期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
面向外包空间数据库的查询验证机制设计实现
1
作者 陈伟卫 王晶 《计算机仿真》 2024年第8期502-505,525,共5页
针对因外包数据库中数据基数大、身份特征难提取,导致的查询验证效率低、误差过大的问题,设计一种基于Hilbert曲线的查询验证机制。采用Hilbert曲线建立分析函数,线性贯穿二维、三维甚至更高维度的离散单元,描述外包空间数据库中数据在... 针对因外包数据库中数据基数大、身份特征难提取,导致的查询验证效率低、误差过大的问题,设计一种基于Hilbert曲线的查询验证机制。采用Hilbert曲线建立分析函数,线性贯穿二维、三维甚至更高维度的离散单元,描述外包空间数据库中数据在每个查询点的线性变化,将变化值映射到不同维度空间中,分别计算验证签名变化情况。求解数据在外包空间数据库中关键词权重,定义其为查询比对阈值,设定数据库中存在数据变换表,建立认证树,将计算得到的待验证数据节点权重输入至认证树中,查找对应信息,设定验证范围完成查询验证。实验结果表明,所提方法查询验证所需运算代价最小,在同等条件下验证耗时最少,验证结果与源数据存在高度一致性。 展开更多
关键词 外包空间数据 查询验证机制 关键词权重 离散单元
下载PDF
外包空间数据库中反向k近邻查询验证 被引量:1
2
作者 陈子军 洪济海 刘文远 《小型微型计算机系统》 CSCD 北大核心 2013年第8期1819-1824,共6页
在外包空间数据库模式下,数据持有者委托第三方数据发布者代替它来管理数据并且执行查询.当发布者受到攻击或者由于自身的不安全性,它可能返回不正确的查询结果给用户.基于已有的反向k近邻(Reverse k Nearest Neighbor,RkNN)查询方法,... 在外包空间数据库模式下,数据持有者委托第三方数据发布者代替它来管理数据并且执行查询.当发布者受到攻击或者由于自身的不安全性,它可能返回不正确的查询结果给用户.基于已有的反向k近邻(Reverse k Nearest Neighbor,RkNN)查询方法,采用将反向k近邻查询验证转化成k近邻查询验证和范围查询验证的思想,提出一种反向k近邻查询验证的方法,并且设计了相应的算法,用于验证返回给客户端结果的正确性(没有结果点被篡改),有效性(结果点都满足用户的查询要求)和完整性(没有遗漏符合查询要求的结果点).实验验证了算法的有效性和实用性. 展开更多
关键词 外包空间数据 反向k近邻查询 空间数据 查询验证
下载PDF
外包空间数据库中隐私保护下范围查询的验证
3
作者 陈子军 何尤锐 刘文远 《小型微型计算机系统》 CSCD 北大核心 2014年第4期900-905,共6页
查询结果的完整性和数据隐私构成了外包空间数据库应用下的两大挑战.利用Hilbert曲线保护数据隐私,在曲线中掺入伪造的数据来保证用户完整性验证,该方法并不完全可靠.针对该问题,提出在Hilbert曲线的基础上构建数字签名,通过Hilbert曲... 查询结果的完整性和数据隐私构成了外包空间数据库应用下的两大挑战.利用Hilbert曲线保护数据隐私,在曲线中掺入伪造的数据来保证用户完整性验证,该方法并不完全可靠.针对该问题,提出在Hilbert曲线的基础上构建数字签名,通过Hilbert曲线来确保数据的隐私,以Hilbert值的顺序构造数字签名链来保证返回范围查询结果的正确性和完整性.并且设计两种存储结构来帮助提高查询验证的可靠性,其中的一种结构用于验证范围查询所包含的曲线段上数据点的正确性和完整性,另一种结构用于防止第三方服务器或攻击者有意漏掉范围查询所包含的曲线段上所有的数据点.通过实验,我们验证了该算法的有效性. 展开更多
关键词 查询验证 外包空间数据 HILBERT曲线 数字签名链 范围查询
下载PDF
外包空间数据库中的反向k最远邻居查询验证技术
4
作者 王海霞 谷峪 于戈 《计算机学报》 EI CSCD 北大核心 2018年第8期1896-1911,共16页
由于数据爆发增长,数据拥有者不能高效处理客户端发送的查询请求,因此将数据外包给第三方数据发布者,委托第三方数据发布者来管理数据并且执行用户查询.当第三方数据发布者受到黑客攻击或者由于自身计算错误等情况发生时,将导致用户获... 由于数据爆发增长,数据拥有者不能高效处理客户端发送的查询请求,因此将数据外包给第三方数据发布者,委托第三方数据发布者来管理数据并且执行用户查询.当第三方数据发布者受到黑客攻击或者由于自身计算错误等情况发生时,将导致用户获取错误的查询结果.为了确保用户获得正确、完整且有效的外包空间数据库查询结果,查询验证技术得到了深入研究.此外,反向k最远邻居查询在近年来获得广泛关注.反向k最远邻居查询具有广泛的实际应用.例如,化工厂选址和基于位置的多人角色扮演游戏(如BotFighters).在许多应用中,获得完全正确的查询结果是必要的.如果投建化工厂位置不合适,将会干扰居民和破坏环境.因此,有效和高效的反向k最远邻居查询验证技术对外包数据库是十分有价值的.该文基于已有的反向k最远邻居查询方法和MR-tree验证数据结构,首次提出了两种验证方法:一是IZ-Auth方法,将反向k最远邻居查询验证分解成反向k最远邻居范围验证和该范围内结果的验证两部分.该方法的客户端验证的首要任务是重塑根摘要,判断验证对象是否被篡改或者丢失,然后利用相关定理检验由半空间修剪技术形成的范围,只有完整的范围才能筛选出有效、正确且完整的反向k最远邻居查询结果.二是UC-Auth方法,先重塑根摘要来确保数据来源的可靠性,然后利用外围圆的特性检验验证对象和查询结果.UC-Auth方法的优势在于其不需要计算IZ-Auth方法的范围,这能降低服务器端的计算开销.这两种验证方法是通过优化验证对象数量来降低通信和客户端验证代价.该文利用真实数据集和合成数据集进行了大量的实验,证明了这两种验证算法的有效性和实用性.该文提出的这两种验证算法可以将验证对象缩减至原始数据的5%左右,既降低了通信代价,又提升了客户端验证效率. 展开更多
关键词 外包空间数据 反向k最远邻居查询 间修剪技术 验证数结构 验证对象
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部