首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
数据库服务——安全与隐私保护   总被引:6,自引:0,他引:6  
田秀霞  王晓玲  高明  周傲英 《软件学报》2010,21(5):991-1006
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务--安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务--安全与隐私保护领域未来的研究方向、存在的问题及面临的挑战.  相似文献   

2.
针对数据库服务中的安全与隐私保护问题进行研究,分别从数据机密性、完整性、完备性、隐私保护及访问控制等方面存在的问题进行分析,并对解决存在问题的对策进行探讨,为构建安全与隐私保护体系进行探索,对数据库服务中的安全隐私发展的方向及面临的挑战进行展望。  相似文献   

3.
DaaS是基于云基础设施对外提供数据库服务的云服务模式, 能有效地解决个人和企业处理海量数据所带来的存储、管理压力, 但隐私泄露极大地阻碍了DaaS的发展, 如何增强现有DaaS模式的隐私保护成为亟需解决的问题。首先通过文献分析的方法剖析了DaaS的服务框架及其隐私泄露模型, 接着对DaaS中实现委托数据的机密性、对机密数据查询过程中的隐私保护及查询结果的验证、委托数据完整性验证过程中隐私保护三个方面的发展现状进行了综合分析。通过分析得出, 现有的隐私保护方法对DaaS中数据更新和查询效率方面的支持及其实用性都存在不同程度的缺陷, 如何设计高效的机密性算法和保护隐私的数据查询及查询结果验证仍是未来研究的重点。最后展望了未来的研究方向。  相似文献   

4.
基于加密技术的外包数据库服务集成安全   总被引:1,自引:0,他引:1  
针对目前外包数据库服务中单方面考虑某种保护技术难以同时满足外包数据库安全需求的不足,提出一种集成数据机密性、数据隐私、用户隐私和访问控制保护的外包数据库服务模型,采用属性分解和部分属性加密技术,基于结合准标识集自动检测技术的近似算法实现外包数据的最小加密属性分解,同时把密码学应用于辅助随机服务器协议,以实现数据库访问时的用户隐私保护和访问控制。理论分析表明,该模型可以提供有效的数据隐私保护和查询处理,较好的用户隐私保护计算复杂度。  相似文献   

5.
一种可信的云存储控制模型   总被引:1,自引:0,他引:1  
云存储服务在以其低成本、高扩展等优势获得广泛青睐的同时,也为实现信息资产安全与隐私保护带来了极大的冲击与挑战.目前,安全已成为云存储服务亟待解决的重要问题.提出了一种可信的云存储控制模型(Trusted Control Model of Cloud Storage,TCMCS).TCMCS通过密文访问控制及完整性验证对用户数据进行预处理来保证数据的机密性与完整性;引入可信第三方存储密钥信息,以实现安全、可靠的数据共享;借鉴中间件的设计思想以屏蔽不同云存储平台之间的差异以及分离数据操作过程中的安全操作与业务逻辑.基于安全的多方计算理论,证明了TCMCS的安全性.仿真实验表明,TCMCS在不降低云存储服务平台数据操作性能的基础上,保证了数据的安全性.  相似文献   

6.
DaaS是一种数据服务,它是云存储中发展的新型数据管理模式,但也存在安全隐私的问题,信息数据的隐私问题严重阻碍了数据的安全共享及应用分析。DaaS技术运用数据的机密性保护、查询隐私保护及查询结果验证、完整性验证过程中隐私保护三大关键技术,提出服务提供者再加密机制和访问控制增强机制,并结合访问控制策略,可以减少隐私的泄漏,增强数据的安全性。因此,DaaS技术在隐私保护中具有广泛的应用。  相似文献   

7.
为解决物联网移动感知服务的数据隐私安全问题,在分析移动感知服务框架及其隐私安全需求的基础上,设计了一个面向移动感知服务的数据隐私保护模型,并采用ε-差分隐私保护算法进行模型的实现与分析.安全性与性能分析表明,该保护模型可满足感知数据、查询请求、控制信息和查询结果等物联网移动感知服务数据的隐私安全保护需求.  相似文献   

8.
在云计算环境中既能同时保护数据隐私和用户查询隐私,又能提供给用户满足需求的查询结果是云计算中面向隐私保护的查询处理的关键问题。对云计算中面向隐私保护的查询处理技术的若干关键问题进行了全面的调研,包括数据库索引技术与查询优化、基于加密的隐私保护技术、基于安全多方计算的隐私保护技术以及查询结果完整性验证技术。分析了云计算中面向隐私保护的查询处理技术的挑战性问题,指明了未来研究方向。  相似文献   

9.
强制数据隐私和用户隐私的外包数据库服务研究*   总被引:1,自引:0,他引:1  
外包数据库中的数据隐私和用户隐私保护是现代外包数据库服务面临的新挑战,针对目前外包数据库服务中单方面考虑数据隐私保护或用户隐私保护技术难以同时满足外包数据库安全需求的不足,提出一种可同时强制数据隐私和用户隐私保护的外包数据库服务模型,采用属性分解和部分属性加密技术,基于结合准标志集自动检测技术的近似算法实现外包数据的最小加密属性分解,同时把密码学应用于辅助随机服务器协议,以实现数据库访问时的用户隐私保护。理论分析和实验结果表明,该模型可以提供有效的数据隐私保护和查询处理,以及较好的用户隐私保护计算复杂度。  相似文献   

10.
针对隐私数据易受数据机密性、完整性和新鲜性攻击这一问题,提出了一种基于同态Hash函数的无线传感器网络(WSN)数据融合隐私保护算法--HPDA算法。利用同态加密算法保证了融合数据的机密性,通过构建同态Hash函数进行数据的完整性和新鲜性检测,通过改进的ID传输机制减少系统的通信开销。理论分析和实验仿真结果表明,HPDA算法在无线传感器网络数据融合过程中具有良好的数据机密性、完整性和新鲜性保护,且具有较低的通信开销。  相似文献   

11.
在无线传感器网络中如何对传输的聚合数据同时进行数据隐私保护和完整性保护是当前物联网应用中的重要挑战。Ozdemir等人提出的PRDA(Polynomial Regression Based Secure Data Aggregation)协议基于分簇思想并利用多项式性质对聚合数据进行隐私保护,但无法验证数据的完整性。针对PRDA协议的聚合数据可能被篡改或伪造等问题,提出了一种可检测数据完整性的安全数据聚合协议iPRDA。该协议采用多项式函数和数据扰动技术对数据进行隐私保护,通过利用数据之间的关联特性在基站进行完整性检测。实验表明:该方案在不影响数据机密性的条件下,能有效地进行数据完整性检测。  相似文献   

12.
详细剖析了微观数据外包管理中的安全问题内涵,系统评述了微观数据外包管理应用系统数据机密性保护、查询验证、隐私保护等安全问题的研究进展,最后探讨了微观数据外包管理安全问题研究的发展趋势。  相似文献   

13.
针对目前基于数据加密技术的安全数据库服务不能有效平衡数据处理性能与数据隐私保护的不足,提出一种新的基于分布式安全数据库服务的隐私保护方法,通过引入准标志属性集的自动检测技术,采用对部分敏感属性加密和分解准标志属性集的方式实现数据的垂直分解,通过基于元数据的查询分解实现分布式查询处理。实验结果表明,该方法能较好地平衡查询性能与隐私保护之间的矛盾。  相似文献   

14.
智能电网中通信网络的安全是实施智能电网的一个重要环节。用户信息的隐私保护是智能电网安全服务的一个主要任务。智能电网中用户信息隐私保护主要围绕智能电表数据的机密性和匿名性展开。本文以家域网作为智能电网通信网络的一个基本数据汇聚与调度单元,提出了一种安全的网内数据汇聚与调度方法,从而保证了智能家居设备的用电信息的机密性和匿名性。采用NS-2对本文提出的网内方法进行了仿真研究。仿真结果表明,本文提出的网内数据汇聚与调度方法与传统方法相比具有较高的实用性。  相似文献   

15.
信息安全的基本属性主要包括机密性、完整性和可用性。云用户和云服务提供商均面临多项问题和多种威胁,信息保障、数据隐私性和所有权是云用户面临的主要云安全性问题。要确保云中数据的机密性、完整性和可用性,保护物理服务器、虚拟机管理程序、虚拟机和来宾操作系统的安全。入侵检测、静态数据保护、数据粉碎、云中物理安全性和云中的身份管理是保证云安全的主要对策。  相似文献   

16.
针对两层传感器网络中存储节点更容易受到攻击这一问题,文中提出一种隐私与完整性保护的范围查询协议:VQuery.VQuery在保证存储节点正确执行查询的同时能有效防止敏感数据与查询条件的泄露.为了保护数据的隐私性,提出了一种基于多项式技术的隐私保护方案,该方案利用多项式技术对节点采集的数据范围信息和查询条件进行编码,保证存储节点在不知道数据和查询条件真实内容的情况下正确地执行查询处理.为了保护查询结果的完整性,提出了一种基于水印链技术的完整性认证方案,该方案能有效检测查询结果的完整性.为了对多维数据查询结果的完整性认证,提出了一种多维区间树的数据结构来表示多维数据.分析和实验结果论证了VQuery协议的有效性.  相似文献   

17.
无线传感器网络数据隐私保护技术   总被引:13,自引:0,他引:13  
范永健  陈红  张晓莹 《计算机学报》2012,35(6):1131-1146
研究和解决数据隐私保护问题对无线传感器网络的大规模应用具有重要意义,同时无线传感器网络的特征使得数据隐私保护技术面临严重挑战.目前无线传感器网络数据隐私保护技术已成为研究热点,主要针对数据聚集、数据查询和访问控制中数据隐私保护问题进行了研究.文中对无线传感器网络数据隐私保护现有研究成果进行了总结,从数据操作任务和隐私保护实现技术两个维度对现有研究成果进行了分类,介绍了网络模型、攻击模型和安全目标,阐述了代表性协议的关键实现技术,分析和比较了代表性协议的性能并总结了各协议的主要优缺点,最后指出了未来的研究方向.  相似文献   

18.
安全数据库隐私保护和访问控制集成研究*   总被引:2,自引:0,他引:2  
数据库数据的合法使用和隐私保护是现代安全数据库系统面临的新挑战。针对目前单方面考虑隐私保护或访问控制技术难以同时满足数据库信息安全和处理性能需求的不足,提出一种集成访问控制和隐私保护技术的安全数据库模型,通过建立查询审计隐私保护模型中的查询可疑性与授权视图访问控制模型中查询有效性之间的关系,形成统一的查询判断方法,并给出多项式时间复杂度的审计算法和集成的安全检查框架,以同时实现数据库系统隐私保护和访问控制的安全功能。  相似文献   

19.
随着无线传感器网络应用的不断增加,很多应用都需要保证信息或数据的隐私性和完整性,这就对数据融合提出了更高的要求和新的挑战,因此设计一种兼顾数据机密性和完整性的数据融合算法就显得尤为重要。文中提出了一种基于同态加密对数据的安全性进行保护和基于同态验证码对数据的完整性进行保护的算法。同态加密可以对加密数据直接进行操作,同态验证码抗攻击性强,具有良好的完整性保护特性。同时算法依据数据融合的树结构本身的特征,减少了数据通信开销,计算复杂度低。理论分析和仿真结果显示了该方法的有效性。  相似文献   

20.
2层无线传感器网络由于具有寿命长和易扩展的特点,已经成为当前的研究热点.Top-k查询是一种重要的查询类型,但是大多数的Top-k查询不能执行精确查询任务.提出了一种精确的Top-k查询算法PI-TQ(privacy-preserving integrity-verification Top-kquery),同时提供了隐私保护和完整性验证功能.算法采用2次查询方法以减少数据通信量,利用基于干扰数的扰动算法实现隐私保护,并采用概率空间邻居验证模式实现完整性验证.仿真结果表明,PI-TQ算法与同类算法相比较,可以明显减少查询的通信量和计算代价,同时保证查询结果的正确性、隐私性和完整性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号