数据完整性检测论文_万晓燕

数据完整性检测论文_万晓燕

导读:本文包含了数据完整性检测论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:完整性,数据,隐私,多项式,身份,互联网,密码学。

数据完整性检测论文文献综述

万晓燕[1](2019)在《基于完整性验证的大数据存储结果检测系统》一文中研究指出数据存储结果的完整性关乎信息数据的安全,目前检测系统仍然存在检测效率低、检测时间长等缺点,基于此,提出基于完整性验证的大数据存储结果检测系统。通过客户端、Web服务器和TPA完成系统硬件设计,通过密钥参数生成模块、存储结果预处理模块、存储结果完整性检测模块,完成系统软件设计。实验表明,与传统检测系统相比,本文系统检测效率更高。(本文来源于《计算机产品与流通》期刊2019年10期)

王云飞[2](2019)在《基于数据驱动的工业控制网络完整性攻击检测》一文中研究指出随着工业控制系统与信息技术的高度融合,大量网络威胁涌入工业控制网络,工业控制网络的安全已引起学者们高度的关注。近年来针对工业控制网络数据完整性攻击已提出了不少的检测算法,但随着新型隐匿攻击的出现,现有检测方法的检测能力显得越发不足。此外,一个可靠、高效的仿真平台对工业控制网络安全研究至关重要。目前,已有的仿真平台存在着成本高、可移植性差、对不同攻击缺乏可调节性等问题,阻碍了工业控制网络安全研究的进行。本文针对这些工业控制网络中有关数据完整性攻击检测的问题,主要进行了以下几个方面的研究:(1)提出了一种全新的半实物工业控制系统安全性仿真平台的设计方案。仿真平台中,工业控制系统的各个组件如工业被控对象,控制器,传感器,执行器等,分别由树莓派来模拟,各个组件之间采用Modbus/TCP协议进行通信。此外,通过对仿真平台中锅炉燃气单元的开环测试和闭环测试,验证了仿真平台系统的稳定性。本文还对仿真平台做了注入攻击测试,来确保仿真平台能够准确的模拟真实系统被攻击后的变化。最终的实验结果充分验证了此半实物仿真平台应用于工业控制网络数据完整性攻击研究的可靠性能。(2)提出了一种基于系统固有相关性的异常检测算法。该算法利用系统变量间的固有相关性,可高效地检测出两类隐匿的数据篡改攻击。首先,该算法基于改进灰色关联度分析模型(Grey Relational Analysis,GRA)来计算系统变量间固有的相关性。然后,基于改进GRA所得的计算结果,应用支持向量机对攻击数据进行建模分类。基于半实物仿真平台收集的数据和天然气管道系统的数据集,充分地验证了改进GRA的优势及所提算法在检测两类数据篡改攻击时的可靠性能。(3)在工业控制系统中,重放攻击是目前认为最隐匿且难以检测的数据注入攻击之一。本文基于Kalman滤波方法推导了重放攻击对目标系统控制量累积偏差影响的一般形式,分析了重放攻击时长和重放数据内容对控制量累积偏差的影响。最后,通过实验仿真说明了重放时长和重放数据内容决定着控制量累积偏差的大小,进而决定着重放攻击对目标系统的攻击强度。(本文来源于《江南大学》期刊2019-05-01)

王睿[3](2019)在《能源互联网中基于节点电压的数据完整性攻击检测研究》一文中研究指出能源互联网中数据完整性攻击是信息物理融合系统漏洞衍生出的新型攻击手段,其中最为典型的是虚假数据注入攻击(False Data Injection Attacks,FDIAs)。FDIAs通过多种方式将电网传感器量测值篡改,从而改变状态估计结果,并能绕过已有不良数据辨识机制。电压控制系统将会根据收集到的虚假数据下达错误控制指令使实际电压偏移量超过限度,引发电力系统失稳。研究高效检测方法,对构建安全、稳定运行的能源互联网具有非常重要的意义。针对能源互联网中数据完整性攻击,本文重点研究针对节点电压的新型攻击向量构造方法和相应的检测方法。通过分析FDIAs原理及国内外研究现状,对现有攻击方法和检测方法进行对比分析。在攻击方法方面,现有研究大多对全局状态变量进行攻击,少有方案针对节点电压的数据完整性进行攻击。在利用深度学习或机器学习算法进行攻击检测方法方面,现有研究多利用正常样本和受攻击样本进行模型训练,不能克服实际电网中受攻击样本规模小的缺点。为解决上述问题,本文从攻击和检测两个角度,分别提出针对节点电压幅值数据进行注入攻击的攻击策略和利用循环神经网络进行时间序列重构的检测方法。本文首先基于节点电压的数据完整性攻击方法进行研究,针对指定节点的电压幅值进行数据注入,将量测量真实值中迭加虚假数据问题近似转化为加权线性规划,利用快速回归算法,以使模型候选项对模型误差削减贡献量最大化为目标函数,对该规划问题求解得出针对节点电压数据完整性攻击的最优策略。然后在利用循环神经网络进行时间序列重构的检测方法中,对电力系统中由电压幅值、相角组成的时间序列进行重构,利用重构的输出数据和原始的输入数据误差,估计原始时间序列属于受攻击序列的概率。当误差超过一定阈值时,判定系统中存在数据完整性攻击。最后针对提出的攻击方法和检测方法,本文运用Matpower电力仿真包,在IEEE 14-bus,IEEE 39-bus标准测试系统中进行仿真实验,验证方法可行性与有效性。实验结果表明,所提基于节点电压的数据完整性攻击方法相较于传统攻击方法具有更少的量测量篡改数目和更高的攻击成功率。基于循环神经网络的攻击检测算法相较于传统机器学习分类算法具有更高精确度,能够有效检测数据完整性攻击。(本文来源于《华北电力大学(北京)》期刊2019-03-01)

吴治刚[4](2019)在《稳态网络海量可公开数据完整性高效检测仿真》一文中研究指出当前数据完整性检测方法运行复杂度高、检测覆盖性较差,提出基于双线性对的稳态网络海量可公开数据完整性检测方法。将稳态网络中的各数据用一个阅读器表示,阅读器对其范围内的数据标签进行阅读,将阅读到的结果传送到中间件,中间件将所得标签保存并构成阅读器-标签函数。据此函数对相邻阅读器覆盖密度进行计算,以获取阅读器权重,对权重值进行排列,将具有较小权重的阅读器确定为冗余阅读器,将其清洗掉。将数据清洗结果代入数据完整性检测中,对稳态网络进行划分,使其变为两个终端数据相互传输的形式,将双线性对引至数据完整性检测。终端一根据随机的形式选取数据通过第叁方外包的形式传送给终端二,终端二将生成的证据返回,并利用对检测等式均衡性的验证判断终端一传输来的数据是否具有完整性。实验表明,上述方法运行复杂系数为0.2,数据完整性检测覆盖性能较强。该方法性能全面,鲁棒性强。(本文来源于《计算机仿真》期刊2019年01期)

王明慧,曹杰,潘琪,邵雨琪,胡若霄[5](2018)在《一种云存储中基于身份的代理数据完整性检测方案》一文中研究指出文中提出了一种云存储中基于身份的代理数据完整性检测方案,该方案允许代理对外包数据的完整性进行检测,并消除了传统公钥密码系统中的证书管理和计算开销。同时,方案吸收了线上线下签名的思想,使得主要计算开销都在线下完成,而线上阶段只需进行简单的计算即可生成最终的数据块标签,大大提高了线上阶段的计算效率。安全分析和实验结果表明,该方案安全、高效。(本文来源于《物联网技术》期刊2018年12期)

李鹏燕[6](2018)在《远程数据的完整性检测技术研究》一文中研究指出近年来,随着信息技术的迅猛发展,对数据的存储与处理提出了更高的要求,传统的本地数据存储模式已不能满足大数据存储需求。作为一种按需存储的服务方式,云存储自身具有成本低、技术高超、运营模式先进等优点。一经提出就受到企业、专家的重视。为节约当地的存储成本,越来越多的数据持有者选择将其私有数据存储于云端,然而,当数据被外包到云端以后,用户就失去了对数据控制,数据的安全性面临着巨大的挑战。如何确保云存储中数据的完整性是保证外包数据安全的一种技术。数据完整性检验的主要目的是检测外包数据是否完整地存储于云端,以确保云端数据没有被篡改甚至删除。对于数据持有者而言,它是资源受限的实体,如果周期地进行数据完整性检测会给数据持有者带来沉重的负担。为了确保对其数据验证的无偏见性,可以引入一个具有专业的、有能力的第叁方审计者来实现对外包数据进行完整性检测的工作。然而,这也可能存有一定的风险:若第叁方消极懒散,未对存储于云端数据进行检测,便对外宣称数据完整地存储于云服务器中,故将欺骗了数据持有者。为了解决以上问题,本文通过对现有数据完整性的方案基础进行分析研究,设计出一种能够使得数据持有者加强对第叁方审计者控制的方案。本文的核心要点:设计出基于双线性对的检测数据是否完整的方案,新方案通过引入双线性映射加大了对数据隐私性的保护,数据持有者通过反馈回来的值进行批量审计实现了自助验证云端数据的完整性,使得数据持有者能够加大对第叁方审计者的控制。该方案可以在随机预言模型中证明是安全可行的。(本文来源于《北方工业大学》期刊2018-05-26)

王亚峰[7](2018)在《具有数据完整性检测的可验证对称可搜索加密方案》一文中研究指出随着云计算发展,存储云化已是趋势。云端数据的安全和隐私计算等问题越来越被重视。加密可有效确保安全,但云计算不能直接处理密文。可搜索加密(SE)是90年代末提出并发展至今的支持密文搜索的技术。对私有云(百度云等)或私有应用云平台(腾讯视频直播云等)来说,在获得便捷快速的信息传输和信息获取中,不仅云端数据脱离本地监管,传输的信息也是脱离本地监管的,本地只能得到云计算结果的反馈,那么用户对云服务器管理者没有隐私和质疑可言,这一问题也越来越受到用户的审视,可归纳用户叁个诉求:数据完整性,安全性和计算结果的可验证性。针对上述单一用户和不可信服务器的两方情景,在加密方案的选取上:对于对称加密算法,主要采用伪随机函数(置换),相对于非对称加密算法一般用到的双线性对,模逆和幂指运算,具有计算快速的特性,但对称算法缺陷在于要求有安全的信道,保证用户间分发秘钥的安全性。那么两方情境的单一用户,即不要求安全信道下,选取对称方案,实现快速加解密。在单用户和云服务器两方情景下,首先对不可信服务器进行合理分类假设,并给出相应假设下的模型和相关安全性概念,进而通过带时戳的插值多项式对索引进行构造,在本文方案3实现了在1轮交互下,对索引数组非遍历检索,以概率为1的返回可验证的搜索结果,用户通过本地的密钥实现对返回数据的完整性检测,并给出相关证明,方案思想及创新性为:采用带时戳的插值多项式来构造索引;通过结合时间戳和可控性搜索的特性,引入“划分时间层级”来改造索引,实现对搜索结果的正确和时效的双重可验证;通过对接一个一般化数据完整性方案,提出一个满足用户叁种需求的方案,并对正确性及安全性进行严格证明。但方案在云端存储开销随着时间层级呈线性增加,且不能通过1轮交互检测全数据完整性。本文在构造解决方案上,根据用户对安全性需求的不同,对不可信服务器提出叁种假设,给出了叁个相应的解决方案。文末进行汇总与展望。(本文来源于《山东大学》期刊2018-05-20)

于东升,罗建国[8](2018)在《基于漏磁内检测数据的管道完整性评价》一文中研究指出文中在漏磁内检测数据的基础上,对管道的缺陷特征进行分类,主要有金属损失、制造缺陷、焊缝异常等,并根据每种缺陷类型,分析其形成原因,为管道开挖修复和运营提供参考。(本文来源于《管道技术与设备》期刊2018年03期)

王玲燕[9](2018)在《隐私保护云数据完整性检测技术研究》一文中研究指出自云计算概念提出以来,IT界就对此产生了浓厚兴趣。云计算作为一种新型的商业模式,利用互联网以按需、可扩展的形式为用户提供所需的资源和信息服务。在云计算模式下,用户可以减少硬件、软件和服务的资本支出,只需支付其所使用的资源,并且可以在任何有网络的地方访问数据。云存储是将存储资源放到云上供人存取的一种新兴服务,它是云计算中一项非常重要和普遍的服务形式(例如:iCloud,AmazonS3,Dropbox)。使用者可以在任何时间、任何地方通过任何可连网的设备连接到云上方便的存取数据。由于云服务器上存储着大量用户的重要信息,而用户失去了对数据直接控制能力,所以云服务器早已经成为了黑客入侵的目标,即云服务器的安全性直接影响了用户数据的安全性。同时,云服务器自身也是不可靠的,它可能为了节省存储空间,丢掉一些用户很少访问或几乎不会访问的数据,还有可能为了维护自己的声誉,隐藏数据丢失情况。总的来说,云存储给用户带来便利的同时也存在着一些安全隐患。因此,怎样检测存储在云服务器上数据的完整性是用户最为关心的问题。传统的数据完整性检测方法是将用户所有的数据从服务器端下载,然后检测数据的完整性,虽然传统的方法能够准确的验证云上数据的完整性,但是这种检测方法不仅很大程度上占用了带宽资源而且不适用于云计算环境。目前,基于不同的问题很多研究者都相继提出适用于云环境下的数据完整性检测方法。但是,随着技术的发展和研究,很多数据完整性检测方法中考虑的问题还不够完善,从而安全性也会受到影响。一方面为了减少额外的证书认证代价和系统需要进行繁重的公钥证书管理工作,基于身份的完整性检测方案已被提出,但是在引入验证者的过程中没有考虑用户身份隐私和数据隐私问题;另一方面在数据共享的情况下需要实现用户的匿名性,但是传统的签名方法已不满足数据共享的需求。本文针对以上问题的研究,提出两个适用于云存储隐私保护的数据完整性检测协议。一是针对基于身份完整性检测方法中身分份隐私和数据隐私问题;二是针对数据共享中用户身份隐私和大用户数组以及可追踪问题。主要研究工作如下。(1)本文提出一个基于身份的强隐私保护云数据完整性检测协议。首先,该协议采用基于身份签名技术减少了复杂的公钥证书管理和验证工作,从而提高了系统的计算和通信代价。然后,采用环签名技术保护了用户的身份隐私,验证者在完整性检测的过程中需要多个用户的公钥进行才能验证,使得验证者不能获取用户的真实身份。同时,采用随机掩码技术保护了数据隐私,使得验证者在执行多次挑战任务时不能获取存储在云服务器上数据的内容。最后,本文在随机预言机模型下详细证明了该协议是安全的,并且通过模拟实验结果证明该协议在实际环境下是可以接受的。与现有的协议相比,本文协议提高了安全性并且减少了系统的公钥证书管理和计算代价。(2)本文提出一个基于属性的隐私保护云数据完整性检测协议。首先,该协议应用于数据共享情况下,并且采用属性签名技术保护了用户的身份隐私,验证者在完整性检测过程中只能获取签名相关的属性信息,不能得到用户其他的相关信息,因此实现了用户的匿名性,并且采用随机掩码技术保护了数据隐私。然后,采用一个门限秘密共享方案根据私钥提取出用户身份,利用拉格朗日插值得出一个秘密值判断该用户是不是恶意用户,从而实现恶意用户的可追踪性。最后,通过具体的安全性分析证明本文协议是安全的,并且通过性能分析证明该协议在实际中是有效的。与现有的协议相比,本文保护身份隐私的同时保护了数据隐私,本文不仅适用于大用户数组情况而且实现了公开验证并且该协议能够实现可追踪性。(本文来源于《安徽大学》期刊2018-05-01)

邵必林,吴书强,刘江,胡家发[10](2018)在《重要数据完整性分布式检测系统》一文中研究指出针对现有支持隐私保护的批量检测方案均未考虑重要数据安全性的问题,提出了一种重要数据完整性分布式检测系统,该系统通过AES-128加密算法对数据进行加密,保证了数据的安全性。在重要数据完整性检测过程中利用双线性映射性质,采用将多个重要数据证据和标签证据加密后聚合,保护用户隐私。基于多个分布式检测代理节点,采用加权最小连接数调度算法动态调整分布式检测代理节点的检测任务,使得分布式检测代理节点的性能与待检测任务数量高度匹配,避免检测堵塞的情况,减少检测任务整体响应时间,增强检测系统的高可用性。理论分析和实验结果表明,该系统在保证安全的前提下具有明显的性能优势,检测效率是现有方法的8.24倍。(本文来源于《探测与控制学报》期刊2018年02期)

数据完整性检测论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着工业控制系统与信息技术的高度融合,大量网络威胁涌入工业控制网络,工业控制网络的安全已引起学者们高度的关注。近年来针对工业控制网络数据完整性攻击已提出了不少的检测算法,但随着新型隐匿攻击的出现,现有检测方法的检测能力显得越发不足。此外,一个可靠、高效的仿真平台对工业控制网络安全研究至关重要。目前,已有的仿真平台存在着成本高、可移植性差、对不同攻击缺乏可调节性等问题,阻碍了工业控制网络安全研究的进行。本文针对这些工业控制网络中有关数据完整性攻击检测的问题,主要进行了以下几个方面的研究:(1)提出了一种全新的半实物工业控制系统安全性仿真平台的设计方案。仿真平台中,工业控制系统的各个组件如工业被控对象,控制器,传感器,执行器等,分别由树莓派来模拟,各个组件之间采用Modbus/TCP协议进行通信。此外,通过对仿真平台中锅炉燃气单元的开环测试和闭环测试,验证了仿真平台系统的稳定性。本文还对仿真平台做了注入攻击测试,来确保仿真平台能够准确的模拟真实系统被攻击后的变化。最终的实验结果充分验证了此半实物仿真平台应用于工业控制网络数据完整性攻击研究的可靠性能。(2)提出了一种基于系统固有相关性的异常检测算法。该算法利用系统变量间的固有相关性,可高效地检测出两类隐匿的数据篡改攻击。首先,该算法基于改进灰色关联度分析模型(Grey Relational Analysis,GRA)来计算系统变量间固有的相关性。然后,基于改进GRA所得的计算结果,应用支持向量机对攻击数据进行建模分类。基于半实物仿真平台收集的数据和天然气管道系统的数据集,充分地验证了改进GRA的优势及所提算法在检测两类数据篡改攻击时的可靠性能。(3)在工业控制系统中,重放攻击是目前认为最隐匿且难以检测的数据注入攻击之一。本文基于Kalman滤波方法推导了重放攻击对目标系统控制量累积偏差影响的一般形式,分析了重放攻击时长和重放数据内容对控制量累积偏差的影响。最后,通过实验仿真说明了重放时长和重放数据内容决定着控制量累积偏差的大小,进而决定着重放攻击对目标系统的攻击强度。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

数据完整性检测论文参考文献

[1].万晓燕.基于完整性验证的大数据存储结果检测系统[J].计算机产品与流通.2019

[2].王云飞.基于数据驱动的工业控制网络完整性攻击检测[D].江南大学.2019

[3].王睿.能源互联网中基于节点电压的数据完整性攻击检测研究[D].华北电力大学(北京).2019

[4].吴治刚.稳态网络海量可公开数据完整性高效检测仿真[J].计算机仿真.2019

[5].王明慧,曹杰,潘琪,邵雨琪,胡若霄.一种云存储中基于身份的代理数据完整性检测方案[J].物联网技术.2018

[6].李鹏燕.远程数据的完整性检测技术研究[D].北方工业大学.2018

[7].王亚峰.具有数据完整性检测的可验证对称可搜索加密方案[D].山东大学.2018

[8].于东升,罗建国.基于漏磁内检测数据的管道完整性评价[J].管道技术与设备.2018

[9].王玲燕.隐私保护云数据完整性检测技术研究[D].安徽大学.2018

[10].邵必林,吴书强,刘江,胡家发.重要数据完整性分布式检测系统[J].探测与控制学报.2018

论文知识图

Notice: Undefined index: items in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79Warning: Invalid argument supplied for foreach() in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79

标签:;  ;  ;  ;  ;  ;  ;  

数据完整性检测论文_万晓燕
下载Doc文档

猜你喜欢