研究生: |
鄒人恩 Tsou, Jen-En |
---|---|
論文名稱: |
分散式稽核:一個建立可信任代理人平台的方法 Distributed Auditing: An Approach to Establish Trustable Agent Platforms |
指導教授: |
黃冠寰
Hwang, Gwan-Hwan |
學位類別: |
碩士 Master |
系所名稱: |
資訊工程學系 Department of Computer Science and Information Engineering |
論文出版年: | 2018 |
畢業學年度: | 106 |
語文別: | 中文 |
論文頁數: | 29 |
中文關鍵詞: | 雲端資料稽核 、可信任系統 、分散式稽核 、雜湊 、索引模克樹 |
DOI URL: | http://doi.org/10.6345/THE.NTNU.DCSIE.012.2018.B02 |
論文種類: | 學術論文 |
相關次數: | 點閱:76 下載:1 |
分享至: |
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報 |
網際網路在商業上的發展也將近二十年左右的歷史,從中心化主從式架構到近幾年火紅的分散式架構,兩項技術都有各自的優劣特性,在不同領域的應用上各有表現。中心化主從式架構在建立與使用上非常的簡潔與便利,常見於一般網頁與網路應用程式,這類型的架構缺點在於伺服器的運作出現問題,會導致系統錯誤運作甚至停擺,且中心化的資料型態會有伺服器的信任問題。去中心化的分散式架構透過通訊協定,讓網路節點之間能互相監督行為,達到資料可信任機制。且即使部分節點發生問題,系統依舊能正常運作,而資料同步與通訊協定則是這類型系統中的主要挑戰。
從最原始的網際網路到現今,都存在著一個討論,「與你溝通的對象,是否可以信任?」。本篇論文在探討,能否在中心化系統架構上,達到去中心化系統中互相監督達到資料可信任。
本篇論文利用數位商品透過代理人進行販售為範例進行討論與實驗,透過本範例設計中心化的信任稽核機制協定,完成消費者、內容提供者與代理人三方皆有能力稽核交易內容,且設計提供資料隱私保護與運作效能。
本篇論文也會探討所設計出來的協定,是否通過角色與參數的修改,讓本協定能應用在更多不同情境下的中心化系統。
[1] Blockchain. (2018, June 2). Retrieved from Wikipedia: https://en.wikipedia.org/wiki/Blockchain
[2] Lamport, L.; Shostak, R.; Pease, M. (1982, July). The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems (TOPLAS), pp. Volume 4 Issue 3, Pages 382-401.
[3] Miguel Castro, Barbara Liskov. (2002, November). Practical byzantine fault tolerance and proactive recovery. ACM Transactions on Computer Systems (TOCS), pp. Volume 20 Issue 4, Pages 398-461
[4] Hash function. (2018, June 2). Retrieved from Wikipedia: https://en.wikipedia.org/wiki/Hash_function
[5] Merkle tree. (2018, May 15). Retrieved from Wikipedia: https://en.wikipedia.org/wiki/Merkle_tree
[6] Gwan-Hwan Hwang and Hung-Fu Chen . (n.d.). Efficient Real-time Auditing and Proof of Violation for Cloud Storage Systems . 2016 IEEE 9th International Conference on Cloud Computing.
[7] Public-key cryptography. (2018, May 26). Retrieved from Wikipedia: https://en.wikipedia.org/wiki/Public-key_cryptography
[8] Elliptic-curve cryptography. (2018, May 26). Retrieved from Wikipedia: https://en.wikipedia.org/wiki/Elliptic-curve_cryptography