数据库服务中保护隐私的访问控制与查询处理

数据库服务中保护隐私的访问控制与查询处理

论文摘要

随着越来越多数据以电子的形式被收集、存储,使得许多企业难以承受海量数据管理和维护带来的人力、财力、物力等巨大开销,转而希望将自己的海量数据委托给一个既能提供基本的、可靠的硬件基础设施,又能提供专业数据管理的第三方服务提供者存储、管理和维护。数据库服务作为一种新的基于云计算平台的网络数据管理模式满足了企业需求,并可以提供像本地数据库一样的数据管理服务。然而,由于越来越多的数据涉及敏感信息,如医疗记录、交易信息、证券信息、财务信息等,而且企业间的竞争以及数据库隐私数据窃取或泄露促使企业选择具有安全和隐私保护能力的网络数据管理技术。对数据库服务中安全技术的研究已进展多年,但是,研究都们主要集中于数据的机密性、数据的完整性、数据的完备性、查询隐私保护等方面对数据库服务进行研究,而对隐私保护机制,如提高密文数据库可用性的访问控制增强、保护用户和策略隐私的访问控制增强、避免数据隐私泄露的查询处理等方面,研究较少。因此,本文主要针对访问控制增强、保护隐私的访问控制增强、保护隐私的查询处理进行了深入的探讨和研究。提出了基于服务提供者再加密的访问控制增强机制、基于秘密共享数据存储的保护隐私的查询处理、保护隐私的选择授权增强机制、保护隐私的个性化的访问控制增强服务等技术,并从理论、实验和安全分析三个方面验证了提出方法的有效性。本文的贡献主要体现在以下几个方面:1.提出了服务提供者再加密机制的概念和基于服务提供者再加密的访问控制增强机制。通过对密码学中的代理再加密机制进行深入分析,提出了应用于数据库服务模式中的服务提供者再加密机制,并将该机制与根据需求设计的访问控制策略相融合,提出了一个灵活的基于服务提供者再加密的访问控制增强机制。提出的机制,实现了密文数据库上的选择访问,同时有效地减轻了用户密钥推导的复杂性和计算量。2.提出了基于秘密共享数据存储的保护隐私的查询处理方法,并通过实验验证了方法的有效性。由于数据库服务提供者处于不可信任域,数据库拥有者通常将数据加密后再委托给数据库服务提供者以保护委托数据的隐私。然而由于加密解密大量数据耗费时间长,我们引入了密码学中信息论安全的秘密共享方案,提出了采用秘密共享方法对数据处理后再委托给数据库服务提供者的秘密共享数据存储模式。最后针对处理后的保护,隐私的数据建立了保护隐私的B+树索引,该索引的建立有效地缩短了数据的查询响应时间。3.提出了保护隐私的选择授权增强方法。提出的方法,在提高委托密文数据库可用性的同时,有效地保护了用户的身份隐私和数据库拥有者的访问控制策略隐私。该方法采用选择加密、Pedersen提交协议以及根据委托访问控制策略设计的访问控制多项式三种技术融合实现了保护隐私的选择授权增强。通过安全性分析从不同角度证明了提出方法的安全性。4.提出了保护隐私的个性化的访问控制增强服务。提出的方法,采用择加密、盲签名以及基于角色和自主访问控制策略相结合的技术,一方而避免了个人设备,如移动电话、PDA等,损坏或丢失时个人重要隐私信息的泄露问题,另一方面使得设备持有者具有足够的权利设计自己个性化的访问控制策略,并完全控制和决定哪些授权用户在线访问和共享委托的敏感数据信息。服务授权证书的引入有效地保护了用户,身份和设备持有者授权策略的隐私。综上所述,数据库服务中对数据机密性、用户身份隐藏、访问控制增强、查询处理等诸多隐私保护机制的实现都基于特定的密码学方法,如对称加密、盲签名、代理再加密、Pedersen提交协议等。因此,密码学方法和数据库技术的融合,符合了设计具有安全和隐私保护能力数据库服务发展的需要,促进了数据库服务在实际应用中的安全部署。基于该方向持续深入的研究将使得具有安全和隐私保护功能的数据库服务模式逐步变得成熟、完备。

论文目录

  • 摘要
  • ABSTRACT
  • 插图
  • 表格
  • 第一章 绪论
  • 1.1 数据库服务应用背景
  • 1.2 数据库服务概述
  • 1.2.1 数据库服务概念
  • 1.2.2 数据库服务框架
  • 1.2.3 数据库服务中安全机制新挑战
  • 1.3 本文的研究目标与成果
  • 1.4 论文组织结构
  • 第二章 密码学理论基础和隐私保护机制研究进展
  • 2.1 密码学理论基础
  • 2.1.1 加密机制
  • 2.1.2 签名机制
  • 2.1.3 代理再加密
  • 2.1.4 秘密共享方案
  • 2.1.5 Pedersen提交协议
  • 2.2 隐私保护机制研究进展
  • 2.2.1 委托数据的机密性保证
  • 2.2.2 访问控制及其增强
  • 2.2.3 保护隐私的访问控制增强
  • 2.2.4 保护隐私的查询处理
  • 第三章 基于服务提供者再加密的访问控制增强机制
  • 3.1 系统架构
  • 3.2 基本模型
  • 3.2.1 服务提供者再加密机制
  • 3.2.2 第一次加密
  • 3.2.3 授权表
  • 3.3 基于服务提供者再加密的访问控制增强管理
  • 3.3.1 访问控制增强管理
  • 3.3.2 公钥加密方法
  • 3.3.3 单加密密钥方法
  • 3.3.4 多加密密钥方法
  • 3.3.5 动态的策略更新
  • 3.4 实验结果
  • 3.4.1 实验设置
  • 3.4.2 效率测试
  • 3.4.3 安全性分析
  • 3.5 相关工作
  • 3.6 本章小结
  • 第四章 基于秘密共享数据存储的保护隐私的查询处理方法
  • 4.1 基于秘密共享的系统架构
  • 4.2 数据分拆和数据重构
  • 4.2.1 数据拥有者处的数据分拆
  • 4.2.2 数据请求者处的数据重构
  • 4.3 存储模型以及保护隐私的索引
  • 4.3.1 存储模型
  • 4.3.2 保护隐私的索引
  • 4.4 基于秘密共享存储的保护隐私的索引及查询处理
  • 4.4.1 基于秘密共享存储的保护隐私的索引
  • 4.4.2 基于秘密共享存储的查询处理
  • 4.5 实验结果
  • 4.5.1 安全分析
  • 4.5.2 效率分析
  • 4.6 相关工作
  • 4.7 本章小结
  • 第五章 保护隐私的选择授权增强机制
  • 5.1 系统架构
  • 5.2 保护隐私的选择授权增强机制
  • 5.2.1 访问控制策略及加密密钥
  • 5.2.2 数据拥有者处的注册
  • 5.2.3 委托的访问控制策略及选择授权增强
  • 5.3 安全分析
  • 5.3.1 委托的访问控制策略安全
  • 5.3.2 加密密钥和增强密钥安全
  • 5.3.3 策略增强安全
  • 5.3.4 访问控制策略多项式安全
  • 5.4 相关工作
  • 5.5 本章小结
  • 第六章 保护隐私的个性化访问控制增强服务
  • 6.1 系统架构
  • 6.2 保护隐私的个性化访问控制增强服务
  • 6.2.1 个性化的访问控制策略设计
  • 6.2.2 选择加密执行
  • 6.2.3 服务授权证书生成
  • 6.3 安全分析
  • 6.4 相关工作
  • 6.5 本章小结
  • 第七章 总结与展望
  • 7.1 总结
  • 7.2 保护隐私方法的局限性
  • 7.3 进一步的研究工作
  • 参考文献
  • 致谢
  • 附录
  • 相关论文文献

    • [1].数据流系统中的查询处理机制[J]. 科技创新导报 2008(08)
    • [2].人工智能赋能的查询处理与优化新技术研究综述[J]. 计算机科学与探索 2020(07)
    • [3].分布式数据库查询处理和优化算法[J]. 计算机光盘软件与应用 2014(19)
    • [4].基于图的音乐数据查询处理及优化方法[J]. 计算机研究与发展 2013(S1)
    • [5].数据流连续查询处理技术的研究[J]. 哈尔滨商业大学学报(自然科学版) 2009(04)
    • [6].基于位置的偏好查询处理技术[J]. 东北大学学报(自然科学版) 2017(06)
    • [7].基于预计算的连续k近邻查询处理的性能优化[J]. 南京航空航天大学学报 2013(02)
    • [8].基于列存储的大数据采样查询处理[J]. 计算机科学 2019(12)
    • [9].可伸缩的道路网络多连续k近邻查询处理[J]. 计算机工程与设计 2009(24)
    • [10].一种改进的连续k近邻查询处理方法[J]. 科协论坛(下半月) 2010(06)
    • [11].Twig pattern查询处理研究综述和分析[J]. 计算机应用研究 2008(10)
    • [12].浅谈关系数据库的查询处理和优化[J]. 科技信息 2010(24)
    • [13].RDF数据查询处理技术综述[J]. 软件学报 2013(06)
    • [14].基于不确定数据的查询处理综述[J]. 计算机应用 2008(11)
    • [15].面向电子商务应用的知识图谱关联查询处理[J]. 计算机集成制造系统 2020(05)
    • [16].基于MarcXchange查询处理的优化[J]. 企业技术开发 2009(09)
    • [17].一种标签劣质XML数据上的twig查询处理的优化[J]. 智能计算机与应用 2011(04)
    • [18].一种面向空间数据的聚集查询处理方法[J]. 华东理工大学学报(自然科学版) 2009(01)
    • [19].一种基于语义信息的XML Twig查询处理方法[J]. 微电子学与计算机 2015(05)
    • [20].事件约束的时间不确定事件流查询处理[J]. 北京邮电大学学报 2017(02)
    • [21].基于MapReduce的XML结构连接处理[J]. 计算机科学与探索 2016(08)
    • [22].TFP:高效的最快路径查询处理方法[J]. 清华大学学报(自然科学版) 2020(08)
    • [23].基于依存关系匹配的长难查询处理[J]. 电脑知识与技术 2012(19)
    • [24].扩展的锥形方向关系查询处理方法[J]. 计算机工程 2008(15)
    • [25].XML数据流查询处理技术[J]. 情报杂志 2008(09)
    • [26].传感器网络中语义事件区域查询处理[J]. 计算机研究与发展 2017(05)
    • [27].无线广播环境下最近邻查询处理的性能优化[J]. 华中科技大学学报(自然科学版) 2013(02)
    • [28].XML数据中Twig查询处理与优化技术研究综述[J]. 计算机科学与探索 2013(09)
    • [29].NoSQL数据库的查询处理[J]. 程序员 2010(02)
    • [30].基于标记的不一致数据查询处理框架[J]. 上海海事大学学报 2013(01)

    标签:;  ;  ;  ;  ;  ;  

    数据库服务中保护隐私的访问控制与查询处理
    下载Doc文档

    猜你喜欢