首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
《计算机工程》2017,(8):38-43
为准确高效地验证智能电网云存储系统中数据的完整性,提出一种新的动态数据完整性验证方案。该方案在保证数据机密性的基础上,对数据执行BLS短签名操作,并支持第三方验证,可根据用户需求验证数据的完整性,减少计算开销,同时通过位置敏感哈希的快速检索方式提高更新存储数据的查询效率,在验证完整性时快速检索数据。实验结果表明,该方案可准确验证电力数据的完整性,并且支持高效的数据动态更新。  相似文献   

2.
数据完整性是指数据的正确性、完备性和一致性,是衡量数据库质量好坏的标准。本文从以下三个方面分析了数据的完整性。即实体完整性、参照完整性和用户自定义完整性。  相似文献   

3.
对于信息系统而言,数据信息的安全性是十分重要的,数据的完整性是数据安全最重要的表现形式。为了确保系统中数据信息的安全性,提高系统可靠性,需要对数据的完整性进行分析和验证。针对数据完整性的定量评估问题,提出使用概率计算树逻辑对完整性定义进行形式化描述,并建立相应的马尔可夫决策过程定量评估模型,运用概率模型检测算法对完整性进行的评估,实现对完整性的定量验证。通过把提出的评估模型应用于交互式电子手册系统,定量计算出了该系统模型的完整性,为系统开发中的完整性需求提供支持。  相似文献   

4.
王彤  王良 《电脑学习》2001,(6):48-48,F003
完整性控制是关系型数据库管理系统保护其数据安全性的重要手段。本文在给出完整性规则概念的基础上,通过实例说明VFP是如何实现数据的完整性控制的。  相似文献   

5.
数据完整性是信息系统的安全目标之一,该文描述了一个时间相关的数据库管理系统的完整性策略模型。该模型将数据的完整性与时间联系起来,定义数据完整性的演化规则,解决了低可靠性的主体需要更新高完整性级别数据的问题。  相似文献   

6.
随着无线传感器网络技术的快速发展,传感器网络开始承载越来越多的应用服务,很多应用都需要保证信息或数据的隐私性和完整性,这对网络数据融合提出了更高的要求.因此,设计一种能够实现隐私保护兼完整性保护的数据融合方案显得尤为重要.文中提出了一种基于复数域的新无线传感器网络数据融合完整性保护算法,通过对实部真实数据增添私有种子进行隐私保护,并利用复数的虚实部关联特性进行数据的完整性保护.此外,算法依靠数据融合树型结构本身的特性,减少了数据通信开销,计算复杂度低.理论分析表明,在恶意节点的各种攻击情况下,算法具有良好的完整性保护性能.仿真结果显示,算法可以在有效保护数据隐私性和完整性的前提下,花费与 TAG 相同的时间,得到精确的数据融合结果  相似文献   

7.
云存储完整性验证技术允许用户将数据存储至云端服务器,并为用户提供可验证的完整性保证。典型的云存储完整性验证方案由两个阶段组成:一是数据处理阶段,用户使用私钥处理数据、生成可验证的元数据存储于云服务器,而本地只需保存与数据相关的一些参数,如密钥和数据标签等;二是数据完整性验证阶段,验证者通过和云服务器交互执行一个挑战/证明协议,能够以极高的概率判断出云端数据当前的完整性。到目前为止,已经涌现了大量的相关密码学方案。本文对可证明安全的可公开验证的云存储完整性验证关键密码学技术研究进展进行简要回顾,主要涵盖代理数据外包技术、代理完整性验证技术、基于身份的数据外包技术以及几种计算和通信效率优化技术等。  相似文献   

8.
本文阐述了实体完整性、参照完整性和用户定义完整性等数据库完整性的基本概念,并通过实例分析如何运用Visual FoxPro数据词典来设置字段级和记录级验证规则、触发器以及参照完整性,从而实现对数据库完整性的控制。  相似文献   

9.
沈文婷  于佳  杨光洋  程相国  郝蓉 《软件学报》2016,27(6):1451-1462
共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据云存储完整性检测方案均没有考虑到这个现实问题.本文首次探索了如何解决共享数据云存储完整性检测中私钥不可用的问题,提出了第一个具有私钥可恢复能力的共享数据云存储完整性检测方案.在方案中,当一个群用户的私钥不可用时,可以通过群里的t个或者t个以上的用户帮助他恢复私钥.同时,设计了一个随机遮掩技术,用于确保参与成员私钥的安全性.用户也可验证被恢复私钥的正确性.最后,给出安全性和实验结果的分析,结果显示提出方案是安全高效的.  相似文献   

10.
目前关于DAS模式下的全概率完整性验证方法主要是建立在明文数据上,并没有建立在密文数据上的完整性验证方法。提出一种建立在密文数据上的适用于动态数据库的完整性验证方法。分组索引是在DAS模式下的一种高效的密文索引,在密文数据分组索引的基础上,提出利用无碰撞增量式哈希生成完整性验证信息的方法。这是一种验证速度快(可并行计算)、维护代价小(对于增删改操作可增量式维护)的全概率验证方法,适用于动态数据库中完整性的验证。  相似文献   

11.
随着无线传感器网络应用的不断增加,很多应用都需要保证信息或数据的隐私性和完整性,这就对数据融合提出了更高的要求和新的挑战,因此设计一种兼顾数据机密性和完整性的数据融合算法就显得尤为重要。文中提出了一种基于同态加密对数据的安全性进行保护和基于同态验证码对数据的完整性进行保护的算法。同态加密可以对加密数据直接进行操作,同态验证码抗攻击性强,具有良好的完整性保护特性。同时算法依据数据融合的树结构本身的特征,减少了数据通信开销,计算复杂度低。理论分析和仿真结果显示了该方法的有效性。  相似文献   

12.
隐私暴露、信息篡改、虚假数据注入都是无线传感器网络数据融合中面临的严峻挑战,在保护数据隐私性的同时进行完整性验证是数据融合技术研究的热点之一。提出了一种新的支持隐私保护的动态完整性验证算法PDI(Privacy-preserving Dynamic Integrity-verification algorithm),它可以在实现数据隐私保护的基础上侦测到信息被非法篡改。PDI算法使用数据扰动进行数据隐私保护,同时根据现有网络结构动态生成监测节点进行数据的完整性验证,融合过程中篡改过的虚假数据能够更快地被检测并丢弃。仿真实验结果显示,PDI算法可使用较少的通信量和计算量实现隐私保护和完整性验证。  相似文献   

13.
为提高数据中心机房监控终端设备的安全性,提出一种基于多线程设备完整性验证方法。采用多线程方式并行采集数据中心机房监控终端数据及验证其完整性,并设计客户端界面进行显示和交互。应用表明,该完整性验证方法能提高验证效率。  相似文献   

14.
高速DSP数据采集的信号完整性问题   总被引:3,自引:0,他引:3  
深入研究高速数字电路设计中的信号完整性问题;分析电路中破坏信号完整性的原因;结合一个实际的DSP数据采集系统,阐述实现信号完整性的具体方法。  相似文献   

15.
事务和锁     
闪四清 《个人电脑》1999,5(6):163-168
关系型数据库有四个显著的特征,即安全性、完整性、并发性和监测性。数据库的安全性就是要保证数据库中数据的安全,防止未授权用户随意修改数据库中的数据。在大多数数据库管理系统中,主要是通过许可来保证数据库的安全性。完整性是数据库的一个重要特征,也是保证数据库中的数据切实有效、防止错误和实现商业规则的一种重要机制。在数据库中,区别所保存的数据是无用的垃圾还是有价值的信息,主要是依据数据库的完整性是否健全。在SQL Server 7.0中,数据的完整性是通  相似文献   

16.
拓扑关系是空间关系研究的基础问题,被广泛应用在空间查询和空间推理等方面。为了检测地理数据拓扑关系的完整性,提出了一种基于弱水印的地理数据拓扑完整性检验方法。通过地物之间空间相离距离生成水印信息,并修改其相离距离比值,根据比值进行地物缩放以达到嵌入水印的目的。在水印检测时,根据生成的水印与提取的水印的匹配结果来判定地理数据的拓扑完整性。实验结果表明,本方法可以有效地检测出矢量地理数据的拓扑完整性。  相似文献   

17.
针对隐私数据易受数据机密性、完整性和新鲜性攻击这一问题,提出了一种基于同态Hash函数的无线传感器网络(WSN)数据融合隐私保护算法--HPDA算法。利用同态加密算法保证了融合数据的机密性,通过构建同态Hash函数进行数据的完整性和新鲜性检测,通过改进的ID传输机制减少系统的通信开销。理论分析和实验仿真结果表明,HPDA算法在无线传感器网络数据融合过程中具有良好的数据机密性、完整性和新鲜性保护,且具有较低的通信开销。  相似文献   

18.
Visual FoxPro中保证数据完整有效性的机制与实现方法   总被引:1,自引:0,他引:1  
1.引言数据库的完整有效性是指数据的正确性和相容性。作为一个共享资源,其提供的信息必须准确、有效、为了防止出现不符合语义的数据,防止错误信息的输入和输出所造成的无效操作和错误结果。数据库管理系统(DBMS)必须提供一种功能来保证数据库中数据的完整有效性。作为一个功能强大的关系数据库开发系统。VFP提供了多种完整性规则来保证数据库中数据的完整性和有效性。根据这些规则的作用范围和特点,可分为两大类:关系完整性规则和域完整性规则。下面针对这两类完整性规则介绍VPP中保证数据完整有效性的机制与实现方法。…  相似文献   

19.
对数据进行频繁的更新操作可能破坏数据库的完整性,合理设计触发器可以有效保护数据。本文讨论在SQL Serv-er 2005中通过DML触发器技术实现数据的完整性控制机制,重点论述DML触发器工作原理和实现过程,并结合实例分析设计触发器的基本步骤。测试结果表明,触发器的应用可提高系统性能,很好地维护数据库的完整性。  相似文献   

20.
魏镇韩  陈鸣 《计算机应用》2008,28(8):1954-1958
通常利用测量手段获取ISP拓扑,然而如何评估测量数据的完整性尚缺乏深入研究。总结了影响拓扑测量数据完整性的因素,指出存在准确的节点完整性评估方法,但是不存在准确的链路完整性评估方法。提出了一种基于地理信息的骨干链路完整性评估方法。以CAIDA组织提供的skitter数据作为测量样本进行了分析,实验表明对中国电信骨干网Chinanet而言,skitter测量到的骨干链路完整性其近似上限为40%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号