文档介绍:摘要查询操作的原理,分析了其关键技术的原理和效率以及算法的特性随着约笆菘饧际醪欢戏⒄梗菘獾陌踩侍獗涞萌找嫱出和复杂。数据库中原始数据以可读的形式存储,所以有必要对其中的重要数据或敏感数据进行加密处理,在数据受到真正的威胁前设置最后一道防御屏障。但是加密后大大影响了系统原有性能,使得大型数据库加密在实际查询应用中基本不能实现。因此,需寻求一种安全、高效的算法,以适应实际应用的要求。本文深入分析了基于数值型数据的保持顺序的加密方法有碌慕嵌瘸龇ⅲ岢隽苏攵宰址褪莸两种加密方法:保序加密方法湍:ヅ浼用芊椒‵首先,从算法的简易操作性出发,提出了保序加密方法晗阐述了其加密原理、加密过程及其关键技术,并提出了针对此方法的整体加密框架,从理论上分析了其安全性和时空复杂度。其次,从算法的实用性出发,提出了模糊匹配加密方法,详细阐述了其主要思想和加密过程,用实例说明了运用实现数据库常规和安全性。最后给出了适合于此方法的防欺诈分散密钥管理方法。最后,对上述算法进行了实验证明,从抗攻击性、更新性能和时空开销等方面对实验结果进行了分析。并对这两种方法和一般方法的查询性能进行了综合比较,为进~步的研究提供了方向和经验。关键词数据库安全;数据库查询;加密;加密方法:密钥管理
:甉,燕山大学工学硕士学位论文;,甌瓵.,;
第滦髀研究背景,扑慊踩随着计算机科学技术的发展与普及,特别是计算机在国民经济各重要部门的广泛应用,计算机大批量数据存储的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的重视Ⅲ。而数据库系统作为信息系统的核心部分,担负着存储和管理数据信息的任务。因而,计算机、数据库的安全性是军事、政府和商业等行业迫在眉睫的问题。所谓计算机安全褪牵杭扑慊低车挠布⑷砑褪菔艿奖;ぃ不因偶然的或恶意的原因而遭到破坏、更改、泄露,保证系统连续正常运行。计算机系统的主要资源是硬件、软件和数据,对计算机系统的安全威胁垆兴闹掷嘈停褐卸⑶匀⒏和伪造馑闹滞捕际抢眉扑慊低匙试吹娜醯悴摹从计算机系统安全的角度来说,计算机安全的构成要维持以下三个方面的特征【:保密性、完整性和可用性。保密性:计算机系统的资源只能由被授权的合法用户访问。完整性:计算机资源只能由授权的合法用户进行更改。可用性:对于有访问权限的合法用户,不应阻止他们对资源的访问,即授权的合法用户可以随时访问所需要的资源。计算机安全的目标就是要建立维护保密性、完整性和可用性的控制机制。目前常用的控制方法分为以下五种【鳌浚用茉擞妹苈爰际醵允菔敌幸蛔榭赡娴氖П浠唬菀悦文的形式存储在计算机或网络中传输,从而使得非法窃取者读不懂数据的
.菘獍踩恿义。加密控制可以提供数据的保密性,此外,加密还可以在一定程度上获取数据的完整性,因为通常读不懂的数据同时也难以更改。由此可见,加密是保证计算机安全的一个重要措施。但也不能过高估计加密的作用,加密并不能解决计算机安全的所有问题,而且,如果加密方法使用不当,就可能对安全无作用或在事实上降低整个系统的安全性,甚至产生“死数据”。因此,必须根据具体情况综合考虑在系统中所采取的加密措施。砑刂瞥绦虮旧硎羌扑慊踩ǖ囊桓鲋匾;方冢绦虮匦氚踩到足以排除外部攻击,在程序开发和维护中必须充分考虑到安全性问题。软件控制主要包括开发控制、操作系统控制、内部程序控制和审计控制。软件控制直接影响计算机系统的可用性和可靠性,必须认真设计。布刂目前很多硬件设备己被实现以支持计算机安全,这些设备包括加密装置、保密机、访问控制锁、防盗保护和用户验证等设施。呗某些计算机系统的控制是通过加强上述硬件和软件措施来获得的,其余控制是用策略来实现的。事实上,某些最简单的控制策略,如定期更换口令字,基本上不增加系统代价,但效果很好。此外,法律和道德控制也是计算机安全的一个重要部分。锢砜刂颇承┳钊菀住⒆钣行Ш妥畋阋说目刂剖俏锢砩系目刂啤物理控制包括给门上锁、入口警卫、重要软件和数据的备份等,人们在寻找复杂的安全控制方法时,往往忽略了简单的物理控制。数据库【渴且桓鎏囟ǖ募扑慊低常源罅康男畔⒋娲⑽L氐悖前许多政府机构、军事部门、企业和公司把大量信息存储在数据库中,其中不乏机密信息,因此数据库的安全保护显得尤为重要。数据库管理系统俏J菘獾慕立、使用和维护而培植的软件。它建立在操作系统的基础上,对数据库进行统一的管理和控制,其主要功能包括:数据库定义、数据存取、数据库运行管理以及数据库的建立和维护。燕山大学工学硕士学位论文
.菘獍踩ǖ墓丶库安全构成了更大的威胁。无线通讯中随时有可能被截取、被仿冒、被侦对于数据库系统,威胁饕@醋裕τ貌包括由于应用系统对权限定义的不完善而造成的信息机密性的破坏。低巢包括由于操作系统或数据库管理系统的安全防线被攻破而带来的破坏。诓咳嗽由于内部管理人员违反规定而带来的破坏,这是目前利用计算机