宋祎峰 于碩
摘要:文章從數據的保密性和完整性、完備性、搜索隱私保護和訪問控制五個部分來分析世界上的數據庫行業。數據庫服務是一種新的數據管理摸式,大多數方案都采用基于數字簽名的方法來實現數據的完整性和數據的完備性,加密認證方案是基于挑戰-應答機制實現的。文章最后分析了數據庫安全和隱私維護的發展、存在問題和需要解決的問題。
關鍵詞:數據庫服務;數據機密性;數據完整性;數據完備性;訪問控制策略;隱私保護 文獻標識碼:A
中圖分類號:TP309 文章編號:1009-2374(2017)04-0056-02 DOI:10.13535/j.cnki.11-4406/n.2017.04.029
1 數據庫服務
1.1 數據庫服務的概念
數據庫服務(數據庫作為一種服務,也稱為DAAS)是一種新的數據管理模式,主要指公司(數據所有者)數據庫建設本身,訪問、維護和升級,管理和其他工作交付等執行上述活動可以是獨立的第三方(數據庫管理服務提供商)。DaaS的使用不僅為公司節約了成本,減少了購買軟件、硬件和軟件升級的資金,還減少了招聘數據庫管理人員和降低專業的維護成本。此外,非DaaS模式公司不能利用所有的資源在自己的重要服務點。在這一點上,DAAS的獨立企業的制備也可以使用大部分訂單準備各種類似的業務來降低成本獲得一定的規模,獲得較高的經濟效益。
1.2 數據庫服務框架
這一部分是指下列術語解釋:供應商(DaaS,DSP),數據(業主、做),請求(數據)。
1.2.1 數據庫服務提供商(數字信號處理器)。DSP是數字信號處理器,與數字信號處理有密不可分的關系。DSP能準確地進行數據庫復制、備份等相關工作,但是DSP并不是保證保密的有效方式,也可能被數據庫攻擊者利用。因此,為了防止不合理的訪問DSP需要能夠有效地和合理地響應數據請求,根據所做的輔助信息(索引信息),而無需搜索結果。
1.2.2 數據所有者(DO)。數據所有者(DO)做的是自己的用戶數據到公司的現實,用戶數據的出現和通過保護用戶隱私的數據模型交付給DSP。DO是由用戶接收的有隱私保護的數據驗證,是為了進一步提高主數據庫的查詢結果,準備做特殊的額外的幫助,例如根據保護隱私的部分或創建一個使用訪問控制授權保護隱私領域的指標,以加強對主數據庫的可用性。
1.2.3 數據請求(Dreq)。Dreq意味著用戶查詢可以轉化為一個數據庫服務器,可以通過搜索發現,數據庫服務器通過處理返回到保護隱私權的最終結果,方便用戶進行前端處理后的查詢。Dreq有具體統計和存儲功能,如Dreq的可能是電腦,可能是手機或無線PDA。
1.2.4 在做與數字信號處理之間的數據傳輸。做和DSP之間的數據傳輸代表了在前一個數據庫的前提下,做與DSP之間的通信。在上述數據之間傳輸時,數據具有特殊的數據隱私保護模式(如加密數據)傳輸,因為公司的帶隱私信息數據可轉移給公司人員或財務。
1.2.5 Dreq和DSP查詢并返回結果。Dreq和DSP的查詢并返回Dreq可以交給DSP的查詢結果,查詢和用戶服務器模式大致相同,主要的區別是,通過查詢轉換成相關屬性查詢可以區分DSP Dreq的隱私維護模式。DSP接受查詢并在加密數據庫上執行查詢,然后返回查詢結果。
1.2.6 做Dreq的密鑰分發和認證結構的傳輸。為Dreq的重點是容易驗證的DSP和完全將數據返回Dreq的密鑰分發和驗證的傳輸結構,做驗證密鑰或通過一個特殊的安全模式結構。
目前的分析開始于一個特定的DaaS架構探討。統一的客戶模式代表了不同的主數據庫只有1個顧客(數據和數據請求者應用,用戶創建一個業主),維護和查詢數據等。
2 數據的機密性
由于DSP是不可信的,現在用來保證數據機密性的DaaS的方式通常是在執行委員會中的數據加密和解密操作,在Dreq進行過濾。加密算法是對稱的一種重要算法(DES,3DES)和非對稱算法(如RSA)。算法(DES,3DES)具有非常高效的加密速度,通常選擇進行數據加密,主要用于加密密鑰。如果你選擇不加密方法加密數據庫的可用性會越來越弱,因此DSP和Dreq造成了巨大的成本,然后對DaaS模式優勢產生弱化。因此,在使用DaaS的過程中,我們應該選擇適當的數據使之可以支持良好的操作(如范圍和聚集查詢)加密算法。
3 數據的完整性和數據的完備性
數據完整性可以保證查詢結果來自可靠的執行,但數據的完整性需要保證查詢在目標域中的合理使用,并返回所有的數據以滿足查詢條件。盡管數據完整性和完備性的定義是不同的,它們都需要做具體的準備機制。到目前為止,數據完整性或完備性的系統通常是基于數字簽名的方式,根據挑戰的方式和概率的方式形成的系統。
3.1 基于數字簽名的方法
目前大多數程序都是基于數字簽名來完成數據的完整性和完備性的。數字簽名,即簽名,它是基于對稱或非對稱密碼(公鑰密碼)算法。簽名算法基本上是基于非對稱加密。一般數字簽名RSA、DSA等。
檢查數據是否由查詢返回的DSP是代表做一個原始數據庫,最方便的方法是需要把數據庫中執行的許多元組簽名。在數據庫中做委托給DSP,多組控制的簽名也交給DSP。讓Dreq是元組的可靠來源的綜合測試,使用合適的溝通方式,使其高效的公鑰Dreq。在Dreq的DSP中,DSP不返回查詢,只在搜索結果的要求,但也會返回所有結果的元組控制簽名,所以Dreq可以使用簽名的驗證分析,是否返回的元組接受。如果驗證失敗,則意味著可以修改,而不能識別元組Dreq。
3.2 基于挑戰-響應模式的方法
在網絡中,非集中和復雜的環境中,DSP可以實現被公眾懷疑查詢清除,因為懶或者惡意的DaaS服務提供商可能會因避免執行查詢和存儲的成本和支付處理器回到不準確結果。為了盡快解決上述問題,筆者提出了處理任何查詢的方法,保證了查詢的合理實現。上述方法是在挑戰響應協議上創建的運行時查詢證明系統。在密碼學中,挑戰響應協議通常被用來顯示公鑰加密方案的合理性,如公鑰密碼體制具有選擇密文安全性證據,需要交流和互動以及挑戰。在證明系統運行查詢或經過DSP查詢執行的挑戰,它是為了接受查詢結果的實際情況,合理審查在Dreq端重要的信息,以確定是否接受查詢
結果。
3.3 基于概率方法
按照現在的概率方式包括兩種:完整性審計和雙重加密。
3.3.1 審核方法的完整性。完整性審計意味著數據庫中添加少量的假元組驗證查詢完整的迫切需要使用返回的數據元組。在查詢時,有一定概率,偽造的元組的增加和原始數據的元組一起回來,所以它是有效地對偽造的元組完成驗證的返回結果。以上述的方式,該認證的完整性包括數據認證(即未被修改的元組,元組驗證)和認證(審查元組是偽造或真實的)。數據驗證類似于先前描述的簡單簽名方案,但它只在表中添加了驗證列。
3.3.2 雙加密法。王海濤教授指出,低損耗可以通過雙重加密的安全方式證明完成數據元組的認證,可用于手機或無線PDA設備,減少后增加數據不足的元組元素組偽造的相似分布數據庫和實時數據分析,不設置假元組,完成審查可以成功地完成數據的元組。本文假設,TS數據庫,需要委派到T在DSP是由兩部分組成。
為確保Dreq查詢數值的精準性,有關人員在眾多元組中增加了被叫做dual的信息,上述信息大部分利用DO以及Dreq共享密鑰以及單向哈希函數產生。例如,假定DO與Dreq中間包含共享密鑰key,此時對所有元組t的dual信息tdual的統計如下,這里面H就是單向哈希函數:
大部分數據元組由T中的全部原始數據元組用主密鑰k加密構成,此外還有一些是由T百分之r部分用輔助密鑰k′加密構成,這里面r就是重要的重復因子。如此,DSP里面的數據庫Ts就隱含兩種使用不一樣加密方式得出的數據元組,實際上能將Ts當作由3部分組成的,如此依照單向函數特點,就能輕易地利用審查tdual信息來評判元組t是否為高效的元組,假如為高效元組,此時就能利用上式了解元組是利用怎樣的模式加密得出的,之后解密元組并進行訪問。
4 結語
本文分析了最近在新的DaaS數據庫行業的關鍵結論,主要集中在安全和隱私維護問題面臨復雜的DaaS,主要技術措施的重點:數據的保密性、搜索數據的完整性、隱私、數據完整性和訪問控制模式。希望通過與DaaS的處理和各種安全保護制度的安排,解決數據庫存在的安全問題,DaaS在數據庫的應用和實施將成為企業或個人的重要選擇。
參考文獻
[1] 楊善麗,李永森,胡笑旋.K-means算法中的K值優化問題研究[J].系統工程理論與實踐,2016,(2).
[2] 袁方,孟增輝.對K-means聚類算法的改進[J].計算機應用,2014,(6).
[3] 岳為民.基于聚類分析的稅種分類方法[J].武漢理工大學學報,2015,(6).
[4] AK Jain,M N Murty,P J Flynn.Data Clustering:A survey[J].ACM Computer Survey,1999.
[5] Hughes A.Strategic database marketing:The masterplan for starting and managing aprofitabl;Customerbased Marketing Program[M].McGraw-Hi1l Professional,2014.
[6] Roung-Shiunn Wu,C.S.0u,Hui-ying Lin,She-I Chang,David C.Yen.Using mining technique to enhance tax evasion detection performance[J].Expert Systems Applications,2012,8(39).
(責任編輯:蔣建華)