一、基于目录服务的统一资源访问控制(论文文献综述)
潘依琳[1](2021)在《钻完井数据综合集成系统中访问控制模型的设计与实现》文中研究指明钻完井数据综合集成系统涉及海量的钻完井作业数据,这些数据被收集应用于钻井,完井的生产作业中。系统主要面向某石油集团的所有组织机构,拥有庞大的用户数量,不同的组织机构的用户依据自身的职责需求对系统进行访问,对于系统中的数据访问以及功能操作都不尽相同。然而,庞大的用户对于系统的频繁访问给系统带来了安全隐患,系统对于用户的登录,缺乏统一身份验证,无法确认登录用户为石油集团的合法用户,且合法用户对于系统的访问需要有效的权限授予,来保证不同组织机构的用户访问需求。为了保障钻完井数据综合集成系统的数据安全的同时,实现对于不同组织机构不同部门的用户权限的灵活授予,本文着重于为系统设计访问控制模型,并基于活动目录(Active Directory,AD)域实现身份认证。首先对几种主流的访问控制模型进行分析,对比各模型的优缺点,选择基于角色的访问控制模型,并在其基础上对其进行改进,提出了一种基于角色、组织机构、职责和用户的四层访问控制模型-RGDU,并在系统中对模型进行实现,加大访问控制粒度的同时保证授权的灵活性。基于AD域实现身份认证,在用户进行系统登录前,能够对用户合法性身份进行验证。首先对于集团进行AD域的部署,然后利用CAS进行身份认证。此外,本文还结合系统的具体访问控制需求,完成了系统访问控制功能模块的实现,并将其作为独立的功能服务搭建在微服务架构上与系统其他功能模块相调用,微服务由Spring Cloud进行实现。基于以上,本文最终实现了对于不同组织机构不同职责的用户进行灵活的授权,同时对于用户的登录进行身份认证,实现了系统的访问控制,保障了系统的安全也便于钻完井作业数据的高效使用,有效降低了实际生产的时间成本和经济成本,对于钻完井作业工程的顺利推进有着深远意义。
赵孔阳[2](2020)在《结合区块链的物联网服务系统安全保障方案的研究与设计》文中认为随着物联网技术的广泛应用,需要将物联网服务系统进行扩展,与区块链进行结合提供可信安全的物联网服务,这既是国家和各行业技术的发展趋势,也是本人实验室项目的研究内容。本文提出一种面向可信的物联网服务系统安全保障方案,主要涉及物联网服务和区块链统一的身份管理、跨物联网服务和区块链智能合约的业务流程权限管理、基于SDN的物联网通信设施边界保护三个方面,具体内容如下:(1)物联网服务和区块链统一的身份管理。本文将物联网服务系统用户和区块链参与者的数字身份进行统一创建、分配和存储;基于Hyperledger Fabric CA统一管理数字证书的注册、安装和注销。利用单点认证为物联网服务用户和区块链参与者提供统一的身份登录,实现跨域访问;(2)跨物联网服务和区块链智能合约的业务流程权限管理。本文集中管理物联网服务系统资源和区块链资源,可使用多种访问控制模型对异构的物联网服务访问控制和区块链智能合约访问控制进行集成。在跨物联网服务和区块链智能合约的业务流程设计时进行可执行性验证,检测权限分配是否会导致程序异常终止,保证程序的正常结束。在业务流程功能执行时,进行策略冲突消解,即多条策略规则匹配时得出唯一的决策结果,保障业务流程正确执行;(3)基于SDN的物联网通信设施边界保护方案。本文参考DDS Security规范要求,对基于发布订阅的物联网通信设施提出一种边界保护方案,它包括:ⅰ.发布订阅网络安全组织,按照主题划分消息交换空间,指派客户端代理服务器对用户权限进行代理,并基于代理管理入网用户身份;ⅱ.发布订阅网络用户权限管理,客户端代理服务器代表发布者或订阅者进行用户权限分配,发布者或订阅者可读写主题数据、加入网络等,基于访问控制策略进行路由计算,保障敏感数据不经过非授权区域;ⅲ.边界保护执行,基于切面控制主题数据读写,使用同态加密技术保障数据的机密性和完整性,实现路由透明操作,使用安全诊断和分析工具保障发布订阅网络程序正常运行。经过实验和测试,本文提出的结合区块链的物联网服务系统安全保障方案可有效保证物联网通信设施的安全性和可靠性,并已应用于国家重大科技基础设施——高精度地基授时系统。
高婷婷[3](2020)在《基于OpenResty平台的API网关的设计与实现》文中研究指明互联网的发展逐渐影响着传统企业,传统企业为了导入流量或内容需要依赖外部合作伙伴的能力。目前,API服务提供者如何进行API开放,企业管理者如何对开放出去的API进行管控都是API能力开放面临的痛点。通过API网关,可以将企业内部的服务能力以标准规范化的API接口形式开放出去,合作伙伴从而能够共享服务和数据,构建企业共赢生态。针对市场对API网关的需求,瞄准在融合云中服务能力开放的应用场景,本文提出了基于OpenResty平台的API网关的设计与实现,具体工作如下:1)针对API网关的需求分析,对API网关的整体框架结构进行设计。API网关主要提供统一管控API、API生命周期管理以及API网关访问鉴权的安全性功能,将API网关分为API核心管控模块、API生命周期管理模块和鉴权增强三大功能模块。同时,三大模块间分为运行面和管理面运行,通过分布式键值存储工具ETCD配置更新数据。2)针对统一管控API,基于OpenResty优异的性能设计并实现API网关的API核心管控模块——API Core。为第三方平台访问API提供统一入口,提供API转发、流量控制、访问控制、鉴权等公共功能。API Core模块的设计分为四大部分,第一部分为扩展及请求处理机制,对调用API请求的各阶段进行请求管控;第二部分为监听ETCD并配置缓存更新机制,保证API路由信息的及时同步;第三部分为保证API网关高并发请求,针对高性能而设计动态负载均衡策略;第四部分为保证后端服务的稳定,对API请求数进行限制而选择漏桶算法作为流量控制的策略。3)针对API生命周期管理,设计并实现API网关的API生命周期管理模块——API Tool。API服务提供者通过API Tool能够方便地构建、管理API,API服务调用者可以通过无认证方式、APP认证方式和鉴权增强认证方式获取并调用API提供者在API网关开放的API。4)针对安全性问题,设计并实现API网关的鉴权增强模块——Auth Adv。该模块通过对接第三方的认证系统服务实现API访问的统一接入认证。主要实现的功能特性为提供接口服务、配置更新及认证适配器。对API网关进行功能性需求测试,结果表明,API网关提供了简单快捷的API管理功能,可以帮助融合云实现API服务统一管理和开放。对API网关的性能测试结果表明,当并发请求数为1000时,响应时间不超过1.2秒。API网关能够及时响应调用请求,同时吞吐率在400-550(trans/sec)区间之间,系统具有较高的处理事务能力。对比同样基于OpenResty方案的Orange、阿里API网关等,本文设计并实现的API网关特色之处在于:依据后端负载能力变化设计的动态负载均衡算法性能更优;更为严格的访问权限认证——鉴权增强,支持扩展认证适配器对接不同类型或者协议的认证服务。
王喆[4](2020)在《基于区块链的数字身份管理系统设计与实现》文中认为随着互联网技术不断发展,网络数据资源日益丰富,在给人们生活带来种种便利的同时也衍生了亟待解决的信息安全问题。身份认证是保护网络中用户数据资源的第一道关卡,现有身份管理系统存在着一些不足:(1)身份管理机制标准不统一,组织之间缺少强信任关系,不同应用服务之间不易融合;(2)身份管理依赖于第三方权威中心机构,身份信息易被泄漏、滥用;(3)用户数据访问控制机制不完善,用户对自身数据缺乏自主权,用户数据易被盗用。因此如何管理不同体系的身份和对应的用户数据资源已经成为一个具有挑战性的问题。针对上述需求,本文提出并实现了一个基于区块链的数字身份管理系统Wise Identity。系统基于万维网联盟W3C提出的去中心化身份标识DID标准,为用户的数字身份和数据资源提供统一的去中心化身份标识,并在此基础上实现用户对个人数字身份和数据访问权限的管理。本文的主要工作包括:(1)针对去中心化身份标识和管理的需求和特点,提出了数字身份管理系统Wise Identity的总体设计方案,包括身份选择性披露、数据访问权限管理、数据查询等主要功能模块及其接口的设计。(2)基于W3C的DID标准,提出了一种DID文档格式Wise DID,能够在不依赖于任何中心化身份管理机构的情况下,去中心化地标识用户身份和数据。(3)提出了基于Merkle树算法和区块链的身份凭证构建方法,基于Merkle树设计了一种能够代表身份凭证的摘要计算方式,将身份凭证披露的主动权交给用户,并通过智能合约验证用户披露的合法性,解决了目前互联网环境下用户身份信息被各类平台服务商掌控、交易,用户却无能为力的问题。(4)提出了基于密文策略属性加密算法(CP-ABE)和区块链的用户数据细粒度访问控制机制,它包括一种授权方法和一种权限鉴定方法。在保证访问控制数据不可篡改、安全、可靠的同时,用户可以对数据访问者进行基于属性和基于用户的细粒度授权,有效避免用户数据被盗用的问题。(5)在以上研究的基础上,设计实现了Wise Identity原型系统,并进行了实验测试。测试结果表明,本文的解决方案是有效的,能够实现用户自主管理个人数字身份和数据访问权限,并在安全性和性能方面表现良好,达到了预期目标。
张子晔[5](2020)在《基于数据虚拟化的司法数据交换共享技术研究与实现》文中指出随着我国司法信息化建设的发展,产生了越来越多形式各样、来源广泛、物理分散的司法业务数据。过去为保证司法业务的相对独立性和数据安全性问题,司法局各司法信息之间基本相互独立,形成了数据孤岛问题。近年来,随着国家“大司法”格局的推进和国家政务信息整合共享进程加快,各个司法业务间的一体化协同、数据共享需求越发迫切。因此,如何实现司法数据在司法各业务环节之间的方便、快捷、可控流转成为一项重要研究任务。基于上述背景,本文提出一种基于数据虚拟化的新型的司法数据共享交换技术,并在司法业务领域进行验证。利用该项技术,在司法业务协同环节屏蔽司法业务数据的不规范性,实现数据的跨部门、跨业务、可靠流转。主要研究内容如下:(1)针对当前司法业务数据的来源多、存储不规范、敏感性强等问题,进行统一的数据规范化管理,主要包括数据源管理、基础数据管理、元数据管理和数据目录管理。(2)针对以往各司法局各部门业务办理相互独立,数据存储分散的问题,提出利用数据虚拟化技术,在不改变数据物理存储位置的同时,实现多来源数据整合共享方法。通过数据规范化管理提取多源数据的元数据,利用基于元数据的K-means聚类模型,提高元数据查询使用效率,准确、高效得定位所需数据的存储位置,并实现更为快捷的数据交换共享。(3)在司法业务数据交换共享过程中,基于数据高度敏感性的存储访问要求,研究司法数据按需可控访问技术,并设计实现对应软件功能。通过对数据服务动态管理技术和基于T-TBAC多节点访问控制技术,对不同访问用户授予角色,将访问请求分为一系列相互独立的任务,设置数据访问安全等级,极大的增强了司法业务数据交换共享的安全性。
康彦博[6](2020)在《基于区块链的数据安全关键技术研究》文中研究表明随着大数据技术的发展,数据已经成为重要的资源财富,人们可以通过分析数据,挖掘出潜在的巨大价值。为了充分发掘数据的潜在价值,在国家政府机构之间、各行各业的企业之间开始期望数据的安全共享以实现互利共赢。数据的开放与共享已经成为当今时代的热点话题,而如何在开放共享过程中保证数据安全则是目前的重难点问题。传统的数据共享解决方案是采用第三方中心化系统来存储、使用所有用户的数据,用户自己实际并不能控制数据,存在隐私泄露的风险。针对这个痛点问题,人们在相关数据安全技术领域进行了深入研究,旨在进行数据开放共享的同时,保证数据的安全。随着区块链技术的兴起,其具有的去中心化、可信记账等特性被认为是保证数据安全共享、实现数据确权的解决方案之一,为数据安全开放共享提供了新的思路。因此,本文基于区块链以及相关数据安全技术的研究,设计了一个基于区块链的,可以实现数据共享,同时保障数据安全的数据共享系统。主要研究工作包括:(1)研究了区块链技术以及基本的数据安全技术,总结出这些技术的基本特点以及应用场景。研究了目前行业内对于数据共享的需求,分析了传统的数据共享的实现方式、优缺点等。结合数据共享需求和之前的数据共享解决方案,本文提出了我们自己的数据共享系统。(2)数据共享系统设计。提出了系统的网络拓扑架构,将整个系统分为区块链、CA、以及数据共享平台,明确了系统中各个部分的关系以及在系统中扮演的角色。设计了系统中数据共享智能合约和数据共享平台软件,将平台软件划分为不同的模块,明确了各个模块具有的功能、各个模块之间的关系。同时设计了整个系统基本的运行流程以实现数据的安全共享。(3)系统软件的实现以及系统测试。实现了系统中的软件,包括支撑数据共享业务的区块链智能合约和数据共享平台软件,使得整个系统可以运转起来。在运行过程中,所有参与方之间实现身份认证,数据不离开数据提供方的节点,共享的过程在隔离环境中完成,区块链可信地记录了每一笔数据共享的交易,公开透明、不可篡改。在实现之后对数据共享系统进行测试,验证了设计和实现的正确性。
丁红发[7](2019)在《理性隐私保护模型及应用》文中研究说明数据海量化增长、计算云端化、应用多样复杂化等新的变化为安全和隐私带来了巨大挑战,深入理解隐私并实现动态隐私保护变得尤为重要,实现隐私保护与数据效用平衡存在挑战。基于非密码学的隐私研究领域主要有隐私定义与度量、隐私分析与推断以及隐私保护算法等三方面科学问题。这些问题的解决能够有助于该领域完善其基础理论支撑,可在保证其实用性基础上提高隐私定义形式化及度量、隐私泄露机理、隐私保护方案的科学性,为平衡隐私保护与数据效用提供解决路径。针对上述隐私领域的关键科学挑战,本文针对数据开放共享场景,对基于非密码学隐私领域展开隐私度量、隐私分析、隐私保护,以及隐私保护与数据效用平衡研究,以信息论和博弈论为工具,研究理性隐私保护模型及应用,重点通过Shannon信息论构建隐私度量的统一模型和量化方法,并以此为基础对独立序列型数据和关联序列型数据的属性隐私分别构建了隐私分析推断模型和隐私分析强度量化方法,设计了一种风险自适应访问控制模型以实现动态自适应的隐私保护,并结合扩展式博弈和演化博弈分别提出了不同的理性隐私风险访问控制模型,通过访问请求隐私风险函数和数据效用函数实现均衡,以实现数据开放共享隐私保护与数据访问效用间的平衡。具体贡献有:1.基于Shannon通信模型提出了一个隐私定义及量化、隐私分析强度、隐私保护强度等通用的隐私通信模型,对不含敌手的隐私保护、含敌手的隐私保护、多隐私保护源的隐私保护等情境提出了隐私度量模型,以满足对隐私信息、隐私保护强度和敌手隐私分析强度度量需求。对整个隐私保护模型提出了隐私保护强度和敌手攻击强度的量化方法,为隐私泄露量化提供了支撑。2.针对序列型数据共享场景中的独立基因数据属性隐私提出了一种基于概率推断的隐私分析模型。该模型通过对个体基因序列属性值存在的相互关联关系进行分析,构建目标属性值推断的敌手模型。在提出的敌手模型基础上,分别提出了基于改进的隐马尔可夫模型和基于回归卷积神经网络模型的基因序列隐私分析方法。以隐私度量模型为基础,定义了序列型数据属性隐私和量化方法,并应用于量化属性隐私泄露和敌手获取隐私量。实验表明,提出的方法比现有基因序列属性隐私分析模型和算法更优,敌手对属性隐私的错误率、不确定度降低,敌手获得隐私信息量都比已有的工作更优。3.针对家族成员的关联基因序列数据共享场景,构建了基因序列属性隐私概率推断模型。该模型构建了以家族谱系结构和置信传播模型为基础的属性隐私敌手模型,并在所定义的序列型数据属性隐私量化方法的基础上,分析了家族成员共享部分隐私基因数据对其他家庭成员基因序列属性隐私的影响。实验和对比表明,家族成员共享个人基因隐私数据会严重泄露其他家族成员的隐私,通过网络公开基因数据和家族成员共享基因数据可大规模获取家族其他成员的基因属性隐私。所提出的方法比现有工作的结果更优,推断属性隐私的精准率更高,敌手对基因属性隐私的不确定更低,获取的基因属性隐私信息量更多。4.针对数据共享应用的动态隐私保护需求,在XACML上扩展提出了一种面向隐私保护的风险自适应访问控制模型。该模型在隐私保护访问控制敌手模型基础上,在标准XACML框架中新增了策略风险评估、会话控制和风险消减服务三个组件,增强了其他组件。在新增组件中,以Shannon信息熵为工具,提出了访问请求风险定义和量化方法,对访问控制请求风险和用户自身风险结合,提出了访问请求类型判别方法,并通过访问风险量化及基于信用卡模型的激励机制,动态自适应地约束用户访问行为。对比和分析表明,所提出的模型和方法较现有的工作更加动态化,且实现了隐私保护,易用性更好。5.运用Shannon信息和博弈论,提出了基于扩展式博弈的理性隐私风险访问控制模型。该模型在定义了隐私风险和隐私侵犯访问的概念之后,提出了基于博弈论的隐私风险访问控制模型框架和工作流程。利用Shannon信息提出了量化访问请求和用户的隐私风险值计算方法,提出了多轮二人博弈来刻画面向隐私保护的风险访问控制中访问者与数据服务提供者的冲突与合作关系。分析表明,在基于隐私风险访问控制的每一轮博弈中都存在子博弈精炼Nash均衡,可通过限制侵犯隐私的访问请求实现隐私保护与访问数据效用间的平衡,该方法比已有的工作更有优势,需要更少的辅助信息,提供更多的风险适应性和隐私保护强度。6.提出了一种基于演化博弈的理性隐私风险自适应访问控制模型。该模型包含了新的隐私风险量化模块和演化博弈决策模块,首先基于信息量对访问请求的数据集隐私信息量进行量化,构造了访问请求隐私风险函数和用户隐私风险函数;其次,基于演化博弈在有限理性假设下构建多参与者的访问控制演化博弈模型,利用复制动态方程分析了博弈过程中动态策略选择和演化稳定状态形成机理,提出了博弈演化稳定策略的选取方法。仿真实验和对比表明,提出的访问控制模型能够有效动态自适应地保护隐私信息,具有更好的隐私风险适应性,有限理性参与者的动态演化访问策略选取更加符合实际场景。
唐尧[8](2019)在《某公司统一组织与授权管理公共服务系统的设计与实现》文中认为伴随着信息与技术飞速成长,对企业内部以及企业内部业务转型提出了许多要求,对信息数据系统配置也有了相应要求,以能快速响应和支持业务相关应用。由于系统数量庞大,覆盖面积广,时间跨度也漫长,涉及到了众多厂商,同时系统架构的相关数据结构差异也比较大,特别是组织和授权的管理系统两者之间有较大的差异,没有办法可以满足及时响应企业业务变化相关要求,甚至成为制约信息系统应用水平进一步提高的关键因素。本论文主要是依托创新将统一组织与授权管理融合构成的系统,通过对组织、账户资源的统一管理,规范授权行为,集中安全审计,实现企业内信息系统组织与授权资源的有效整合,使企业的信息安全水平得到进一步提升,并提高信息系统响应能力,降低企业信息的整个系统的安全风险,提升管理效率,为企业带来较好的管理性与经济性的效益。论文首先研究分析了当前主流的访问控制模型和主流应用技术。通过对多部重量级文献的学习,经过多次实验,采取了有关软件工程的知识和相关多种用于实践的方法,结合某一家上市公司组织管理和经济发展现状及规划需求,为该公司研究设计了易于管理和维护统一组织与授权管理系统,经过大量测试后应用到该公司的实际工作中。论文主要工作是通过对统一组织与授权管理公共服务系统开发的主要技术基础和系统的实际需求进行分析,了解相关业务的流程和功能需求以及非功能性的需求,然后依靠RBAC扩展授权模型和基于SOA的公共服务平台型技术架构体系,采用TOGAF的架构设计模型以及统一的组织和授权管理公共服务系统,来架构设计统一组织与授权管理公共服务系统的总体框架,依据系统需求设计相关具体功能并一一进行实现,在系统完成设计并实现功能后采用多种测试方法,对系统各个组织单元一一进行功能测试和集成测试,确保系统编码质量,最终通过测试完善后投入实际应用。
谢云驰[9](2019)在《交通云数据安全与隐私保护研究》文中认为网络诞生以来,信息技术的发展日新月异,随之而来的是大数据时代。大数据逐渐成为现阶段工业界应用方面以及学术界研究方面的新热点。大数据作为一种被广泛认可的新兴技术,在数据量不断增长扩大的今时今日,扮演着越来越重要的角色。通过对于大数据的研究,人们对数据进行处理,分析和筛选,从而实现对企业的一些经济效应和社会价值的实现。与此同时,在大数据的应用领域内的隐私泄漏也成为了急需解决的关键性问题。一旦被不法分子窃取了个人或是团体的敏感性信息,他们就能够借助这部分信息进行恶意的欺诈等,进而致使个人或是团体蒙受损失。本文就是在这一背景下,结合江西交通云平台的设计建设思路,对大数据应用,江西智慧交通云平台的配套系统进行研究。本文首先就论文研究的背景及意义,国内外的研究现状等进行阐述,就大数据环境下存在的隐私保护问题实施分析,综述具体的研究内容。其次,针对大数据安全以及隐私保护所涉及到的理论做出概述,具体就数据访问控制、可搜索数据的机密、大数据脱敏的技术进行阐述,并简单的分析隐私保护数据的发布模型。第三,结合江西交通智慧云平台建设,探讨其相关设计思路,对智慧交通云平台的配套系统及其功能进行设计;第四,探讨数据平台整体设计思路并提出解决方案,提出大数据安全和数据发布框架;构建系统的模型,分析具体的保护方法,并就实验的结果做出分析;最后对全文做出总结和展望。
郝飞扬[10](2019)在《多域物联网数据共享交换管理平台设计与实现》文中研究指明物联网作为国家战略性新兴产业的重要支撑,是智慧城市、军事国防、智能制造等的核心和基础。万物互联、开放共享、安全保障等是物联网产业健康发展和广泛应用的基础。物联网设备根据归属地划分管理域,形成多域。针对物联网数据的海量化、异构化、分散化等特点,本文聚焦于多域物联网数据共享交换体系架构及基于区块链的上下文敏感、细粒度自适应访问控制方法,设计和开发多域物联网数据共享交换平台,实现子域系统互联互通、数据跨域受控共享、服务跨域受控协同、应用系统跨域受控联动。针对物联网数据海量异构、数据分域存储、数据跨域融合等特点和需求,提出一种多域物联网去中心化数据共享交换架构,实现海量差异化数据、服务的动态统一标识和跨域协同管理。所提出的数据共享交换架构能够兼容差异化物联网节点、异构物联网系统,实现以海量异构数据为中心的数据分域存储、服务分域部署,具有高可用性和松耦合性,为应用系统互联互通提供基础保障。针对物联网系统共享开放化、访问权限需求多样化等特点和需求,研究多域物联网海量资源跨域访问权限管理方法,提出基于区块链的细粒度上下文敏感的访问控制机制,针对跨域资源请求场景,提出一种CapBAC的模型与方法。在10个域的场景下,该模型相对于RBAC和ABAC平均授权时间缩短2ms,降低1%,所述的基于区块链的CapBAC实现分布式、去中心化权限管理,降低了授权管理的单点故障;针对单域内场景下,提出一种RisBAC,相比于ACL,当访问历史记录小于400条时,RisBAC平均授权时间为ACL的70%,单节点服务器同时支持800次权限判定,RisBAC通过历史访问记录和资源敏感度动态变化,对权限动态验判,满足物联网场景动态变化需求。基于所述技术与方法,设计并实现多域物联网数据共享交换平台,该平台具备异构数据接入、数据标识、数据可视化、服务发布注册、服务管理、权限管理等功能,系统单节点支持并发量800,平均响应时间为500ms,满足数据共享交换的实时性和性能要求,该平台已应用在长安大学城梦想小镇,接入子域系统微物联共享开放平台,验证了所研究技术和方法的可用性。
二、基于目录服务的统一资源访问控制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于目录服务的统一资源访问控制(论文提纲范文)
(1)钻完井数据综合集成系统中访问控制模型的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 访问控制研究现状 |
1.3 研究内容 |
1.4 论文结构 |
1.5 本章总结 |
第二章 相关技术介绍 |
2.1 活动目录域(AD域) |
2.1.1 活动目录的概念 |
2.1.2 活动目录的逻辑结构 |
2.1.3 活动目录的物理结构 |
2.1.4 AD域的优势 |
2.2 Spring Cloud微服务 |
2.2.1 微服务的概念 |
2.2.2 Spring Cloud |
2.3 本章总结 |
第三章 RGDU模型设计 |
3.1 访问控制模型对比 |
3.2 建模分析 |
3.3 设计原则 |
3.4 模型设计 |
3.5 本章小结 |
第四章 系统中访问控制需求分析 |
4.1 系统概述 |
4.2 访问控制需求分析 |
4.2.1 AD域身份认证需求 |
4.2.2 访问控制模块需求 |
4.3 本章总结 |
第五章 系统中访问控制的设计 |
5.1 设计目标 |
5.2 总体设计 |
5.3 AD域身份认证设计 |
5.3.1 活动目录设计 |
5.3.2 身份认证设计 |
5.4 RGDU在系统中的设计 |
5.5 访问控制模块设计 |
5.5.1 角色管理 |
5.5.2 组织机构管理 |
5.5.3 用户管理 |
5.5.4 资源管理 |
5.6 数据库设计 |
5.7 本章总结 |
第六章 系统中访问控制的实现 |
6.1 微服务架构 |
6.2 AD域身份认证的实现 |
6.2.1 AD搭建流程 |
6.2.2 AD认证过程 |
6.3 RGDU模型的实现 |
6.4 系统运行示例 |
6.5 本章总结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
攻读学位期间参加科研情况及获得的学术成果 |
(2)结合区块链的物联网服务系统安全保障方案的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 论文组织结构 |
第二章 相关技术概述 |
2.1 区块链技术 |
2.1.1 Hyperledger Fabric |
2.1.2 Hyperledger Fabric CA |
2.2 Casbin |
2.3 Beego |
2.4 Docker |
2.5 同态加密技术 |
2.6 DDS Security规范 |
2.7 本章总结 |
第三章 需求分析 |
3.1 物联网服务和区块链结合的安全管理系统需求分析 |
3.1.1 物联网服务和区块链统一的身份管理需求分析 |
3.1.2 跨物联网服务和区块链的权限管理需求分析 |
3.2 基于SDN的物联网通信设施边界保护方案需求分析 |
3.3 物联网服务和区块链结合的安全管理系统部署需求分析 |
3.4 本章总结 |
第四章 概要设计 |
4.1 系统架构设计 |
4.2 物联网服务和区块链统一的身份管理设计 |
4.2.1 身份信息管理模块 |
4.2.2 身份证书管理模块 |
4.2.3 身份管理接口模块 |
4.3 跨物联网服务和区块链的权限管理设计 |
4.3.1 资源管理和策略管理模块 |
4.3.2 访问控制执行模块 |
4.4 基于SDN的物联网通信设施边界保护方案 |
4.4.1 发布订阅网络安全组织 |
4.4.2 发布订阅网络用户权限管理 |
4.4.3 边界保护执行 |
4.5 本章总结 |
第五章 详细设计与实现 |
5.1 系统架构实现 |
5.2 物联网服务和区块链结合的安全管理系统界面实现 |
5.3 物联网服务和区块链统一的身份管理实现 |
5.3.1 身份信息管理模块 |
5.3.2 身份证书管理模块 |
5.3.3 身份管理接口模块 |
5.4 跨物联网服务和区块链的权限管理实现 |
5.4.1 资源管理和策略管理模块 |
5.4.2 访问控制执行模块 |
5.5 基于SDN的物联网通信设施边界保护方案实现 |
5.5.1 发布订阅网络安全组织 |
5.5.2 发布订阅网络用户权限管理 |
5.5.3 边界保护执行 |
5.6 本章总结 |
第六章 测试及验证 |
6.1 测试目标 |
6.2 测试环境 |
6.3 物联网服务和区块链统一的身份管理测试 |
6.4 跨物联网服务和区块链的权限管理测试 |
6.5 基于SDN的物联网通信设施边界保护方案测试 |
6.6 性能测试 |
6.7 本章总结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)基于OpenResty平台的API网关的设计与实现(论文提纲范文)
摘要 |
Abstract |
缩略词表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 API网关 |
1.2.2 OpenResty |
1.2.3 基于OpenResty方案的API网关 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第二章 相关技术 |
2.1 Nginx与 OpenResty技术 |
2.2 服务端负载均衡技术 |
2.2.1 集群与负载均衡 |
2.2.2 负载均衡策略分类 |
2.3 分布式键值存储工具ETCD |
2.3.1 ETCD核心工作原理 |
2.3.2 ETCD架构分析 |
2.4 本章小结 |
第三章 API网关的需求分析 |
3.1 功能需求分析 |
3.1.1 API提供者开放API功能分析 |
3.1.2 API调用者调用API功能分析 |
3.2 非功能性需求分析 |
3.3 本章小结 |
第四章 API网关的设计 |
4.1 API网关的总体设计 |
4.2 API网关的数据库设计 |
4.2.1 E-R图设计 |
4.2.2 数据库表设计 |
4.3 API网关功能模块的详细设计 |
4.3.1 API核心管控功能模块的设计 |
4.3.2 API生命周期管理功能模块的设计 |
4.3.3 鉴权增强功能模块的设计 |
4.4 本章小结 |
第五章 API网关的实现 |
5.1 API网关的实现工具与环境 |
5.2 API核心管控模块 |
5.2.1 扩展及请求处理机制 |
5.2.2 监听ETCD并配置缓存更新机制 |
5.2.3 负载均衡策略 |
5.2.4 流量控制策略 |
5.3 API生命周期管理模块 |
5.3.1 开放API功能—API管理 |
5.3.2 开放API功能—安全防护 |
5.3.3 调用API功能 |
5.4 鉴权增强模块 |
5.4.1 配置更新 |
5.4.2 接口服务 |
5.4.3 认证适配器 |
5.5 本章小结 |
第六章 API网关的测试与验证 |
6.1 测试环境和测试方案 |
6.1.1 测试环境 |
6.1.2 测试方案 |
6.2 功能性测试 |
6.2.1 开放API功能测试 |
6.2.2 调用API功能测试 |
6.3 非功能性测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
(4)基于区块链的数字身份管理系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 区块链技术应用于身份管理系统的研究现状 |
1.2.2 区块链技术应用于数据访问控制方面的研究现状 |
1.3 研究目标与内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 论文组织结构 |
第二章 相关技术基础 |
2.1 区块链 |
2.1.1 Hyperledger Fabric |
2.1.2 智能合约 |
2.2 密码学 |
2.2.1 对称加密 |
2.2.2 非对称加密 |
2.2.3 Merkle树 |
2.2.4 属性加密 |
2.3 去中心化标识符 |
2.3.1 DID标识符 |
2.3.2 公钥 |
2.3.3 认证 |
2.3.4 服务 |
2.4 JWT |
2.5 服务端开发 |
2.6 本章小结 |
第三章 系统需求分析与总体设计 |
3.1 功能需求分析 |
3.1.1 凭证申请阶段 |
3.1.2 数据发布阶段 |
3.1.3 校园身份凭证管理阶段 |
3.1.4 学历数据访问申请阶段 |
3.1.5 学历数据查询阶段 |
3.2 非功能需求分析 |
3.2.1 系统性能 |
3.2.2 系统安全性 |
3.2.3 系统可扩展性 |
3.3 学程链总体架构 |
3.4 Wise Identity总体架构 |
3.4.1 应用服务端 |
3.4.2 区块链服务端 |
3.4.3 身份链 |
3.5 本章小结 |
第四章 系统详细设计与实现 |
4.1 Wise Identity关键数据结构设计 |
4.1.1 Wise DID设计 |
4.1.2 身份凭证设计 |
4.1.3 JWS设计 |
4.2 基于Merkle树和区块链的校园身份凭证构建方法 |
4.2.1 CIC发布方案设计 |
4.2.2 CIC生成方案设计 |
4.2.3 CIC生成实现 |
4.2.4 CIC选择性披露方案设计 |
4.2.5 凭证管理智能合约实现 |
4.3 基于CP-ABE和区块链的细粒度授权方法 |
4.3.1 授权整体方案设计 |
4.3.2 属性授权方案设计 |
4.3.3 属性授权实现 |
4.3.4 用户授权方案设计 |
4.3.5 用户授权实现 |
4.3.6 DID文档更新智能合约实现 |
4.4 基于CP-ABE和区块链的权限鉴定方法 |
4.4.1 学历数据访问控制方案设计 |
4.4.2 条件权限鉴定方案设计 |
4.4.3 授权权限鉴定方案设计 |
4.4.4 属性授权权限鉴定实现 |
4.5 本章小结 |
第五章 系统测试与分析 |
5.1 系统测试环境 |
5.1.1 硬件配置 |
5.1.2 软件配置 |
5.1.3 身份链环境搭建 |
5.2 系统测试方案 |
5.2.1 功能测试方案 |
5.2.2 性能测试方案 |
5.3 系统主要功能测试与分析 |
5.3.1 学历数据访问凭证申请 |
5.3.2 发布校园身份凭证 |
5.3.3 校园身份凭证选择性披露 |
5.3.4 校园身份凭证查询 |
5.3.5 授权 |
5.3.6 学历数据查询 |
5.4 系统性能测试与分析 |
5.4.1 系统吞吐量测试 |
5.4.2 系统平均时延测试 |
5.4.3 性能测试结论 |
5.5 系统安全性分析 |
5.6 系统可扩展性分析 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 未来展望 |
致谢 |
参考文献 |
作者简介 |
(5)基于数据虚拟化的司法数据交换共享技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景和意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文结构安排 |
第二章 相关技术概述 |
2.1 数据管理技术 |
2.1.1 数据集成技术 |
2.1.2 共享交换技术 |
2.2 访问控制技术 |
2.2.1 访问控制理论 |
2.2.2 访问控制架构和模型 |
2.3 数据虚拟化技术 |
2.3.1 数据虚拟化概述 |
2.3.2 数据虚拟化架构分析 |
2.4 本章小结 |
第三章 司法数据库建设 |
3.1 数据来源与获取 |
3.1.1 司法组织机构 |
3.1.2 司法数据获取方法 |
3.1.3 司法服务相关数据 |
3.2 司法数据模型建设方案 |
3.2.1 司法数据结构 |
3.2.2 基础信息模型建设 |
3.2.3 业务数据模型建设 |
3.2.4 数据集成管理 |
3.3 司法服务元数据模型 |
3.3.1 司法数据虚拟化中的元数据 |
3.3.2 元数据对查询效率的影响 |
3.3.3 基于元数据的K-means聚类模型 |
3.4 本章小结 |
第四章 数据虚拟化司法交换共享模块设计 |
4.1 模块整体介绍及模块划分 |
4.1.1 模块整体介绍 |
4.1.2 需求分析与模块划分 |
4.2 虚拟化数据库设计与介绍 |
4.2.1 虚拟化数据库介绍 |
4.2.2 虚拟化数据库构建 |
4.3 司法数据管理子模块 |
4.3.1 数据源管理 |
4.3.2 基础数据管理 |
4.3.3 元数据管理和目录管理 |
4.4 司法数据按需访问子模块 |
4.4.1 问题分析 |
4.4.2 数据服务管理 |
4.4.3 基于T-RBAC多节点访问控制技术模型 |
4.5 司法数据共享交换子模块 |
4.5.1 司法信息资源管理 |
4.5.2 数据虚拟化共享交换 |
4.5.3 共享交换数据平台形成 |
4.6 本章小结 |
第五章 功能实现与模型评价 |
5.1 司法数据共享功能性测试 |
5.2 司法数据共享性能测试 |
5.3 基于数据虚拟化的司法数据共享技术评价 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
在学期间发表的学术论文及取得的研究成果 |
(6)基于区块链的数据安全关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 背景及意义 |
1.2 研究现状 |
1.3 研究内容和创新点 |
1.4 本文章节安排 |
第二章 相关技术概论 |
2.1 区块链技术 |
2.2 密码学技术 |
2.2.1 对称加密算法 |
2.2.2 非对称加密算法 |
2.2.3 哈希算法 |
2.3 安全通信协议 |
2.4 访问控制技术 |
2.5 隔离技术 |
2.6 本章小结 |
第三章 数据共享系统设计 |
3.1 需求分析 |
3.2 网络架构设计 |
3.3 数据共享系统软件架构 |
3.3.1 数据共享合约 |
3.3.2 平台软件Restful接口及通信模块 |
3.3.3 平台软件核心模块 |
3.3.4 平台软件应用支撑模块 |
3.3.5 平台软件通用模块 |
3.4 运行流程 |
3.4.1 初始化流程 |
3.4.2 应用部署流程 |
3.4.3 应用订阅流程 |
3.4.4 应用调用流程 |
3.5 本章小结 |
第四章 数据共享系统实现 |
4.1 CA及数据共享合约 |
4.1.1 CA |
4.1.2 数据共享合约 |
4.2 通信模块及Restful接口实现 |
4.3 核心模块实现 |
4.3.1 用户管理模块实现 |
4.3.2 节点管理模块实现 |
4.3.3 权限管理模块实现 |
4.3.4 应用管理模块实现 |
4.3.5 交易管理模块实现 |
4.4 应用支撑模块实现 |
4.4.1 应用开发SDK |
4.4.2 运行环境管理模块 |
4.4.3 数据管理模块 |
4.5 通用模块实现 |
4.5.1 非对称加密接口 |
4.5.2 对称加密接口 |
4.6 本章小结 |
第五章 系统测试与分析 |
5.1 测试环境搭建 |
5.2 功能性测试 |
5.3 安全性测试 |
5.4 性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
附录 |
(7)理性隐私保护模型及应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 隐私度量 |
1.2.2 隐私分析 |
1.2.3 隐私保护 |
1.2.4 隐私与效用平衡 |
1.3 关键研究问题 |
1.4 研究内容和成果 |
1.4.1 基于信息熵的隐私通信模型及度量方法 |
1.4.2 独立序列型数据属性隐私推断模型 |
1.4.3 关联序列型数据属性隐私推断模型 |
1.4.4 隐私保护风险自适应访问控制模型 |
1.4.5 基于扩展式博弈的理性隐私风险访问控制模型 |
1.4.6 基于演化博弈的理性隐私风险访问控制模型 |
1.5 论文结构安排 |
第二章 基础知识 |
2.1 Shannon信息论 |
2.1.1 信息通信模型 |
2.1.2 信息熵 |
2.1.3 互信息 |
2.2 博弈论 |
2.2.1 博弈模型 |
2.2.2 策略博弈 |
2.2.3 扩展式博弈 |
2.2.4 演化博弈 |
2.3 隐私定义及隐私保护模型 |
2.3.1 身份隐私 |
2.3.2 属性隐私 |
2.3.3 隐私保护模型 |
2.4 小结 |
第三章 基于信息熵的隐私通信模型及度量方法 |
3.1 概述 |
3.2 相关工作 |
3.3 隐私保护信息熵模型 |
3.3.1 隐私保护基本信息熵模型 |
3.3.2 含敌手攻击的隐私保护信息熵模型 |
3.3.3 带主观感受的隐私保护信息熵模型 |
3.3.4 多信源的隐私保护信息熵模型 |
3.4 隐私度量方法 |
3.4.1 隐私信息的熵度量模型 |
3.4.2 隐私保护机制强度度量 |
3.4.3 敌手隐私攻击强度度量 |
3.5 小结 |
第四章 独立序列型数据属性隐私推断模型 |
4.1 概述 |
4.2 相关工作 |
4.2.1 基因序列隐私推断攻击 |
4.2.2 基因组数据隐私泄露 |
4.3 相关背景知识 |
4.3.1 基因组 |
4.3.2 隐Markov模型 |
4.3.3 卷积神经网络 |
4.4 敌手模型与敌手隐私分析能力度量 |
4.4.1 敌手模型 |
4.4.2 敌手隐私分析能力度量 |
4.5 独立序列型数据隐私分析推断方法 |
4.5.1 基于iHMM的隐私分析 |
4.5.2 基于RCNN的隐私分析 |
4.6 实验与分析 |
4.6.1 数据集选取 |
4.6.2 实验结果对比与分析 |
4.7 小结 |
第五章 关联序列型数据属性隐私推断模型 |
5.1 概述 |
5.2 相关背景知识 |
5.2.1 基因组信息 |
5.2.2 置信传播 |
5.3 关联基因序列数据隐私分析敌手模型 |
5.3.1 数据模型 |
5.3.2 敌手模型 |
5.3.3 推断模型 |
5.4 基因属性隐私分析框架及方法 |
5.4.1 属性隐私分析框架 |
5.4.2 基因属性隐私分析模型 |
5.4.3 家族基因属性隐私分析示例 |
5.5 关联基因序列数据属性隐私分析评价与对比 |
5.5.1 隐私量化模型 |
5.5.2 实验数据集 |
5.5.3 实验结果分析 |
5.5.4 方法对比分析 |
5.6 小结 |
第六章 隐私保护风险自适应访问控制模型 |
6.1 概述 |
6.2 相关工作 |
6.3 基本定义和敌手模型构建 |
6.4 风险自适应访问控制模型 |
6.4.1 风险访问控制框架 |
6.4.2 自适应风险机制 |
6.4.3 激励机制设计 |
6.5 讨论与分析 |
6.6 小结 |
第七章 基于扩展式博弈的理性隐私风险访问控制模型 |
7.1 概述 |
7.2 相关背景知识 |
7.3 模型定义 |
7.4 理性RaBAC模型构建 |
7.4.1 理性RaBAC框架 |
7.4.2 理性RaBAC流程 |
7.5 隐私风险计算 |
7.5.1 访问请求隐私风险计算 |
7.5.2 用户隐私风险计算 |
7.6 基于扩展式博弈的理性RaBAC分析 |
7.6.1 博弈模型构建 |
7.6.2 博弈模型分析 |
7.7 比较与分析 |
7.8 小结 |
第八章 基于演化博弈的理性隐私风险访问控制模型 |
8.1 概述 |
8.2 相关工作 |
8.3 基于演化博弈的有限理性RaBAC模型构建 |
8.3.1 有限理性RaBAC模型问题描述 |
8.3.2 基于演化博弈的理性RaBAC模型 |
8.4 隐私风险定义及自适应计算方法 |
8.4.1 访问请求隐私风险 |
8.4.2 用户隐私风险 |
8.5 RaBAC的演化博弈模型与均衡分析 |
8.5.1 RaBAC的演化博弈模型 |
8.5.2 博弈演化稳定策略均衡求解 |
8.5.3 博弈演化稳定策略分析 |
8.6 实验仿真与分析 |
8.7 对比与讨论 |
8.8 小结 |
第九章 总结及展望 |
9.1 结论 |
9.2 展望 |
参考文献 |
致谢 |
攻读博士学位期间科研和论文情况 |
(8)某公司统一组织与授权管理公共服务系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.3 选题的意义和研究的价值 |
1.4 本文研究目标和内容 |
1.5 论文组织 |
第二章 相关理论技术 |
2.1 RBAC权限控制 |
2.2 SOA型技术 |
2.3 TOGAF企业的架构技术 |
2.4 基于B/S的开发技术 |
2.4.1 J2EE与.net的比较 |
2.4.2 设计模式 |
2.5 Oracle数据库 |
2.6 本章小结 |
第三章 系统分析 |
3.1 系统需求分析 |
3.2 系统功能需求分析 |
3.3 系统用户角色分析 |
3.4 数据流程性分析 |
3.5 可行性分析 |
3.5.1 技术可行性 |
3.5.2 经济可行性 |
3.5.3 管理可行性 |
3.6 本章小结 |
第四章 系统设计 |
4.1 系统总体架构设计 |
4.1.1 构架设计方式 |
4.1.2 系统总体构架设计 |
4.1.3 系统应用架构设计 |
4.1.4 系统网络拓扑结构设计 |
4.2 系统集成设计 |
4.2.1 系统实现参考模型设计 |
4.2.2 组件视图设计 |
4.3 系统功能模块设计 |
4.4 统一组织与授权管理数据流程图 |
4.5 系统应用、身份认证、权限认证机制 |
4.6 系统数据库设计 |
4.6.1 数据库逻辑模型设计 |
4.6.2 数据库物理结构设计 |
4.7 本章小结 |
第五章 系统功能的实现 |
5.1 系统用户登录 |
5.2 统一账号管理功能的实现 |
5.3 统一授权管理功能的实现 |
5.4 统一组织管理功能的实现 |
5.5 统一审计管理功能的实现 |
5.6 统一认证管理功能的实现 |
5.7 本章小结 |
第六章 系统测试 |
6.1 系统测试 |
6.1.1 测试目的 |
6.1.2 测试架构 |
6.1.3 测试流程 |
6.2 系统的测试过程 |
6.3 系统测试环境 |
6.4 系统功能性测试 |
6.5 系统用例测试 |
6.6 系统非功能测试 |
6.7 测试的最终结果及结果分析 |
6.8 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
(9)交通云数据安全与隐私保护研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究的背景和意义 |
1.1.1 研究的背景 |
1.1.2 研究的意义 |
1.2 国内外研究现状 |
1.2.1 交通大数据安全管理现状 |
1.2.2 隐私保护技术现状 |
1.3 交通大数据环境下的隐私保护问题分析 |
1.3.1 传统被动式隐私保护技术无效 |
1.3.2 多样化的大数据提升了融合数据隐私泄露风险 |
1.3.3 缺乏完善统一的事后补救措施 |
1.4 研究的内容 |
第二章 大数据安全和隐私保护 |
2.1 大数据安全技术 |
2.1.1 数据访问控制技术 |
2.1.2 可搜索数据加密 |
2.1.3 大数据脱敏技术 |
2.2 隐私保护数据发布模型 |
2.2.1 基于匿名模型的隐私保护数据发布 |
2.2.2 基于差分隐私的隐私保护数据发布 |
2.3 轨迹隐私保护技术 |
第三章 交通云系统建设方案分析 |
3.1 云架构下的安全管理手段设计 |
3.1.1 虚拟化防隐私泄露 |
3.1.2 安全加固防隐私泄露 |
3.1.3 差分隐私技术保护隐私泄露 |
3.2 云平台项目设计 |
3.2.1 充分利用现有资源,保护已有投资 |
3.2.2 兼顾先进性和可靠性 |
3.2.3 确保开放性和可扩展性 |
3.2.4 保障安全性 |
3.2.5 保障长效运行 |
3.3 云平台项目架构与布局 |
3.3.1 总体架构设计 |
3.3.2 总体布局设计 |
3.4 信息资源目录服务子系统系统方案设计 |
3.5 数据交换共享与开放管理子系统 |
3.5.1 数据交换管理 |
3.5.2 数据共享管理 |
3.5.3 数据对外开放管理 |
3.6 数据质量考核子系统 |
3.6.1 数据质量审计 |
3.6.2 数据质量发布 |
3.7 综合查询子系统 |
3.7.1 业务架构流程 |
3.7.2 大数据综合查询 |
3.8 平台维护管理子系统 |
3.8.1 数据资源管理 |
3.8.2 平台安全管理 |
3.8.3 平台运行监控 |
3.9 数据交换共享与开放门户子系统 |
3.9.1 数据交换共享门户 |
3.9.2 数据开放服务门户 |
第四章 云平台数据安全和隐私保护数据处理平台设计 |
4.1 数据处理平台的整体部署 |
4.2 云平台数据安全和隐私数据发布框架 |
4.2.1 数据处理平台 |
4.2.2 海量静态数据隐私发布处理模块 |
4.2.3 动态数据隐私发布处理模块 |
4.3 系统软硬件平台环境的搭建 |
4.3.1 软硬件的环境 |
4.3.2 Hadoop集群的搭建 |
4.4 云平台数据交换共享与开放门户子系统设计 |
4.4.1 用户登录操作时间折线图查询 |
4.4.2 用户信息录入与编辑 |
4.4.3 文件智能过滤算法设计 |
4.4.4 文件下载 |
4.4.5 文件信息编辑 |
4.5 云平台软件设计原则 |
4.5.1 云平台安全需求分析 |
4.5.2 云平台软件安全设计 |
4.5.3 云平台软件安全实现 |
4.6 云平台防御性软件测试 |
第五章 结论和展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
个人简历在读期间发表的学术论文 |
致谢 |
(10)多域物联网数据共享交换管理平台设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究面临的问题 |
1.2 国内外研究现状 |
1.2.1 数据共享交换方案 |
1.2.2 访问控制技术 |
1.3 论文研究内容与主要工作 |
1.4 论文结构安排 |
第二章 物联网数据安全共享交换相关技术 |
2.1 数据交换技术 |
2.1.1 SOA架构 |
2.1.2 物联网标识 |
2.1.3 RESTful架构 |
2.2 物联网访问控制 |
2.2.1 RBAC模型 |
2.2.2 ABAC模型 |
2.2.3 OAuth协议 |
2.3 区块链 |
2.4 本章小结 |
第三章 多域物联网数据共享交换体系架构设计 |
3.1 物联网数据共享交换的问题与需求 |
3.2 多域数据交换平台架构设计 |
3.2.1 总体架构 |
3.2.2 数据共享交换中心架构 |
3.2.3 子域架构 |
3.3 数据共享交换架构标识体系 |
3.3.1 多域物联网标识需求 |
3.3.2 数据共享交换架构资源标识方法 |
3.3.3 数据共享交换平台资源标识解析 |
3.4 本章小结 |
第四章 多域物联网数据共享交换平台访问控制体系 |
4.1 数据共享交换平台安全需求 |
4.2 Cap BAC跨域访问控制机制 |
4.2.1 Cap BAC模型 |
4.2.2 基于身份的能力Token构建 |
4.2.3 基于Token的访问能力授权 |
4.2.4 模型分析 |
4.3 Risk BAC域内访问控制模型 |
4.3.1 风险量化模型构建 |
4.3.2 非自适应访问方法 |
4.3.3 自适应访问方法 |
4.3.4 模型分析 |
4.4 基于区块链的OAuth2.0 资源访问控制模型 |
4.4.1 模型框架 |
4.4.2 模型授权鉴权流程 |
4.5 本章小结 |
第五章 系统设计与实现 |
5.1 系统测试环境 |
5.1.1 主要硬件及配置 |
5.1.2 主要软件及配置 |
5.2 功能验证 |
5.3 性能验证 |
5.4 应用案例 |
5.5 总结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
四、基于目录服务的统一资源访问控制(论文参考文献)
- [1]钻完井数据综合集成系统中访问控制模型的设计与实现[D]. 潘依琳. 西安石油大学, 2021(09)
- [2]结合区块链的物联网服务系统安全保障方案的研究与设计[D]. 赵孔阳. 北京邮电大学, 2020(05)
- [3]基于OpenResty平台的API网关的设计与实现[D]. 高婷婷. 东南大学, 2020(01)
- [4]基于区块链的数字身份管理系统设计与实现[D]. 王喆. 东南大学, 2020(01)
- [5]基于数据虚拟化的司法数据交换共享技术研究与实现[D]. 张子晔. 中国电子科技集团公司电子科学研究院, 2020(03)
- [6]基于区块链的数据安全关键技术研究[D]. 康彦博. 电子科技大学, 2020(07)
- [7]理性隐私保护模型及应用[D]. 丁红发. 贵州大学, 2019(05)
- [8]某公司统一组织与授权管理公共服务系统的设计与实现[D]. 唐尧. 电子科技大学, 2019(04)
- [9]交通云数据安全与隐私保护研究[D]. 谢云驰. 华东交通大学, 2019(04)
- [10]多域物联网数据共享交换管理平台设计与实现[D]. 郝飞扬. 西安电子科技大学, 2019(02)