收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

数据库加密技术及其应用研究

王正飞  
【摘要】:随着计算机在社会各个领域的广泛应用,人们对信息系统的依赖程度越来越高。在享受计算机技术带来便捷服务的同时,信息系统的安全问题已经引起人们的极大关注。数据库作为信息系统的重要组成部分,存储着大量重要的数据,在整个系统的构建和应用中承担着核心的角色,因而也必然在信息系统的安全保障方面占据重要的地位。现在,许多企业具有一定的安全意识,常常使用一些传统措施,如访问控制、防火墙和入侵检测等来保护系统的安全。这些措施是非常重要的,但是并不能解决所有的安全问题。特别地,在当前分布式和基于网络的应用环境下,用户访问系统的途径多样化,数据库系统面临着形形色色的安全威胁。例如:某些非授权用户可能绕过系统的访问控制机制入侵数据库,非法地获取数据;存放数据的介质丢失,造成数据库中的数据泄漏;内部管理人员利用其自身权限从事不当行为等等。 造成不安全的一个主要原因是因为原始数据以可读形式存放在数据库中,如果我们对数据库中的数据进行加密处理,那么就上述问题可以得到解决,即使某一用户非法入侵到系统中或者盜得数据存储介质,没有相应的解密密钥,他仍然不能得到所需数据。所以,数据库加密处理对于保证数据的安全性具有非常重要的意义。 在收集和分析大量近年来国内外安全数据库文献,特别是数据库加密领域文献的基础上,对数据库存储加密的一些关键技术,包括对加密数据存储的体系结构、扩展的加密关系模式、加密数据的查询进行了研究。并在开放源码的数据库管理系统PostgreSQL中,实现了存储数据加密。上述研究工作是安全数据库管理平台项目的重要组成部分和基础工作。论文主要工作包括: 第一章首先介绍数据库安全的一些背景知识,指出了数据库加密技术的重要性;然后描述了加密技术带来的一些问题,如性能下降等;接着介绍了相关的研究工作、加密技术在商用DBMS的应用、国内外的一些安全标准;最后给出了本文的主要贡献以及组织结构。 第二章分析了数据库加密应该注意的一些问题以及进行加密时所采取的适当选择措施。首先讨论加密和访问控制两种不同的安全措施,指出了它们的区别和联系;然后,区分数据库中静态数据和动态数据的加密;接着,给出了如何选择加密算法、加密粒度以及加密方式;最后,分析了数据库加密与操作系统的关系,并指出了对加密数据库的攻击方法。 第三章对字符串数据的加密存储和查询进行了研究。对于字符串数据的加密,采用了DBMS外部的加密方式,加密的粒度为字段级。首先,提出加密字符


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 宋雨,赵文清;密钥管理在管理信息系统中的应用研究[J];计算机工程与应用;1999年10期
2 汪利宝,王更生,李宋;数据库加密设计及其安全体系研究[J];计算机与现代化;2004年06期
3 曾庆鹏,李秦伟,吴水秀;通过中间件增强数据库信息安全研究[J];贵州工业大学学报(自然科学版);2004年02期
4 徐珂;;基于VF环境的数据库加密技术[J];广西轻工业;2007年04期
5 孔令美;;浅谈数据库安全管理[J];电脑知识与技术;2009年11期
6 李雪飞;数据库加密算法[J];北京服装学院学报(自然科学版);2002年01期
7 祖彩霞,苗放,董樵,施仕平;基于元数据的信息共享管理系统的安全控制[J];物探化探计算技术;2003年04期
8 林志华;Rijndael算法及其在数据库加密中的应用[J];中国金融电脑;2004年03期
9 姚炎炎;陈怀义;郑若忠;宁洪;;密码体制与分布式Web数据库的安全设计[J];计算机科学;2001年06期
10 潘瑞芳,陈专红;谈数据库安全控制策略[J];计算机与现代化;2001年06期
11 康超;谢永;;数据库加密技术探讨[J];福建电脑;2007年04期
12 刘军;;数据库加密技术[J];科技信息;2009年18期
13 曲彤安;;数据库安全隐患与安全防护技术[J];电脑知识与技术;2009年23期
14 徐晓霞;一种不需记忆密码的数据库加密方法[J];微型电脑应用;1995年04期
15 杨伟威,张敏情;基于混合密码体制的Web数据库加密技术研究[J];计算技术与自动化;2004年04期
16 曾涛;黄净;;Access数据库的安全机制、隐患及改进策略[J];大众科技;2006年07期
17 张枢;;一种数据库加密系统的设计与实现[J];林业科技情报;2008年01期
18 张杰;徐元熙;;基于B/S结构的数据库加密设计[J];微计算机信息;2008年33期
19 李骏;;会计信息系统数据库加密设计[J];电脑编程技巧与维护;2010年17期
20 胡永亮;;数据库加密技术研究[J];中国集体经济;2011年15期
中国重要会议论文全文数据库 前10条
1 李洪斌;周志逵;;一种在网上银行中应用的数据库加密策略[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 高品均;何光新;王晓钟;;数据库加密技术研究[A];数据库研究与进展95——第十三届全国数据库学术会议论文集[C];1995年
3 李现伟;刘国华;麻会东;王聪;;DAS模型中一种基于关系模式变换的数据库加密方法[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
4 马莎;喻磊;彭智勇;;基于DAS模型的一种数据库加密方法[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
5 蒙应杰;张文;吴超;;基于粗集的数据库水印属性选择优化问题[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
6 崔新春;秦小麟;;一种基于脆弱水印的可生存数据库篡改检测机制[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
7 李晓峰;冯登国;;一种轻型数据库加密模式(英文)[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
8 林蔓;肖国玺;林涛;;数据库加密技术在B/S办公自动化系统中的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
9 罗华钧;孙长军;;现代数据库安全概述[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
10 王正飞;王曼;汪卫;施伯乐;;数据库中加密字符数据的存储与查询[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
中国博士学位论文全文数据库 前5条
1 刘念;DAS模型中的数据库加密与密文检索研究[D];北京邮电大学;2010年
2 郑骁鹏;基于掺铒光纤激光器的混沌加密技术研究[D];吉林大学;2009年
3 尹春勇;基于密态的安全数据库应用研究[D];贵州大学;2008年
4 王正飞;数据库加密技术及其应用研究[D];复旦大学;2005年
5 任国珍;支持多租户数据隐私保护的数据加密机制研究[D];山东大学;2012年
中国硕士学位论文全文数据库 前10条
1 李刚彪;数据库加密技术的研究与实现[D];太原理工大学;2010年
2 张鹏;数据库加密系统研究[D];吉林大学;2012年
3 郑向军;数据库加密系统的设计与实现[D];安徽大学;2010年
4 王晓东;基于网络应用的数据库加密系统的设计与实现[D];电子科技大学;2010年
5 王哲慧;数据库加密算法及其密钥技术研究[D];长春理工大学;2011年
6 李光华;基于Oracle对象的数据库加密应用研究[D];中南大学;2011年
7 宋玉成;财政数据库加密技术研究[D];成都理工大学;2003年
8 孟凯;数据库加密系统的设计与实现[D];太原理工大学;2012年
9 杨辉;数据库加密关键技术及其应用研究[D];东北大学;2011年
10 杜斌峰;基于B/S结构的混沌数据库加密系统设计与实现[D];杭州电子科技大学;2012年
中国重要报纸全文数据库 前10条
1 剑鸣;数据库舞台剧[N];计算机世界;2006年
2 高品均 陈荣良;数据库加密技术综述[N];计算机世界;2000年
3 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
4 柯林 侯亚君;广元切实推进信息化建设[N];人民公安报·交通安全周刊;2009年
5 沈建苗 编译;谁来查漏补缺[N];计算机世界;2006年
6 李永胜;应用好才是真的好[N];中国计算机报;2005年
7 刘颖 宋涌;重视加强档案数据库的安全[N];中国档案报;2004年
8 四川 张悦;让数据库更安全[N];电脑报;2005年
9 雨恬;新网互联:互联服务 体验创新[N];中国计算机报;2007年
10 李理;河南网络绑匪“绑架”企事业单位网站[N];中国商报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978