针对移动终端隐私数据的安全问题,结合数据压缩、门限秘密共享和移动社交网络,提出一种面向移动终端的隐私数据安全存储及自毁方案。首先,对移动隐私数据进行无损压缩获得压缩数据。然后,使用对称密钥对压缩数据进行对称加密获得原始密文。接着,将原始密文分解成两部分密文块:其中一部分密文块与时间属性结合并封装成移动数据自毁对象(MDSO)后保存到云服务器中;另一部分密文块与对称密钥和时间属性结合,再经过拉格朗日多项式处理后获得密文分量。最后,将这些密文分量分别嵌入图片并共享到移动社交网络。当超过授权期后,任何用户都无法获取密文块重组出原始密文,从而无法恢复隐私数据,最终实现移动隐私数据的安全自毁。实验结果表明:当文件为10 KB时,压缩和加密时间之和仅为22 ms,说明所提方案性能开销较低。综合分析亦表明该方案具备较高安全性,能有效抵抗安全攻击,保护移动隐私数据的隐私安全。(本文来源于《计算机应用》期刊2015年01期)

申莹[8](2014)在《一种支持自毁的云端数据创建机制的研究与实现》一文中研究指出随着云计算的快速发展,云服务得到广大用户的青睐。用户可以实现随时、随地、方便、快捷地从云的资源共享池中获取所需的资源,也可以很轻松的将自己的数据存储在云端。使用云计算提供的服务不仅可以降低成本节省开支,而且还可以增加存储能力,灵活性比较高。但是云端数据的存储形式、位置等信息对用户来说是未知的,云服务商为了维护数据和服务的可用性,会对数据进行冗余备份,然而这种备份机制给用户带来便利的同时也引入了数据的可信删除问题。用户删除云端数据后,云端的残留数据可能会被非法用户利用,严重威胁用户敏感数据的安全性。因此必须有全面且高效的方案对云端数据进行定位并擦除或销毁数据,确保数据无法被恢复和彻底销毁。如何保证用户数据安全性成为一个新时代的挑战。本文主要的研究内容包含如下4方面:1.深入研究了目前存在的云端数据自毁机制,详细分析了每种机制的工作原理,并指出每种自毁机制的优点以及其存在的不足;结合现有的主流数据自毁机制,提出了一个支持自毁的云端数据创建机制。该机制包含云端数据创建的系统模型和创建协议。2.面向保障云端数据安全性的需求,提出了一个支持自毁的云端数据创建机制系统模型。该系统模型涉及了发送方、接收方、云服务提供商和证书认证中心CA。该模型中发送方对数据进行加密、耦合和抽取等操作后,将剩余的数据和混合密钥分量数据分别存储到云端和分布式哈希网络中。云端存储的数据是经过抽取后剩余的不完整数据。在时间戳有效期内,接收方获取云端数据和分布式哈希网络中的数据进行解密。时间戳失效后,所有的副本文件过期,分布式哈希网络中存储的混合密钥分量自动销毁。该模型实现了云端数据的控制权由用户掌控。3.对云端数据完整性的验证进行了研究。设计了一种云端数据创建协议。在该协议中引入数字证书认证中心CA,在创建云端数据之前,通信双方互相认证。认证通过后发送方创建云端数据并将其发送至云平台。在通讯过程中,对发送数据进行摘要、签名、加密等操作保证用户的云端数据的完整性、机密性和不可否认性。并在数据中添加随机数抵抗重放攻击。4.搭建基于Hadoop的测试平台和原型系统实现客户端与云平台的相互通信,并模拟环境测试本文设计的支持自毁的云端数据创建机制。最后对该机制的安全性进行了详细的分析。(本文来源于《西安电子科技大学》期刊2014-12-01)

马静婧[9](2014)在《用于海洋环境监测的数据自毁技术研究》一文中研究指出在北京召开的第十二届全国人民代表大会第一次会议上,温家宝总理代表国务院作任职以来的第十份政府工作报告,对政府的工作内容实况做了详细汇报总结,同时对本年度的工作方向做出了进一步的指示。“加强海洋综合管理,发展海洋经济,提高海洋资源开发能力,保护海洋生态环境,维护国家海洋权益……”[1]等内容得到了参会人员的一致认可。涉海内容被写进政府工作报告,并多次强调加强海洋综合管理,使大家备感振奋备受鼓舞,让大家坚信海洋事业会发展得更快更好。近年来,随着信息技术的快速发展,海洋监测技术手段的不断提高,国家正逐渐加大海洋领域的建设力度:国家908数字海洋系统的数据集成;大力发展和完善海洋环境立体监测技术,尤其是深远海监测技术;发展海洋前沿技术,共建海洋高科研发中心;推动海洋高科技术由近浅海向深远海转移[2]。海洋信息化是一把双刃剑,它在为海洋事业的飞速发展创造有利条件的同时不可避免地也带来了信息安全的问题,随着信息安全事件的逐步扩大化,越来越多的人们逐步将焦点放在如何维护信息即海洋数据的保密性和完整性上。海洋环境监测要素数据属于国家涉密信息,在国家的信息系统保护范围之内。目前,正在执行的两个分级保护的国家保密标准《涉及国家秘密的信息系统分级保护技术要求》[3]和《涉及国家秘密的信息系统分级保护管理规范》[4],从物理部分、支撑系统、网络部分、应用系统和管理制度五方面对涉及国家秘密的信息进行保护,突出强调了数据安全的重要性。这些涉密数据的泄露或丢失将会给相关研究部门带来不可预计的损失,甚至可能会危害到国家的利益,因此,对海洋环境监测要素数据的安全性进行深入研究是至关重要的。“近岸海域环境自动监测与灾害预警关键技术研究”是上海市科委重点支撑项目,本文研究的内容是该项目的一个子课题。从海洋环境监测要素数据的安全性需要进一步加强的现状出发,本文进行了海洋环境监测的数据自毁技术研究。文章介绍了海洋监测物联网安全的重要性,根据信息系统安全等级保护基本要求,进行了物理、网络、数据这几方面的安全性研究。海洋环境监测要素数据属于国家涉密信息,对这些涉密信息进行保护是至关重要的,本文的研究重点是浮标系统中的海洋环境监测要素数据的安全。从整体上对浮标系统的数据安全性进行了全面的阐释,主要包括浮标系统的架构和功能设计。用于海洋环境监测的数据自毁技术研究的两个研究关键为失控检测技术和数据销毁技术。失控检测技术用来判定浮标系统中的数据是否处于受威胁的状态,数据销毁则是根据判定的结论进行后续的数据保护措施,两者相辅相成共同维系着涉密数据的安全。在实例应用方面,运用BP神经网络建立失控检测模型对浮标系统的安全性进行训练评估。依据大量相关参考文献和海洋领域专家的意见,选取了失控检测模型的基础指标和评价指标,分别作为失控检测BP神经网络的输入层和输出层。本文的样本数据来自浮标数据中心NDBC,为了提高网络模型的精准度,在进行训练之前对数据进行预处理,剔除毛刺数据。输入充足的样本数据不断训练学习,直至将失控检测网络模型训练达到符合要求为止。将训练好的失控检测网络模型保存并进行预测评估,结果显示出利用BP神经网络建立的失控检测网络模型对浮标系统的安全性进行预测评估是可行的,只要确定影响浮标安全的各种因素,并有足够准确可靠的样本数据供网络进行学习训练,就可以对浮标的安全状况进行准确及时的预测。浮标系统的数据安全状态被划分为安全、一般、较危险、危险这四个等级,在得到预测评估的浮标系统数据安全风险等级之后,若不是处于安全的状态则需要及时采取后续数据保护的手段来防止数据的泄密。本文采取数据覆写和高压电路相结合的方式,对浮标系统中海洋环境监测数据的安全性进行保驾护航,防止数据的泄露与丢失,维护涉密数据的安全性,从而保障了国家在海洋领域的利益。(本文来源于《上海海洋大学》期刊2014-06-03)

陈世斌[10](2012)在《基于分布式对象存储系统的数据自毁研究》一文中研究指出随着互联网技术的发展以及移动互联网的普及,人们的日常生活更加强烈地依赖于计算机技术与互联网技术,与此同时,用户的隐私被侵犯的风险越来越高。一方面,现阶段的计算机系统或者网络在处理、传输、存储数据过程中,难免地缓存、复制或归档相应数据,这些副本是必然的中间产物,但用户不希望存在这些副本,因为这些中间产物是不可知的也是不可控的;另一方面,用户的隐私信息也会因为服务提供商的疏忽、黑客的入侵或者一些合法手段而被泄露。这些问题对如何保护人们的隐私信息提出了挑战。Vanish数据自毁系统的开创性研究为隐私信息共享和保护提供了新思路。针对Vanish系统容易受到一些利用P2P特性的特定攻击方法的攻击以及密钥生存时间不可控的弊端,设计并实现了基于主动存储技术的支持数据自毁的分布式对象存储系统。通过方法对象使得密钥等份对应的对象能够执行自毁方法,通过策略对象来设置密钥等份的生存时间从而自动执行与其关联的自毁方法。经过测试与对比,数据自毁过程在对系统产生较少影响的情况下,能够实现数据自毁,且密钥的生存时间是用户可控的。(本文来源于《华中科技大学》期刊2012-01-11)

数据自毁论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在云环境下的数据自毁机制中,针对分布式哈希表(DHT)网络的恶意节点和不诚信节点容易造成密钥分量丢失或泄露等问题,提出面向云数据安全自毁的DHT网络节点信任评估机制。该机制首先为节点建立二维信任评估模型,对节点可信程度进行定性和定量的考察;接着改进节点直接信任值和推荐信任值的计算方法,充分考虑节点内外因素,从节点运行环境和交互经验两个维度出发并细化到不同层级计算节点信任值,得到信任评价子云;然后将各个信任评价子云加权合成得到综合信任云,采用云发生器描绘出综合信任云一维高斯云图形;最后结合信任决策算法选出最优可信节点。实验结果表明该机制能够帮助原有的数据自毁机制找到更适合存储密钥分量的DHT网络节点,提高了系统的容灾能力并降低了系统计算负载。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

数据自毁论文参考文献

[1].李凌,刘子豪.基于微信的数据安全自毁服务平台[J].计算机系统应用.2019

[2].王栋,熊金波,张晓颖.面向云数据安全自毁的分布式哈希表网络节点信任评估机制[J].计算机应用.2016

[3].杨家奇,王志坚,傅晓,王宇.一种在对象关系映射中可自毁数据方法[J].哈尔滨商业大学学报(自然科学版).2016

[4].白红军,林晨.面向移动终端的隐私数据安全存储及自毁方法分析[J].网络安全技术与应用.2015

[5].姚志强,易姝仙,熊金波.电子数据安全自毁研究[J].莆田学院学报.2015

[6].黄金山.面向移动终端的隐私数据安全存储及自毁方案[J].网络安全技术与应用.2015

[7].沈薇薇,姚志强,熊金波,刘西蒙.面向移动终端的隐私数据安全存储及自毁方案[J].计算机应用.2015

[8].申莹.一种支持自毁的云端数据创建机制的研究与实现[D].西安电子科技大学.2014

[9].马静婧.用于海洋环境监测的数据自毁技术研究[D].上海海洋大学.2014

[10].陈世斌.基于分布式对象存储系统的数据自毁研究[D].华中科技大学.2012

标签:;  ;  ;  ;  

数据自毁论文-李凌,刘子豪
下载Doc文档

猜你喜欢