动态数据访问论文_冯馨玥,杨秋松,石琳,王青,李明树

导读:本文包含了动态数据访问论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:数据,动态,访问控制,机器,用户,数据流,数据结构。

动态数据访问论文文献综述

冯馨玥,杨秋松,石琳,王青,李明树[1](2019)在《基于动态策略学习的关键内存数据访问监控》一文中研究指出在基于虚拟机监控器(virtual machine monitor, VMM)的系统监控中,通常需要截获关键内存访问事件和关键指令执行从而监控细粒度的内存访问行为.然而利用VMM截获内存访问行为使得CPU控制权频繁陷入VMM中,导致性能开销巨大.当前已有的研究为了解决该问题,在内核编译阶段修改内核源码或者直接修改内核二进制文件,将安全关键数据重定向到单独的区域以减小陷入VMM的频率.然而这些方法必须修改被监控系统本身,并且被监控的区域在系统运行阶段不能修改,很大程度上影响了它们的应用场景,并且不够灵活.为了解决以上问题,提出了一种运行时动态调整需要监控的安全关键内存数据的方法DynMon,该方法对被监控的系统透明且不需要修改被监控系统.首先,通过对历史数据的收集和分析,自动学习系统运行状态和安全关键数据访问行为间的关系,将其作为安全关键数据监控策略的依据.然后,对系统运行状态实时监控,根据安全关键数据的监控策略,实时动态调整需要监控的内存访问区域,以减小不必要的监控带来的性能开销.实验结果表明:与没有动态监控策略的方法相比,该方法减小了22.23%的额外性能开销,并且在加大内存监控规模时,并不会过大增加系统的性能开销.(本文来源于《计算机研究与发展》期刊2019年07期)

毋泽南[2](2018)在《基于用户动态行为的安全生产数据的访问控制技术研究与实现》一文中研究指出近年来,互联网技术得到了飞速发展,社会各界无处不在使用互联网技术。煤矿安全生产的信息化程度以及自动化水平也在不断提高。国内许多煤炭企业都在利用互联网技术来建设基于安全、运输、采煤、地测、防治水等安全生产的多专业、一体化管理信息系统。但企业在进行安全生产信息化建设时,不能轻易忽视了企业信息管理系统的网络安全性问题,特别是在煤矿安全生产信息化管理中,系统的核心数据库如果被非法人员或竞争厂商以及国外某组织入侵,将会对自身造成不可估量的后果。因此,煤矿企业需要建立一个符合安全生产标准的访问控制模型,来提高企业信息系统的安全性。访问控制模型与技术作为信息安全的核心技术之一,被许多国内许多煤矿企业信息管理系统所采用。目前很多煤矿企业管理系统一般采用的都是基于角色的访问控制模型,但随着互联网的快速发展,信息系统的安全需求也在不断变化并呈现出多样化的特点,这些变化使得传统的模型不能满足系统信息完整性的需求。考虑到RBAC模型其自身同样存在局限性,包括静态分配属性,用户一旦获得角色就会得到该角色相应的权限,并且可以无限制地使用。这样容易出现权限滥用的情况,不符合访问控制中最小权限原则。针对现有的访问控制模型的研究与分析,结合各自的问题,本文提出了一种基于信任的访问控制(TBAC)模型,该模型在基于角色的访问控制模型上加入了信任的属性,将身份认证和行为认证相结合。本文提出的TBAC模型是基于用户行为信任属性所构建的,对用户行为的研究是构建模型的关键。因此本文主要研究网络中用户行为的信任问题,通过研究用户行为习惯,我们可以分辨用户的潜在身份。本文系统地给出了用户行为认证的整体过程,以及用户行为数据的预处理;基于机器学习的用户行为认证;基于博弈论的弱可信用户行为分析;综合机器学习和博弈分析得到用户的信任值,提出基于信任的访问控制模型,力求在煤矿信息系统中,实现以信任预防为主,实时监控为辅的异常行为的监控与防范。本文以搭建的煤矿信息管理系统来获取实验数据资源进行实例分析,通过实验和理论分析表明,本文通过使用机器学习技术可以有效地提高可信用户、弱可信用户和威胁用户的类别分辨率,并通过添加用户信任属性,使得访问控制模型更加健壮,对各企业系统安全的保障工作奠定了坚实的理论基础。本文首先结合机器学习技术,可以更加高效的对用户行为进行分析,然后对弱可信用户再进行博弈分析,最后,将用户信任属性加入访问控制模型中,使得模型更具有动态性。本文通过搭建的煤矿信息管理系统,能够获得大量真实的用户行为数据,利用这些数据,最后,对传统的基于角色的访问控制模型进行改进,引入用户信任属性,使得系统整体的安全性,不单单依靠身份认证技术,实现了身份和行为的双重认证机制。本文的主要主要研究成果如下:(1)提出了一种基于机器学习的用户行为认证方法。分别使用了支持向量机和神经网络来进行建模,考虑到用户行为数据集的种类繁多,在进行支持向量机学习建模前,首先利用主成分分析法进行特征提取,然后利用LIBSVM工具包,并通过交叉验证进行参数选择。(2)利用博弈论对通过机器学习得来的弱可信用户进行二次分析。通过机器学习技术对用户行为进行识别,对于介于正常用户行为和异常用户行为之间的行为数据,对其进行博弈分析,通过分析最后的收益情况来进行决策。(3)提出一种适用于煤矿信息系统的基于信任的访问控制模型。对传统的基于角色的访问控制模型进行改进,引入用户信任属性,使得系统整体的安全性不单单依靠身份认证技术,实现身份和行为的双重认证机制。(本文来源于《华北科技学院》期刊2018-06-01)

吕经华[3](2017)在《基于用户行为分析的私有云数据安全动态访问控制模型研究》一文中研究指出保障数据安全是企业信息安全工作的首要目标,访问控制是实现这一目标的重要措施。为了业务的连续性,企业把信息系统集成整合到私有云后,仍然沿用了基于角色为用户静态授权的访问控制模型,这种机制不能应对合法用户账号的滥用或账号凭证失窃带来的威胁。本文在企业私有云环境下,使用机器学习的方法分析用户行为,尝试找到异常的用户行为,计算用户行为风险,调整用户信任等级,从而调整用户对应的角色,使之按照不同的权限操作企业的数据和应用子集。通过分析基于角色的访问控制模型在企业私有云环境下存在的不足,提出基于用户行为分析实现动态访问控制的必要性。分析了国内外使用机器学习方法分析用户行为的发展现状、主要方法和应用情况;完成了企业私有云信息系统集成整合环境下用户行为的定义和形式化表示,提出了基于Hadoop和机器学习的用户行为分析框架。实现了用户行为数据的采集、存储、数据预处理和使用机器学习自动分析用户行为的神经网络模型,给出了使用Tensor Flow训练神经网络和参数调优的典型环境和过程。改进了用户行为风险值的计算方法,给出了用户信任等级动态调整的方法和流程。基于以上研究,提出了一个基于用户行为分析的企业私有云动态访问控制模型,描述了各个模块的功能和之间的关系,给出了实现的途径。本文提出的基于用户行为分析的动态访问控制模型能帮助企业在私有云环境下及时发现未知的安全风险,及时的做出响应,并通过动态调整用户信任等级实现动态访问控制,从而保障企业的数据安全。(本文来源于《湖北民族学院》期刊2017-06-30)

胡晓燕[4](2017)在《云计算存储数据动态访问控制方法研究与仿真》一文中研究指出对云计算存储的数据进行动态访问控制,在提高存储数据的使用率方面具有重要意义。传统的动态访问控制方法,主要通过对数据进行加密,增加用户使用安全性及使用成功率,用户在进行使用时需要解密才可使用,导致控制步骤增加,效率低的问题。提出改进二叉Trie树的云计算数据访问动态控制方法。该方法先构建云环境下的二叉Trie树数据访问的密钥推导函数,建立数据访问的密钥管理模型,给出密钥增强访问控制矩阵,并利用角色加密模式设计出一种面向数据存储的安全访问控制机制,利用上述机制完成了对云计算数据访问动态控制。仿真结果表明,所提算法大幅度提升了加密数据存储的安全性。(本文来源于《计算机仿真》期刊2017年03期)

孙奕,陈性元,杜学绘,徐建[5](2017)在《一种具有访问控制的云平台下外包数据流动态可验证方法》一文中研究指出针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成一种具有访问控制的动态可认证数据结构(AC-MTAT).该可认证结构可以实现对外包数据流的实时增加、更新和细粒度动态验证.此外,该可认证数据结构不仅能够验证外包数据流的完整性,还能够验证数据流序列的正确性.由于在传统默克尔Hash树(MHT)中引入双陷门Hash函数,AC-MTAT的构建过程可以分为两个阶段:离线阶段和在线阶段.这样构建AC-MTAT所需的主要代价可以放在离线阶段完成,大大提高了AC-MTAT在线实时构建效率.该文首先给出AC-MTAT方案的形式化定义和具体构建算法;然后,对ACMTAT方案的安全性进行证明,证明其满足正确性、可验证安全性和访问安全性;最后,分析了方案的实现效率,并通过实现一个AC-MTAT原型来评估算法的耗费时间,实验结果显示作者的方案对于外包数据流的验证是高效的和可行的,而且与现有方案相比,该方案在实时增长、高效更新、可控验证以及对数据流的适应性等方面更有优势.(本文来源于《计算机学报》期刊2017年02期)

左忠诚[6](2015)在《EPCglobal框架下动态数据服务访问控制技术的研究与实现》一文中研究指出目前,物联网技术已经广泛应用于交通运输、物流以及智慧城市等领域中,在日常生活、工业生产中发挥着重要的作用。EPCglobal框架的主要目的,是在全球范围内建立和维护EPC网络,以采用统一标准,保证供应链中各个环节的信息实时识别、高效管理。针对EPC网络中的数据信息,可以按照用户需求,提供一系列数据服务。为保证服务和数据的安全,就需要一套访问控制机制来授予访问者不同程度的权限,并根据权限向访问者提供服务和数据。本文首先介绍了EPCglobal的背景和框架,对比了传统访问控制机制的优缺点,分析了EPCglobal下发现服务的需求、访问控制的要求。接着,介绍了EPCglobal下的应急物流系统,分析了EPC网络中供应链的特点,并提出了维护供应链的解决方案。然后,提出了一种基于属性的动态数据服务访问控制机制,将访问者的属性集合、供应链信息与数据的安全等级相结合,并考虑属性的确定性和不确定性,计算访问者的安全等级,基于安全等级向访问者提供数据,以保障EPCglobal中的服务对数据访问的安全性,实现动态、细粒度的数据获取,很好地适用于EPCglobal下的数据服务。最后,实现了EPCglobal下的发现服务系统,以向外提供数据服务,并完成本文提出的动态数据访问控制技术的开发和验证。本文基于EPCglobal标准结构框架,研究了数据关系、动态服务访问控制机制,并实现发现服务系统,对外开放EPC网络下的数据服务。本文的研究丰富和完善了EPCglobal标准结构框架,通过研究该框架下的动态服务访问控制技术,保证安全、细粒度地提供数据,为发现服务系统的实现提供了一种思路。(本文来源于《北京邮电大学》期刊2015-01-04)

杨丹,张会[7](2013)在《一种基于访问趋势的数据网格动态副本创建策略》一文中研究指出当前的副本创建策略在选取热点数据时往往没有对访问突变做出反应,造成副本频繁创建和删除的网格动荡.针对上述情况,本文引入文件访问趋势的概念,提出一种基于访问趋势的数据网格动态副本创建策略(ADRS),ADRS根据历史数据访问情况计算出文件的访问趋势,然后根据文件的访问趋势决定数据副本的创建和删除.仿真结果表明,在随机访问模式下,对比最近访问最大权重算法(LALW),ADRS能有效地降低数据副本的创建次数,提高网格副本利用率并且在节点空间有限的情况下不会影响网格的效率.(本文来源于《四川大学学报(自然科学版)》期刊2013年06期)

潘少明,徐正全,刘小俊[8](2013)在《空间数据访问规律的动态统计算法》一文中研究指出根据日志信息得到的静态访问分布,不能真实反映系统当前的访问特征,而大规模分布式节点环境下,简单的复制和分发将带来不可承载的网络流量。为此,提出一种基于P2P的海量空间数据访问分布动态统计融合算法。通过节点映射和优选算法,充分利用节点闲置资源,优先选择服务能力"好"的节点进行统计信息的融合。实验表明,该算法能满足大规模节点下空间数据访问分布的动态融合要求,且效率较高。(本文来源于《武汉大学学报(信息科学版)》期刊2013年06期)

薛君[9](2011)在《变压器动态远程监测数据的存储和访问设计》一文中研究指出利用从PMU获得的标有同步时标的数据分析变压器的实时运行状况,能够实时地对变压器进行动态远程监测。变压器的现场数据是对其进行监测的重要依据。监测过程中主要对变压器的电压、电流数据进行了动态监测,其实时数据量非常庞大。基于此,在经过试验比较后,数据存储的设计采用了数据存储量大、实时性好、安全性高的SQL Server 2000作为数据存储管理系统。设计了基于B/S(Brower/Serve)r的数据库访问模式,实现了变压器运行参数的远程监控。(本文来源于《电力学报》期刊2011年06期)

张伟,张昱,汪晨,付小朋[10](2011)在《一种动态共享数据结构的并发访问控制分析方法》一文中研究指出共享数据的并发访问控制是并行编程的关键之一,而对动态共享数据结构的细粒度并发访问控制更是其中的难点.针对操作动态数据结构的指针程序,提出一种并发访问控制的分析方法,该方法采用形状图对程序运行时的动态数据结构和指针变量关系建立抽象,通过形状图推导完成对共享单元的访问控制分析.程序员只需要声明指针及指向单元的共享性和数据结构形状特征,编译器利用本文中的方法分析得到共享单元的访问控制点,并添加使用互斥锁进行访问控制的代码.(本文来源于《中国科学技术大学学报》期刊2011年02期)

动态数据访问论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

近年来,互联网技术得到了飞速发展,社会各界无处不在使用互联网技术。煤矿安全生产的信息化程度以及自动化水平也在不断提高。国内许多煤炭企业都在利用互联网技术来建设基于安全、运输、采煤、地测、防治水等安全生产的多专业、一体化管理信息系统。但企业在进行安全生产信息化建设时,不能轻易忽视了企业信息管理系统的网络安全性问题,特别是在煤矿安全生产信息化管理中,系统的核心数据库如果被非法人员或竞争厂商以及国外某组织入侵,将会对自身造成不可估量的后果。因此,煤矿企业需要建立一个符合安全生产标准的访问控制模型,来提高企业信息系统的安全性。访问控制模型与技术作为信息安全的核心技术之一,被许多国内许多煤矿企业信息管理系统所采用。目前很多煤矿企业管理系统一般采用的都是基于角色的访问控制模型,但随着互联网的快速发展,信息系统的安全需求也在不断变化并呈现出多样化的特点,这些变化使得传统的模型不能满足系统信息完整性的需求。考虑到RBAC模型其自身同样存在局限性,包括静态分配属性,用户一旦获得角色就会得到该角色相应的权限,并且可以无限制地使用。这样容易出现权限滥用的情况,不符合访问控制中最小权限原则。针对现有的访问控制模型的研究与分析,结合各自的问题,本文提出了一种基于信任的访问控制(TBAC)模型,该模型在基于角色的访问控制模型上加入了信任的属性,将身份认证和行为认证相结合。本文提出的TBAC模型是基于用户行为信任属性所构建的,对用户行为的研究是构建模型的关键。因此本文主要研究网络中用户行为的信任问题,通过研究用户行为习惯,我们可以分辨用户的潜在身份。本文系统地给出了用户行为认证的整体过程,以及用户行为数据的预处理;基于机器学习的用户行为认证;基于博弈论的弱可信用户行为分析;综合机器学习和博弈分析得到用户的信任值,提出基于信任的访问控制模型,力求在煤矿信息系统中,实现以信任预防为主,实时监控为辅的异常行为的监控与防范。本文以搭建的煤矿信息管理系统来获取实验数据资源进行实例分析,通过实验和理论分析表明,本文通过使用机器学习技术可以有效地提高可信用户、弱可信用户和威胁用户的类别分辨率,并通过添加用户信任属性,使得访问控制模型更加健壮,对各企业系统安全的保障工作奠定了坚实的理论基础。本文首先结合机器学习技术,可以更加高效的对用户行为进行分析,然后对弱可信用户再进行博弈分析,最后,将用户信任属性加入访问控制模型中,使得模型更具有动态性。本文通过搭建的煤矿信息管理系统,能够获得大量真实的用户行为数据,利用这些数据,最后,对传统的基于角色的访问控制模型进行改进,引入用户信任属性,使得系统整体的安全性,不单单依靠身份认证技术,实现了身份和行为的双重认证机制。本文的主要主要研究成果如下:(1)提出了一种基于机器学习的用户行为认证方法。分别使用了支持向量机和神经网络来进行建模,考虑到用户行为数据集的种类繁多,在进行支持向量机学习建模前,首先利用主成分分析法进行特征提取,然后利用LIBSVM工具包,并通过交叉验证进行参数选择。(2)利用博弈论对通过机器学习得来的弱可信用户进行二次分析。通过机器学习技术对用户行为进行识别,对于介于正常用户行为和异常用户行为之间的行为数据,对其进行博弈分析,通过分析最后的收益情况来进行决策。(3)提出一种适用于煤矿信息系统的基于信任的访问控制模型。对传统的基于角色的访问控制模型进行改进,引入用户信任属性,使得系统整体的安全性不单单依靠身份认证技术,实现身份和行为的双重认证机制。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

动态数据访问论文参考文献

[1].冯馨玥,杨秋松,石琳,王青,李明树.基于动态策略学习的关键内存数据访问监控[J].计算机研究与发展.2019

[2].毋泽南.基于用户动态行为的安全生产数据的访问控制技术研究与实现[D].华北科技学院.2018

[3].吕经华.基于用户行为分析的私有云数据安全动态访问控制模型研究[D].湖北民族学院.2017

[4].胡晓燕.云计算存储数据动态访问控制方法研究与仿真[J].计算机仿真.2017

[5].孙奕,陈性元,杜学绘,徐建.一种具有访问控制的云平台下外包数据流动态可验证方法[J].计算机学报.2017

[6].左忠诚.EPCglobal框架下动态数据服务访问控制技术的研究与实现[D].北京邮电大学.2015

[7].杨丹,张会.一种基于访问趋势的数据网格动态副本创建策略[J].四川大学学报(自然科学版).2013

[8].潘少明,徐正全,刘小俊.空间数据访问规律的动态统计算法[J].武汉大学学报(信息科学版).2013

[9].薛君.变压器动态远程监测数据的存储和访问设计[J].电力学报.2011

[10].张伟,张昱,汪晨,付小朋.一种动态共享数据结构的并发访问控制分析方法[J].中国科学技术大学学报.2011

论文知识图

客户访问系统数据工作流程动态数据在线计算结构图一2引用OPCAutomation2.0Figuer3一2Quo...一1动态指标体系设计方案块级并发架构示意一1TNC体系结构

标签:;  ;  ;  ;  ;  ;  ;  

动态数据访问论文_冯馨玥,杨秋松,石琳,王青,李明树
下载Doc文档

猜你喜欢