学位论文 > 优秀研究生学位论文题录展示

基于密态的安全数据库应用研究

作 者: 尹春勇
导 师: 李坚石
学 校: 贵州大学
专 业: 计算机软件与理论
关键词: 安全数据库 密态 密钥生成 数据挖掘 安全科学计算
分类号: TP311.13
类 型: 博士论文
年 份: 2008年
下 载: 442次
引 用: 1次
阅 读: 论文下载
 

内容摘要


密态数据库技术是密码学[Stallings W,2001;Atul Kahate,2005]与数据库[Chaudhuri S.,2001;Haraty,2003;Preston Carole,2002;Bettino Elisa,2002]技术的融合,在这个结合的技术中,人们在方便使用数据库技术的同时,存储的数据得到更加安全的保密。但是这种结合的技术带来了新的问题。由于加密后的数据库通常不再具有原先的特性,传统的数据库操作将不能用于密态数据库。另外,数据库的加密也将给查询、运算等的执行效率产生较坏的影响。在密态数据库环境中,为了向用户提供信息服务,系统通常需要通过解密获得原始信息。但从另一个方面来看,数据库解密后,就将导致大量的用户数据暴露。因此同态[Rivest,1978;Domingo-Ferrer,1996]运算将是密态数据库实施所面临的最主要研究问题。加密[Bruce Schneier,1996]模型、密钥管理[Damiani,Ernesto,2005]、同态操作和密态处理[Domingo-Ferrer,1997;N.Ahituv,1987;Wu Xintao,2005]以及有效利用是密态数据库研究的主要任务。建立合适的密态数据库加密模型需要考虑两个主要问题:一是要考虑加密的粒度和加密的层次;二是要考虑操作的效率,即在安全性和易用性方面寻找平衡点。为了建立加密模型,主要讨论了数据库的基本结构、数据库系统的层次模型以及操作效率等问题。密态数据库的安全保障主要取决于在密文下处理数据。同态操作概念的提出使我们有信心直接进行密文运算。但目前的情形只适合算术运算,并且算法有缺陷。密态数据库下利用密码学技术加密数据,其决定安全性的密钥管理及生成问题也是期待较好解决的问题。密态处理使我们保证数据库安全性的同时为用户提供数据挖掘和个性化服务。有效利用是我们研究密态数据库理论的最终目标。本文在收集和分析大量近年来国内外数据库安全方面的研究报告学术论文等专业资料的基础上对数据库安全所涉及的若干理论问题包括密文挖掘等问题进行了探讨。主要工作包括:1.对数据库系统的理论进行了研究,分析了其不安全性的产生原因并讨论了各种解决方法。包括从操作系统底层进行安全保护和从其上层进行安全控制的实现方法,并分析了其优缺点。结论是必须根据特定应用的要求进行正确选择,从而在安全性和易用性方面实现权衡。为进一步研究密态安全数据库问题提供了基础和研究角度。2.分析了目前已有的密文索引模型,提出了一个较安全的改进性控制方法。该方法通过平均差值排序来隐藏明文序列。对字段级加密,通过引入干扰因子来隐藏信息的泄露。并对可能出现的有限值域信息泄露进行了研究。对文献[5]提出的防泄露算法进行了分析。通过实验结果表明:文中提出的方法在增强数据安全的同时,也具有较短的响应时间。采用将数据置乱,尽量避免使用指针以防止泄露联系,存储位置的联系完全取决于函数依赖。研究各种变换技术所产生的算术运算效果。3.对安全数据库系统中的密态操作问题进行了研究,文献[戴一奇等,1997;崔国华等,2000]提出一种索引机制,但安全性和任务分配存在问题。文献[杨勇等,2005;王晓峰等,2003]提出用一种秘密同态的技术解决此问题。但如何实际实现未提及。提出了基于秘密同态的实现模型,分析了整数算术同态和实数算术同态的实现。在代数范围内对同态变换进行了研究。为实现加密数据的比较运算,保序加密理论提出了一种解决方法,并分析了其各自的特点。提出一种改进的同态操作算法,该算法避免了E(m1)-E(m2)=m1-m2的缺陷。4.针对目前的C/S模式的数据库应用系统提出了实现安全科学计算的一种新的途径。根据实际应用,结合各种方法之优缺点,提出依靠Matlab系统通过秘密同态和安全套接层来保证科学计算中数据的安全性。并提出基于数据库的在线改进计算模型,借助秘密同态来实现安全算术运算。对如何提高在线安全计算提供了一个可参考的方法。在线实现WEB技术是指服务端根据客户端的请求自动生成新的相应页面.相应页面在服务端完成后,传至客户端。数据的处理在服务端执行。5.基于密态的数据挖掘是安全数据库应用系统中的另一个重要研究领域。对实现隐私保护的数据挖掘提供了一种解决途径。分析了数据挖掘理论及在密态下的实现途径。为了解决这个问题,我们引入第三方代理。首先,将需要挖掘的部分加密后传送到代理,以避免代理泄露数据。如果服务商需要执行相关的数据挖掘,就发送请求到第三方。代理在密态下执行运算。最后代理将加密的结果传送给服务商,服务商通过解密获取结果。6.研究了利用手写体技术自动生成密钥的问题。基于手写体特征的密钥生成将生物特征与应用密码有机结合。使在生成安全便利密钥的同时,加入了用户的个性化特征,进一步增强了信息系统的安全性。概括起来,本论文在分析数据库理论和已有的密态理论基础上,探讨了其运行机理,并在相关理论改进和应用方面作了许多工作,为数据库安全增添了新的血液。进一步深入研究其理论基础和拓宽其应用领域是今后工作的研究重点和发展方向。

全文目录


摘要  4-7
ABSTRACT  7-10
目录  10-12
第一章 绪论  12-20
  1.1 研究背景  12
  1.2 研究现状  12-13
  1.3 研究内容  13-17
  1.4 研究意义  17-20
第二章 安全数据库理论  20-38
  2.1 数据库安全模型  21-22
    2.1.1 自主访问控制模型  21
    2.1.2 强制访问控制模型  21
    2.1.3 基于角色访问控制模型  21-22
    2.1.4 使用控制模型  22
  2.2 数据库加密特性  22-24
    2.2.1 数据库加密方式  22-23
    2.2.2 加密数据库特性  23-24
  2.3 数据库基本理论  24-29
    2.3.1 数据库的数据组织形式  24
    2.3.2 关系数据库基本理论  24-29
  2.4 信息保密  29-31
    2.4.1 密码学  29
    2.4.2 经典加密算法  29-30
    2.4.3 现代加密法  30-31
  2.5 一种适合数据加密的存储结构  31-32
  2.6 常用数据库文件的存储结构  32-36
    2.6.1 visual foxpro数据库文件的存储结构  32-33
    2.6.2 access数据库文件的存储结构  33-36
    2.6.3 mysql数据库文件的存储结构  36
  2.7 数据类型的处理问题  36-37
  2.8 本章小结  37-38
第三章 密态操作理论及其改进  38-50
  3.1 整数算术同态  38-39
  3.2 实数算术同态  39
  3.3 保序加密理论  39-40
  3.4 一种改进的秘密同态  40-44
    3.4.1 实现模型  40-41
    3.4.2 形式化证明  41-44
  3.5 算术运算  44-45
  3.6 密态变换  45-47
  3.7 本章小结  47-50
第四章 密态数据库查询  50-56
  4.1 密态查询方式  50-51
  4.2 密文数据库中的一类安全特性分析  51-53
    4.2.1 一种防止动态追踪的数据库检索  52
    4.2.2 有限值域的数据的信息防漏  52-53
  4.3 关于加密后数据查询的效率问题  53-55
  4.4 本章小节  55-56
第五章 自动密钥生成理论及管理问题  56-60
  5.1 基于手写体的自动密钥生成  56-59
  5.2 本章小结  59-60
第六章 基于密态的数据挖掘算法  60-64
  6.1 数据挖掘理论  60-61
    6.1.1 数据挖掘概念  60
    6.1.2 数据挖掘方法  60-61
  6.2 基于密态的数据挖掘算法  61-63
    6.2.1 常用的数据保密挖掘方法  61-62
    6.2.2 基于密态的数据挖掘算法  62-63
  6.3 本章小结  63-64
第七章 应用实例  64-80
  7.1 基于密态的科学计算  64-77
  7.2 本章小节  77-80
第八章 下一步的工作  80-82
第九章 一个自开发数据库系统原型(部分源代码)  82-88
致谢  88-90
参考文献  90-98
附录1 作者攻读博士学位期间发表的论文  98-100
附录2 作者攻读博士学位期间主持及参与的项目  100-101

相似论文

  1. 基于数据挖掘技术的保健品营销研究,F426.72
  2. 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
  3. 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
  4. Bicluster数据分析软件设计与实现,TP311.52
  5. 基于变异粒子群的聚类算法研究,TP18
  6. 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
  7. 基于遗传算法和粗糙集的聚类算法研究,TP18
  8. 基于数据挖掘的税务稽查选案研究,F812.42
  9. 面向社区教育的个性化学习系统的研究与实现,TP391.6
  10. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  11. 数据仓库技术在银行客户管理系统中的研究和实现,TP315
  12. 基于Moodle的高职网络教学系统设计与实现,TP311.52
  13. 教学质量评估数据挖掘系统设计与开发,TP311.13
  14. 关联规则算法在高职院校贫困生认定工作中的应用,G717
  15. 基于数据挖掘技术在城市供水的分析与决策,F299.24;F224
  16. 数据挖掘技术在电视用户满意度分析中的应用研究,TP311.13
  17. Web使用挖掘与网页个性化服务推荐研究,TP311.13
  18. 数据挖掘在学校管理和学生培养中的应用,TP311.13
  19. 高校毕业生就业状况监测系统研究,G647.38
  20. 基于数据仓库的药品监管辅助决策支持系统的设计与实现,TP311.13
  21. 基于数据挖掘的信用卡客户激活与响应度研究,F832.2

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 程序设计 > 数据库理论与系统
© 2012 www.xueweilunwen.com