学位论文 > 优秀研究生学位论文题录展示

密文数据的查询与验证技术研究

作 者: 王君
导 师: 高虎明
学 校: 天津财经大学
专 业: 管理科学与工程
关键词: 数据库加密 数据库验证 加密关系模式 保持密文数据的查询 元数据
分类号: TP309.7
类 型: 硕士论文
年 份: 2008年
下 载: 94次
引 用: 1次
阅 读: 论文下载
 

内容摘要


本论文把数据加密技术和数据验证技术应用于数据库系统中,分析现有数据库加密和验证机制,并研究密文数据的查询和验证技术,以完善数据库加密和验证机制,来满足当今网络数据库系统对信息安全的需求。本文分为三个部分:第一部分在收集和分析大量近年来国内外安全数据库文献的基础上,介绍了数据库安全的背景知识,指出数据库加密技术的重要性,给出加密技术带来的性能下降等问题。并分析了数据库加密应该注意的问题以及进行加密时所采取的适当选择措施。第二部分主要对数据的加密存储和查询进行了研究。分析了一种通用的数据加密存储方式,提出了加密的关系模式,并在此基础上给出了保持密文数据的查询方法。对于字符型数据,分析了基于对偶编码函数的映射和基于扁平化-扰乱函数的映射两种提取字符数据特征值的方法,讨论了它们的安全性能。给出了基于扁平化-扰乱函数的保持密文数据的加密存储和查询方法,重点研究了字符的匹配查询和关系代数的实现机制。对于数值型数据,本文分析了基于元数据的查询方式,并改进了存储方式,在保持密文数据的查询的前提下,实现了数值型数据的范围查询。第三部分,在数据库验证方面,分析数据库验证的需求,结合加密关系模式,提出了一种基于字段的记录验证技术。该技术改进了基于字段的验证技术的安全性,同时保留了基于字段的验证技术的灵活性和效率。

全文目录


内容摘要  4-5
Abstract  5-8
第1章 引 言  8-12
  1.1 本论文研究目的  8
  1.2 本论文研究的意义  8-9
  1.3 国内外的研究概况  9-11
  1.4 本文的创新之处  11-12
第2章 数据库加密与验证技术的背景  12-17
  2.1 传统的数据库安全机制  12
  2.2 数据库加密技术带来的问题  12-14
  2.3 区分数据库中动态数据加密和静态数据加密  14-15
    2.3.1 动态数据加密  14
    2.3.2 静态数据加密  14-15
  2.4 数据库加密与操作系统的关系  15
    2.4.1 访问控制机制  15
    2.4.2 内存保护  15
    2.4.3 监控机制  15
  2.5 攻击加密数据库的方法  15-16
  2.6 数据库验证的必要性  16-17
第3章 保持密文数据的查询(Privacy-Preserving Queries)  17-21
  3.1 安全信任和攻击假设模型  17-18
  3.2 加密的关系模式  18-20
  3.3 安全性分析  20-21
第4章 字符型数据保持密文数据的查询  21-33
  4.1 对偶编码(Pairs Coding)函数映射  21-22
  4.2 频率排序函数  22
  4.3 扁平化(Flatten)  22-23
  4.4 扰乱函数(Scrambling Function)  23-25
  4.5 加密的关系模式  25
  4.6 字符串特征值的转换算法描述  25-26
  4.7 查询条件语句的转换  26-28
    4.7.1 简单查询(等值查询)  26
    4.7.2 包含查询  26-27
    4.7.3 布尔表达式的查询  27
    4.7.4 含通配符的查询  27-28
  4.8 加密数据的基本关系操作  28-32
    4.8.1 选择操作  28-29
    4.8.2 投影操作  29-30
    4.8.3 并操作  30
    4.8.4 差操作  30
    4.8.5 笛卡儿积操作  30-31
    4.8.6 连接操作  31-32
  4.9 安全性分析  32-33
第5章 数值型数据保持密文数据的查询  33-38
  5.1 基于元数据(metadata)提高查询效率  33-36
    5.1.1 解决思路  33-35
    5.1.2 详细的解决方案  35-36
  5.2 基于改进的元数据(metadata)以满足范围查询  36-38
第6章 数据库验证技术  38-42
  6.1 数据库验证的背景  38-40
    6.1.1 数据库验证的必要性  38
    6.1.2 数据库验证粒度的分析  38-39
    6.1.3 数据库攻击的常见类型  39-40
  6.2 数据库验证在数据库系统的层次关系  40
  6.3 数据库验证的关系模式  40-41
  6.4 验证码的设计  41
  6.5 安全性分析  41
  6.6 安全性增强的验证码  41-42
结论  42-43
参考文献  43-45
后记  45

相似论文

  1. 基于元数据的农田信息存储、管理和共享研究,S126
  2. 分面元数据在网站检索系统中的应用研究,G354.2
  3. 面向高校重点课程的教参资源库建设的应用研究,G642.3
  4. C/S模式MIS软件可复用构件的研究与开发,TP311.52
  5. 矿区多源遥感影像集成管理系统的设计与实现,P208
  6. DWMS中元数据以及缓冲区的设计和实现,TP311.13
  7. 基于PCIE接口混合存储系统的设计与实现,TP333
  8. 网络环境下的分布式存储系统的设计与实现,TP333
  9. 存储系统中多维元数据索引的高效更新方法研究,TP333
  10. 汉文古籍标准化元数据转换研究与应用,TP391.1
  11. 在线体育视频剪辑系统中元数据的应用研究,TP391.41
  12. 重复数据删除技术的研究与实现,TP333
  13. 哈尔滨体育学院教学资源管理系统的设计与实现,TP311.52
  14. SAN集群文件系统性能优化研究与实现,TP316.7
  15. 零售业操作型BI中间件OBIMS系统的设计与实现,TP311.52
  16. 基于RDF元数据的分布异构数据查询方法研究,TP311.13
  17. 基于数据元的EPDM数据字典构建及管理模型研究,TP315
  18. 基于元数据的生态数据管理和信息共享,Q14
  19. 元数据理论在林业信息管理中的应用研究,S712
  20. 基于WEB元数据抽取的ETL资源整合模型研究与实现,G250.73
  21. 宁波市数字图书馆若干关键技术的研究与应用,G250.76

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com