一、恢复与备份同等重要(论文文献综述)
教育部[1](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中研究说明教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
蒋源[2](2020)在《基于RDMA的键值存储系统传输优化与容错》文中研究说明随着内存计算逐渐成为主流的大数据分析方式,内存键值存储系统因其访问速度快、可扩展性强而被广泛应用。但是面对日益增长的大规模数据处理需求,网络性能逐渐成为了键值存储系统的一个主要瓶颈。另一方面,远程直接内存访问(Remote Direct Memory Access,RDMA)技术允许机器从另一台机器的预先注册存储区中读写内存而不涉及远程CPU中断,能够实现低延迟、高吞吐量和低CPU开销,为消除上述瓶颈提供了机遇。然而,现有基于RDMA的键值存储系统大多简单直接地应用RDMA,缺乏对键值存储系统自身特征的考虑,从而难以充分挖掘RDMA的传输性能优势。此外,针对键值存储系统常见的存储节点故障问题,现有系统主要采用多副本备份策略或纠删码容错策略,但前者会造成高额内存开销,而后者会带来高额CPU占用,从而影响系统整体性能。针对内存键值存储系统的上述问题,本文基于RDMA verb通信语义提出了一种传输优化方案,并建立了基于纠删码与RDMA计算卸载的容错机制,从而提高了传输效率、降低了CPU占用与容错冗余开销。具体贡献如下:(1)针对RDMA传输性能未能充分挖掘的问题,本文采用更低时延的单边RDMA write语义重新设计内存键值存储系统的GET指令与PUT指令,使得一次往返传输,即可完成数据访问的GET指令,从而极大地降低传输时延,并释放客户端CPU开销。针对单边write操作旁路远端内核带来的远端读写竞争问题,提出了在服务器端RDMA内存中引入监听线程与优先队列,将多客户端并行指令转成轮询式串行处理的解决方案。(2)针对键值存储系统节点故障常态化问题,建立了基于纠删码与RDMA计算卸载的容错机制。该机制使用存储冗余较小的纠删码方案进行数据冗余与校验,并针对采用纠删码带来的高额CPU计算量的问题,利用RDMA网卡硬件的可编程能力,将纠删码的编解码计算由CPU卸载到网卡进行,与发送端write高性能传输组成流水线交替式工作,从而解放发送端CPU资源,降低服务器端容错存储和恢复解码的开销。基于真实环境的实验结果表明,与原有键值存储系统相比,本文提出的设计能够降低时延32%,提升客户端吞吐率16%,降低客户端CPU负载60%,且减少存储开销65%。
张文茜[3](2020)在《云平台系统故障注入测试研究》文中研究表明在云计算时代下,云平台通常通过部署冗余组件提升系统的可靠性,以确保系统即使在面对各种无法预测的故障时,仍能为用户提供持续的正常服务。故障注入测试(Fault Injection Testing,FIT)是一种验证和评估云平台系统容错机制的重要方法,其中如何高效的确定应在哪些组件中注入故障是一个颇具挑战性的问题。现有的故障注入方法通常使用随机或启发式策略来指导故障注入,且依赖云平台系统的完整内部结构信息,因而难于在待测系统内部业务结构未知的环境下对云平台进行系统全面的测试。为了进一步提高云平台系统故障注入和检测的有效性,本文首先提出“容错瓶颈”的概念。在此基础上,针对云平台系统业务结构难于完整获取,云平台业务路径难于有效覆盖的问题,本文分别提出了容错瓶颈驱动的故障注入(FBFI)方法和基于组合的业务路径故障注入(CBPFI)方法,能有效的验证系统中所有冗余组件、以及组件间交互的正确性。具体工作包括:1.提出并形式化定义了容错瓶颈的概念,用于描述一个云平台系统中部署的冗余组件的最大容错能力。2.提出了一种容错瓶颈驱动的故障注入(FBFI)方法。FBFI不依赖于待测云平台系统的内部业务结构信息,而是根据当前探索到的系统业务结构推算容错瓶颈进行故障注入,迭代地构建和检测待测系统的完整业务结构。实验结果表明,只生成节点崩溃故障用例的FBFI方法就足以测试待测系统的所有业务节点和信息传输的正确性。3.提出了一种基于组合的业务路径故障注入(CBPFI)方法。CBPFI针对业务路径设计测试用例进行故障注入,确保覆盖系统中的所有相邻T层业务节点组合,尽可能全面的检测系统中的业务节点交互故障。实验结果表明,CBPFI方法能有效的测试待测系统相邻T层业务节点组合的正确性,并检测其中由于组件间的不正确交互引发的隐藏故障。FBFI方法和CBPFI方法目前已经被应用于真实云平台系统的测试环境中,并成功检测到了之前尚未发现的容错缺陷。
丁绍虎[4](2020)在《信息通信网络中拟态防御机理与关键技术研究》文中指出当前,信息通信网络作为继陆、海、空、天之后的第五维空间,已由传统的单一消费型信息系统转变成与国民经济和社会发展高度相关的重大基础设施,辐射人类生产、生活、社会活动乃至意识形态的各个方面,对世界各国政治、经济、军事产生了深刻的影响。各类新兴技术特别是软件定义网络(Software-Defined Networking,SDN)、网络功能虚拟化(Network Function Virtualization,NFV)、云计算(Cloud Computing,CC)等蓬勃发展并广泛应用,使得信息通信网络展现出前所未有的发展生机。然而,随着信息通信网络规模的快速膨胀及各种网络要素的巨复杂特性,特别是在信息技术全球化发展浪潮下网络各类软/硬件系统极易被“毒化污染”,使得近年来网络节点或链路失效以及漏洞、后门等不确定扰动问题凸显,信息通信网络鲁棒性和安全性成为当前亟待解决的问题。针对该问题,相关研究人员前期提出了各类解决方案,例如,蜜罐技术,联动式防御,入侵容忍技术,沙箱隔离防御,可信计算,移动目标防御(Moving Target Defense,MTD)。然而,上述方案都具有一定的局限性,特别是难以防御由未知漏洞和后门导致的不确定失效和未知网络威胁。网络空间拟态防御(Cyberspace Mimic Defense,CMD),作为一种新型内生安全技术,通过引入动态异构冗余架构和负反馈控制机制,可以解决网络空间不同领域目标对象上基于漏洞后门或病毒木马等确定或不确定威胁问题。近年来,网络空间拟态防御在理论研究、技术攻关和示范应用等方面已经取得很多创新成果。随着网络空间拟态防御技术在信息通信网络中进一步发展,对改变信息通信网络“易攻难守”的安全防御困境具有重要意义。基于上述考虑,本课题对信息通信网络中拟态防御机理与关键技术展开深入研究,首先提出了一种基于博弈模型的拟态防御策略评估方法,然后在此基础上,进一步将拟态防御思想应用到信息通信网络的控制层和服务层,实现了“网络鲁棒控制”和“服务鲁棒提供”的安全目标。本课题的主要研究成果如下:1.借鉴近年来在高级持续性威胁分析中普遍采用的FlipIt博弈模型,提出针对拟态防御场景的攻防博弈改进模型M-FlipIt,对高级持续性威胁下的信息通信网络拟态防御系统的安全性进行了深入分析。通过分别讨论在完全异构和有限异构条件下,防御者和攻击者的收益变化情况,提出了不同异构条件下拟态防御的动态调度策略,实现了异构性和动态性的良好均衡。2.针对信息通信网络控制层的异构控制器存在多样化差异且评估困难的问题,提出了一种基于网络分析法(Analytical Network Process,ANP)的控制器异构性评估方法,不仅考虑选择条件,还考虑控制器所具有的每个功能,从而为如何选择拟态防御中异构控制器确定了一个多决策准则。首先使用ANP执行基于功能的控制器评估,然后对两个具有高优先级的控制器,在抖动和端到端时延方面进行性能比较。最终,确定具有最优功能和最优服务质量的控制器。仿真结果表明,该方法能够根据基于ANP计算得到的限制矩阵,较好完成所需异构功能的控制器选择。3.针对信息通信网络中集中式管控所导致的控制层易受攻击的问题,提出基于拟态防御的控制层安全机制,引入共识机制,使用多个异构的等价控制器同时处理数据层请求,通过对比它们的流表项来检测主控制器是否存在恶意行为。其中,重点研究了如何在语义层面对比多个异构控制器的流表项,以解决它们在语法上的差异化问题。该安全机制不依赖于对恶意行为的先验知识,实验结果验证对恶意行为检测的有效性和良好的检测性能。4.针对信息通信网络服务层中虚拟网络功能面临的恶意攻击和随机失效风险,提出一种支持节点分割与异构备份的服务功能链部署方法。该方法引入虚拟网络功能节点拆分和拟态防御思想,在满足服务功能链部署约束条件下,以最小化链路资源开销为目标建立了优化模型,并设计了基于宽容分层序列思想与贪婪选择的服务功能链部署算法。实验结果表明,相比于传统冗余备份部署方法,该方法在较大幅度提高服务功能链抗攻击性能的同时,降低了17%的计算资源开销和10%的链路带宽资源开销。本课题依托国家自然科学基金面上项目——信息通信网络广义鲁棒控制机理研究,相关研究成果可以为网络空间拟态防御提供技术支撑,拓展拟态防御在信息通信网络领域新的研究方向与应用。
区兴全[5](2020)在《业务连续性导向的广东华兴银行信息系统灾难恢复管理优化研究》文中研究说明信息化在企业中的普及程度越来越高,企业信息系统如果发生灾难事件,所造成的损失也显着增大。减少企业信息系统发生灾难事件时对社会的影响以及给群众带来的财产损失,保证企业可以在信息系统发生灾难事件后快速及时地恢复信息系统及其所支持的业务,并保持正常运作。这已成为企业信息系统运营管理中重要的研究方向。本研究针对广东华兴银行信息系统灾难恢复管理过程中存在的具体问题,以业务连续性理论和风险管理理论为基础,业务连续性为导向,对广东华兴银行现有信息系统灾难恢复管理存在的问题进行深入的分析和讨论。在对广东华兴银行信息系统可能遭受到的灾难事件类别和发生风险事件可能性的基础上进行调研分析,结合业务部门对重要业务的业务连续性需求,同时考虑到广东华兴银行目前信息系统的灾难恢复管理水平及相关技术架构适应性等要素,对广东华兴银行信息系统规划相关灾难恢复管理优化方案,提出了包括完善灾难备份中心,建立应用系统重要程度分级,IT基础架构灾难恢复管理优化等。为保障广东华兴银行信息系统灾难恢复管理优化方案的有效实施,建立了信息系统基于灾难恢复管理的组织架构,制定灾难恢复管理资源配置策略,制订业务连续性导向的灾难恢复预案及演练规划,设定灾难恢复运维管理方案等,保障实施工作的有效性及不断改进。在研究过程中,通过详细的前期调研,收集相关重要信息,利用理论基础结合工作实践的方式,对广东华兴银行信息系统灾难恢复管理过程中存在的问题进行分析和研究。
郭子恒[6](2020)在《基于动态备份的云工作流可靠性调度机制研究》文中研究说明云计算是互联网行业的第三次革命,是信息时代的一大飞跃,在未来的时代中,其必然起到举足轻重的作用。而关于云计算的研究也在飞快发展,其技术也日趋成熟。在众多性能指标的研究中,关于任务执行的可靠性的研究还较为缺乏,但是随着云计算的不断发展,其系统的可靠性已经和其执行时间、花费费用等性能指标相关联,它们均为同为重要影响因素。在目前有限的研究中,大多是利用复制,容错的技术来静态的提高系统的可靠性,但静态的方式无法充分的利用云计算平台的资源,必然会造成部分资源的浪费。所以,动态提高云计算平台中任务执行的可靠性具有重要的意义。本文结合动态备份的思想,对云环境下影响工作流调度的两个指标展开研究,分别为完工时间和系统可靠性。其中时间作为约束条件,系统可靠性为优化目标。本文的主要工作和研究内容如下:(1)分析了在云计算平台上执行的任务和科学工作流的特征,对目前云环境中的工作流进行建模,建立了云环境下的异构模型,并给出了本研究中时间计算模型和系统可靠性计算模型。(2)提出了一种以截止时间为约束条件,在云环境下对执行科学工作流任务的系统可靠性最优动态调度算法DCDR(Deployment Cloud computing Dynamic Replication)。该算法包括对工作流任务调度执行顺序的设计,将工作流任务按照排序顺序和云环境资源的匹配设计以及结合动态备份思想提高系统可靠性设计。通过大量基于真实应用的科学工作流做仿真实验,实验结果证明DCDR算法在满足截止时间约束条件下可以有效的提高系统的可靠性。(3)提出了一种在云环境下对科学工作流任务执行的时间-可靠性最优动态调度算法MRC(Makespan Reliability optimization for Cloud)。该算法在DCDR算法的基础上,引入了模糊优势概念来进行任务的优先级排序,并用Pareto技术来展示云环境中任务调度的多目标优化问题。实验结果表明本研究中所提出的MRC算法在多种科学工作流数据集上比SPEA2*算法具有更好的Pareto前沿。
丁文进[7](2019)在《面向多用户去重的备份服务质量研究》文中进行了进一步梳理根据IDC预测,2020年全球数据存储需求将会达到44ZB的规模。如今,每一天的每一分钟,会有2.04亿封邮件发布,Google会产生400万条搜索,Facebook会有246万Bit的内容信息分享。对这些数据的存储,企业需要不断购置大量的存储设备来应对不断增长的存储需求。但因为设备的采购预算、数据的管理成本、能耗、占用空间等一系列问题的存在,企业不能单纯的从提高存储容量上解决问题。业界由此提出重复数据删除技术,该技术被广泛运用于备份系统中。在多用户备份系统中,由于用户的偏好和需求不同,不同偏好和需求的用户享受不同的系统服务,用户也因此被划分为不同的等级,即等级化服务。但不同用户间存在共享数据块,而多个用户间的共享数据块只需要一个用户读取或者写入。如何将共享数据块的读取和写入开销均摊到各个用户来保障系统的等级化服务是本文需要解决的问题。在多用户去重下的备份服务质量研究中,现有的高性能等级化服务质量研究方案主要从数据备份保障等级化服务。具体包含两个方面:系统资源调整和共享数据处理。但该方案不能实时调整系统资源,同时也不能将用户间共享数据块的处理开销均摊到各个用户,即该方案不能有效地保障系统的等级化服务。针对现有等级化服务保障方案的不足,本文在多用户数据备份时提出基于数据分类的共享数据块处理方案DCSDP,该方案对不同类型共享数据块使用不同的处理方法,可更精确的将共享数据块处理开销摊销到各个用户。同时还可以减少指纹检索开销,提高系统备份性能。在多用户数据恢复时,本文提出基于滑动窗口的数据块碎片预测技术和高等级用户优先读取策略。一方面可以保障多用户恢复时的等级化服务,另一方面可在一定程度上减少数据块碎片对恢复性能的影响。实验结果表明,本文提出基于数据分类的共享数据块处理方案比现有的高性能等级化服务质量方案在整体备份性能上提高26.63%,系统的等级化服务更明显;同等级用户间的相对服务误差下降3.71%,更能保障同等级用户间的服务质量。在多用户数据恢复时,相比没有共享数据块处理和数据碎片处理,系统整体性能提高16.6%,系统的等级化更明显,同等级用户服务质量误差下降4.99%,更能保障同等级用户服务质量。
董哲[8](2019)在《跨境支付系统法律问题研究》文中研究指明支付系统是市场经济下货币体系中的重要组成部分,是支持国家经济金融发展的重要金融市场基础设施。支付系统在金融体系中定位为“血液循环系统”,使其不仅成为连接商品交易和社会经济的血脉,而且成为风险传递的主要渠道。因此,其与国家经济发展、金融稳定密切相关。而跨境支付系统由于涉及跨境因素,因而面临更多风险,更加需要注重与其相关的规则制度的完善。另外,跨境支付系统与国际政治格局、国际金融治理等也息息相关。美元的国际货币主导地位与美元跨境支付系统的垄断优势,成为美国对其他主权国家动辄威胁进行单边金融制裁的重要依托。人民币跨境支付系统的上线,不仅有利于中国联合其他国际社会成员共同对抗金融强权、完善国际治理格局,而且有利于推动人民币国际化与“一带一路”建设,践行人类命运共同体理念。本文研究对象为提供大额跨境支付服务的跨境支付系统。根据服务对象与支付金额大小等标准,支付系统可以分为大额支付系统与小额支付系统。其中,跨境支付系统往往提供跨境的大额支付业务,因而成为国际经贸交往的关键,同时也成为系统性金融风险可能出现的高危地带之一。其也因此被归入系统重要性支付系统的范畴。对跨境支付系统的研究,目标在于明晰系统的具体规则制度并据此提出完善建议,从而降低系统运行风险,促进系统安全稳定运行。本文采用规范分析、比较分析、跨学科分析等研究方法,遵循国际金融法的研究脉络,从《金融市场基础设施原则》的分析入手,对跨境支付系统的法律基础、治理结构与风险管理这三个方面的规则制度展开分析,以期为上线不久的人民币跨境支付系统,提供进一步的制度完善建议。除绪论和结论外,本文正文分为以下几章。第一章为总论,探讨了跨境支付系统研究的概念、特征等必要前提。第一,明确支付、跨境支付、支付系统、跨境支付系统等基本概念,并对跨境支付法律关系以及其中法律权利义务进行了系统梳理。跨境支付系统是对不同国家和地区之间所发生的国际间的债权债务进行清算、实现资金跨境转移的金融市场基础设施。第二节对全球跨境支付系统的起源与发展进行分析,主要包括了美元、欧元、英镑等主要国际货币跨境支付系统的产生以及发展现状。随后文章分析了人民币跨境支付系统的发展历程,包括了CIPS上线前在CNAPS支持下人民币跨境支付模式及其挑战,以及CIPS上线的重要作用等内容。第三节主要意在提出本文研究的问题,即对文章主题——跨境支付系统的法律问题进行了解析。从国际金融法研究角度出发,该主题可以被分解为三个小问题:跨境支付系统的国际标准研究;跨境支付系统的具体规则制度研究;人民币跨境支付系统的支付完善建议。后文将围绕这些问题展开分析。第二章分析了跨境支付系统建设与监管制度构建的理论基础,具体包括支付经济学理论、系统重要性金融机构理论、功能监管与机构监管理论。其中,支付经济学理论对支付经济学的发展历程,支付经济学视角下大额支付系统的作用与发展趋势,支付经济学视角下的金融安全与效率价值平衡等内容进行分析。而系统重要性金融机构理论,则主要包括了系统重要性金融机构的定义与识别标准,以及系统重要性金融机构角度的金融风险应对,并结合美国与欧盟的实际标准,分析了跨境支付系统的系统重要性在实践中的认定标准。最后,文章分析了金融监管中常见的功能监管与机构监管理论,并对二者进行了对比分析。第三章探讨了有关跨境支付系统相关的国际标准的问题。第一节主要分析了国际标准发布的背景。新形势下金融市场基础设施的跨境运营监管面临诸多挑战。为应对挑战,相应国际监管机制合作以及国际监管规则合作随之出现。这也成为有关国际标准出台的背景与依托。第二节分析了《金融市场基础设施原则》与跨境支付系统相关原则。《金融市场基础设施原则》有关支付系统的内容,核心内容继承自《系统重要性支付系统核心原则》,并在此基础上进行了发展与补充。《金融市场基础设施原则》的相关原则可以被总结归纳为法律基础、治理结构与风险管理等几个方面。第三节探讨了跨境支付系统国际标准的法律性质。现有研究或将其视为国际习惯法,或将其视为国际软法。文章对于国际习惯法与国际软法的特征进行了比较分析,并结合前述国际标准的具体内容与特征,认定《金融市场基础设施原则》具有国际金融软法性质。第四章分析了具有代表性的美欧跨境支付系统运营与监管法律基础的问题。文章第一节对于美国与欧盟的跨境支付系统法律基础的立法模式进行了总结。其中,美国模式表现为联邦法律与州一级法律相结合,而欧盟模式则是欧盟层级指令与条例与成员国层面的国内法结合。第二节结合美欧不同的立法模式,对于美元跨境支付系统CHIPS与欧元跨境支付系统TARGET2与EURO1的法律基础进行了对比分析,包括了法律适用规则、结算最终性规则、恢复与处置规则等方面基本规则。在探讨前述跨境支付系统的所在地域的具体法律制度之后,文章在第三节对调整跨境大额支付法律关系的联合国《国际贷记划拨示范法》进行了分析梳理,并将其与美国《统一商法典》等规则进行了比较研究,分析了它们在法律性质、法律效力、跨境支付系统是对不同国家和地区之间所发生的国际间的债权债务进行清算、调整范围等方面异同。第五章分析了有关跨境支付系统治理结构的问题。第一节探讨了美欧跨境支付系统运营者的组织形式,主要包括了组织架构、管理与决策机制等。其中,CHIPS为有限责任公司形式,EURO1为股份有限公司形式,二者均为私营机构所有并运营,并且具有公司类似的多层次决策机制。TARGET2则由欧元体系所有并负责运营,后者属于欧盟层面的公共性质实体机构,具有不同于公司形式的多层级的决策机制。第二节主要探讨了美欧跨境支付系统参与者准入的具体标准,主要包括了初次准入标准、参与者层级管理与参与者风险持续评审等制度。第三节则探讨了它们的公共利益权衡、信息披露以及内部审计等制度。其中,公共利益权衡部分,对于三个支付系统的公共利益体现与考量进行了比较分析。信息披露则主要分析了CHIPS所独有的利益冲突披露以及回避制度。第六章分析了有关跨境支付系统风险管理的问题。支付系统风险可以分为结算风险、运行风险与系统性风险这三类。文章第一节探讨了结算风险管理问题,包括了信用风险、流动性风险的界定与危害性,结算风险管理的原理,以及美欧跨境支付系统的结算风险管理的规则制度。第二节探讨了运行风险管理问题,包括了法律风险、操作风险与商业风险的含义与表现,运行风险管理的原理,以及美欧跨境支付系统运行风险管理的规则制度。第三节系统性风险管理则主要包括三部分内容:系统性风险的界定与成因;系统性风险的传导与管理控制的原理;美国、欧盟与英国对于系统性风险管理控制的监管规则制度。相应的系统性风险管理国际经验,值得我国借鉴。第七章分析了人民币跨境支付系统的制度完善问题。第一节分析了CIPS法律基础的不足与完善。CIPS法律适用、结算最终性、恢复与处置规则以及支付系统监管规则存在具体法律法规缺失或效力层级较低,缺乏具有操作性的规则制度等不足,需要有针对性的立法进行完善。第二节分析了CIPS治理结构的问题与完善。其中,CIPS运营者组织形式存在股权结构较为单一、决策机制不明等问题。CIPS参与者准入标准则存在国籍要求倒退,可能导致法律适用问题与相应法律风险,未来需要结合CIPS全球运营状况,分阶段予以解决。另外,CIPS还存在信息披露不充分等问题,未来可以结合组织形式完善一并解决。第三节分析了CIPS风险管理制度不足与完善。CIPS风险管理不足表现为结算规则疏漏、违约管理机制缺失、数据备份中心建设不足等问题,未来可以在借鉴CHIPS、EURO1经验的基础上予以完善。在系统性风险管理完善方面,未来中国监管部门可以借鉴美国欧盟的规定,确定具有操作性的具体SIFIs识别标准,并明确由具体的部门承担SIFIs识别与监管职责等,降低系统性风险出现的概率。
邵利平,乐志芳[9](2019)在《多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存》文中研究表明传统影子图像连接的(t,s,k,n)分存易导致分发影子图像大小不等,基于伯克霍夫插值的(t,s,k,n)分存不能高效恢复;而双认证自修复图像分存对密图和备份图恢复能力十分有限.针对以上问题,采用随机参与值通过(k,s)和(k-t,n-s)分存来构造主密钥(t,s,k,n)分存并通过第3方公信方存储的MD5值以防止作弊.所提策略由主密钥对密图LL子带置乱来形成对显着比特多备份、对非显着比特少备份和经主密钥不同程度置乱的多版本备份图;引入限制性双重认证在保持认证精度的同时,将尽可能多的备份比特通过GF(2^8)域(k,n)分存嵌入来形成嵌密掩体.理论和实验表明,主密钥(t,s,k,n)分存可高效求解;随机参与值可避免参与者编号泄露,分发信息的篡改和认证比特的揣测;多版本备份可对备份图高置信度地恢复;而限制性双重认证在认证能力上不低于双认证自修复图像分存.
乐志芳[10](2018)在《GF有限域拉格朗日插值多项式图像分存方法研究》文中研究说明图像分存是将密图拆分为一系列的影子图像,然后利用部分分发影子图像来对密图完整重构。图像分存为密图提供更高级别的安全保护。但现有图像分存还存在许多问题:针对渐进分存,基于图像分块模式的渐进分存无法对图像进行整体意义的从模糊到清晰的渐进恢复;基于像素比特位分组和分块分组混合模式的渐进分存也仅能提供有限数量的渐进恢复;结合空域像素位平面重要程度整体渐进分存对图像视觉调控作用十分有限;而单纯依赖频域系数简单位平面划分对图像视觉调控作用依然十分有限。针对区分重要参与者参与程度的(t,s,k,n)分存,基于影子图像连接的(f,s,k,n)分存易导致分发影子图像大小不等,基于伯克霍夫插值的(f,s,k,n)分存尽管避免了连接使得分发影子图像大小相等但不能高效恢复;而传统非等量备份双认证自修复有限域图像分存尽管拥有过高的认证精度,但对密图和备份图的恢复能力十分有限。针对以上问题,本文所完成的工作如下:1)提出一种基于GF(26)有限域的多门限渐进图像分存方案,在该方案中,首先结合随机参与值将密钥分存,将分发子密钥和随机参与值对应的MD5值公布以防止参与者作弊;然后对密图进行8×8 DCT变换,对分块DCT系数进行随机量化和指定码长分配表的2进制表示,按之字形扫描顺序和频带重组形成多个划分频带并通过置乱形成频带备份;其次对频带、频带备份和认证信息在GF(26)有限域进行多门限分存,并附加2比特认证信息构造分发嵌密掩体图像。在恢复时,首先检测MD5值并结合多门限确定可重建频带,然后利用双重认证重构1次和2次频带备份表并重建对应频带,最后利用已重建频带重构密图。实验结果表明,所提方法可充分利用分发嵌密掩体图像对密图进行整体意义的渐进恢复并尽可能地提升视觉重建质量,同时还具备一定的攻击后自修复能力。2)提出一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方案,将对影子图像的(t,s,k,n)分存转换为对主密钥的分存。所提方案引入随机参与值,通过(k,s)和(k-t,n-s)门限分存来产生重要和非重要子密钥并通过第3方公信方存储的MD5值以防止参与者作弊。所提策略通过主密钥对密图1级小波分解的LL子带置乱来形成密图等大、对显着比特多备份、对非显着比特少备份的备份图像且经主密钥不同程度置乱的多版本备份图,引入限制性双重认证策略在保持一定认证精度的同时,将尽可能多的备份比特嵌入并通过GF(28)有限域(k,n)分存形成嵌密掩体。理论和实验表明,同现有方法相比,所提基于主密钥的(ts,k,n)分存可依据重要参与者数量来分别通过Lagrange插值和模p矩阵求逆进行高效求解,避免了影子图像参与恢复导致的计算量大和计算复杂问题。引入随机参与值在避免参与者编号泄露同时也避免了恶意参与者对分发信息恶意篡改和对其他合法参与者分发信息认证比特的恶意揣测。多版本备份策略可充分利用不同位置存储的同一比特对备份图像进行高置信度的恢复且具备较好的抗攻击能力。而限制性双重认证策略在综合认证能力上不低于传统非等量备份双认证自修复有限域图像分存。实验表明所提策略的有效性。
二、恢复与备份同等重要(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、恢复与备份同等重要(论文提纲范文)
(2)基于RDMA的键值存储系统传输优化与容错(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 当前研究现状 |
1.3 研究动机 |
1.4 主要研究工作 |
1.5 本文的组织结构 |
第二章 相关技术介绍 |
2.1 键值存储系统 |
2.2 RDMA介绍 |
2.2.1 RDMA协议概括 |
2.2.2 RDMA通信语义 |
2.2.3 RDMA工作原理 |
2.2.4 RDMA可编码能力 |
2.2.5 RDMA存在的不足之处 |
2.3 纠删码 |
2.3.1 存储系统容错机制 |
2.3.2 纠删码的优势 |
第三章 面向键值存储系统的传输性能优化 |
3.1 问题描述与动机 |
3.2 高性能传输设计 |
3.2.1 读取指令GET |
3.2.2 写入指令PUT |
3.3 服务器读写竞争处理 |
3.3.1 读写竞争问题 |
3.3.2 设计方案 |
3.4 性能评估 |
3.4.1 传输性能分析 |
3.4.2 客户端性能分析 |
3.5 本章小结 |
第四章 基于纠删码与RDMA计算卸载的容错机制 |
4.1 问题描述与动机 |
4.2 RDMA可编程设计 |
4.3 纠删码计算卸载 |
4.3.1 数据切分与包装 |
4.3.2 编码卸载与发送流水线设计 |
4.3.3 丢失与解码恢复 |
4.4 性能评估 |
4.4.1 存储性能分析 |
4.4.2 内核性能分析 |
4.4.3 时延性能分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 未来展望 |
参考文献 |
致谢 |
简历与科研成果 |
(3)云平台系统故障注入测试研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 本文工作 |
1.3 论文结构 |
第二章 相关工作 |
2.1 云平台容错机制 |
2.1.1 可靠性与容错 |
2.1.2 主动容错机制 |
2.1.3 被动容错机制 |
2.1.4 容错组件的可靠性 |
2.2 故障注入测试 |
2.2.1 基于硬件的故障注入 |
2.2.2 基于软件的故障注入 |
2.2.3 基于模拟 (Simulation) 的故障注入 |
2.2.4 基于仿真 (Emulation) 的故障注入 |
2.2.5 混合故障注入 |
2.3 故障注入测试用例设计 |
2.3.1 随机故障注入 |
2.3.2 领域专家指导的故障注入 |
2.3.3 基于模型检查的故障注入 |
2.3.4 体系驱动的故障注入 |
2.3.5 其他故障注入方法 |
2.4 当前故障注入测试用例设计方法存在的问题 |
第三章 系统模型与容错瓶颈 |
3.1 系统模型 |
3.2 故障注入测试用例 |
3.3 容错瓶颈 |
3.4 业务节点组合 |
3.5 小结 |
第四章 基于容错瓶颈的故障注入算法 |
4.1 问题分析 |
4.2 FBFI算法 |
4.3 求解给定业务结构的容错瓶颈 |
4.4 FBFI算法应用实例 |
4.5 实验与评估 |
4.5.1 研究问题 |
4.5.2 实验设计 |
4.5.3 实验结果 |
4.6 真实产品应用 |
4.7 小结 |
第五章 基于组合的业务路径故障注入算法 |
5.1 问题分析 |
5.2 CBPFI算法 |
5.3 CBPFI算法实例 |
5.4 针对目标业务路径设计最小测试用例 |
5.5 实验与评估 |
5.5.1 研究问题 |
5.5.2 实验设计 |
5.5.3 实验结果 |
5.6 小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
附录A FBFI 算法充分性证明 |
A.1 FBFI只生成L_0-容错瓶颈测试用例可探索出系统完整业务结构 |
简历与科研成果 |
(4)信息通信网络中拟态防御机理与关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景 |
1.1.1 信息通信网络 |
1.1.2 信息通信网络面临的安全威胁 |
1.1.3 网络空间拟态防御 |
1.2 研究现状 |
1.2.1 信息通信网络安全性研究现状 |
1.2.2 现有网络安全防御技术 |
1.2.3 网络空间拟态防御研究与应用 |
1.3 课题提出 |
1.3.1 问题提出 |
1.3.2 研究目的与意义 |
1.4 研究内容 |
1.5 论文组织结构 |
第二章 信息通信网络中基于M-FlipIt博弈的拟态防御建模 |
2.1 引言 |
2.2 相关工作 |
2.3 基于FlipIt的拟态防御改进模型—M-Flipt |
2.3.1 M-FlipIt博弈双方行为 |
2.3.2 M-FlipIt博弈过程 |
2.3.3 M-FlipIt重复博弈场景分析 |
2.4 案例研究 |
2.4.1 完全异构的轮换 |
2.4.2 有限异构的轮换 |
2.5 本章小结 |
第三章 信息通信网络中基于ANP的控制器异构性评估 |
3.1 引言 |
3.2 相关工作 |
3.3 基于ANP的控制器异构性评估 |
3.3.1 算法设计 |
3.3.2 网络分析法 |
3.3.3 控制器异构性评估中ANP的应用 |
3.3.4 基于ANP的异构控制器选举 |
3.3.5 对比矩阵 |
3.3.6 对比矩阵的一致性比率 |
3.3.7 对于备选项使用准则计算对比矩阵 |
3.3.8 对于准则使用备选项计算对比矩阵 |
3.3.9 未加权和加权超矩阵成对比较 |
3.3.10 极限超矩阵 |
3.4仿真实验 |
3.4.1 Mininet |
3.4.2 网络拓扑 |
3.4.3 最短路径 |
3.4.4 流量生成 |
3.4.5 实验分析 |
3.5 本章小结 |
第四章 信息通信网络中基于拟态防御的控制层安全机制 |
4.1 引言 |
4.2 相关工作 |
4.3 基于拟态防御的控制层安全机制 |
4.4 多样化流表项的对比 |
4.4.1 问题描述 |
4.4.2 基本思想 |
4.4.3 基于转发语义的比对算法 |
4.5仿真实验 |
4.5.1 实验环境 |
4.5.2 结果分析 |
4.6 本章小结 |
第五章 信息通信网络中基于拟态防御的服务层安全机制 |
5.1 引言 |
5.2 网络模型与问题描述 |
5.2.1 网络模型 |
5.2.2 问题描述 |
5.3 支持节点分割与异构备份的SFC部署方法 |
5.3.1 构建增强型SFC拓扑 |
5.3.2 增强型SFC拓扑的异构冗余部署 |
5.4 支持节点分割与异构备份的SFC部署模型 |
5.5 算法设计 |
5.6 仿真实验 |
5.6.1 实验设置 |
5.6.2 实验结果分析 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 研究内容和创新性 |
6.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(5)业务连续性导向的广东华兴银行信息系统灾难恢复管理优化研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究内容和思路 |
第二章 核心概念、相关理论 |
2.1 核心概念 |
2.2 相关理论 |
2.2.1 业务连续性理论 |
2.2.2 风险管理理论 |
第三章 广东华兴银行信息系统灾难恢复管理现状 |
3.1 广东华兴银行概况 |
3.1.1 华兴银行组织架构情况 |
3.1.2 广东华兴银行主要业务 |
3.1.3 广东华兴银行信息系统概况 |
3.2 广东华兴银行IT基础设施灾难恢复管理现状 |
3.2.1 机房环境现状及其灾害恢复管理 |
3.2.2 主机设备现状及其灾难恢复管理 |
3.2.3 存储设备现状及其灾难恢复管理 |
3.2.4 数据库现状及其灾难恢复管理 |
3.2.5 网络现状及其灾难恢复管理 |
3.3 信息系统数据灾难恢复管理现状 |
3.3.1 数据备份系统现状 |
3.3.2 应用系统灾难备份现状 |
3.3.3 信息系统灾难恢复体系建设现状 |
第四章 广东华兴银行信息系统灾难恢复管理中灾难风险分析 |
4.1 广东华兴银行信息系统灾难风险识别 |
4.1.1 基于地理位置的风险识别 |
4.1.2 机房设施面临的风险识别 |
4.1.3 安保监控的风险识别 |
4.1.4 信息系统面临的风险识别 |
4.2 广东华兴银行信息系统灾难风险评估 |
4.2.1 风险评估数据的获取 |
4.2.2 风险的评估 |
4.3 广东华兴银行信息系统灾难风险分析 |
第五章 广东华兴银行信息系统灾难恢复管理中业务连续性需求调研 |
5.1 业务连续性需求调研的整体设计 |
5.1.1 调研的对象和内容 |
5.1.2 调研的范围 |
5.2 业务影响分析 |
5.2.1 业务连续性要求 |
5.2.2 重要业务与系统的对应关系 |
5.2.3 信息系统灾难恢复能力 |
5.3 广东华兴银行业务连续性差距 |
5.4 信息系统灾难恢复管理中业务连续性需求总结 |
第六章 广东华兴银行业务连续性导向的信息系统灾难恢复管理优化方案 |
6.1 广东华兴银行信息系统灾难恢复管理优化方案构建的目标和原则 |
6.1.1 构建原则 |
6.1.2 优化目标 |
6.1.3 优化范围及内容 |
6.2 完善灾难备份中心 |
6.2.1 同城灾备中心重新选址扩容 |
6.2.2 建立异地灾备中心 |
6.3 建立应用系统重要程度分级 |
6.3.1 系统重要程度分类定义 |
6.3.2 应用系统重要程度分类 |
6.3.3 重要业务系统恢复优先级别 |
6.4 IT基础架构灾难恢复管理优化方案 |
6.4.1 存储系统优化方案 |
6.4.2 网络系统优化方案 |
6.4.3 数据库优化方案 |
第七章 广东华兴银行信息系统灾难恢复管理优化实施的保障措施 |
7.1 制定灾难恢复管理组织架构 |
7.1.1 新增日常灾难恢复管理组织 |
7.1.2 新增灾难恢复应急组织 |
7.2 制定信息系统灾难恢复管理资源配置策略 |
7.2.1 灾备中心IT资源配置策略 |
7.2.2 灾备中心IT资源配置方案 |
7.3 建设业务连续性导向的信息系统灾难恢复预案及演练规划 |
7.3.1 信息系统灾难恢复预案建设方案 |
7.3.2 信息系统灾难恢复演练策略 |
7.3.3 信息系统灾难场景及恢复策略 |
7.3.4 信息系统灾难恢复数据补录方式 |
7.3.5 信息系统灾难恢复后续工作 |
7.4 制定信息系统灾难恢复运维管理方案 |
7.4.1 两地三中心运维的目标 |
7.4.2 运维管理策略 |
7.4.3 统一流程与运维管理 |
第八章 结论与展望 |
8.1 研究结论 |
8.2 展望 |
参考文献 |
致谢 |
(6)基于动态备份的云工作流可靠性调度机制研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 云计算技术研究现状 |
1.2.2 关于云环境任务调度的相关研究 |
1.3 主要工作及贡献 |
1.4 论文结构安排 |
2 相关概念和技术理论 |
2.1 云计算概述 |
2.1.1 云计算分类 |
2.1.2 云计算特点 |
2.1.3 云计算关键技术 |
2.2 云环境的调度概述 |
2.2.1 云环境中调度的必要性 |
2.2.2 云环境中调度性能的评价指标 |
2.3 本章小结 |
3 云工作流调度模型 |
3.1 工作流模型 |
3.2 云环境模型 |
3.3 计算模型 |
3.3.1 时间计算模型 |
3.3.2 可靠性计算模型 |
3.4 本章小节 |
4 截止时间约束下可靠性最优动态调度算法 |
4.1 问题定义 |
4.2 算法设计 |
4.2.1 工作流任务调度中任务执行顺序的生成 |
4.2.2 结合动态备份的任务资源分配 |
4.3 实验结果分析 |
4.3.1 实验环境配置 |
4.3.2 工作流实验结果分析 |
4.4 本章小节 |
5 时间-可靠性最优动态调度算法 |
5.1 问题定义 |
5.2 多目标优化算法设计 |
5.3 实验结果分析 |
5.3.1 实验环境配置 |
5.3.2 工作流实验结果分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 研究总结 |
6.2 下一步工作 |
致谢 |
参考文献 |
附录 |
(7)面向多用户去重的备份服务质量研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景 |
1.2 数据去重流程 |
1.2.1 数据分块 |
1.2.2 指纹计算 |
1.2.3 指纹查找 |
1.2.4 数据存储 |
1.3 存储服务质量研究 |
1.3.1 服务质量研究现状 |
1.3.2 基于多用户去重的服务质量研究 |
1.4 研究内容和组织 |
2 多用户去重下的服务质量问题分析 |
2.1 存储服务质量描述 |
2.2 多用户去重下的服务质量问题 |
2.2.1 共享数据块分类 |
2.2.2 共享数据块带来的服务质量问题 |
2.3 现有多用户去重下的服务质量保障方案 |
2.4 本章小结 |
3 多用户去重下的服务质量保障方案 |
3.1 系统架构图 |
3.2 多用户备份下的服务质量保障 |
3.2.1 数据分类处理 |
3.2.2 布隆过滤器误判率分析 |
3.2.3 共享数据块处理 |
3.2.4 等级内资源调整 |
3.3 多用户数据恢复下的服务质量保障 |
3.3.1 多用户数据恢复的服务质量问题分析 |
3.3.2 数据拦截器设计 |
3.3.3 基于滑动窗口的碎片数据块处理 |
3.4 本章小结 |
4 设计与实现 |
4.1 主要数据结构 |
4.1.1 索引缓冲区 |
4.1.2 不同等级间新数据块缓冲区 |
4.1.3 元数据缓冲区 |
4.1.4 数据块缓冲区 |
4.1.5 容器引用计数器缓冲区 |
4.2 多用户数据备份流程 |
4.2.1 数据分类设计 |
4.2.2 不同等级用户间共享数据块处理 |
4.3 多用户数据恢复流程 |
4.4 本章小结 |
5 系统测试与结果分析 |
5.1 测试环境 |
5.1.1 服务器配置 |
5.1.2 数据集来源 |
5.1.3 性能评估 |
5.2 多用户数据备份 |
5.2.1 方案DCSDP和 HPLQoS下的等级化服务分析 |
5.2.2 方案DCSDP和 HPLQoS下的等级内误差分析 |
5.3 多用户数据恢复 |
5.3.1 不同方案下的用户恢复带宽 |
5.3.2 数据恢复下的等级内误差分析 |
5.4 敏感参数分析 |
5.4.1 共享因子 |
5.4.2 稀疏因子 |
5.5 本章小结 |
6 总结与展望 |
参考文献 |
附录 |
A 作者在攻读学位期间取得的科研成果目录 |
B 作者在攻读学位期间申请的专利 |
C 学位论文数据集 |
致谢 |
(8)跨境支付系统法律问题研究(论文提纲范文)
本文创新点 |
缩略语表 |
摘要 |
ABSTRACT |
绪论 |
一、选题背景 |
二、研究动机与目的 |
三、研究现状与文献综述 |
四、研究思路、研究方法和结构安排 |
第一章 跨境支付系统概述 |
第一节 跨境支付与跨境支付系统的概念与特征 |
一、支付与跨境支付 |
二、支付系统及其上位概念 |
三、跨境支付系统的概念与特征 |
第二节 跨境支付系统的产生与发展 |
一、跨境支付系统的产生 |
二、境外跨境支付系统发展现状 |
三、发展中的人民币跨境支付系统 |
第三节 跨境支付系统法律问题的提出 |
一、跨境支付系统相关国际标准的要求与性质 |
二、跨境支付系统规则与制度安排的国际经验 |
三、人民币跨境支付系统的制度完善建议 |
本章小结 |
第二章 跨境支付系统建设运营监管的理论基础 |
第一节 支付经济学理论 |
一、支付经济学理论的提出与发展 |
二、支付经济学视角下大额支付系统的重要作用与发展趋势 |
三、由支付经济学目标看金融安全与效率价值平衡 |
第二节 系统重要性与SIFIs理论 |
一、SIFIs的定义与识别 |
二、SIFIs的监管与系统性风险的应对 |
三、作为SIFIs的跨境支付系统的识别标准 |
第三节 功能监管与机构监管理论 |
一、功能监管理论分析 |
二、机构监管理论分析 |
三、功能监管与机构监管比较研究 |
本章小结 |
第三章 跨境支付系统建设运营监管的国际标准 |
第一节 跨境支付系统国际标准的出台背景 |
一、FMIs建设、运营与监管面临的挑战 |
二、构建国际组织应对挑战 |
三、制定国际规则应对挑战 |
第二节 《FMIs原则》有关规则研究 |
一、法律基础相关原则分析 |
二、治理结构相关原则分析 |
三、风险管理相关原则分析 |
四、其他相关规则分析 |
第三节 《FMIs原则》的法律性质探析 |
一、《FMIs原则》的性质争议 |
二、国际习惯与国际软法比较分析 |
三、《FMIs原则》的国际金融软法性质及特征 |
本章小结 |
第四章 跨境支付系统的法律基础 |
第一节 跨境支付系统的立法模式 |
一、跨境支付系统立法的美国模式 |
二、跨境支付系统立法的欧盟模式 |
第二节 跨境支付系统基本规则比较研究 |
一、法律适用规则分析 |
二、结算最终性规则分析 |
三、支付系统监管规则分析 |
四、恢复与处置规则分析 |
第三节 联合国《国际贷记划拨示范法》研究 |
一、《国际贷记划拨示范法》的范围与效力 |
二、《国际贷记划拨示范法》的主要内容 |
三、《国际贷记划拨示范法》与相关规则比较研究 |
本章小结 |
第五章 跨境支付系统的治理结构 |
第一节 系统运营者组织形式 |
一、有限责任公司形式及其影响 |
二、股份有限公司形式及其影响 |
三、公共实体形式及其影响 |
第二节 系统参与者准入机制 |
一、系统参与者初次准入标准 |
二、系统参与者层级管理制度 |
三、系统参与者风险持续评审机制 |
第三节 系统公平公开制度 |
一、公共利益的价值平衡 |
二、信息披露与利益冲突处理 |
三、运营者内部审计 |
本章小结 |
第六章 跨境支付系统的风险管理 |
第一节 跨境支付系统的结算风险管理 |
一、结算风险的界定 |
二、结算风险管理的原理分析 |
三、结算风险管理的规则制度研究 |
第二节 跨境支付系统的运行风险管理 |
一、运营风险的界定 |
二、运行风险管理的原理分析 |
三、运行风险管理的规则制度研究 |
第三节 跨境支付系统的系统性风险管理 |
一、系统性风险的界定 |
二、系统性风险管理的原理分析 |
三、系统性风险管理的规则制度研究 |
本章小结 |
第七章 人民币跨境支付系统的制度不足与完善 |
第一节 人民币跨境支付系统法律基础的不足与完善 |
一、法律适用规则 |
二、结算最终性规则 |
三、支付系统监管规则 |
四、恢复与处置规则 |
第二节 人民币跨境支付系统治理结构的不足与完善 |
一、系统运营者组织形式 |
二、系统参与者准入机制 |
三、系统公平公开制度 |
第三节 人民币跨境支付系统风险管理制度的不足与完善 |
一、结算风险管理制度 |
二、运行风险管理制度 |
三、系统性风险管理制度 |
本章小结 |
结论 |
参考文献 |
博士期间发表的科研成果 |
后记 |
(10)GF有限域拉格朗日插值多项式图像分存方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容和所完成的工作 |
1.4 论文的组织说明 |
第2章 相关背景知识介绍 |
2.1 基于拉格朗日插值的秘密共享模型 |
2.2 基于GF(2~(nt))有限域的拉格朗日分存模型 |
2.3 典型的信息嵌入方法和图像评价方法 |
2.4 本章小结 |
第3章 基于GF(2~6)有限域的多门限渐进图像分存方案 |
3.1 引言 |
3.2 基于分块DCT变换的多频带划分与频带备份策略 |
3.3 GF(2~6)有限域多门限分存与双重认证策略 |
3.4 基于双重认证和频带备份的密图恢复策略 |
3.5 完整的基于GF(2~6)有限域的多门限渐进图像分存和恢复算法 |
3.6 实验 |
3.6.1 密图分存与恢复验证实验 |
3.6.2 修复受损密图的有效性验证实验 |
3.6.3 渐进能力的对比实验 |
3.6.4 与相关文献的综合性能对比实验 |
3.7 本章小结 |
第4章 多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方案 |
4.1 引言 |
4.2 准备工作 |
4.2.1 结合非等量备份和双认证自修复GF(2~7)有限域图像分存 |
4.2.2 (f,s,k,n)分存方案 |
4.3 基于随机参与值和(t,s,k,n)的主密钥分存策略 |
4.4 结合显着和非显着比特位分组的多版本备份策略 |
4.5 限制性双重认证策略和多版本备份图像恢复策略 |
4.6 多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存和恢复算法 |
4.7 实验 |
4.7.1 (t,s,k,n)方案的验证和对比实验 |
4.7.2 嵌密掩体视觉质量和密图恢复质量验证实验 |
4.7.3 多版本备份策略有效性验证实验 |
4.7.4 限制性双重认证策略有效性验证实验 |
4.7.5 重构图像视觉质量对比实验 |
4.7.6 综合性能对比实验 |
4.8 本章小结 |
第5章 总结与展望 |
5.1 论文工作总结 |
5.2 下一步的工作 |
参考文献 |
致谢 |
攻读硕士学位期间的成果 |
四、恢复与备份同等重要(论文参考文献)
- [1]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [2]基于RDMA的键值存储系统传输优化与容错[D]. 蒋源. 南京大学, 2020(02)
- [3]云平台系统故障注入测试研究[D]. 张文茜. 南京大学, 2020(04)
- [4]信息通信网络中拟态防御机理与关键技术研究[D]. 丁绍虎. 战略支援部队信息工程大学, 2020(12)
- [5]业务连续性导向的广东华兴银行信息系统灾难恢复管理优化研究[D]. 区兴全. 兰州大学, 2020(01)
- [6]基于动态备份的云工作流可靠性调度机制研究[D]. 郭子恒. 南京理工大学, 2020(01)
- [7]面向多用户去重的备份服务质量研究[D]. 丁文进. 重庆大学, 2019(01)
- [8]跨境支付系统法律问题研究[D]. 董哲. 武汉大学, 2019(08)
- [9]多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存[J]. 邵利平,乐志芳. 电子学报, 2019(02)
- [10]GF有限域拉格朗日插值多项式图像分存方法研究[D]. 乐志芳. 陕西师范大学, 2018(01)