非关系数据库加密模型的研究
本文关键词:非关系数据库加密模型的研究,,由笔耕文化传播整理发布。
【摘要】:进入移动互联网的时代,随着以电商平台、SNS社交网络以及云计算为代表的互联网的发展,每天产生的数据量在以几何级的速度增长。传统关系数据已经无法应对海量数据存储以及数据的高并发读写,因此涌现了大量的非关系数据库来解决海量数据存储和高并发读写的问题。2009年是非关系数据库发展的元年,由于非关系数据库出现时间较短,对非关系数据库的研究大部分集中在如何设计具有高可靠性,高可用性以及高可扩展性的数据存储模型上,对于非关系数据库在数据存储安全性上的研究,几乎是空白。在数据安全上基本上就是简单使用一般加密算法,对数据进行加密,需要使用明文数据的时候,再进行解密。这样的数据保护模式,在数据加解密上消耗太多的计算资源。同时,在数据解密过程中,还可能会让黑客或者恶意管理员,非法获取明文数据。因此,作者对非关系数据库的安全性进行了深入的研究,提出并设计了一种不需要解密数据,就可以对数据进行操作的加密模型。作者首先调研并分析了国内外在数据安全领域的相关研究,常用的加密算法如随机加密算法、确定型加密算法、保序加密算法、同态加密算法和密文检索算法等。同时调研了关系数据库领域的加密方案,如SUNDR、CryptDb和Depot等。其次,作者对非关系数据库的加密模型进行了设计,对不同类型的数据,采用不同的加密算法。对不同类型的数据操作方式,采用了不同的加密强度。另外,专门研究并设计了一种支持正则表达式的字符串密文检索算法。采用了洋葱加密模式,对明文数据进行分层加密,在最外层的密文,加密强度最强,支持的操作也最少;越往里的层,加密强度相对减弱,支持的操作也逐渐增加,这样在满足不同操作需求的情况下,尽可能的保证数据加密的强度。再次,作者对非关系数据库加密模型中的密钥做了合理的管理,保证用户在离线情况下,数据是安全的。第四,对整个加密模型进行了安全性的验证与评估,同时对模型的性能进行了分析。非关系数据库加密模型(以MongoDb为实验对象)经过实际的实验测试,得到了很好的加密效果,同时在数据膨胀率(密文数据与明文数据大小之比)根据不同的加密算法,成线性变化,在可接受范围之内。同时加密后,对数据库的读写性能的影响也在可接受范围之内。为非关系数据库加密模型的进一步研究奠定了基础。
【关键词】:非关系数据库 加密模型 同态加密 数据保护
【学位授予单位】:中国科学技术大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP311.13;TP309
【目录】:
- 摘要5-6
- ABSTRACT6-15
- 第一章 绪论15-23
- 1.1 研究背景15-16
- 1.2 国内外研究现状综述16-19
- 1.3 研究内容19-20
- 1.4 研究意义20-21
- 1.5 论文结构21-23
- 第二章 相关技术分析23-35
- 2.1 相关理论与技术综述23-24
- 2.2 Random(RND)随机加密算法24-30
- 2.2.1 CBC-AES算法24-29
- 2.2.2 Blowfish算法29-30
- 2.3 Deterministic(DET)确定型加密算法30-32
- 2.4 Order-preseving encryption(OPE)保序加密算法32-33
- 2.5 Homomorphic encryption(HOM)同态加密算法33-34
- 2.6 本章小结34-35
- 第三章 支持正则表达式的密文检索算法的设计35-47
- 3.1 相关密文检索算法概述35-37
- 3.2 SCA密文检索算法概述37-38
- 3.3 SCA算法的设计38-40
- 3.3.1 SCA的定义38
- 3.3.2 SCA的详细设计38-39
- 3.3.3 SCA对常用止则表达式的支持39-40
- 3.4 SCA算法的安全性分析40-41
- 3.4.1 信任和攻击模型40-41
- 3.4.2 SCA安全分析41
- 3.5 SCA算法的性能分析41-45
- 3.6 本章小结45-47
- 第四章 非关系数据库加密模型的设计与实现47-57
- 4.1 非关系数据库加密模型概述47-49
- 4.2 密文状态下的数据查询设计49-51
- 4.3 可调整加密强度的模式设计51-53
- 4.4 多用户模式的方案设计53-55
- 4.5 模型安全分析55-56
- 4.6 对索引以及Map/Reduce的支持56
- 4.7 本章小结56-57
- 第五章 非关系数据库加密模型实验分析57-63
- 5.1 实验环境57
- 5.2 实验测试方法57
- 5.3 实验结果对比57-60
- 5.4 实验结果分析60-61
- 5.5 本章小结61-63
- 第六章 总结和展望63-67
- 6.1 工作总结63-64
- 6.2 研究创新点64-65
- 6.3 未来工作展望65
- 6.4 本章小结65-67
- 参考文献67-71
- 致谢71-73
- 在读期间发表的学术论文与取得的其他研究成果73
【相似文献】
中国期刊全文数据库 前10条
1 魏慧彩;;数据库加密技术概述[J];职业;2007年12期
2 万红艳;;一种数据库加密系统的设计与实现[J];黄石理工学院学报;2007年03期
3 李闯;;基于数据库的安全保护问题[J];电脑学习;2009年01期
4 于婷;;数据库加密技术在企业信息化管理中的应用分析[J];硅谷;2013年09期
5 邹尚彬,马萍;对数据库加密的一种方法[J];微处理机;1994年02期
6 曾庆祝;为数据库加把“锁”[J];电脑技术;1999年07期
7 常新生;利用控件隐藏方法实现数据库的自动加密解密[J];计算机时代;2001年08期
8 彭修泉,刘志勇,宋映明;数据安全与数据库加密——“数据库加密应用群件系统”课题介绍[J];华南金融电脑;2002年03期
9 王晓峰,王尚平,秦波;数据库加密方法研究[J];西安理工大学学报;2002年03期
10 黄炜;等距攻击恢复数据库的过程分析[J];信息网络安全;2002年12期
中国重要会议论文全文数据库 前10条
1 周建英;;用子密钥实现对数据库加密的系统[A];第三次全国计算机安全技术交流会论文集[C];1988年
2 曹旭;;一种数据库加密体制中的密钥管理设想[A];第三次全国计算机安全技术交流会论文集[C];1988年
3 李晓峰;冯登国;;一种轻型数据库加密模式(英文)[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
4 李连;朱爱红;;一个数据库加密系统的实现研究(英文)[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年
5 曹旭;;基于字段的数据库加密方法[A];第四次全国计算机安全技术交流会论文集[C];1989年
6 高品均;何光新;王晓钟;;数据库加密技术研究[A];数据库研究与进展95——第十三届全国数据库学术会议论文集[C];1995年
7 冯玉才;刘宏;;数据库加密的一个新方法[A];第十二届全国数据库学术会议论文集[C];1994年
8 李洪斌;周志逵;;一种在网上银行中应用的数据库加密策略[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
9 朱爱红;周文松;;电子政务中的数据库安全技术研究与实现[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
10 田莹;;数据库加密策略[A];中国航海学会通信导航专业委员会2005年学术年会论文集[C];2005年
中国重要报纸全文数据库 前6条
1 高品均 陈荣良;数据库加密技术综述[N];计算机世界;2000年
2 剑鸣;数据库舞台剧[N];计算机世界;2006年
3 四川 张悦;让数据库更安全[N];电脑报;2005年
4 湖北 风之扬;数据库的安全问题及防范措施[N];电脑报;2001年
5 广东 亓文杰;也谈Access数据库加密[N];电脑报;2004年
6 ;口令管理[N];网络世界;2002年
中国博士学位论文全文数据库 前1条
1 王正飞;数据库加密技术及其应用研究[D];复旦大学;2005年
中国硕士学位论文全文数据库 前10条
1 吴开均;数据库加密系统的设计与实现[D];电子科技大学;2014年
2 曹嘉芮;基于B/S结构的电子商务数据库加密设计[D];电子科技大学;2014年
3 李威杰;非关系数据库加密模型的研究[D];中国科学技术大学;2016年
4 冯朝胜;数据库加密系统研究[D];四川师范大学;2006年
5 任丽鸿;数据库加密系统分析研究[D];中国石油大学;2007年
6 林蔓;数据库加密技术的研究及其在电子政务中的应用[D];河北工业大学;2007年
7 李捷;数据库加密系统的研究与实现[D];西安电子科技大学;2008年
8 曾凡号;数据库加密子系统的研究[D];武汉理工大学;2006年
9 乔峤;数据库加密技术研究[D];重庆大学;2007年
10 李刚彪;数据库加密技术的研究与实现[D];太原理工大学;2010年
本文关键词:非关系数据库加密模型的研究,由笔耕文化传播整理发布。
本文编号:269861
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/269861.html