摘要 | 第10-12页 |
ABSTRACT | 第12-14页 |
第一章 绪论 | 第15-33页 |
1.1 研究背景 | 第15-22页 |
1.1.1 大数据的发展 | 第15-16页 |
1.1.2 开放的大数据分析 | 第16-18页 |
1.1.3 开放式海量数据处理面临的安全威胁 | 第18-22页 |
1.2 开放式海量数据处理服务的计算完整性问题 | 第22-27页 |
1.2.1 计算完整性问题 | 第22-24页 |
1.2.2 计算完整性研究的关键科学问题与挑战 | 第24-27页 |
1.3 本文的主要工作 | 第27-31页 |
1.3.1 当前工作的局限性 | 第27-28页 |
1.3.2 本文主要贡献与创新点 | 第28-31页 |
1.4 论文结构 | 第31-33页 |
第二章 相关研究 | 第33-47页 |
2.1 外包计算完整性相关研究 | 第33-40页 |
2.1.1 计算理论研究 | 第33-36页 |
2.1.2 数学变换方法研究 | 第36-37页 |
2.1.3 计算完整性检测机制研究 | 第37-40页 |
2.1.4 小结 | 第40页 |
2.2 节点可信性评估研究 | 第40-42页 |
2.2.1 基于信任管理的分析方法 | 第40-42页 |
2.2.2 节点可信性确定性分析方法 | 第42页 |
2.2.3 小结 | 第42页 |
2.3 开放式海量数据处理相关研究 | 第42-47页 |
2.3.1 Map Reduce基本原理 | 第43-44页 |
2.3.2 开放资源Map Reduce系统 | 第44-45页 |
2.3.3 开放式Map Reduce计算完整性研究 | 第45-46页 |
2.3.4 小结 | 第46-47页 |
第三章 基于第三方可信抽样的Map阶段计算完整性检测 | 第47-69页 |
3.1 引言 | 第47-49页 |
3.2 Map Reduce模型的计算完整性问题 | 第49-51页 |
3.2.1 Map Reduce计算模型 | 第49-50页 |
3.2.2 欺骗模型 | 第50-51页 |
3.2.3 Map阶段计算完整性问题 | 第51页 |
3.3 基于可信抽样的Map阶段计算完整性检测方法 | 第51-58页 |
3.3.1 系统模型 | 第51-52页 |
3.3.2 基于可信抽样的检测方法 | 第52-56页 |
3.3.3 有效性证明 | 第56-58页 |
3.4 性能分析 | 第58-67页 |
3.4.1 欺骗检测率 | 第58-62页 |
3.4.2 计算开销 | 第62-65页 |
3.4.3 网络传输开销 | 第65-66页 |
3.4.4 小结 | 第66-67页 |
3.5 小结 | 第67-69页 |
第四章 用户自主的计算完整性检测 | 第69-85页 |
4.1 引言 | 第69-70页 |
4.2 基于探针注入的计算完整性检测方法 | 第70-74页 |
4.2.1 探针注入模型 | 第70-72页 |
4.2.2 完整性检测方法 | 第72页 |
4.2.3 探针构造必须满足的条件 | 第72-74页 |
4.3 典型Map Reduce计算问题的探针构造 | 第74-81页 |
4.3.1 计数求和问题 | 第74-76页 |
4.3.2 整理归类问题 | 第76-78页 |
4.3.3 排序问题 | 第78-79页 |
4.3.4 非基本Map Reduce模式问题 | 第79-81页 |
4.4 实验评估 | 第81-84页 |
4.5 小结 | 第84-85页 |
第五章 可信开放式Map Reduce系统构建 | 第85-109页 |
5.1 引言 | 第85-87页 |
5.2 系统模型 | 第87-89页 |
5.2.1 开放式Map Reduce系统结构 | 第87-88页 |
5.2.2 攻击模型 | 第88-89页 |
5.3 抗共谋的可信节点调度 | 第89-97页 |
5.3.1 VAWS方法基本思想 | 第89-90页 |
5.3.2 恶意节点的发现 | 第90-93页 |
5.3.3 节点检测对的选取 | 第93-97页 |
5.4 理论分析与实验评估 | 第97-107页 |
5.4.1 理论分析 | 第97-102页 |
5.4.2 实验评估 | 第102-107页 |
5.5 结论 | 第107-109页 |
第六章 基于探针注入的节点可信性评估 | 第109-125页 |
6.1 引言 | 第109-110页 |
6.2 系统模型 | 第110-112页 |
6.2.1 Shuffle阶段的工作原理 | 第110-112页 |
6.2.2 错误模型与假设 | 第112页 |
6.3 基于探针的节点可信性评估 | 第112-118页 |
6.3.1 基于探针的节点可信性评估基本流程 | 第112-114页 |
6.3.2 探针执行路径分析 | 第114-115页 |
6.3.3 基于信誉的节点可信性评估 | 第115-118页 |
6.4 实验评估 | 第118-125页 |
6.4.1 恶意节点检测率 | 第118-120页 |
6.4.2 假阳性率 | 第120-123页 |
6.4.3 结论 | 第123-125页 |
第七章 结束语 | 第125-129页 |
7.1 工作总结 | 第125-126页 |
7.2 研究展望 | 第126-129页 |
致谢 | 第129-131页 |
参考文献 | 第131-143页 |
作者在学期间取得的学术成果 | 第143-144页 |