浅谈数据库安全和隐私保护.docVIP

  • 39
  • 0
  • 约4.17千字
  • 约 9页
  • 2018-10-09 发布于福建
  • 举报
浅谈数据库安全和隐私保护

浅谈数据库安全和隐私保护   摘要:文章从数据的保密性和完整性、完备性、搜索隐私保护和访问控制五个部分来分析世界上的数据库行业。数据库服务是一种新的数据管理摸式,大多数方案都采用基于数字签名的方法来实现数据的完整性和数据的完备性,加密认证方案是基于挑战-应答机制实现的。文章最后分析了数据库安全和隐私维护的发展、存在问题和需要解决的问题。   关键词:数据库服务;数据机密性;数据完整性;数据完备性;访问控制策略;隐私保护 文献标识码:A   中图分类号:TP309 文章编号:1009-2374(2017)04-0056-02 DOI:10.13535/j.cnki.11-4406/n.2017.04.029   1 数据库服务   1.1 数据库服务的概念   数据库服务(数据库作为一种服务,也称为DAAS)是一种新的数据管理模式,主要指公司(数据所有者)数据库建设本身,访问、维护和升级,管理和其他工作交付等执行上述活动可以是独立的第三方(数据库管理服务提供商)。DaaS的使用不仅为公司节约了成本,减少了购买软件、硬件和软件升级的资金,还减少了招聘数据库管理人员和降低专业的维护成本。此外,非DaaS模式公司不能利用所有的资源在自己的重要服务点。在这一点上,DAAS的独立企业的制备也可以使用大部分订单准备各种类似的业务来降低成本获得一定的规模,获得较高的经济效益。   1.2 数据库服务框架   这一部分是指下列术语解释:供应商(DaaS,DSP),数据(业主、做),请求(数据)。   1.2.1 数据库服务提供商(数字信号处理器)。DSP是数字信号处理器,与数字信号处理有密不可分的关系。DSP能准确地进行数据库复制、备份等相关工作,但是DSP并不是保证保密的有效方式,也可能被数据库攻击者利用。因此,为了防止不合理的访问DSP需要能够有效地和合理地响应数据请求,根据所做的辅助信息(索引信息),而无需搜索结果。   1.2.2 数据所有者(DO)。数据所有者(DO)做的是自己的用户数据到公司的现实,用户数据的出现和通过保护用户隐私的数据模型交付给DSP。DO是由用户接收的有隐私保护的数据验证,是为了进一步提高主数据库的查询结果,准备做特殊的额外的帮助,例如根据保护隐私的部分或创建一个使用访问控制授权保护隐私领域的指标,以加强对主数据库的可用性。   1.2.3 数据请求(Dreq)。Dreq意味着用户查询可以转化为一个数据库服务器,可以通过搜索发现,数据库服务器通过处理返回到保护隐私权的最终结果,方便用户进行前端处理后的查询。Dreq有具体统计和存储功能,如Dreq的可能是电脑,可能是手机或无线PDA。   1.2.4 在做与数字信号处理之间的数据传输。做和DSP之间的数据传输代表了在前一个数据库的前提下,做与DSP之间的通信。在上述数据之间传输时,数据具有特殊的数据隐私保护模式(如加密数据)传输,因为公司的带隐私信息数据可转移给公司人员或财务。   1.2.5 Dreq和DSP查询并返回结果。Dreq和DSP的查询并返回Dreq可以交给DSP的查询结果,查询和用户服务器模式大致相同,主要的区别是,通过查询转换成相关属性查询可以区分DSP Dreq的隐私维护模式。DSP接受查询并在加密数据库上执行查询,然后返回查询结果。   1.2.6 做Dreq的密钥分发和认证结构的传输。为Dreq的重点是容易验证的DSP和完全将数据返回Dreq的密钥分发和验证的传输结构,做验证密钥或通过一个特殊的安全模式结构。   目前的分析开始于一个特定的DaaS架构探讨。统一的客户模式代表了不同的主数据库只有1个顾客(数据和数据请求者应用,用户创建一个业主),维护和查询数据等。   2 数据的机密性   由于DSP是不可信的,现在用来保证数据机密性的DaaS的方式通常是在执行委员会中的数据加密和解密操作,在Dreq进行过滤。加密算法是对称的一种重要算法(DES,3DES)和非对称算法(如RSA)。算法(DES,3DES)具有非常高效的加密速度,通常选择进行数据加密,主要用于加密密钥。如果你选择不加密方法加密数据库的可用性会越来越弱,因此DSP和Dreq造成了巨大的成本,然后对DaaS模式优势产生弱化。因此,在使用DaaS的过程中,我们应该选择适当的数据使之可以支持良好的操作(如范围和聚集查询)加密算法。   3 数据的完整性和数据的完备性   数据完整性可以保证查询结果来自可靠的执行,但数据的完整性需要保证查询在目标域中的合理使用,并返回所有的数据以满足查询条件。尽管数据完整性和完备性的定义是不同的,它们都需要做具体的准备机制。到目前为止,数据完整性或完备性的系统通常是基于数字签名的方式,根据挑战的方式和概率的方式形

文档评论(0)

1亿VIP精品文档

相关文档