基于B/S网络的模糊安全系统研究.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于B/S网络的模糊安全系统研究.pdf

第29卷第5期 吉林工商学院学报 Vo1.29.NO.5 2013年 10月 JOURNALOFJILIN BUSINESSAND TECHNOLOGY COLLEGE Aug.2013 口应用技术研究 基于B/S网络的模糊安全系统研究 汤赫 男 (吉林工商学院 信息工程学院,吉林 长春 130062) 摘【要】本文针对B/S网络模式具有分布式的结构特点,其大量数据信息存储在安全数据库服务器中,在这种网络环境 下基于加密技术的数据安全与数据查询性能之间不能达到有效的平衡,因此本文尝试设计一种新的B/S模式下的模 糊安全数据库服务器系统,将模糊理论引入到数据加密算法,通过模糊属性集的规划检测技术,实现分布式查询处理。 从而有效解决数据加密与数据查询之间的平衡问题。 [关键词】B/S网络;分布式安全数据库;模糊识别;规划识别 [中图分类号]GP393.08 [文献标识码]A [文章编号]1674.3288(2013)05.0080.04 [收稿 日期]2013.06.20 [基金项 目】吉林省教育厅 “十二五’’科学技术研究项 目基‘‘于B/S网络构架的会计电算化信息安全研究”(编号:2012367) [作者简介]汤赫男(1980一),女,吉林工商学院信息工程学院讲师,研究方向:人工智能、智能规划与规划识别。 一 、 引言 B/S网络模式具有分布式的特点,大量数据信息存储在安 全数据库服务器中,如图1所示。在这种模式下,如何平衡安 全数据库服务器的数据加密技术和数据查询性能是众多挑战 中的关键问题,也是一对矛盾问题。目前的安全数据库服务器 的加密方法都是基于密码技术,严格的密码方法是无法提供高 效的数据查询处理的;高效的数据查诃陛能一直是数据库技术 持之以恒追求的目标之一,加密数据将数据属性隐藏起来,这 样势必会对查询造成影响,暴露全部数据属性,又会给数据安 图1Bs/网络模式图 全带来隐患。要有效解决这一矛盾,可以在数据加密时引人数据模糊理论,模糊数据的部分属性,这样既可 以实现数据的加密效果,又可以不影响数据的查询性能,一举两得。本文研究一种全新的B/S网络模式下的 模糊安全数据库服务体系,在这一体系下,将模式识别理论引入到数据加密存储中,将规划识别理论引入到 数据查询处理中,实现数据加密与数据查询之间的有效平衡,提高安全数据库服务体系的安全性与高效性。 二、模糊安全数据库服务系统简介 模糊安全数据库服务系统分数据源层、模糊存储层和规划查询服务层三层体系结构。 1.数据源层 数据源层是来 自B/S网络的数据暂存层。它是模糊存储和规划查询的基础。来 自B/S网络的数据多种 多样,问题也多种多样。例如:不完整的数据,含噪音的数据,不一致的数据等等。为了以后提高数据模糊存 储的性能和规划查询的效率,对这些问题数据做一些相应的处理工作,我们称之为数据预处理。 2.模糊存储服务层 模糊存储服务层将进行预处理后的 干“净”数据进行模糊加密。传统的加密技术将数据的所有屙l生都进 行加密处理,这样处理后对提高数据的安全性起到了保护作用,但也给后续的一系列操作带来了麻烦,例如 · 80 · foreacht∈D do ifIi∈tthenc=c十l;} ifc=(sxIO1)thenLk=LkuIi; L=LULk: Cx+。=L(LK) UntilCK+。≠空 输人:LI.1 输出:C; 算法2:Cj=空; ofreachI∈L ldo foreachJ≠I∈LI_ld0 ifi-2oftheelementsinIandJareequalthen Ck=Cu(IuJ): 2.关联属性模糊加密算法 由上一步关联属性检测算法得到的是源数据的强关联属

文档评论(0)

明若晓溪 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档