一、一种多用户共享访问数据库的策略(论文文献综述)
危剑豪,夏烨峰,宫学庆[1](2021)在《多查询共享技术研究综述》文中进行了进一步梳理传统的数据库系统围绕单次查询的模型构建,独立地执行并发查询.由于该模型的限制,传统数据库无法一次对多个查询进行优化.多查询共享技术旨在共享查询之间的公共部分,从而达到提高系统整体响应时间和吞吐量的目的.将多查询执行模式分为两类,介绍了各自的原型系统——基于全局查询计划的多查询原型系统和以运算符为中心的多查询原型系统,并且讨论了两种系统的优势以及所适用场景.在之后的内容中,将多查询共享技术按照查询的各个阶段分为查询编译阶段中的多查询共享技术以及查询执行阶段中的多查询共享技术两大类.以这两个方向为线索,梳理了多查询计划的表示方法、多查询表达式合并、多查询共享算法、多查询优化等各种方向的研究成果.在此基础上,还介绍了共享查询技术在关系数据库和非关系数据库中的应用.最后,分析了共享查询技术面临的机遇和挑战.
何淑庆[2](2021)在《CED-SOA服务动态协同模型和算法研究》文中进行了进一步梳理随着物联网、大数据、云计算、人工智能和服务计算等新一代信息技术的发展和深度融合,逐步催生出大规模和智能化的物联网应用。物联网应用中的服务提供朝着精细化、层次化、复杂化和智能化等方向发展,这导致服务动态协同面临诸多新挑战,如复杂计算环境下的服务数据的高效和准确处理、网络边缘服务数据的存储和可控以及服务精准智能化动态协同等。针对上述问题,本文提出CED-SOA服务动态协同技术,对该技术模型和算法进行深入研究。本文的研究工作和创新点如下:(1)提出了基于CEP的物联网服务数据处理优化模型和算法,该模型和算法包括多层级复杂事件模式分治和聚类优化模型和算法及检测策略和基于自适应阈值的不确定流数据处理模型和算法。仿真实验结果表明本文提出的模型和算法在多层级和不确定环境下应用于服务数据处理能够有效降低多层级事件处理的时间延迟和提高不确定流数据处理的综合性能。(2)提出了基于复杂事件的数据存储和可控模型及基于CES的在线离线复杂事件处理算法,该模型和算法主要应用于边缘网络服务数据的存储、可控和处理。仿真实验结果表明在可控环境下,该模型和算法对边缘网络服务数据具有较好的读取性能、存储的资源开销在可承受范围内以及可有效提高在线离线混合处理的性能。(3)提出了基于深度-广度学习的服务动态协同模型和算法,该模型和算法适用于大规模智能化物联网服务提供场景。仿真实验结果表明该模型和算法在协同的精准性和综合性方面取得了较好的效果。
葛纪红[3](2021)在《基于区块链的能源数据访问控制方法研究》文中研究表明区块链技术因其所具有的高度可信、不可篡改、可追溯等特性,在学术界以及工业界引起了广泛的关注。区块链技术改变了传统的中心化信任的模式,它通过多方参与,多方共同记账的方式解决了信任问题,从而能够使交易双方放心的利用区块链平台进行交易活动。区块链技术在金融领域的探索与应用比较多,而它所具有的良好的特性使其在供应链、医疗、物联网、能源等领域也有了初步的应用。能源生产、交换、传输、消耗的过程中会产生大量的数据,这些数据会存储在不同的地区、不同的企业、或者企业的不同部门,其中数据基本不会对外共享,这会使得能源数据没能发挥出其所具有的价值,也阻碍了它的进一步地利用。目前来说,在能源公司内部实现跨部门数据的访问控制以及在不同的能源公司之间进行能源数据的共享时面临着数据不可信、隐私泄露、数据被篡改、数据所有权易丢失等问题,这些问题是数据共享的阻碍。而区块链技术的特点,可以有效解决能源数据被篡改,数据不可信等问题,在共享过程中对数据的访问权限进行控制,进一步保护用户的隐私。而当越来越多的用户对能源数据进行共享时,对区块链应用到能源数据共享中的效率会有更高的要求。针对以上问题本文对能源数据的访问控制以及区块链的共识机制做了详细的研究,主要工作如下:(1)为了更好的实现对能源数据的访问控制,提出了一种基于区块链和属性加密的能源数据访问控制模型。模型中提出了一种多联盟链的架构,各能源公司的数据信息存储在不同的数据链中,将能源数据的原始数据文件存储在本地数据库,区块链中存储数据摘要,然后利用所提出的支持外包的多授权属性加密方案来实现对数据的细粒度访问控制。针对单属性中心,容易出现单点失效的问题,提出支持多属性中心的方案,面对解密过程计算开销较大的问题,利用外包来缓解解密过程的计算开销,最后对该方案进行了仿真实验分析,通过与其他方案进行对比,本方案在加解密过程具有更高的效率。(2)提出了一种基于信誉机制的拜占庭容错共识算法。该算法中引入了简化的一致性协议以及信誉机制,通过对各节点在网络中的表现对其信誉值进行更新,然后根据信誉值将网络中的参与节点划分为主节点、共识节点以及存储节点。通过搭建实验仿真平台对该算法与PBFT算法的交易时延与吞吐量进行了对比分析,结果表明该方法交易处理速度要优于PBFT算法,所以该算法更适合用于能源数据共享场景中。(3)对基于区块链的能源数据访问控制系统进行了实现。首先对能源数据访问控制系统的需求进行了分析,然后根据需求分析设计了系统的整体架构与功能模块,最后利用Fabric搭建多联盟链的网络,完成前后端的功能实现与测试。
陈志磊[4](2021)在《MongoDB多租户技术的研究与实现》文中认为随着云计算技术的飞速发展和日趋成熟,Saa S服务在日常生产生活中的应用越来越广泛,数据库产品也开始了“上云”的道路。相比于数据库的本地部署,云数据库具有按需使用、高可用性、高扩展性和廉价性等优点,并且通过单实例多租赁的使用方式能够很大程度上降低中小企业和云服务提供商的运营成本,具有广阔的前景。而在数据库“上云”的过程中首先需要解决的就是多租户的共享和隔离问题,即如何保证在多个租户共享使用同一个数据库实例的情况下保证不同租户间数据的隔离。目前对于该问题的解决主要使用虚拟化技术进行云数据库部署,并且目前对于数据库多租户的研究仍然以传统的关系型数据库为主,对于NoSQL数据库多租户技术的研究较少。因此,在已有的对于数据库多租户技术的研究工作之上,基于MongoDB数据库设计并实现了一个支持多租户的数据库系统。多租户应用最重要的特性就是“单实例、多租赁”,即对于应用的共享使用和租户的隔离。基于多租户技术中的共享数据库、独立数据模式的数据存储方式实现了多租户对于数据库实例的共享,为了提供多个租户在共享使用同一个数据库实例时的数据隔离,使用元数据管理和命名空间等机制相结合的方式进行实现,保证了每个租户数据的完整性和安全性。同时,为了保证在并发情况下多租户功能的正常运行和对租户请求的快速响应,在传统的基于优先级的调度策略的基础之上添加了分类管理的策略,对租户的请求进行分类,然后再进行调度,提高了对于多租户管理服务资源的高效使用,很好的支持了对于该系统的并发访问,提高了整个系统的可用性。最后,对最终实现的多租户数据库系统进行了测试,主要包括功能测试、读写性能测试和并发性能测试,并且与原生的MongoDB数据库进行了对比。测试结果表明实现的多租户数据库系统提供了基本的数据访问和数据隔离等功能,并且与原生的MongoDB数据库相比也具有良好的性能表现,能够满足一些简单的多租户数据库使用场景。
高雅丽[5](2020)在《面向大数据的网络威胁情报可信感知关键技术研究》文中指出面对日益复杂化、持续化、组织化、武器化的网络攻击,世界各地越来越多的组织和个人开始利用和共享网络威胁情报以全面了解快速演变的网络威胁形势,防范网络攻击。随着威胁情报技术的快速推进,威胁情报来源广、种类多、数量大、更新快、价值高的特点给威胁情报的可信感知带来了一系列新的问题与挑战:威胁情报源可信性评估中信任因子考虑不足、信任因子权重分配主观性的问题,情报内容本身可信评估机制的缺失问题,威胁情报中基础设施节点的威胁类型标记效率低和准确率低的问题等。因此,本文围绕大数据环境中威胁情报的可信感知问题,分别从如何设计准确的情报源可信性评估方法、如何度量和分析威胁情报内容本身的可信性、如何设计有效的基于异质图卷积网络的威胁类型智能识别方法三个方面展开研究,提出了一系列的新方法和新模型。本文的主要工作和创新点如下。(1)针对威胁情报源可信性评估中信任因子考虑不足的问题,提出了一种多维度威胁情报源可信性评估方法。首先从身份信任因子、行为信任因子、关系信任因子和反馈信任因子四个方面对情报源的可信度进行了多维度的评估,然后通过有序加权平均和加权移动平均组合算法为四个信任因子动态分配权重。本文提出的多维度威胁情报源可信性评估方法超越了现有方法信任因子考虑不足、信任因子权重分配主观性等限制。基于新浪微博真实数据集的实验结果表明,所提出的威胁情报源可信性评估方法具有较高的准确性和自适应性。(2)针对威胁情报内容本身可信评估机制缺失问题,提出了一种基于图挖掘的威胁情报内容本身可信评估模型。所提模型通过信任感知的威胁情报架构模型、基于图挖掘的情报特征提取方法,以及自动的可解释的信任评估算法,为威胁情报共享平台情报可信度评估提供解决方案。基于真实数据集的实验结果显示该信任评估机制可以达到92.83%的精确率和93.84%的召回率。尽我们所知,本文是首次从基于图挖掘和多维特征的角度对威胁情报内容进行可信度评估。本文所提出的情报内容可信评估模型有利于安全分析师进行策略决定,有利于构建信任感知的威胁情报平台,有利于提高威胁情报的可用性,从而更有效地保护各组织抵御网络攻击。(3)针对威胁情报中基础设施节点威胁类型标记效率低和准确率低的问题,提出了一种实用的网络威胁情报建模方法和一种基于异质图卷积网络的基础设施节点威胁类型智能识别算法。考虑到威胁情报中涉及的多种类型基础设施节点和节点关系,我们首先建立了威胁情报异质信息网络模型,设计了威胁情报元模式来描述基础设施节点之间的语义关联;然后定义了一种基于元路径和元图实例的威胁基础设施相似度度量方法;最后提出了一种基于元路径和元图实例的异质图卷积网络算法来识别威胁情报中涉及的基础设施节点的威胁类型,并通过分层正则化策略缓解了过拟合问题,在基础设施节点的威胁类型识别中取得了良好效果。(4)基于本文第三、四、五章所提方法和模型,设计并实现了一个威胁情报可信感知系统。系统首先从多个主流情报源站点采集情报数据,然后构建威胁情报图并提取多维度的可信特征,使用基于图挖掘的情报内容可信评估算法为用户提供情报可信感知功能,解决了现有情报共享平台的情报可信感知功能缺失问题。系统的功能测试和性能测试结果显示该系统能够满足用户对威胁情报的可信感知需求。综上,本文从情报源的可信评估、情报内容本身的可信感知和基于异质图卷积网络的威胁类型智能识别三个方面,提出了一系列的方法和模型,并通过理论分析和大量的实验验证了它们的有效性,为大数据环境下实现威胁情报可信感知提供了重要的理论和技术支撑。
卢新[6](2020)在《云多租户数据安全隔离控制关键技术研究》文中提出云计算是基于网格计算、分布式计算等技术的新型计算及服务模式,实现了多租户的资源共享与按需分配。由于多租户高度共享云平台提供的存储、网络、计算等底层资源,给租户数据带来了信息泄露、非法访问、恶意攻击等安全风险,亟需研究安全的隔离技术来保证数据安全。现有的租户隔离技术存在隔离粒度粗、复杂度高等问题,并且租户数据分布在不同的共享资源中,缺乏一体化、多层次的租户数据安全隔离技术的设计。为此本文针对云计算下多租户的隔离管理与逻辑隔离访问、共享虚拟机中租户的边界识别与隔离、租户数据聚合推导控制等关键技术进行了深入研究,主要工作包括:1.提出了基于多维控制的多租户数据安全隔离模型。针对多租户数据在不同共享资源下面临的安全隔离问题,通过引入虚拟域、安全标签、安全通道等模型元素,设计逻辑存储隔离、虚拟网络隔离、进程操作隔离等安全约束,保证了不同隔离维度下租户虚拟域内外的安全隔离与交互;通过设计租户数据的安全接入、聚合推导、信息流流动、安全通道等控制规则,构建起独立、逻辑、多维度的租户虚拟隔离域,实现了租户数据的逻辑隔离访问,解决了多租户数据网络传输与操作的安全隔离与控制。最后利用基于TA-安全的非传递性无干扰理论,证明了模型的安全性,奠定了多租户安全隔离的理论基础。2.提出了基于L-DHT(Label-Distributed Hash Table)的多租户数据安全隔离方法。针对多租户管理复杂、资源映射不均,共享存储时数据泄露、交叉访问的问题,首先基于一致性HASH环,划分环上虚拟节点,依据租户标识哈希,完成租户资源的均衡映射,协商虚拟域安全标签,实现了对多租户的分布式隔离管理;然后通过数据存储标签与存储数据的绑定,标签谓词与租户访问属性的加密逻辑运算和匹配认证,实现了共享存储时多租户数据的快速检索与访问认证;最后通过设计数据包与数据控制标签绑定方法,并结合多租户的隔离管理和安全通道的建立,构建了租户的虚拟网络隔离域,解决了多租户数据网络访问的安全隔离问题。仿真实验结果表明映射算法能够更好地实现负载的动态平衡,并通过数据检索效率与访问安全性的对比分析,验证了该方法下租户访问数据的安全性与高效性。3.提出了基于边界识别的多租户敏感信息流动态控制方法。针对共享虚拟机中多租户服务间数据流干扰与交互而引起的信息泄露问题,通过分析租户操作日志,构建租户行为特征向量,基于脉冲神经网络的分类特性,设计了租户安全边界自动化识别算法,实现了租户服务需求动态变化时安全边界的动态标识;基于信息流控制,利用格结构形式化地定义了租户信息流安全标签,设计了租户信息流控制与调整规则,实现了多租户边界内外数据的自主、动态、安全的隔离与控制。仿真实验结果表明租户边界识别算法能够准确识别租户私有数据的安全边界,并借助无干扰理论证明了多租户边界间数据的安全无干扰。4.提出了基于粒分析的多租户数据聚合推导方法。针对租户数据共享存储时存在的信息聚合推导而引起的泄密问题,首先提出一种基于粒引力的租户数据聚类算法,依据租户数据属性形成数据粒,通过计算粒质量与粒引力,构建起粒特征与特征值矩阵,实现了对租户相似数据的精确聚类;通过设计租户数据近似集动态更新算法,实现了租户数据变化时数据粒的动态聚类;通过设计一种聚合信息敏感性的推演算法,建立相似粒子云,依据属性模糊集可能性测度以及粒对敏感粒子云的贡献度,推演了出相似数据聚合推导出敏感信息的可能性。实验结果表明数据聚类算法及动态更新算法具有较高的聚类精度和效率,并且推演算法具有较高的推演准确率,为租户相似数据聚合控制策略的制定提供了依据。
侯佩余[7](2019)在《多租户模式下云数据管理模式的研究与实现》文中研究表明软件即服务(SaaS)是一种在线软件交付模式,允许第三方提供商提供软件服务,供租户在互联网上按需使用,而不是在其场所安装和维护。目前,越来越多的公司采用这种模式提供基于Web的业务应用程序。多租户是SaaS的主要特征,它允许SaaS供应商运行一个单实例应用程序,支持同一硬件和软件基础设施上的多个租户。这个应用程序应该是高度可定制的,以满足租户的期望和业务需求。本文研究了一种可定制的数据库设计多租户应用程序,该设计引入了一个灵活扩展表(FET),它由公共租户表(CTT)、虚拟租户表(VTT)和扩展表(ET)组成。这种设计使租户能够在多租户应用程序运行时执行期间创建自己的弹性数据库模式,以满足其业务需求。基于所设计的多租户灵活扩展表,本文研究了一种多租户数据库访问服务。该服务将多租户关系表和虚拟关系表结合起来,使它们成为每个租户的一个数据库。它允许通过简单地从中调用函数来检索租户数据,从而使租户不用花费金钱和精力编写SQL查询和后端数据管理代码,而是允许他们专注于自己的业务并创建自己的Web、移动和桌面应用程序。然后本文研究了一种基于灵活扩展表的多租户数据管理服务。此数据管理服务通过创建、管理和组织大量结构化数据,来满足租户的不同业务需求。此外,它在单个数据库模式中将传统关系数据与虚拟关系数据结合在一起,并允许租户通过从该服务调用函数来管理该数据。该服务提出了其常用功能的算法以增进这些功能管理多租户数据的可行性和有效性。接着本文设计了一种在软件应用程序和关系数据库管理系统之间建立中间数据库层的体系结构设计,用于在灵活扩展表多租户数据库模式中存储和访问多租户的数据。这个数据库层结合了多租户关系表和虚拟关系表,使它们协同工作,为每个租户充当一个数据库。该体系结构设计适用于多租户数据库环境,该环境可以使用包含共享物理结构化表和虚拟结构化租户表的数据库模式组合来运行大多数业务域数据库。最后将灵活扩展表技术在实验室云平台上的应用和实现,并把灵活扩展表技术和其他常见的多租户数据库技术进行了比较和评价。
胥双双[8](2020)在《基于PaaS平台多租户隔离与数据安全研究与实现》文中研究说明随着云计算技术的不断发展,PaaS(Platform as a Service平台即服务)作为云计算的一种模式,提供面向多租户的服务,将应用程序的开发测试环境、开发工具以接口的形式提供给租户,隐蔽掉操作系统和硬件信息,为开发人员的开发和运维提供了极大的帮助。然而PaaS平台在给人们带来便利的同时却面临着巨大的安全威胁,主要包括信息泄露、非法授权访问、跨租户越权访问等。针对这些风险,当前PaaS平台的安全机制还存在租户隔离对正常业务性能造成影响、传统访问控制模型存在授权方式单一、难以跨域授权、控制粒度粗放等方面的问题和不足,因此,本文重点将在PaaS平台的多租户索引隔离和访问控制模型构建等方面展开研究,主要研究工作如下:(1)提出了一种多租户隔离的索引机制。针对多租户索引机制中存在相互干扰、存储空间浪费以及宽表中数据存储混乱的问题,本文对租户数据及索引进行管理,通过构建索引映射函数将索引数据统一地映射到宽表的指定位置中,实现了租户数据的隔离,保证数据存储的有序性,与传统Piovt索引机制相比查询性能有显着提高。(2)构建了一种PaaS多租户访问控制模型,即FMT-ARBAC模型。针对PaaS平台多租户异构系统认证的复杂性、数据安全性及多租户安全机制的分散性和管理复杂性的问题,本文构建了访问控制模型FMT-ARBAC。该模型以多租户信任机制为基础,通过构建双向信任值计算体系、动态划分信任等级实现用户权限动态调整,通过权限等级树的域间映射方式实现租户域间互操作。实践证明,FMT-ARBAC模型可以有效地保护不同服务和安全隔离不同的租户。(3)为验证本文提出算法的有效性,设计并实现了一套信息安全综合服务PaaS平台。从底层资源隔离及软件隔离两个层面实现租户隔离,对平台的整体架构和各功能模块化进行了详细的设计,给出PaaS平台API网关及多租户索引数据表的实现方式并通过XCAML语言实现FMT-ARBAC模型。最后,对多租户隔离的索引机制和FMT-ARBAC访问控制模型进行对比实验,分别验证其功能性及性能。多租户索引模型实现了多租户索引的隔离,查询时间至少可以节省50%;FMT-ARBAC访问控制模型实现了多租户细粒度访问控制,将访问控制的时间从O(N*M)降为O(M+Y);双向信任体系对租户跨域访问控制过程起到了安全保护作用,具有一定的应用参考价值。
宾辰忠[9](2020)在《融合多源信息的旅游个性化位置服务研究》文中指出旅游业对促进国民经济增长和提高人民生活质量具有举足轻重的作用。随着我国经济的发展和人民生活条件的改善,我国旅游行业进入快速发展期。同时,移动互联网、位置感知技术以及大数据技术的普及和发展,在旅游过程中人们来越来越希望通过移动终端在线获取个性化旅游信息和服务。例如,在线预订心仪的景区门票或搜索附近偏爱的酒店和餐馆;在线制定符合个人旅行约束和偏好的游览路线或行程等等。实现以上个性化旅游信息服务的关键是,有针对性地提出与旅游相关的个性化位置服务技术和方法。然而,面向旅游或城市出行的个性化位置服务研究相对滞后,导致位置服务质量较低和旅游信息过载等问题。不但影响了游客旅游体验,也阻碍了旅游行业的进一步发展。由于旅游个性化位置服务技术和方法所具有的巨大经济和社会价值,该领域近年受到了工业界和学术界的广泛关注。在实际应用中,旅游个性化位置服务类型主要分为游览路线推荐和兴趣点访问推荐两类。实现这两类服务目前仍然存在诸多研究挑战和困难。在游览路线推荐中,游客的真实旅游行为丰富但难以获取,导致系统对游客细粒度偏好学习不够准确;其次,现有游览路线推荐方法难以综合考虑游客复杂多样的个人游览上下文约束,导致推荐的游览路线个性化程度不高。在兴趣点访问推荐中,多源异构的旅游数据难以融合表示,导致推荐算法对游客偏好和兴趣点旅游属性的特征学习不够全面,限制了推荐结果的准确性;另外,由于兴趣点推荐中的游客访问行为往往更加稀疏,使得传统个性化推荐方法难以在游客数据稀疏或冷启动情况下有效学习游客与兴趣点的高阶交互特征,导致推荐结果的相关性和个性化程度不高。针对以上挑战,本文具体围绕游客游览行为感知及获取技术、考虑多种旅游约束的游览路线挖掘及个性化推荐方法、个性化兴趣点推荐中的多旅游上下文融合建模方法以及基于多知识联合表示的兴趣点深度推荐模型等方面展开深入研究。本文的主要工作和贡献如下:1.游客的现场游览行为蕴含了其个人偏好和特点。然而缺少游客在具体景点内的现场游览行为数据,现有的游览路线推荐方法难以为特定景区内游客推荐符合其个人偏好和游览约束的具体游览路线。为此,本文设计了一种面向景区的具体游览路线推荐系统,通过研究游客现场游览行为数据获取及挖掘技术解决景区内具体游览路线个性化推荐问题。首先,提出了一种基于物联网和智能手机的游客现场游览行为自动感知获取方法,通过研究游客现场游览行为挖掘方法解决游客细粒度个人偏好学习的问题。随后设计了一种游客行为模式序列挖掘算法TB-Prefix Span,实现具体游览路线的生成。最后,设计了一种考虑路线游览价值、路线游览时长和路线访问合理性等因素的个性化路线排序推荐方法。在真实环境下的实验证明,本文设计的系统能够面向景区内游客推荐满足游览约束和个人游览偏好的具体游览路线。2.在面向城市或地区的游览路线推荐中,现有推荐方法由于在路线推荐中忽略了真实而丰富的旅游上下文约束导致推荐路线个性化和合理性不高。为此,本文设计了一种基于异质旅游大数据的游览路线推荐系统。首先基于电子地图数据、在线旅游网站游记数据和景点属性数据等多种异质旅游数据,本文设计了景点知识库和海量结构化景点访问序列的构建方法。随后,基于已构建的旅游大数据,本文提出了景点访问序列模式挖掘算法PV-Prefix Sapn挖掘频繁景点游览路线。最后,在考虑查询游客的游览时长、同伴类型、出游季节和偏爱的景点类型等多种旅游上下文约束的情况下,设计了个性化游览路线排序推荐方法。真实旅游数据集上的实验结果验证了该系统在推荐个性化景点游览路线的优越性。3.在兴趣点推荐中,推荐方法构建游客和兴趣点潜在特征表示的质量决定了推荐结果的质量高低。然而,由于游客历史访问轨迹中仅包含兴趣点访问时空语义,传统方法难以同时考虑游客个人旅游约束、兴趣点属性等其他异构旅游上下文。为此,本文提出了一种多上下文神经建模框架(Neural Multi-Context Modeling Framework,NMMF),从多种旅游上下文中统一建模游客和兴趣点的特征表示。针对图结构的兴趣点属性上下文和序列结构的游客访问轨迹上下文,本文分别设计了TKG2vec和Traj2vec上下文嵌入模型,有效学习兴趣点旅游属性和游客访问序列特征表示。随后,本文设计了特征融合策略实现两个模型学习特征向量的高效融合,以此构建游客和兴趣点的高质量完整特征表示。真实旅游数据集上的实验结果表明,该建模框架在两种兴趣点推荐任务中均优于两类基于上下文建模的兴趣点推荐方法。4.如何从交互数据中学习用户和项目特征表示是个性化推荐的研究重点。然而,兴趣点推荐领域中用户访问行为往往比其他推荐领域更加稀疏,使得传统个性化推荐算法难以在兴趣点推荐中取得理想的效果。为此,本文在研究将多种知识引入深度推荐模型方法的基础上,提出了一种基于多知识联合学习的兴趣点深度推荐模型(Multi-Knowledge Embedding POI Recommendation Model,MKERM)。首先设计针对异构数据的知识预训练模型,实现兴趣点属性知识和用户行为序列知识的表示与融合。接着,为了高效的构建兴趣点和用户的完整语义特征表示,分别设计了兴趣点多知识图卷积网络和用户偏好动态编码网络。最后,设计了学习正负例兴趣点对偏序关系的模型目标函数,提高模型对用户与兴趣点间高阶交互特征的学习能力。实验结果表明,在用户数据稀疏情况下该模型的个性化兴趣点推荐性能优于对比的基线方法。
边根庆[10](2020)在《云环境下数据隐私保护及完整性审计方法研究》文中研究说明云环境下数据外包服务模式正受到越来越广泛的应用,云存储技术在为租户提供服务的同时,其自身架构的复杂性导致租户外包数据的隐私安全面临很大的威胁,为云环境下的信息安全管理带来极大的挑战。云环境下租户将外包数据存储在云服务端,由于云服务提供商不完全可信,无法可靠地保护租户数据安全,有可能或者恶意篡改和删除租户的数据。另外,第三方审计或非授权租户恶意攻击,也可能剽窃或泄露租户的隐私数据,从而造成数据的不完整或损坏。鉴于此,本文主要围绕云环境下信息安全管理方法,针对外包数据隐私保护及完整性审计方法展开研究,为租户外包数据隐私保护及完整性审计提供有效的解决方法。研究成果对保障云环境下的信息安全管理有着明显理论价值和现实意义。论文的主要研究内容如下:(1)针对云服务提供商在管理外包数据的过程中存在篡改或泄露数据隐私的风险问题,研究并提出了基于数据染色的隐私保护方法、基于数据分块混淆的隐私保护方法和隐私数据安全访问控制技术。提出了基于混沌序列的染色位置选取和基于算术平均最小贴进度的云相似性度量算法,能有效地对数据进行染色、颜色检测以及相似度判断;利用数据分块混淆方法,并结合租户约束条件对数据进行属性垂直分块处理,对分块数据进行矩阵混淆后存储,提升了数据存储隔离的安全性;结合聚类算法和密文策略的属性加密,提出一种多租户授权管理的安全访问控制模型,实现了角色的细粒度授权访问控制管理,进一步增强了数据存储的安全性,降低了算法复杂度。(2)在数据持有性验证模型的基础上,研究并提出了一种支持数据动态更新的多副本完整性审计方法。该方法利用签名算法实现了多副本的审计,避免了云服务提供商与第三方审计之间的多次交互,采用随机掩码技术实现对云服务提供商合谋攻击的防范,且支持高效的动态操作。对数据块删除、云服务端伪造响应等方面进行了安全性分析,实验对比表明本方法在通信、存储和计算等开销性能优势较为明显,提高了数据存储和安全验证效率。(3)提出了云环境下支持隐私保护的数据动态更新完整性审计方法。在初始化阶段构建分层多分支树数据结构,可实现细粒度的数据动态更新;在生成证据时采用随机掩码技术隐藏租户信息,可防止第三方审计在验证证据时窃取租户隐私数据。对数据的正确性存储、数据隐私保护、伪造攻击和重放攻击等内容进行了安全性分析,实验分析表明与现有方法相比,本方法减少了数据完整性审计和数据动态更新的时间开销,从而提高了审计效能。(4)为了进一步降低第三方审计验证成本和计算开销,在审计过程中引入了哈希消息认证码和不可区分性混淆技术。租户基于哈希消息认证码(HMAC)和不可区分性混淆(IO)技术生成混淆审计程序,云服务提供商执行混淆程序以输出HMAC标签,第三方审计通过验证HMAC标签即可判断数据的完整性。安全性分析和实验验证表明本方法在提高第三方审计验证效率的同时,还可抵御外部攻击。本文的研究成果对于云环境下的外包数据隐私保护方法及数据动态更新的完整性审计方法深层次研究,对云环境下数据信息的安全管控与有效利用具有理论价值和现实意义,对云环境下的外包存储服务与安全技术的无缝结合,实现信息安全交流、知识共享与信息有效管理有着明显的学术价值和现实作用。
二、一种多用户共享访问数据库的策略(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种多用户共享访问数据库的策略(论文提纲范文)
(1)多查询共享技术研究综述(论文提纲范文)
1 多查询共享描述 |
1.1 相关概念 |
1.2 多查询共享研究问题分类 |
(1)两种原型系统 |
(2)查询编译阶段的多查询共享技术 |
(3)查询执行阶段的多查询共享优化 |
(4)多查询共享技术的应用 |
2 支持多查询的原型系统 |
2.1 基于全局查询计划的多查询原型系统 |
2.2 以运算符为中心的多查询原型系统 |
2.3 小结 |
3 查询编译阶段中的多查询共享技术 |
3.1 多查询计划的表示方法 |
3.2 多查询表达式合并 |
3.3 多查询共享算法 |
3.4 多查询优化 |
3.5 小结 |
4 查询执行阶段中的多查询共享技术 |
4.1 多查询缓存管理 |
4.2 多查询执行模块之间的调度 |
4.3 小结 |
5 多查询共享技术的应用 |
5.1 关系型数据库系统中的应用 |
5.1.1 OLAP数据库中的多查询共享 |
5.1.2 OTLP数据库中的多查询共享 |
5.1.3 小结 |
5.2 非关系型数据库系统中的应用 |
5.2.1 图数据库中的多查询共享 |
5.2.2 以GPU为计算核心的数据库中的多查询共享 |
5.2.3 Map-Reduce中的多查询共享 |
5.2.4 半结构化数据中的多查询共享 |
5.2.5 小结 |
6 总结与展望 |
(2)CED-SOA服务动态协同模型和算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究问题与挑战 |
1.3 主要研究内容及创新点 |
1.4 本文的组织结构 |
第二章 CEP与服务协同及相关研究综述 |
2.1 复杂事件处理综述 |
2.1.1 分布式并行CEP研究 |
2.1.2 CEP与云雾计算融合研究 |
2.1.3 CEP事件模式研究 |
2.2 不确定流数据处理概述 |
2.2.1 不确定事件处理 |
2.2.2 乱序事件处理 |
2.3 事件存储和可控访问概述 |
2.3.1 事件存储概述 |
2.3.2 数据可信访问控制概述 |
2.4 服务协同概述 |
2.5 本章小结 |
第三章 基于CEP的服务流数据处理模型和算法研究 |
3.1 引言 |
3.2 CED-SOA物联网服务提供架构 |
3.3 基于分治聚类的流数据处理模型 |
3.3.1 多层级云雾CEP的事件模型表示 |
3.3.2 事件模式的分治和聚类优化算法 |
3.3.3 事件模式的调度和检测策略 |
3.4 面向不确定流数据的自适应阈值模型 |
3.4.1 云雾边多级CEP |
3.4.2 自适应阈值事件模型 |
3.4.3 事件多源识别和重构算法 |
3.4.4 偏序事件检测 |
3.4.5 阈值自适配算法 |
3.4.6 分层事件处理策略 |
3.5 实验结果与分析 |
3.5.1 智慧医疗个性化服务 |
3.5.2 实验环境 |
3.5.3 分治聚类算法实验结果与分析 |
3.5.4 自适应阈值模型实验结果与分析 |
3.6 本章小结 |
第四章 复杂事件混合检测及可信存储模型 |
4.1 引言 |
4.2 事件存储模型 |
4.2.1 研究问题 |
4.2.2 多级联动事件存储模型和算法 |
4.3 CEP混合事件处理模型 |
4.3.1 研究问题 |
4.3.2 基于CES的在线离线混合检测 |
4.3.3 基于CES的在线离线混合检测算法 |
4.4 可信访问控制模型 |
4.4.1 研究问题 |
4.4.2 雾计算可信存储模型 |
4.4.3 协同数据安全管理算法 |
4.5 实验结果与分析 |
4.5.1 实验环境 |
4.5.2 混合检测实验结果与分析 |
4.5.3 可控模型实验结果与分析 |
4.6 本章小结 |
第五章 CED-SOA服务动态协同模型和算法研究 |
5.1 引言 |
5.2 服务动态协同模型和算法研究问题 |
5.2.1 时空特征 |
5.2.2 精细化特征 |
5.2.3 智能化特征 |
5.3 CED-SOA物联网服务动态协同模型描述 |
5.3.1 事件和服务模型关系 |
5.3.2 基于事件的服务关联模型 |
5.4 基于深度-广度学习的服务动态协同模型和算法 |
5.4.1 深度-广度学习模型 |
5.4.2 模型及问题的形式化定义 |
5.4.3 基于深度-广度学习的服务动态协同模型 |
5.5 实验结果与分析 |
5.6 本章小结 |
第六章 结束语 |
6.1 论文总结 |
6.2 进一步工作 |
参考文献 |
主要缩略语及中英文对照 |
致谢 |
攻读博士学位期间发表的学术论文 |
(3)基于区块链的能源数据访问控制方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 数据访问控制研究现状 |
1.2.2 能源区块链研究现状 |
1.2.3 属性加密技术研究现状 |
1.3 本论文的主要研究内容及结构 |
1.3.1 论文的主要研究内容 |
1.3.2 论文结构 |
第二章 基础知识 |
2.1 区块链技术基础知识 |
2.1.1 区块链数据组织形式 |
2.1.2 区块链种类 |
2.1.3 区块链网络 |
2.1.4 区块链中的密码学技术 |
2.1.5 共识机制 |
2.1.6 智能合约相关技术 |
2.2 属性加密技术基础知识 |
2.2.1 双线性映射 |
2.2.2 访问结构 |
2.2.3 基于密文策略属性加密形式化定义 |
2.2.4 安全模型 |
2.3 超级账本Hyperledger Fabric |
2.3.1 Fabric总体架构 |
2.3.2 Fabric各节点功能 |
2.3.3 通道(Channel) |
2.3.4 链码(chaincode) |
2.4 本章小结 |
第三章 基于区块链和属性加密的能源数据访问控制模型 |
3.1 相关定义与模型 |
3.1.1 系统模型 |
3.1.2 能源数据访问控制方案 |
3.1.3 支持外包的多授权属性加密形式化定义 |
3.2 支持外包的多授权属性加密技术具体方案 |
3.3 安全分析 |
3.3.1 数据安全性分析 |
3.3.2 支持外包的多授权属性加密安全性分析 |
3.4 实验分析 |
3.5 本章小结 |
第四章 基于信誉机制的拜占庭容错共识算法 |
4.1 网络结构 |
4.2 简化一致性协议 |
4.3 共识过程 |
4.4 节点信誉值的计算 |
4.5 视图转换 |
4.6 实验分析 |
4.4.1 实验环境 |
4.4.2 参考指标 |
4.4.3 性能测试 |
4.7 本章小结 |
第五章 基于区块链的能源数据访问控制系统设计与实现 |
5.1 需求分析 |
5.1.1 功能性需求 |
5.1.2 非功能性需求 |
5.2 系统设计 |
5.2.1 整体架构设计 |
5.2.2 系统功能设计 |
5.2.3 流程设计 |
5.3 系统实现与测试 |
5.3.1 系统开发环境 |
5.3.2 区块链网络 |
5.3.3 系统功能实现与测试 |
5.3.4 性能测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 A 攻读硕士学位期间取得研究成果 |
附录 B 攻读硕士学位期间参与项目 |
(4)MongoDB多租户技术的研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究历史和现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 理论基础及相关技术 |
2.1 多租户介绍 |
2.1.1 多租户简介 |
2.1.2 多租户的三种数据存储模式 |
2.1.3 与虚拟化的区别 |
2.2 常见的服务调度算法 |
2.3 MongoDB非关系型数据库 |
2.3.1 NoSQL简介 |
2.3.2 MongoDB的架构设计 |
2.4 本章小结 |
第三章 需求分析与总体设计 |
3.1 需求分析 |
3.1.1 功能需求分析 |
3.1.2 性能需求分析 |
3.2 总体设计方案 |
3.2.1 系统总体架构 |
3.2.2 服务端设计方案 |
3.2.3 客户端设计方案 |
3.3 本章小结 |
第四章 系统的详细设计与实现 |
4.1 服务端详细设计与实现 |
4.1.1 租户管理模块详细设计与实现 |
4.1.2 数据管理模块详细设计与实现 |
4.1.3 服务调度模块详细设计与实现 |
4.2 客户端详细设计与实现 |
4.3 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 功能测试 |
5.2.1 基本数据操作测试 |
5.2.2 基于多租户的用户管理测试 |
5.2.3 租户数据隔离测试 |
5.2.4 数据均衡测试 |
5.3 性能测试 |
5.3.1 读写性能测试 |
5.3.2 并发性能测试 |
5.4 本章小结 |
第六章 总结和展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读专业硕士学位期间取得的成果 |
(5)面向大数据的网络威胁情报可信感知关键技术研究(论文提纲范文)
摘要 |
abstract |
主要缩略词及中英文对照 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 网络威胁情报简介 |
1.1.2 选题及研究意义 |
1.2 研究内容和主要贡献 |
1.3 论文组织结构 |
第二章 威胁情报可信感知研究综述 |
2.1 威胁情报源的可信性评估 |
2.2 情报内容本身的可信感知 |
2.2.1 威胁情报共享和融合 |
2.2.2 情报内容的可信感知 |
2.3 威胁情报的挖掘 |
2.3.1 威胁情报建模 |
2.3.2 基于图的威胁类型识别 |
2.3.3 基于网络表示学习的威胁类型识别 |
第三章 多维度威胁情报源可信性评估方法 |
3.1 引言 |
3.2 系统模型与问题描述 |
3.3 一种多维度的情报源可信性评估方法 |
3.3.1 基于身份的信任因子 |
3.3.2 基于行为的信任因子 |
3.3.3 基于关系的信任因子 |
3.3.4 基于反馈的信任因子 |
3.3.5 自适应的信任融合 |
3.4 实验结果与分析 |
3.4.1 实验设置 |
3.4.2 准确性评估 |
3.4.3 自适应性评估 |
3.5 本章小结 |
第四章 基于图挖掘的情报内容本身可信感知 |
4.1 引言 |
4.2 系统模型与问题描述 |
4.3 基于图挖掘的情报内容可信评估 |
4.3.1 威胁情报采集和聚合 |
4.3.2 威胁情报图的构建 |
4.3.3 基于图挖掘的情报推理 |
4.3.4 多维度的信任特征提取 |
4.3.5 自动的可解释的信任评估算法 |
4.4 实验结果与分析 |
4.4.1 实验设置 |
4.4.2 信任评估的有效性 |
4.5 本章小结 |
第五章 基于异质图卷积网络的威胁类型智能识别 |
5.1 引言 |
5.2 系统模型与问题描述 |
5.2.1 相关概念 |
5.2.2 基于异质信息网络的威胁情报建模 |
5.2.3 HinCTI的系统架构 |
5.3 基于异质图卷积网络的基础设施节点威胁类型智能识别 |
5.3.1 特征提取 |
5.3.2 元路径和元图设计 |
5.3.3 基于异质图卷积网络的威胁类型智能识别方法 |
5.3.4 分层正则化 |
5.3.5 复杂度分析 |
5.4 实验结果与分析 |
5.4.1 实验设置 |
5.4.2 不同元路径和元图的性能评估 |
5.4.3 HinCTI的性能评估 |
5.4.4 HinCTI与传统识别方法的比较 |
5.4.5 HinCTI在其他类型节点上的性能 |
5.5 本章小结 |
第六章 威胁情报可信感知系统的设计与实现 |
6.1 系统分析 |
6.1.1 系统背景分析 |
6.1.2 系统可行性分析 |
6.1.3 系统需求分析 |
6.2 系统总体设计 |
6.2.1 系统的总体设计原则 |
6.2.2 系统功能设计 |
6.2.3 系统的架构设计 |
6.3 主要功能模块的设计与实现 |
6.3.1 关键技术 |
6.3.2 情报采集模块 |
6.3.3 情报内容可信评估模块 |
6.4 系统测试与结果分析 |
6.4.1 测试环境 |
6.4.2 系统功能测试 |
6.4.3 系统性能测试 |
6.5 本章小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
攻读学位期间参与的科研项目及申请的专利 |
(6)云多租户数据安全隔离控制关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 章节安排 |
第二章 云多租户数据安全隔离控制技术研究综述 |
2.1 云下多租户层次架构 |
2.1.1 多租户服务层次 |
2.1.2 多租户技术层次 |
2.1.3 多租户架构下的安全隔离问题 |
2.2 多租户网络隔离技术研究现状 |
2.2.1 多租户二层网络隔离技术 |
2.2.2 多租户三层网络隔离技术 |
2.3 多租户数据存储隔离技术研究现状 |
2.3.1 多租户数据存储模式 |
2.3.2 多租户数据加密存储隔离 |
2.4 多租户软件隔离技术研究现状 |
2.5 存在的问题及解决思路 |
2.6 本章小结 |
第三章 基于多维控制的多租户数据安全隔离模型 |
3.1 概述 |
3.2 模型建立 |
3.3 模型元素 |
3.4 模型的隔离约束 |
3.4.1 虚拟域隔离约束 |
3.4.2 租户逻辑存储隔离约束 |
3.4.3 租户进程操作隔离约束 |
3.4.4 租户虚拟网络隔离约束 |
3.5 模型的控制规则 |
3.5.1 安全接入规则 |
3.5.2 聚合推导控制规则 |
3.5.3 信息流控制规则 |
3.5.4 安全通道控制规则 |
3.6 模型安全性证明 |
3.7 本章小结 |
第四章 基于L-DHT的多租户数据安全隔离方法 |
4.1 概述 |
4.2 相关术语 |
4.3 基于L-DHT的多租户虚拟域隔离映射算法 |
4.3.1 算法流程设计 |
4.3.2 算法实现 |
4.4 基于标签谓词加密的存储数据隔离访问算法 |
4.4.1 数据存储标签结构 |
4.4.2 算法设计 |
4.5 租户数据的网络访问与通信隔离 |
4.5.1 安全标签的绑定 |
4.5.2 租户数据的隔离通信流程 |
4.6 实验验证 |
4.7 本章小结 |
第五章 基于边界识别的多租户敏感信息流动态控制方法 |
5.1 概述 |
5.2 基于动态脉冲神经网络的多租户虚拟边界自动化识别算法 |
5.2.1 租户行为特征提取与处理 |
5.2.2 算法流程设计 |
5.3 基于标签格的多租户敏感信息流动态控制方法 |
5.3.1 安全性标签设计 |
5.3.2 租户信息流标签控制策略 |
5.3.3 租户信息流标签能力调整策略 |
5.4 云多租户敏感信息流安全隔离应用架构 |
5.5 实验验证及安全性证明 |
5.5.1 边界识别的准确性验证 |
5.5.2 策略安全性分析 |
5.6 本章小结 |
第六章 基于粒分析的多租户数据聚合推导方法 |
6.1 概述 |
6.2 基于粒引力的云租户数据聚类算法 |
6.2.1 数据粒与粒分割 |
6.2.2 基于粒引力的云数据聚类算法 |
6.3 云租户数据近似集动态更新算法 |
6.4 基于粒贡献的聚合信息敏感性推演算法 |
6.5 实验验证 |
6.5.1 算法聚类效果分析 |
6.5.2 算法推演准确率分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 有待进一步研究的问题 |
致谢 |
参考文献 |
作者简历 |
(7)多租户模式下云数据管理模式的研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文研究内容 |
1.4 本文结构安排 |
第二章 相关技术介绍 |
2.1 多租户数据存储模式 |
2.1.1 独立数据库模式 |
2.1.2 共享数据库独立模式 |
2.1.3 共享数据库共享模式 |
2.2 多租户数据库模式映射技术 |
2.2.1 私有表 |
2.2.2 扩展表 |
2.2.3 通用表 |
2.2.4 透视表 |
2.2.5 块表 |
2.2.6 块折叠 |
2.2.7 XML |
2.3 本章小结 |
第三章 多租户灵活扩展表技术 |
3.1 灵活扩展表技术 |
3.1.1 扩展表 |
3.1.1.1 “ext_db”扩展表 |
3.1.1.2 “ext_column”扩展表 |
3.1.1.3 “ext_row”扩展表 |
3.1.1.4 “ext_primary_key_column”扩展表 |
3.1.1.5 “ext_relation”扩展表 |
3.1.1.6 “ext_index”扩展表 |
3.1.2 公共租户表 |
3.1.3 虚拟租户表 |
3.2 基于灵活扩展表模式的数据访问服务 |
3.2.1 基于灵活扩展表模式的数据访问模型 |
3.2.2 基于灵活扩展表模式的数据访问策略 |
3.2.2.1 查询访问控制 |
3.2.2.2 选择索引 |
3.2.2.3 数据统计 |
3.2.2.4 查询 |
3.2.3 基于灵活扩展表模式的数据访问算法 |
3.2.3.1 单表检索算法 |
3.2.3.2 多表检索算法 |
3.3 基于灵活扩展表模式的数据管理服务 |
3.3.1 基于灵活扩展表模式的数据管理方法 |
3.3.1.1 数据表管理 |
3.3.1.2 列管理 |
3.3.1.3 行管理 |
3.3.1.4 关系管理 |
3.3.1.5 主键管理 |
3.3.1.6 索引管理 |
3.3.2 基于灵活扩展表模式的数据管理算法 |
3.3.2.1 创建行算法 |
3.3.2.2 更新行算法 |
3.3.2.3 删除行算法 |
3.4 本章小结 |
第四章 多租户云数据管理体系架构 |
4.1 云平台架构 |
4.2 云平台数据架构层 |
4.2.1 多租户体系架构特点分析 |
4.2.2 云平台数据架构层的设计 |
4.2.2.1 灵活扩展表 |
4.2.2.2 FET数据访问服务 |
4.2.2.3 FET数据管理服务 |
4.2.2.4 数据访问对象 |
4.2.2.5 对象关系映射 |
4.3 本章小结 |
第五章 多租户云数据管理模式的应用与验证 |
5.1 多租户云数据管理模式的实现 |
5.1.1 灵活扩展表技术的实现 |
5.1.2 数据访问服务的实现 |
5.1.3 数据管理服务的实现 |
5.1.4 数据访问对象的实现 |
5.1.5 对象关系映射的实现 |
5.2 灵活扩展表技术性能测试 |
5.2.1 实验过程 |
5.2.2 实验结果 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 全文工作总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(8)基于PaaS平台多租户隔离与数据安全研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 国内外研究现状及存在的问题 |
1.2.1 多租户隔离的研究现状 |
1.2.2 多租户索引机制研究现状 |
1.2.3 多租户访问控制模型及跨域访问的研究现状 |
1.3 主要研究工作 |
1.4 论文的组织结构 |
第二章 相关研究与技术 |
2.1 多租户相关技术 |
2.1.1 多租户隔离技术 |
2.1.2 基于元数据多租户可定制技术 |
2.2 云计算访问控制技术与研究 |
2.2.1 基于任务模型的云计算访问控制 |
2.2.2 基于属性模型的云计算访问控制 |
2.2.3 基于UCON模型的云计算访问控制 |
2.3 OPENSTACK重要组件 |
2.4 小结 |
第三章 PAAS平台多租户隔离的索引机制 |
3.1 PAAS中的多租户索引机制 |
3.1.1 索引模型定义 |
3.1.2 索引条目在标识空间映射 |
3.1.3 索引算法 |
3.2 理论分析 |
3.3 算法分析 |
3.3.1 时间性能提升分析 |
3.3.2 存储空间提升分析 |
3.4 多租户索引实例 |
3.5 小结 |
第四章 PAAS平台多租户访问控制模型 |
4.1 PAAS平台多租户访问控制需求分析 |
4.2 多租户访问控制模型的构建 |
4.2.1 FMT-ARBAC模型术语 |
4.2.2 FMT-ARBAC模型中的信任关系 |
4.2.3 FMT- ARBAC形式化描述 |
4.3 基于信任值的跨租户域访问控制 |
4.3.1 双向信任值计算体系构建 |
4.3.2 基于信任值等级划分 |
4.3.3 基于信任等级权限动态调整 |
4.3.4 基于权限等级树的域间映射 |
4.4 多租户访问控制流程及算法 |
4.4.1 跨域访问授权机制 |
4.4.2 访问控制执行过程与算法 |
4.5 小结 |
第五章 信息安全综合服务PAAS平台整体设计与实现 |
5.1 系统架构 |
5.1.1 PaaS平台逻辑架构 |
5.1.2 PaaS底层基础架构 |
5.1.3 PaaS核心模块分析 |
5.2 PAAS平台多租户隔离实现 |
5.2.1 多租户网络隔离实现 |
5.2.2 多租户存储隔离实现 |
5.2.3 多租户路由隔离实现 |
5.3 基于API网关多租户访问控制的实现 |
5.3.1 API网关服务访问过程 |
5.3.2 访问控制模块实现 |
5.4 小结 |
第六章 系统测试与结果分析 |
6.1 测试环境 |
6.2 功能性测试结果及结果分析 |
6.2.1 PaaS基本功能 |
6.2.2 PaaS多租户跨域访问 |
6.2.3 验证信任值对跨域访问的影响 |
6.3 改进的索引模型性能测试结果及分析 |
6.3.1 索引机制查询时间对比 |
6.3.2 验证改进索引模型的扩展性 |
6.3.3 维护改进索引模型的时间和空间成本 |
6.4 FMT-ARBAC模型性能测试结果及分析 |
6.4.1 性能提升分析 |
6.4.2 时间性能分析 |
6.4.3 FMT-ARBAC模型扩展性测试 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 问题和展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(9)融合多源信息的旅游个性化位置服务研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 课题背景与意义 |
§1.2 相关研究现状 |
§1.2.1 位置服务概述 |
§1.2.2 研究数据概述 |
§1.2.3 游览路线推荐研究 |
§1.2.4 个性化兴趣点推荐研究 |
§1.3 研究问题及挑战 |
§1.3.1 研究问题 |
§1.3.2 研究挑战 |
§1.4 研究内容及贡献 |
§1.5 本文结构 |
第二章 面向景区的具体游览路线推荐 |
§2.1 引言 |
§2.2 相关工作 |
§2.2.1 游览路线推荐 |
§2.2.2 物联网环境下的旅游推荐 |
§2.3 研究方法 |
§2.3.1 系统概述 |
§2.3.2 现场游览行为获取 |
§2.3.3 游客行为挖掘 |
§2.3.4 游览路线排序及推荐 |
§2.4 实验与讨论 |
§2.4.1 系统验证实验 |
§2.4.2 性能分析实验 |
§2.5 本章结论 |
第三章 基于异质旅游大数据的游览路线推荐 |
§3.1 引言 |
§3.2 相关工作 |
§3.2.1 基于用户生成内容的旅游位置服务 |
§3.2.2 基于序列模式挖掘的路线推荐 |
§3.3 研究方法 |
§3.3.1 系统概述 |
§3.3.2 异质旅游数据集成阶段 |
§3.3.3 游览路线生成阶段 |
§3.3.4 游览路线推荐阶段 |
§3.4 实验与讨论 |
§3.4.1 真实旅游数据集 |
§3.4.2 系统验证实验 |
§3.4.3 性能分析实验 |
§3.5 本章结论 |
第四章 基于多旅游上下文建模的兴趣点推荐 |
§4.1 引言 |
§4.2 相关工作 |
§4.2.1 上下文感知的兴趣点推荐 |
§4.2.2 基于知识图谱的个性化推荐 |
§4.3 NMMF框架概述 |
§4.3.1 框架核心思想 |
§4.3.2 NMMF框架工作流程 |
§4.3.3 问题及符号定义 |
§4.4 NMMF框架研究方法 |
§4.4.1 异质旅游数据处理与集成 |
§4.4.2 兴趣点旅游属性上下文建模 |
§4.4.3 游客游览轨迹上下文建模 |
§4.4.4 基于多特征融合的兴趣点推荐 |
§4.5 实验与讨论 |
§4.5.1 实验相关配置 |
§4.5.2 性能验证实验 |
§4.5.2 框架参数分析实验 |
§4.6 本章结论 |
第五章 基于多知识联合学习的兴趣点推荐 |
§5.1 引言 |
§5.2 预备知识 |
§5.2.1 基于翻译的知识表示模型 |
§5.2.2 注意力机制 |
§5.3 研究方法 |
§5.3.1 MKERM模型概述 |
§5.3.2 知识预训练 |
§5.3.3 兴趣点多知识图卷积网络 |
§5.3.4 用户偏好动态编码网络 |
§5.3.5 模型目标函数及参数优化 |
§5.4 实验与讨论 |
§5.4.1 数据集和评价指标 |
§5.4.2 对比方法及模型参数设置 |
§5.4.3 推荐性能验证实验 |
§5.4.4 模型参数分析实验 |
§5.5 本章结论 |
第六章 总结与展望 |
§6.1 总结 |
§6.2 展望 |
参考文献 |
致谢 |
攻读博士期间的主要研究成果 |
(10)云环境下数据隐私保护及完整性审计方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 背景及意义 |
1.2 研究动态及待解决研究问题 |
1.2.1 云环境下数据隐私保护研究动态 |
1.2.2 云环境下数据动态更新完整性审计研究动态 |
1.2.3 支持数据多副本存储的动态完整性审计研究动态 |
1.2.4 支持隐私保护的数据动态更新完整性审计研究动态 |
1.3 研究内容与研究目标 |
1.3.1 研究内容 |
1.3.2 研究目标 |
1.4 研究方法与技术路线 |
1.4.1 数据隐私保护方法研究 |
1.4.2 数据完整性审计方法研究 |
1.5 论文组织结构 |
2 云环境下数据隐私保护方法研究 |
2.1 引言 |
2.2 隐私保护研究基础 |
2.2.1 云环境下隐私数据外包存储模型 |
2.2.2 云环境下外包数据隐私保护面临的安全挑战 |
2.2.3 云模型基础理论 |
2.2.4 数据染色基本思想 |
2.3 基于数据染色的隐私保护方法研究 |
2.3.1 应用场景 |
2.3.2 数据隐私保护模型构建 |
2.3.3 隐私保护流程设计 |
2.3.4 基于数据染色的隐私保护方法实现 |
2.3.5 安全性和实验性能分析 |
2.4 基于数据分块混淆的云存储隐私保护方法 |
2.4.1 应用场景 |
2.4.2 数据混淆策略选择 |
2.4.3 基于数据分块混淆的隐私保护模型构建 |
2.4.4 基于多租户的数据分块混淆算法流程 |
2.4.5 基于多租户数据混淆后的重构流程 |
2.4.6 实验性能分析 |
2.5 隐私数据安全访问控制策略研究 |
2.5.1 模型构建 |
2.5.2 算法设计 |
2.5.3 算法实现过程 |
2.5.4 安全性和复杂度分析 |
2.6 本章小结 |
3 云环境下支持数据动态更新的多副本数据完整性审计方法 |
3.1 引言 |
3.2 云环境下数据安全技术 |
3.3 基础理论 |
3.3.1 Hash函数与消息认证码 |
3.3.2 纠错码 |
3.3.3 双线性对映射 |
3.3.4 签名算法 |
3.3.5 ElGaml算法及其同态性 |
3.3.6 PDP和 POR |
3.4 支持数据动态更新的多副本数据完整性审计方法研究 |
3.4.1 设计目标 |
3.4.2 算法设计 |
3.4.3 算法流程及其改进 |
3.4.4 数据动态更新 |
3.4.5 利用RSA签名实现多副本数据完整性审计 |
3.5 安全性分析 |
3.5.1 相同索引值的数据块删除 |
3.5.2 云端伪造响应 |
3.5.3 ElGamal密码安全性 |
3.6 实验性能分析 |
3.6.1 通信开销 |
3.6.2 存储开销 |
3.6.3 计算开销 |
3.7 本章小结 |
4 云环境下支持隐私保护的数据动态更新完整性审计方法 |
4.1 引言 |
4.2 基础理论 |
4.2.1 默克尔哈希树 |
4.2.2 多分支路径树认证结构 |
4.3 支持隐私保护的数据动态更新完整性审计方法研究 |
4.3.1 设计目标 |
4.3.2 算法设计 |
4.3.3 构造分层MBT认证结构 |
4.3.4 数据完整性审计过程 |
4.3.5 数据动态更新 |
4.4 安全性分析 |
4.4.1 正确性分析 |
4.4.2 数据隐私保护分析 |
4.4.3 伪造攻击 |
4.4.4 重放攻击 |
4.5 实验性能分析 |
4.5.1 分层MBT认证结构构造时间 |
4.5.2 数据完整性审计效率 |
4.5.3 数据动态更新操作效率 |
4.6 本章小结 |
5 基于哈希消息认证码和不可区分性混淆的完整性审计方法 |
5.1 引言 |
5.2 基础理论 |
5.2.1 哈希消息认证码 |
5.2.2 不可区分性混淆 |
5.3 算法设计 |
5.4 数据完整性审计过程 |
5.5 安全性分析 |
5.5.1 正确性分析 |
5.5.2 抵御外部攻击分析 |
5.5.3 数据隐私保护分析 |
5.6 实验性能分析 |
5.6.1 第三方审计时间开销对比 |
5.6.2 数据完整性审计通信开销对比 |
5.7 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 创新点 |
6.3 展望 |
致谢 |
参考文献 |
附录 |
四、一种多用户共享访问数据库的策略(论文参考文献)
- [1]多查询共享技术研究综述[J]. 危剑豪,夏烨峰,宫学庆. 软件学报, 2021(10)
- [2]CED-SOA服务动态协同模型和算法研究[D]. 何淑庆. 北京邮电大学, 2021
- [3]基于区块链的能源数据访问控制方法研究[D]. 葛纪红. 昆明理工大学, 2021(01)
- [4]MongoDB多租户技术的研究与实现[D]. 陈志磊. 电子科技大学, 2021(01)
- [5]面向大数据的网络威胁情报可信感知关键技术研究[D]. 高雅丽. 北京邮电大学, 2020(02)
- [6]云多租户数据安全隔离控制关键技术研究[D]. 卢新. 战略支援部队信息工程大学, 2020
- [7]多租户模式下云数据管理模式的研究与实现[D]. 侯佩余. 电子科技大学, 2019(01)
- [8]基于PaaS平台多租户隔离与数据安全研究与实现[D]. 胥双双. 北京邮电大学, 2020(05)
- [9]融合多源信息的旅游个性化位置服务研究[D]. 宾辰忠. 桂林电子科技大学, 2020(03)
- [10]云环境下数据隐私保护及完整性审计方法研究[D]. 边根庆. 西安建筑科技大学, 2020(07)