分布式存储网络中的数据完整性校验与修复

分布式存储网络论文 线性网络编码论文 数据完整性校验论文 数据修复论文
论文详情
在分布式存储网络中,客户端在远程不可信服务器上存储了大容量文件并想通过某种方式验证存储的文件没有被篡改,数据完整性校验可以达到这一目的。我们考虑利用BLS签名,通过可信第三方实施数据完整性校验;我们同样考虑在服务器失效或者崩溃的时候,系统如何修复出错的存储数据。本文首先分析了已有的使用网络编码的分布式存储网络以及数据存储的可证明安全性PDP、PoR以及DPDP模型,然后针对分布式存储网络中大容量数据存储的情况,提出一种新的、有效的数据完整性校验与修复(Data IntegrityCheck and Repair,DICR)机制。本文的主要贡献在于:1.用户数据经过用户私钥加密之后再上传到网络存储服务器进行存储,提供数据保密性保证;2.使用网络编码实现数据分布式存储在不可信的网络存储服务器上,当有限数量的网络存储服务器失效时,系统可以恢复失效的数据,提供高可用性保证;3.引入可信第三方,使用公开审计的方法,由可信第三方代替用户验证存储数据的完整性,因此用户不用保持在线状态,增强了系统的灵活性;4.使用基于BLS的汇聚签名,减少了数据完整性校验时的计算量以及网络通信带宽;5.使用改进的Merkel Hash Tree,通过分布式算法,提供存储数据的有限动态更新操作。
摘要第3-4页
ABSTRACT第4-5页
表格索引第9-10页
插图索引第10-11页
主要符号对照表第11-12页
第一章 绪论第12-18页
    1.1 引言第12-13页
    1.2 分布式存储网络发展概况第13-14页
    1.3 分布式存储网络不足之处第14-15页
    1.4 国内外研究现状第15-16页
    1.5 本文的主要贡献第16-17页
    1.6 本文的组织结构第17-18页
第二章 分布式存储网络中的关键技术与重要模型第18-26页
    2.1 (n,k)纠删码与(n,k)线性网络编码第18-20页
        2.1.1 (n,k)纠删码第18页
        2.1.2 (n,k)线性网络编码第18-20页
    2.2 双线性映射与BLS 短签名方案第20-21页
        2.2.1 双线性映射第20页
        2.2.2 BLS 短签名方案第20-21页
    2.3 Merkel Hash Tree 的构造与更新第21-22页
    2.4 分布式存储网络重要模型第22-25页
        2.4.1 随机线性网络存储模型第22-23页
        2.4.2 门限加密分布存储模型第23-24页
        2.4.3 公开认证的云存储模型第24-25页
    2.5 本章小结第25-26页
第三章 数据完整性校验与修复机制介绍第26-36页
    3.1 PDP 方案中的数据完整性校验第26-28页
    3.2 PoR 方案中的数据完整性校验第28-30页
        3.2.1 私有认证第28-29页
        3.2.2 公开认证第29-30页
    3.3 三种重要的数据修复模型第30-35页
        3.3.1 功能性修复第31-32页
        3.3.2 精确性修复第32-34页
        3.3.3 系统部分的精确修复第34-35页
    3.4 本章小结第35-36页
第四章 基于DICR 机制的分布式存储网络第36-50页
    4.1 模型假设与说明第36-38页
    4.2 数据存储第38-43页
        4.2.1 文件加密第38-39页
        4.2.2 文件签名第39页
        4.2.3 文件验证第39-40页
        4.2.4 文件编码与分发第40-43页
    4.3 数据完整性校验第43-46页
        4.3.1 询问第45页
        4.3.2 响应第45页
        4.3.3 完整性校验第45-46页
    4.4 错误定位与数据修复第46-49页
        4.4.1 错误定位第46-47页
        4.4.2 数据重构第47-48页
        4.4.3 数据修复第48-49页
    4.5 数据取回第49页
    4.6 本章小结第49-50页
第五章 DICR 机制的分析与比较第50-60页
    5.1 数据完整性校验的必要条件第50-51页
    5.2 成功取回数据的概率第51页
    5.3 DICR 机制与其它机制的比较第51-52页
    5.4 DICR 机制的存储分析第52-54页
        5.4.1 DICR 机制的存储优势第52页
        5.4.2 客户端的存储分析第52-53页
        5.4.3 可信第三方的存储分析第53页
        5.4.4 网络存储服务器的存储分析第53-54页
    5.5 DICR 机制的计算分析第54-57页
        5.5.1 DICR 机制的计算优势第54-55页
        5.5.2 客户端的计算分析第55页
        5.5.3 可信第三方的计算分析第55-56页
        5.5.4 网络存储服务器的计算分析第56-57页
    5.6 DICR 机制中BLS 签名的安全性第57-58页
    5.7 本章小结第58-60页
全文总结第60-62页
参考文献第62-66页
致谢第66-68页
攻读学位期间发表的学术论文目录第68-70页
论文购买
论文编号ABS563698,这篇论文共70页
会员购买按0.30元/页下载,共需支付21
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付35
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656