期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
一种基于区块链的高可信流数据查询验证方案
1
作者 杨帆 孙奕 +1 位作者 林玮 高琦 《计算机科学》 北大核心 2025年第4期352-361,共10页
随着智慧物联网应用的普及,物联网设备持续收集大量流数据用于实时处理成为必然。由于其资源受限,须将大量流数据外包给服务器存储管理,而如何确保实时性强、无限增长的流数据完整性是一个复杂且具有挑战性的问题。虽然已有研究提出了... 随着智慧物联网应用的普及,物联网设备持续收集大量流数据用于实时处理成为必然。由于其资源受限,须将大量流数据外包给服务器存储管理,而如何确保实时性强、无限增长的流数据完整性是一个复杂且具有挑战性的问题。虽然已有研究提出了关于流数据完整性验证的方案,但在不可信的外包存储服务环境中恶意服务器返回的查询结果正确性和数据完整性仍然无法保证。最近,基于分布式共识实现的区块链技术出现,给数据完整性验证问题带来了新的解决思路和方法。文中借助区块链的不可篡改性,提出了一种高可信流数据查询验证方案,设计了区块链上低维护成本的数据结构CS-DCAT,仅将认证树的根节点哈希值存储在区块链上。该方案适用于处理数据量不可预测的流数据,且能实现实时的流数据范围查询验证。通过安全性分析证明了所提方案的正确性和安全性,性能评估结果表明所提方案能够实现区块链上的低gas开销,范围查询和验证时的计算复杂度也仅与当前的数据量有关,不会引入过多额外的计算成本和通信开销。 展开更多
关键词 数据完整性验证 流数据 可认证数据结构 区块链技术 变色龙认证树
在线阅读 下载PDF
新型可组合的认证分布式数据结构模型研究
2
作者 高扬 张琪 +1 位作者 王琛 徐剑 《信息网络安全》 北大核心 2025年第7期1111-1125,共15页
认证分布式数据结构(ADDSM)模型是认证数据结构(ADS)模型的扩展,用于解决ADS模型缺乏可组合性、无法支持复杂的数据组合运算等问题。然而,ADDSM模型存在理论描述不完整、缺少数据持久化解决方案以及机密性保护缺失等问题。为此,文章构... 认证分布式数据结构(ADDSM)模型是认证数据结构(ADS)模型的扩展,用于解决ADS模型缺乏可组合性、无法支持复杂的数据组合运算等问题。然而,ADDSM模型存在理论描述不完整、缺少数据持久化解决方案以及机密性保护缺失等问题。为此,文章构建了新型可组合的认证分布式数据结构(NC-ADDSM)。首先,文章对模型进行了完整的理论描述,包括模型的形式化定义、属性描述和安全性定义;然后,设计了初始化、数据插入、数据查询、数据验证、数据持久化等算法,用于构建NC-ADDSM;最后,设计了支持数据更新和数据查询与验证的通信协议,确保只有拥有解密密钥的实体才能获取明文数据。理论分析和实验结果表明,文章所提出的NC-ADDSM在保证安全性的同时,具有较高的执行效率。 展开更多
关键词 分布式系统 认证数据结构 数据持久化 机密性
在线阅读 下载PDF
面向以太坊的高效多版本状态存储方案
3
作者 王永福 李京 《小型微型计算机系统》 北大核心 2025年第6期1465-1472,共8页
随着以太坊等区块链技术的发展,其账本状态数据库也日渐膨胀,当前以太坊状态存储所使用的Merkle Patricia Trie(MPT)存在严重的性能问题.本文深入分析了MPT导致性能瓶颈的原因,协同考虑MPT访问特征与底层存储引擎设计,针对性地提出了一... 随着以太坊等区块链技术的发展,其账本状态数据库也日渐膨胀,当前以太坊状态存储所使用的Merkle Patricia Trie(MPT)存在严重的性能问题.本文深入分析了MPT导致性能瓶颈的原因,协同考虑MPT访问特征与底层存储引擎设计,针对性地提出了一种高效多版本状态数据存储方案MVSLT.该方案通过写时复制技术,实现了轻量级快照与多版本存储;通过Lazy-Trie结构,优化了热点数据读写路径;利用基于创建-销毁集合的版本快照空间管理机制,实现了历史状态的高效修剪,从而应对以太坊节点在处理增长的交易量时遭遇的读写效率和存储空间的挑战.本文实现了MVSLT的原型系统,并通过与现有以太坊客户端实现相比较,验证了该方案的有效性与实用性.实验结果表明,MVSLT在交易执行性能、写入放大、以及历史状态修剪等方面均表现出明显优势. 展开更多
关键词 区块链 可验证数据结构 默克尔帕特里夏树 多版本
在线阅读 下载PDF
可认证数据结构综述
4
作者 孔祥玉 陈宇 《密码学报(中英文)》 CSCD 北大核心 2024年第3期545-574,共30页
可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构... 可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构进行系统综述.首先,根据数据和计算的类型对可认证数据结构进行分类.其次,针对各类可认证数据结构,分别介绍其发展历程、构造方法和典型应用.再次,梳理各类可认证数据结构之间的关系.最后,探讨可认证数据结构的发展方向. 展开更多
关键词 可认证数据结构 累加器 向量承诺 多项式承诺 线性函数承诺
在线阅读 下载PDF
云计算中基于认证数据结构的数据外包认证模型 被引量:10
5
作者 徐剑 周福才 +1 位作者 陈旭 朱志良 《通信学报》 EI CSCD 北大核心 2011年第7期153-160,共8页
利用认证数据结构(ADS,authenticated data structures)的安全特性,分析并设计了面向云计算的基于ADS的数据外包认证模型,给出了模型的形式化定义、数据查询认证协议与数据更新认证协议;对ADS在模型实际应用时遇到的关键问题进行分析,... 利用认证数据结构(ADS,authenticated data structures)的安全特性,分析并设计了面向云计算的基于ADS的数据外包认证模型,给出了模型的形式化定义、数据查询认证协议与数据更新认证协议;对ADS在模型实际应用时遇到的关键问题进行分析,设计了扩展数据一致性证据生成算法和扩展验证算法,从而实现了ADS在模型中的有效融入。最后从安全性和效率两方面对模型的性能进行分析比较,结果表明模型以较高效率实现了数据的正确性与一致性认证。 展开更多
关键词 云计算 认证数据结构 数据外包 认证跳表
在线阅读 下载PDF
面向分布式查询认证的分层Hash链表 被引量:3
6
作者 徐剑 周福才 +2 位作者 杨牧洲 李福祥 朱志良 《计算机研究与发展》 EI CSCD 北大核心 2012年第7期1533-1544,共12页
针对认证跳表、签名链等方案所存在的不足,对分布式查询认证展开研究.提出分布式查询认证的定义,给出其应满足的认证性的形式化描述.以认证跳表为基础,在考虑完备性和边界隐私保护的前提下,设计一种新的认证数据结构——分层Hash链表(hi... 针对认证跳表、签名链等方案所存在的不足,对分布式查询认证展开研究.提出分布式查询认证的定义,给出其应满足的认证性的形式化描述.以认证跳表为基础,在考虑完备性和边界隐私保护的前提下,设计一种新的认证数据结构——分层Hash链表(hierarchical Hash list,HHL),给出了HHL的定义以及构建、认证和更新算法.通过对HHL中冗余Hash节点的分析,提出了效率更高的改进分层Hash链表(N-HHL),利用统计学方法和分层数据处理对HHL的代价进行分析,得出其拥有O(log n)代价.通过模拟敌手多种破坏数据认证性的手段,对HHL的安全性进行分析,结果表明HHL能够检测出多种破坏查询结果认证性的行为,从而证明其安全性.将HHL与已有的典型分布式查询认证方案——签名链方案——进行比较,实验数据表明HHL在认证代价方面优于签名链方案. 展开更多
关键词 分布式查询 数据认证 认证数据结构 分层Hash链表 认证代价
在线阅读 下载PDF
一种具有访问控制的云平台下外包数据流动态可验证方法 被引量:10
7
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机学报》 EI CSCD 北大核心 2017年第2期337-350,共14页
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成... 针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成一种具有访问控制的动态可认证数据结构(AC-MTAT).该可认证结构可以实现对外包数据流的实时增加、更新和细粒度动态验证.此外,该可认证数据结构不仅能够验证外包数据流的完整性,还能够验证数据流序列的正确性.由于在传统默克尔Hash树(MHT)中引入双陷门Hash函数,AC-MTAT的构建过程可以分为两个阶段:离线阶段和在线阶段.这样构建AC-MTAT所需的主要代价可以放在离线阶段完成,大大提高了AC-MTAT在线实时构建效率.该文首先给出AC-MTAT方案的形式化定义和具体构建算法;然后,对ACMTAT方案的安全性进行证明,证明其满足正确性、可验证安全性和访问安全性;最后,分析了方案的实现效率,并通过实现一个AC-MTAT原型来评估算法的耗费时间,实验结果显示作者的方案对于外包数据流的验证是高效的和可行的,而且与现有方案相比,该方案在实时增长、高效更新、可控验证以及对数据流的适应性等方面更有优势. 展开更多
关键词 可认证数据结构 安全外包数据流 访问控制 完整性 密文策略基于属性加密算法 云计算
在线阅读 下载PDF
外包数据库模型中的完整性检测方案 被引量:23
8
作者 咸鹤群 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2010年第6期1107-1115,共9页
外包数据库模型中完整性保护的目标是防止数据库服务提供商篡改数据库内容,完整性检测方案的作用是让查询方能够验证查询结果是真实的、未被篡改的.在现有的基于验证数据结构方法的基础上进行改进,提出了一种以带掩码的验证树作为核心... 外包数据库模型中完整性保护的目标是防止数据库服务提供商篡改数据库内容,完整性检测方案的作用是让查询方能够验证查询结果是真实的、未被篡改的.在现有的基于验证数据结构方法的基础上进行改进,提出了一种以带掩码的验证树作为核心数据结构的完整性检测方案,给出了数据结构的形式化定义并证明了其安全性.该方案将数据结构中共同的计算信息抽取到两个掩码向量中,通过避免使用大量幂指数运算,降低了查询验证过程的计算代价,减少了查询验证的时间.其特有的验证数据结构增量更新的优点能够提高数据库更新的执行效率.实验表明,该方案在查询验证时间上略优于现有的同类型方案,在数据更新性能上较同类方案具有明显优势. 展开更多
关键词 数据库安全 外包数据库完整性 带掩码的验证树 验证数据结构 验证时间
在线阅读 下载PDF
数据库服务模式下的数据安全管理研究 被引量:6
9
作者 杜小勇 王洁萍 《计算机科学与探索》 CSCD 2010年第6期481-499,共19页
数据库服务模式下,服务提供商的不可信带来了新的数据安全管理问题:数据的保密管理和可信性管理。根据托管方式的不同,将现有研究分为两类:集中式托管方式下的安全研究和分布式托管方式下的安全研究。在集中式托管方式下,系统地阐述了... 数据库服务模式下,服务提供商的不可信带来了新的数据安全管理问题:数据的保密管理和可信性管理。根据托管方式的不同,将现有研究分为两类:集中式托管方式下的安全研究和分布式托管方式下的安全研究。在集中式托管方式下,系统地阐述了关系数据库、XML数据库和文本数据库下的密文检索和数据验证问题。在分布式托管方式下,重点阐述了数据分解方法和分离的数据验证方法。通过对现有研究进行综述,指出数据库服务模式下数据安全管理面临的挑战和未来的发展方向。 展开更多
关键词 数据库服务 数据库安全 密文检索 查询验证 验证数据结构
在线阅读 下载PDF
EVA考核与国有资本调整的制度冲突 被引量:18
10
作者 袁晓玲 李政大 白天元 《审计与经济研究》 CSSCI 北大核心 2013年第1期70-76,共7页
推动国有资本调整和实施EVA考核是加快国有经济布局调整、引导中央企业转变发展方式的重要制度安排,关系到提升国有企业效率、推动国有经济改革的大局。本文以2007—2010年央企控股上市公司为样本,从股权集中度和股权制衡两个角度研究... 推动国有资本调整和实施EVA考核是加快国有经济布局调整、引导中央企业转变发展方式的重要制度安排,关系到提升国有企业效率、推动国有经济改革的大局。本文以2007—2010年央企控股上市公司为样本,从股权集中度和股权制衡两个角度研究了国有资本调整对EVA的影响,探讨了两者的制度效应。研究表明:在重要领域提高国有资本集中度、实现绝对控制与EVA考核制度效应不同,存在制度冲突;在一般领域国有资本保持必要影响力与EVA考核制度效应相同,不存在制度冲突。在此基础上对改进EVA考核、完善中央企业治理结构提出政策建议,以期对国有经济改革和EVA考核起到一定的参考作用。 展开更多
关键词 国有资本调整 EVA考核 制度冲突 面板数据 中央企业 制度安排 经济增加值 股权结构集中度 大股东制约
在线阅读 下载PDF
基于无线传感器网络的石油钻机设备远程监控系统的设计与实现 被引量:17
11
作者 李传伟 常关羽 于振兴 《西北工业大学学报》 EI CAS CSCD 北大核心 2013年第2期159-165,共7页
针对目前石油钻井分布广、环境恶劣等特点和目前石油钻井参数记录仪器仪表相对落后的现状,设计实现了基于无线传感器网络的石油钻机实时监测系统,改善了现有钻机测量参数有线传输而导致的可移动性差,系统现场布置工作繁琐,施工周期长等... 针对目前石油钻井分布广、环境恶劣等特点和目前石油钻井参数记录仪器仪表相对落后的现状,设计实现了基于无线传感器网络的石油钻机实时监测系统,改善了现有钻机测量参数有线传输而导致的可移动性差,系统现场布置工作繁琐,施工周期长等缺点。文章详细介绍了系统的整体设计框架,包括选择具有丰富扩展接口的TQ2440开发板作为开发平台的硬件设计和采用eCos实时操作系统满足实时性要求的软件设计。在完成了包括串口、FLASH、网卡和Wi-Fi驱动的移植基础上,将OL-SR路由协议移植到eCos系统作为数据的无线传输路由协议。通过部署AdHoc网络模式的节点进行测试,系统实现了数据采集和无线传输功能,取得较好的应用效果。该系统通过扩展可以满足大多数诸如煤矿、石油、天然气等无人值守工作环境下的远程监测需求。 展开更多
关键词 嵌入式软件 实时系统 无线传感器网络 路由协议 石油钻机设备 ECOS OLSR
在线阅读 下载PDF
面向P2P存储的分布式认证跳表
12
作者 徐剑 周福才 +1 位作者 李欣阳 朱志良 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第1期73-76,共4页
针对已有认证数据结构方案不能很好地解决P2P环境下的数据认证问题,在Goodrich认证跳表基础上,提出了分布式认证跳表(distributed authenticated skip list,DASL)并给出其设计思想及其在P2P环境下的存储方案.在仅利用分布式系统中最基... 针对已有认证数据结构方案不能很好地解决P2P环境下的数据认证问题,在Goodrich认证跳表基础上,提出了分布式认证跳表(distributed authenticated skip list,DASL)并给出其设计思想及其在P2P环境下的存储方案.在仅利用分布式系统中最基本的分布对象定位算法locate的基础上,设计了对象查询路径获取算法、对象验证算法以及对象插入和删除算法,并应用概率论和数理统计的方法对DASL的代价进行了理论分析和比较,结果表明DASL方案优于全签方案.由于DASL的实现不依赖于分布式系统中locate操作的实现细节,从而具有简单性、可扩展性和可用性,因此易于应用到现有的P2P存储系统中,以满足其数据认证需求. 展开更多
关键词 P2P存储 认证数据结构 数据认证 分布式认证跳表 签名摊销
在线阅读 下载PDF
基于有向哈希树的认证跳表算法
13
作者 徐剑 陈旭 +1 位作者 李福祥 周福才 《计算机科学》 CSCD 北大核心 2011年第9期32-35,63,共5页
作为一种重要的认证数据结构,认证跳表在数据认证机制中有着广泛的应用。由于哈希模式对认证跳表的代价有显著的影响,因此提出哈希模式和数据存储模式分离的思想,设计了一种新的认证哈希模式——有向哈希树,并在其基础上设计了新的认证... 作为一种重要的认证数据结构,认证跳表在数据认证机制中有着广泛的应用。由于哈希模式对认证跳表的代价有显著的影响,因此提出哈希模式和数据存储模式分离的思想,设计了一种新的认证哈希模式——有向哈希树,并在其基础上设计了新的认证跳表算法。应用分层数据处理、概率分析等数学方法对所提出算法的代价进行了理论分析,并与已有的认证跳表算法做了性能比较。结果表明,本算法在时间、通信和存储代价方面有了较大的改进。 展开更多
关键词 认证跳表 认证哈希模式 有向哈希树 认证数据结构
在线阅读 下载PDF
Ad Hoc网络中基于簇的安全组播密钥协议
14
作者 张莹 李慧 +1 位作者 周福才 常桂然 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第11期1578-1581,共4页
针对Ad Hoc网络中Joux协议不能抵抗主动攻击的问题,提出了一种基于簇的安全组播密钥协议.该协议采用基于身份的公钥密码体制,增加时间戳机制,同时不使用认证中心,对簇内成员进行身份认证.安全分析表明:该协议能够很好地抵抗Ad Hoc网络... 针对Ad Hoc网络中Joux协议不能抵抗主动攻击的问题,提出了一种基于簇的安全组播密钥协议.该协议采用基于身份的公钥密码体制,增加时间戳机制,同时不使用认证中心,对簇内成员进行身份认证.安全分析表明:该协议能够很好地抵抗Ad Hoc网络中的主动和被动攻击,安全地协商组密钥.性能分析表明:相对于使用认证中心的协议,减少了协议中包括通信轮数、通信次数、广播次数、消息总量等的通信开销,降低了协议中包括点乘、配对、指数运算的计算开销. 展开更多
关键词 簇结构 身份认证 组密钥协商 组密钥更新 Ad HOC
在线阅读 下载PDF
可验证授权计算研究综述
15
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机科学》 CSCD 北大核心 2015年第11期1-7,共7页
为了解决外包数据和授权计算的安全性问题,近年来可验证授权计算理论又重新受到人们的关注和青睐。文中重点描述了在不可信环境下可验证授权计算技术是如何解决外包数据和授权计算的可验证性问题,并给出了可验证授权计算方案的形式化定... 为了解决外包数据和授权计算的安全性问题,近年来可验证授权计算理论又重新受到人们的关注和青睐。文中重点描述了在不可信环境下可验证授权计算技术是如何解决外包数据和授权计算的可验证性问题,并给出了可验证授权计算方案的形式化定义。首先采用不同分类方法对现有研究方案进行总结与归纳,指出现有研究方案的特点、所采用关键技术及不足之处;然后从功能和性能两个方面对方案进行对比分析;最后结合应用热点,从不同应用方向展望了该领域的研究趋势和发展前景。 展开更多
关键词 可验证授权计算 云计算 安全外包数据 同态加密 同态认证码 可认证数据结构
在线阅读 下载PDF
EFBS数据交换模型与完整性检查机制
16
作者 杨宏宇 李东博 《计算机工程》 CAS CSCD 2012年第1期29-32,共4页
提出一种面向电子飞行包系统(EFBS)的数据交换模型。该模型采用星型逻辑结构进行数据传输,以XML格式通过数据交换组件实现其他子系统与中央内容管理单元的数据交换,介绍数据完整性检查机制,确保数据交换的安全性,其中,发送方通过DSA算... 提出一种面向电子飞行包系统(EFBS)的数据交换模型。该模型采用星型逻辑结构进行数据传输,以XML格式通过数据交换组件实现其他子系统与中央内容管理单元的数据交换,介绍数据完整性检查机制,确保数据交换的安全性,其中,发送方通过DSA算法生成数字签名,并运用SHA-1算法获得文本摘要,接收方通过数字签名验证对交换数据进行完整性检查。实验结果验证了该检查机制的有效性。 展开更多
关键词 电子飞行包 星型逻辑结构 数据交换 完整性检查 数字签名 认证
在线阅读 下载PDF
一种新型的Merkle哈希树云数据完整性审计方案 被引量:8
17
作者 苏迪 刘竹松 《计算机工程与应用》 CSCD 北大核心 2018年第1期70-76,共7页
在云存储中,针对现有云数据完整性审计方案所采用的认证数据结构存在的缺陷,设计了一种二叉有序默克尔哈希树认证数据结构BO-MHT。在节点上存储数据块信息提高节点利用率;采用局部权威根节点缩短认证路径长度。通过在节点增设版本标识... 在云存储中,针对现有云数据完整性审计方案所采用的认证数据结构存在的缺陷,设计了一种二叉有序默克尔哈希树认证数据结构BO-MHT。在节点上存储数据块信息提高节点利用率;采用局部权威根节点缩短认证路径长度。通过在节点增设版本标识来维持节点信息的新鲜性;在数据持有性证明PDP模型下采用BO-MHT结构设计实现一种新型的云数据完整性审计方案。理论分析及实验结果表明,该方案较好地实现了完整性审计功能,能有效地降低计算及通信开销,并且具有较高的审计效率。 展开更多
关键词 完整性审计 动态操作 云存储 版本标识 认证数据结构
在线阅读 下载PDF
面向时序数据的两阶段日志结构合并树文件合并框架 被引量:2
18
作者 张凌哲 黄向东 +2 位作者 乔嘉林 勾王敏浩 王建民 《计算机应用》 CSCD 北大核心 2021年第3期618-622,共5页
时序数据库中日志结构合并树(LSM-tree)在高写入负载或资源受限情况下的不及时的文件合并会导致LSM的C_0层数据大量堆积,从而造成近期写入数据的即席查询延迟增加。针对上述问题,提出了一种在保持面向大块数据的高效查询的基础上实现对... 时序数据库中日志结构合并树(LSM-tree)在高写入负载或资源受限情况下的不及时的文件合并会导致LSM的C_0层数据大量堆积,从而造成近期写入数据的即席查询延迟增加。针对上述问题,提出了一种在保持面向大块数据的高效查询的基础上实现对最新写入的时序数据的低延迟查询的两阶段LSM合并框架。首先将文件的合并过程分为少量乱序文件快速合并与大量小文件合并这两个阶段,然后在每个阶段内提供多种文件合并策略,最后根据系统的查询负载进行两阶段合并的资源分配。通过在时序数据库Apache IoTDB上分别实现传统的LSM合并策略以及两阶段LSM合并框架和测试,结果表明与传统的LSM相比,两阶段的文件合并模块在提升策略灵活性的情况下使即席查询读盘次数大大降低,并且使历史数据分析查询性能提升了约20%。实验结果表明,两阶段的LSM合并框架能够提高近期写入数据的即席查询效率,提高历史数据分析查询性能,而且提升合并策略的灵活性。 展开更多
关键词 物联网 时序数据库 时间序列数据 文件合并 日志结构合并树 即席查询
在线阅读 下载PDF
基于MIR树的空间查询验证方法
19
作者 任德志 陈炬光 +3 位作者 王勇 段晓冉 郝玉洁 吴晓华 《计算机工程》 CAS CSCD 北大核心 2020年第3期114-119,128,共7页
在数据外包服务中,空间多项式函数查询能确保返回用户查询信息的真实性,因而具有较高的应用价值。为解决MIR树中倒排索引文件通信代价过高的问题,采用位图替代倒排索引文件,构造一种支持查询验证的数据索引结构——MRH树,在此基础上构... 在数据外包服务中,空间多项式函数查询能确保返回用户查询信息的真实性,因而具有较高的应用价值。为解决MIR树中倒排索引文件通信代价过高的问题,采用位图替代倒排索引文件,构造一种支持查询验证的数据索引结构——MRH树,在此基础上构造验证对象生成算法验证查询结果。实验结果表明,在保证查询结果可靠、正确和完整的前提下,相较于MIR树,MRH树能显著地降低通信开销和计算时间。 展开更多
关键词 空间多项式函数查询 数据外包 查询验证 认证数据结构 默克尔哈希树
在线阅读 下载PDF
移动k-支配最近邻查询验证研究 被引量:4
20
作者 崔宁宁 杨晓春 +1 位作者 王斌 朱怀杰 《计算机学报》 EI CSCD 北大核心 2018年第8期1780-1797,共18页
现有的基于位置服务(Location-Based Services,LBS)查询结果都是直接基于LBS服务商返回的结果.但LBS服务提供商是易被勾结的和不受信任的,所以给用户提供一种可信查询服务是非常必要的.因此,研究可信环境下的空间数据库查询具有重要意义... 现有的基于位置服务(Location-Based Services,LBS)查询结果都是直接基于LBS服务商返回的结果.但LBS服务提供商是易被勾结的和不受信任的,所以给用户提供一种可信查询服务是非常必要的.因此,研究可信环境下的空间数据库查询具有重要意义.该文关注在移动过程中的k-支配最近邻查询和验证,该查询本质上是k-最近邻(k-Nearest Neighbor,kNN)和轮廓(Skyline)查询的结合.其目标是对于一个给定的查询q,返回在空间属性和非空间属性上不受支配的且距离最接近查询点q的k个点.为了有效解决移动k-支配最近邻查询验证问题,该文提出了一种新的安全区域(Safe Region,SR)和验证数据结构(Authenticated Data Structure,ADS)Merkle Verifiable Voronoi R-tree(MV2 R-tree)用于产生查询结果和验证对象(Verification Object,VO).在此基础上,该文基于比较分析提出了Rectangle-based验证策略用于验证查询结果和安全区域.最后,通过大量的实验验证了提出的方法的有效性. 展开更多
关键词 基于位置服务 可信查询 k -支配 安全区域 验证对象 验证数据结构
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部