- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
面向数据库应用隐私保护探究.doc
向数据库应用隐私保护探究
本文分析了数据库应用领域的研究与发展现 状,并阐述了隐私保护技术的原理及特点,为数据库应用中 隐私保护的研究提供参考。
关键词:数据库应用;隐私保护;数据分布;多方安全
计算
分类号:TP309 A
1674-7712 (2014) 02-0000-01
一、隐私保护技术研究现状及研究方向浅析 计算机网络技术的迅猛发展,使得数据技术在社会发展
中的各领域得到了广泛应用,加之无限通信技术的融入,更 是使得数据挖掘以及数据分布在数据库关联性构建中起到 了推动性的重要作用。就我国数据库应用技术的发展现状进 行分析可知,在以数据库为应用中心的数据库系统隐私保护 中,技术人员已越来越重视对数据库敏感信息的传输控制, 进而游侠保证数据库应用中隐私信息的保护与进一步研究。
在数据保护工作的研究过程中,为了保证数据应用和隐 私保护能够形成和谐统一的整体,技术研究人员必须明确技 术研究方向,并在隐私保护技术研究中明确将数据应用和隐 私保护问题间的关系,并针对隐私保护问题开展对应的研 究。在技术研究的过程中,数据库系统在实际应用中的差异 性隐私保护作为隐私保护技术的主要研究方向,其数据应用 的层次决定了数据库应用技术的数据范围。在现阶段数据库 应用的隐私保护中,保护技术的种类主要包括通用型隐私保 护和面向数据挖掘功能的隐私保护。通用性隐私保护技术是 以较低应用层次的数据库数据范围为基础的,并在此基础上 对数据概率模型进行隐私保护的算法验算。而面向数据挖掘 功能的隐私保护技术则主要针对数据库系统中的高层数据 应用,并通过不同的数据挖掘操作开展针对性的隐私保护措 施。在我国当下数据库应用技术的技术条件下,数据库隐私 保护技术的研究方向呈现出了较高的集成性,适应性和系统 性,加之当下我国数据库应用技术主要是以数据加密,数据 失真和限制保护为主导,这就为隐私保护技术研究的深入发 展提供了更为广阔的发展空间。
二、数据库应用中隐私保护技术分类探究 在当下隐私保护技术的应用中,由于不同类型保护技术 均存在局限性,所以仍未有一项隐私保护技术能够通用于各 个数据库应用领域。从数据库应用角度进行分析,应用较为 广泛的隐私保护技术主要包括三种:基于数据加密的隐私保 护技术,基于数据失真以及限制开发的隐私保护技术。
(一)基于数据加密。基于数据加密的隐私保护技术是 指采用信息加密的方式,对数据挖掘工作环节中存在暴漏可 能性的敏感数据进行二次处理,进而使得数据库内容能够得 到进一步细化与完善。基于数据加密基础上的隐私保护,由 于对可能暴露的敏感数据进行了再处理操作,从而使得数据 库应用中的数据加密性得到了有力保障。
(二) 基于数据失真。在基于数据失真的隐私保护技术 中,技术关键在于能够在保障数据库中敏感数据失真的同 时,确保了数据结构的完整性及其自身的数据属性。在对数 据库中的数据内容进行隐私保护的过程中,基于数据失真的 隐私保护技术还可以通过对原始数据进行扰动处理,从而有 效满足后续数据处理中出现的数据统计性质要求。
(三) 基于限制开发。在隐私保护技术中,基于限制开 发的实质是通过对数据库系统发布环节的数据进行加工处 理,并对满足一定条件的数据某部分域值进行泛化处理,进 而实现对数据库隐私数据内容的有效保护。对比以上三项隐 私保护技术可知,在面向数据库的隐私保护实际应用中,基 于数据加密的隐私保护技术虽然能够保证数据良好精确性 和安全性,但却会消耗较多的劳动力和软件资源,实用性偏 差,而机遇数据失真的隐私保护则具更高的应用效率,但却 会导致部分的数据信息丢失,而这也正是基于限制发布的隐 私保护技术的缺陷所在。
三、面向数据应用的隐私保护技术研究分析
(一)基于数据加密的隐私保护技术研究。在数据库数 据的分布式处理环境中,隐私保护技术研究的前提是数据库 信息通信更够得到有力确保,而基于数据加密的隐私保护技 术则有效的促成了这一要求的实现。在数据分布式处理环境 中,数据加密隐私保护技术通常依赖于数据库中数据站点的 可信度和数据信息的存储模式得以实现。数据点的可信度以 及数据信息的存储模式作为数据库数据内容的重要属性,也 在加密隐私保护的过程中得到了充分体现。在数据库中信息 内容的种类划分中,不论垂直型划分数据或水平型划分数据 均,均可以在数据加密隐私保护的过程中保持其各个站点的 独立性,从而更为有效的保障数据库应用中的信息内容加密 性。
(二) 基于数据失真的隐私保护技术研究。在基于数据 失真的隐私保护技术研究中,数据扰动直接影响着隐私保护 工作的工作质量。数据库中的原始数据在扰动情况下会呈现 失真状态,并失去了其利用价值,这也就实现了数据失真下 的隐私保护。但在数据失真基础上隐私保护工作的开展中, 必须保证数据攻击方无法以失真数据信息构
原创力文档


文档评论(0)