首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于数字水印的外包数据库查询验证   总被引:1,自引:0,他引:1  
外包数据库的查询验证,是指客户端对外包数据库的数据来源真实性、查询运算正确性及查询结果完整性的验证。提出一种基于脆弱型数字水印对外包数据库查询的真实性进行验证的解决方案。在密钥的控制下,以混沌方程产生随机二值序偶作为水印信号并确定其嵌入方式,通过修改数值型属性低位数字的奇偶性嵌入水印,通过对数据库查询结果运行水印检测算法进行查询验证。该方法具有冗余存储量与网络附加负载小、隐蔽性好、能同时实现篡改定位等优点。  相似文献   

2.
数据库服务外包是近几年兴起的一种新的数据库应用模式.外包数据库模型中数据的完整性检测是为了防止外包数据库提供商内部和外部人员对数据库内容篡改,保证查询者获得正确查询结果的一种手段.现有的完整性检测方法都是针对关系型数据库中的结构化数据,对于文本这种非结构化数据目前还没有成型的解决方案.为了完善外包数据库模型中数据完整性检测技术,提出了一种基于数字指纹的文本数据的完整性检测方案,该方案不仅可以检测文本数据的完整性,还可以对被篡改数据的位置进行精确定位;提出了两种指纹管理方案,对两种方案的安全性进行了分析;最后通过理论分析和实验验证了该文本数据完整性检测方案的准确性和有效性.  相似文献   

3.
外包数据库中密文索引技术的主要困难是如何减少查询结果中冗余元组的数量.目前的方案面临着查询命中率低和查询条件单一等问题.本文首先根据查询的不同要求,将数据分类,即需要执行各种模糊查询的数据和数值比较的数据.然后分别对它们建立密文索引.对于前者,通过映射函数为构成属性域的所有字符确定字符索引,从而形成一种新的基于映射的密文索引方法;对于后者,采用保序加密方法作为密文索引方法.并在此基础上,提出一种适用于外包数据库的综合密文索引技术,同时分析了该方法的有效性和安全性.最后,给出了应用于外包数据库的密文查询策略.  相似文献   

4.
外包XML数据库的查询验证目标是保证XML数据和结构的可信性.为此,设计一种基于RMH树的数据结构,改进现有查询验证算法,对XML数据和结构进行真实性、完整性和最新性的验证,并且使数据的完整性验证具有隐私保护功能.理论分析和实验结果表明,该方案在查询验证效率、存储成本、安全性等方面均优于现有验证方案.  相似文献   

5.
数据库外包是将数据库管理工作外包给专业第三方,而数据库外包中需要解决的关键问题之一是查询结果的验证.提出了外包追加型数据库的问题.根据外包追加型数据库的特点,在现有验证数据结构的基础上,提出了一种新型验证数据结构Min-Max Hash Tree,可以有效地解决客户对查询结果进行验证的问题.对于数据所有者端,给出了基本的数据发送算法;对于服务提供商端,分别给出了一次性查询和连续查询的查询算法和查询结果验证算法.最后,对数据所有者端的验证数据结构的存储、数据发送和服务提供商端的连续查询进行了优化处理,大大节省了数据所有者端的存储空间,提高了数据的整体处理效率.实验表明,Min-Max Hash Tree能够有效完成追加型数据库外包的查询结果验证,并且能够高效率处理大规模数据.  相似文献   

6.
外包数据库模型中的完整性检测方案   总被引:2,自引:1,他引:2  
外包数据库模型中完整性保护的目标是防止数据库服务提供商篡改数据库内容,完整性检测方案的作用是让查询方能够验证查询结果是真实的、未被篡改的.在现有的基于验证数据结构方法的基础上进行改进,提出了一种以带掩码的验证树作为核心数据结构的完整性检测方案,给出了数据结构的形式化定义并证明了其安全性.该方案将数据结构中共同的计算信息抽取到两个掩码向量中,通过避免使用大量幂指数运算,降低了查询验证过程的计算代价,减少了查询验证的时间.其特有的验证数据结构增量更新的优点能够提高数据库更新的执行效率.实验表明,该方案在查询验证时间上略优于现有的同类型方案,在数据更新性能上较同类方案具有明显优势.  相似文献   

7.
在外包数据库系统模式下,由于外包服务器并非完全可信,给外包服务带来一系列安全问题。讨论了外包数据库安全体系的分类,针对外包数据中的完整性问题,介绍了常用的外包数据库查询验证技术。通过对SAE模型的分析研究,提出一种改进的基于B+树的查询验证方案,可以有效减少存储开销,提高搜索效率,并能精确定位篡改位置,同时保证可信第三方的合法权益。理论分析和实验数据表明,该方案具有存储开销小、验证速度快、安全性高等优点。  相似文献   

8.
余永红  柏文阳 《计算机工程》2011,37(7):139-141,159
目前基于全部数据加密的外包数据库服务不能有效平衡数据处理性能与数据隐私保护之间的关系。针对该不足,提出一种基于单个外包数据库服务器的隐私保护方法,通过加密和分解关联隐私约束规则最大限度地减少加密属性,实现最小加密属性分解的近似算法,并给出基于元数据的查询分解方法,实现查询处理。理论分析表明,该方法能实现外包数据的隐私保护,又能较好地改善外包数据的查询性能。  相似文献   

9.
张凡  熊志平  胡运发 《计算机工程》2006,32(10):66-67,70
树模式是查询树型结构数据如XML和LDAP的天然模型。在一个给定的数据库上进行查询,查询的效率很大程度上依赖于查询的大小。因此,在查询前删除查询中的冗余分支,使查询最小化是非常重要的。在树型结构数据库中,存在孩子必需、后代必需和子类3种完整性约束是十分普遍的。针对存在这3种完整性约束的情况,基于扩展的模拟概念提出了一种复杂度为O(n^2)的最小化树模式查询算法(n为树模式查询的节点数)。分析结果表明这个算法的效率要远高于同类算法。  相似文献   

10.
描述了如何运用西门子组态软件WinCC V6.0实现数据的双机冗余,以确保数据采集的实时性和完整性.然后介绍了数据库管理系统的设计方法,可通过多种方式实现数据查询、统计以及报表打印等功能.在某一称重系统中的应用验证了该系统工作的可行性和可靠性.  相似文献   

11.
外包数据库系统安全机制研究   总被引:6,自引:1,他引:6  
在外包数据库系统模式下,组织将数据库业务外包给外部数据库服务器运行,外包服务提供者为数据拥有者及数据库用户提供远程的数据库创建、存储、更新与查询服务。由于外包服务器本身并非完全可信,外包数据库系统带来了一系列安全问题。本文讨论了数据库安全体系的分类,探讨了外包数据库的基本结构,综述了外包数据库在数据加密、密文查询策略、隐私保护、数据完整性验证及基于数据库水印技术的数据库版权保护等安全机制方面的研究现状,介绍了其研究进展,并展望了安全外包数据库系统的发展方向。研究认为,整合多种安全机制,兼顾安全性和可用性两方面的合理需求,是构建外包数据库系统的技术关键。  相似文献   

12.
黄飞  刘杰  叶丹 《计算机应用研究》2009,26(11):4146-4150
完整性约束常用来定义数据库的数据语义,违反约束的数据库实例为不一致数据库,返回含有不一致结果的查询称为不一致查询。一致性查询目的在于不修改数据库实例而从不一致数据库获取满足约束的查询结果,已有方法因其支持的约束类型有限或计算复杂度高而影响其应用范围。提出了一种基于空值修复的数据库一致性查询方法,首先将原始完整性约束转换为与查询相关的统一约束,然后根据统一约束对原SQL查询进行查询重写,重写后的查询将不一致属性值当做空值来处理以获得满足完整性约束的结果。系统实现与实验证明,该方法在多种完整性约束类型与SQL  相似文献   

13.
数据库技术中尽管有完整性约束技术用来维护数据的确定性,但有些情况可能不满足完整性约束。本文提出了非确定性数据的确定性查询概念,给出的查询重写方法能有效地进行数据库SQL查询语句,它可以违反一系列的约束条件,重写查询去查找相应的与约束一致的数据。  相似文献   

14.
余永红  柏文阳 《计算机应用》2010,30(10):2672-2676
针对目前基于数据库加密的隐私保护外包数据库服务技术需要对整个数据库进行频繁的加密和解密操作,不能有效实现数据处理性能与数据隐私保护之间平衡的不足,提出一种新的基于分布式外包数据库服务的隐私保护方法。该方法引入准标识属性集自动检测和概率匿名隐私保护技术,采用对部分敏感属性加密或匿名的方式和分解准标识属性集的方式实现数据的水平分解和垂直分解,并针对不同的数据分解方式,给出了分布式查询处理的方案。理论分析和实验结果表明,该方法可实现非可信数据库服务器的外包,并能较好地平衡数据查询性能和隐私保护之间的矛盾。  相似文献   

15.
在外包空间数据库模式下,数据持有者委托第三方数据发布者代替它来管理数据并且执行查询.当发布者受到攻击或者由于自身的不安全性,它可能返回不正确的查询结果给用户.基于已有的反向k近邻(ReversekNearest Neighbor,RkNN)查询方法,采用将反向k近邻查询验证转化成k近邻查询验证和范围查询验证的思想,提出一种反向k近邻查询验证的方法,并且设计了相应的算法,用于验证返回给客户端结果的正确性(没有结果点被篡改),有效性(结果点都满足用户的查询要求)和完整性(没有遗漏符合查询要求的结果点).实验验证了算法的有效性和实用性.  相似文献   

16.
外包数据库查询完全性检验   总被引:1,自引:1,他引:0       下载免费PDF全文
在外包数据库中,查询完整性意味着从服务器返回给客户的结果集是正确的和完全的,即所有的记录都是来自数据拥有者且没有经过任何修改的,同时所有满足查询的记录都返回到客户端而没有遗漏。提出了一个称为“重复表”的新方法来检验查询完全性。在服务器端,每个表都有一个重复表,该表用不同的加密方法或加密密钥加密。从而,服务器不能从数据本身区分原始表和重复表。在查询时,客户分别查询原始表和重复表,得到两个结果集,然后判断是否所有满足查询的记录都出现在结果集中。实验结果表明该方法是有效的。  相似文献   

17.
视图是可以被物化和查询的虚拟数据,是查询模式的一个重要的方面,它在保持数据的统一性和完整性方面有很大的作用。在视图被物化以后,每当数据库中的数据发生变化时,视图也应该更新,否则,就违背了数据的一致性和完整性。本文主要研究利用被修改的数据库对象进行视图维护的简单方法。  相似文献   

18.
在一个大型的数据库管理系统中,最核心的部分是数据的操纵与管理。优良的数据库设计使系统维护容易、编程简单,并能加快开发速度。在数据库的设计开发过程中,应充分考虑分布式并发控制,力求系统协调工作,保证结果的正确性、数据库的完整性;当系统有冗余数据时,要尽可能使系统以最小的开销保证各冗余副本的一致性。 一般地说,数据完整性是指存储在数据库中的数据的一致性。主要体现在以下三个方面:实体完整性(Entity Integrity)、域完整性(Domain Integrity)、参照完整性(Referenfial  相似文献   

19.
闫巧芝  王洁萍  杜小勇 《软件学报》2009,20(Z1):154-164
在外包数据库服务(database-as-a-service,简称DAS)中,数据拥有者将数据外包给第三方:服务提供商(database service provider,简称DSP).与传统的DBMS相比,DAS通过提供基于Web的数据访问来节省数据库管理开销.为了保证DSP的服务质量,之前大部分工作关注于对数据隐秘性和数据有效性的研究.目前验证数据有效性的方法均要求DSP提供额外信息或储存额外数据,且每次更新都需要验证数据做相应调整,这在实际部署中是很低效的.为此提出了一种基于生成检测查询的数据有效性验证方法:通过用户发出过的多个查询生成检测查询,客户端根据检测查询的执行结果,并利用多个查询与检测查询的关系高效、有效地完成基于概率的有效性验证.通过实验验证了该方法的可行性.  相似文献   

20.
物联网(IoT)数据具有数据量大和实时性好的特点。通过复杂事件处理技术处理物联网数据时需要设置复杂的规则,但规则往往会随着业务的变化而变化。Drools规则引擎可以通过分离的配置文件设置规则,在不修改设备数据或管理平台代码的情况下,筛选到匹配规则的数据或事物。为解决DRL规则文件架构和决策表文件架构筛选数据产生的重复匹配的冗余问题,设计了一种修正数据库的数据查询方法。在不同数据量、不同规则数的查询环境下,对DRL规则文件架构、决策表文件架构和修正数据库架构进行了数据查询性能分析。实验结果表明:修正数据库架构在大数据量查询时时间损耗更少,可有效减少冗余。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号