基于OPM的安全起源研究

来源 :山东理工大学 | 被引量 : 0次 | 上传用户:lianlianforever
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
起源记录了一个对象是如何演变到当前状态的。近些年,数据起源在计算机领域得到了广泛的研究,大量的研究主要集中在工作流和数据库领域,用于追踪这些应用的起源信息,便于后期对数据生成过程的审计。然而各起源系统之间的不兼容性给起源的跨平台传播和查找带来了挑战,所以制定开放式和兼容性好的起源模型对起源的研究和应用意义重大。同时只有确保了起源的安全性才能检测到非法篡改行为,获取可信的起源,所以安全起源是审计结果可信的重要前提,具有重要的研究价值。本文选定开放起源模型作为研究安全起源的基础起源模型,分别讨论了起源生命周期的两个重要阶段:收集和存储。详细分析了起源的安全需求,尤其是对存储阶段起源信息和起源关系的完整性做了深入的探讨,并给出了起源的访问控制策略语言。本文主要研究内容如下:1.对开放起源模型进行了深入的研究,完善了该模型的时间约束,并且通过映射都柏林核元数据制定了存储阶段起源的标注属性,提出了两种起源模型优化方案:第一是通过起源关系图本身的特性,消除图中冗余的节点,从而便于对起源的查询和获取;第二是当起源需要跨域传播时,提出了委托机制,该机制能够有效地减少起源存储的副本。2.在数据起源的收集阶段制定了一个感知起源的数据请求协议,该协议能够保证起源在通信过程中的完整性和机密性。在起源的存储阶段,提出了基于开放起源模型的安全起源模型,着重研究了起源的完整性,本文提出了两种完整性解决方案:基于Merkle树和基于校验和。前者是通过研究Merkle树和起源关系图的结构,把起源关系图转化成Merkle树容易处理的数据元组。后者是通过级联起源于节点的校验和,加上不可伪造的数字签名,制定了能够确保多级起源关系图的完整性方案。这两种方案都能够有效地检测到攻击者恶意的伪造、修改和删除,而且能够确保检测到内部攻击者的事后修改。3.给出了一个起源应用实例,该实例贯穿本文对起源的研究应用,并给出了该实例结合RBAC的访问控制解决方案。通过细化访问权限和访问的资源对象,定义了基于XML的访问控制策略语言,使得对起源关系图访问的细粒度得以有效地控制。
其他文献
随着互联网技术和信息技术的不断发展,存储系统中的数据量不断增长并呈海量形式发展。传统的依赖本地服务器的存储已经无法满足日益增长的存储需求,因此大规模的基于分布式存储
近年来,视频监控系统在公共场所监控、智能交通、森林防火、水利监测、公安刑侦系统等领域得到越来越广泛的应用。随着电子技术、计算机网络和通信技术的发展,市场对视频监控产
随着计算机软硬件技术的发展,数字图像应用越来越广泛。然而,在图像采集、处理、传输和呈现的过程中,都可能引入各种失真。主观方法和传统客观方法由于自身的局限性,不能达到应用
随着传统互联网的发展和移动互联网的兴起,许多像微博、社交网络这样的内容提供商发展迅速。在互联网上,每天都有海量的文本、图像、视频数据需要处理,尤其对于图像数据,PB级别已
学位
随着移动互联网的快速发展,我们逐渐步入大数据时代,越来越多的人可以将自己的观点、心情等信息发布到网络平台中。评论中蕴含有很大的信息量,商品评论可以分析得出评论者对商品
认知科学是研究人类感觉、知觉、精神状态、大脑思维过程和信息处理过程的前沿性尖端学科,该方面的研究对揭示人脑之谜具有重要意义。认知任务的模式分类被广泛用于构建脑机交
传统机器学习技术必须建立在训练数据集和测试数据集来自同一分布的样本集的假设前提下。若测试数据集数据分布发生改变,那么就需要重新训练预测分类器以适应这种变化。然而,新
近年来,在现实生活和科学研究中产生大量的高维海量数据集,使得传统分类器面临着前所未有的挑战。而大量研究表明,特征选择通过剔除不相关特征和冗余特征可以有效地提高分类器的
调试是软件开发的一个重要环节,调试器是软件开发必不可少的工具,一个设计良好、功能完善的调试器能够大大缩短软件开发的时间。目前,国内的调试器技术发展缓慢,而国外的成品调试