浅谈数据库安全与隐私保护
2017-05-06宋祎峰于硕
宋祎峰 于硕
摘要:文章从数据的保密性和完整性、完备性、搜索隐私保护和访问控制五个部分来分析世界上的数据库行业。数据库服务是一种新的数据管理摸式,大多数方案都采用基于数字签名的方法来实现数据的完整性和数据的完备性,加密认证方案是基于挑战-应答机制实现的。文章最后分析了数据库安全和隐私维护的发展、存在问题和需要解决的问题。
关键词:数据库服务;数据机密性;数据完整性;数据完备性;访问控制策略;隐私保护 文献标识码:A
中图分类号:TP309 文章编号:1009-2374(2017)04-0056-02 DOI:10.13535/j.cnki.11-4406/n.2017.04.029
1 数据库服务
1.1 数据库服务的概念
数据库服务(数据库作为一种服务,也称为DAAS)是一种新的数据管理模式,主要指公司(数据所有者)数据库建设本身,访问、维护和升级,管理和其他工作交付等执行上述活动可以是独立的第三方(数据库管理服务提供商)。DaaS的使用不仅为公司节约了成本,减少了购买软件、硬件和软件升级的资金,还减少了招聘数据库管理人员和降低专业的维护成本。此外,非DaaS模式公司不能利用所有的资源在自己的重要服务点。在这一点上,DAAS的独立企业的制备也可以使用大部分订单准备各种类似的业务来降低成本获得一定的规模,获得较高的经济效益。
1.2 数据库服务框架
这一部分是指下列术语解释:供应商(DaaS,DSP),数据(业主、做),请求(数据)。
1.2.1 数据库服务提供商(数字信号处理器)。DSP是数字信号处理器,与数字信号处理有密不可分的关系。DSP能准确地进行数据库复制、备份等相关工作,但是DSP并不是保证保密的有效方式,也可能被数据库攻击者利用。因此,为了防止不合理的访问DSP需要能够有效地和合理地响应数据请求,根据所做的辅助信息(索引信息),而无需搜索结果。
1.2.2 数据所有者(DO)。数据所有者(DO)做的是自己的用户数据到公司的现实,用户数据的出现和通过保护用户隐私的数据模型交付给DSP。DO是由用户接收的有隐私保护的数据验证,是为了进一步提高主数据库的查询结果,准备做特殊的额外的帮助,例如根据保护隐私的部分或创建一个使用访问控制授权保护隐私领域的指标,以加强对主数据库的可用性。
1.2.3 数据请求(Dreq)。Dreq意味着用户查询可以转化为一个数据库服务器,可以通过搜索发现,数据库服务器通过处理返回到保护隐私权的最终结果,方便用户进行前端处理后的查询。Dreq有具体统计和存储功能,如Dreq的可能是电脑,可能是手机或无线PDA。
1.2.4 在做与数字信号处理之间的数据传输。做和DSP之间的数据传输代表了在前一个数据库的前提下,做与DSP之间的通信。在上述数据之间传输时,数据具有特殊的数据隐私保护模式(如加密数据)传输,因为公司的带隐私信息数据可转移给公司人员或财务。
1.2.5 Dreq和DSP查询并返回结果。Dreq和DSP的查询并返回Dreq可以交给DSP的查询结果,查询和用户服务器模式大致相同,主要的区别是,通过查询转换成相关属性查询可以区分DSP Dreq的隐私维护模式。DSP接受查询并在加密数据库上执行查询,然后返回查询结果。
1.2.6 做Dreq的密钥分发和认证结构的传输。为Dreq的重点是容易验证的DSP和完全将数据返回Dreq的密钥分发和验证的传输结构,做验证密钥或通过一个特殊的安全模式结构。
目前的分析开始于一个特定的DaaS架构探讨。统一的客户模式代表了不同的主数据库只有1个顾客(数据和数据请求者应用,用户创建一个业主),维护和查询数据等。
2 数据的机密性
由于DSP是不可信的,现在用来保证数据机密性的DaaS的方式通常是在执行委员会中的数据加密和解密操作,在Dreq进行过滤。加密算法是对称的一种重要算法(DES,3DES)和非对称算法(如RSA)。算法(DES,3DES)具有非常高效的加密速度,通常选择进行数据加密,主要用于加密密钥。如果你选择不加密方法加密数据库的可用性会越来越弱,因此DSP和Dreq造成了巨大的成本,然后对DaaS模式优势产生弱化。因此,在使用DaaS的过程中,我们应该选择适当的数据使之可以支持良好的操作(如范围和聚集查询)加密算法。
3 数据的完整性和数据的完备性
数据完整性可以保证查询结果来自可靠的执行,但数据的完整性需要保证查询在目标域中的合理使用,并返回所有的数据以满足查询条件。尽管数据完整性和完备性的定义是不同的,它们都需要做具体的准备机制。到目前为止,数据完整性或完备性的系统通常是基于数字签名的方式,根据挑战的方式和概率的方式形成的系统。
3.1 基于数字签名的方法
目前大多数程序都是基于数字签名来完成数据的完整性和完备性的。数字签名,即签名,它是基于对称或非对称密码(公钥密码)算法。签名算法基本上是基于非对称加密。一般数字签名RSA、DSA等。
检查数据是否由查询返回的DSP是代表做一个原始数据库,最方便的方法是需要把数据库中执行的许多元组签名。在数据库中做委托给DSP,多组控制的签名也交给DSP。让Dreq是元组的可靠来源的综合测试,使用合适的沟通方式,使其高效的公钥Dreq。在Dreq的DSP中,DSP不返回查询,只在搜索结果的要求,但也会返回所有结果的元组控制签名,所以Dreq可以使用签名的验证分析,是否返回的元组接受。如果验证失败,则意味着可以修改,而不能识别元组Dreq。
3.2 基于挑战-响应模式的方法
在网络中,非集中和复杂的环境中,DSP可以实现被公众怀疑查询清除,因为懒或者恶意的DaaS服务提供商可能会因避免执行查询和存储的成本和支付处理器回到不准确结果。为了尽快解决上述问题,笔者提出了处理任何查询的方法,保证了查询的合理实现。上述方法是在挑战响应协议上创建的运行时查询证明系统。在密码学中,挑战响应协议通常被用来显示公钥加密方案的合理性,如公钥密码体制具有选择密文安全性证据,需要交流和互動以及挑战。在证明系统运行查询或经过DSP查询执行的挑战,它是为了接受查询结果的实际情况,合理审查在Dreq端重要的信息,以确定是否接受查询
结果。
3.3 基于概率方法
按照现在的概率方式包括两种:完整性审计和双重加密。
3.3.1 审核方法的完整性。完整性审计意味着数据库中添加少量的假元组验证查询完整的迫切需要使用返回的数据元组。在查询时,有一定概率,伪造的元组的增加和原始数据的元组一起回来,所以它是有效地对伪造的元组完成验证的返回结果。以上述的方式,该认证的完整性包括数据认证(即未被修改的元组,元组验证)和认证(审查元组是伪造或真实的)。数据验证类似于先前描述的简单签名方案,但它只在表中添加了验证列。
3.3.2 双加密法。王海涛教授指出,低损耗可以通过双重加密的安全方式证明完成数据元组的认证,可用于手机或无线PDA设备,减少后增加数据不足的元组元素组伪造的相似分布数据库和实时数据分析,不设置假元组,完成审查可以成功地完成数据的元组。本文假设,TS数据库,需要委派到T在DSP是由两部分组成。
为确保Dreq查询数值的精准性,有关人员在众多元组中增加了被叫做dual的信息,上述信息大部分利用DO以及Dreq共享密钥以及单向哈希函数产生。例如,假定DO与Dreq中间包含共享密钥key,此时对所有元组t的dual信息tdual的统计如下,这里面H就是单向哈希函数:
大部分数据元组由T中的全部原始数据元组用主密钥k加密构成,此外还有一些是由T百分之r部分用辅助密钥k′加密构成,这里面r就是重要的重复因子。如此,DSP里面的数据库Ts就隐含两种使用不一样加密方式得出的数据元组,实际上能将Ts当作由3部分组成的,如此依照单向函数特点,就能轻易地利用审查tdual信息来评判元组t是否为高效的元组,假如为高效元组,此时就能利用上式了解元组是利用怎样的模式加密得出的,之后解密元组并进行访问。
4 结语
本文分析了最近在新的DaaS数据库行业的关键结论,主要集中在安全和隐私维护问题面临复杂的DaaS,主要技术措施的重点:数据的保密性、搜索数据的完整性、隐私、数据完整性和访问控制模式。希望通过与DaaS的处理和各种安全保护制度的安排,解决数据库存在的安全问题,DaaS在数据库的应用和实施将成为企业或个人的重要选择。
参考文献
[1] 杨善丽,李永森,胡笑旋.K-means算法中的K值优化问题研究[J].系统工程理论与实践,2016,(2).
[2] 袁方,孟增辉.对K-means聚类算法的改进[J].计算机应用,2014,(6).
[3] 岳为民.基于聚类分析的税种分类方法[J].武汉理工大学学报,2015,(6).
[4] AK Jain,M N Murty,P J Flynn.Data Clustering:A survey[J].ACM Computer Survey,1999.
[5] Hughes A.Strategic database marketing:The masterplan for starting and managing aprofitabl;Customerbased Marketing Program[M].McGraw-Hi1l Professional,2014.
[6] Roung-Shiunn Wu,C.S.0u,Hui-ying Lin,She-I Chang,David C.Yen.Using mining technique to enhance tax evasion detection performance[J].Expert Systems Applications,2012,8(39).
(責任编辑:蒋建华)