外包数据库中的安全访问控制与实现分析

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:datoufangyuan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:本文首先对外包数据库的模型和应用优势进行了简要介绍,然后分别从加密安全控制和访问控制管理等两个方面对外包数据库的安全访问控制防护体系生成与实现进行了分析和研究。
  关键词:外包数据库;加密;安全控制;访问控制
  中图分类号:TP309
  外包数据库是一种随着互联网发展起来的新型数据库使用与管理技术,该类型的数据库分别由数据库系统所有者、服务提供商以及数据用户等三部分组成。相较于传统的数据库应用而言,基于外包数据库的用户只需要通过购买或者租用的形式即可使用相应的数据库系统来对自身数据进行管理即可,这种方式下相应的数据库系统开发、管理与维护相关内容是由专业机构完成的,用户只需要关注自身数据内容即可。随着云计算技术的发展与普及,外包数据库已经受到了广泛的关注。但是非常明显的,外包数据库的数据环境相对而言是不可控和不可信的,为确保数据信息的安全性与完整性,就必须在外包数据库使用中设定安全访问控制机制,以确保数据库用户行为的合法性。
  1 外包数据库模型及其优势分析
  外包数据库主要由三个实体构成,分别为数据拥有者、用户、数据库服务提供商。其中数据库拥有者负责对相关数据信息进行加密和上传,上传的目的地址即为数据库服务提供商所提供的云数据库服务器,在该部分结构中,提供商是数据的实际维护与管理者,之后对于经数据拥有者授权的用户可以安全授权权限对相应的数据信息进行访问。
  虽然这种数据管理模式在一定程度上降低了数据拥有者对数据的管控环境,但是其具有的优势也非常明显。首先,数据库外包可以有效降低数据拥有者和用户的运营与维护成本,使其对资源进行优化,提升使用效率。其次,第三方数据库提供商可以提供更加稳定、高速的数据传输带宽,节约数据上传或下载所需的时间,同时数据库提供商在系统构建、系统维护、系统扩展方面优势更为明显,可更好的满足用户需求。再次,外包数据库允许数据拥有者向多个服务提供商上传数据信息,这样就极大的提升了数据库信息的鲁棒性,使得资源利用更加有效、可靠。
  2 外包数据库中的加密技术
  外包数据库的环境是不完全可信的,为保证其存储内容的安全必须使用相关的安全访问控制机制对其进行管理,即为保证其数据安全需要采用必要的加密措施对数据库信息进行加密处理,为保证数据库访问用户权限与所获取的内容相匹配需要使用访问控制策略对访问对象类型及访问权限等进行管理。外包数据库运行模式下为提升数据库信息的安全性与可靠性,除了需要在传输过程中做好访问控制意外,还需要从存储、应用以及数据库等三个方面综合考虑。具体来说,在存储层中需要使用加密技术将数据信息加密成不可识别的密文信息,避免因泄露带来损失,特别是外包数据库的不可信环境要求数据必须以密文的形式存储在数据库中。在应用层中加密可以将数据库的应用定位于数据存储与管理,只有用户在客户端才能够真正的对数据信息进行访问和处理,这样就消除了因数据库相关问题所导致的泄密事件发生。
  数据库层加密主要是对用户进行权限分配,通过关键字加密、记录加密等方式为用户分配多层访问控制权限和访问密钥,只有通过验证的用户才被确认为合法用户,才能够正常对数据库信息执行相应操作,这样可以有效避免非法用户获取权限外的数据。
  3 外包数据库访问控制模型
  3.1 访问控制模型。传统的数据库访问模型是管理者制定相应的访问控制策略对用户权限和行为进行分配和监控,其不需要考虑来自数据库内部的恶意攻击,故通常只是用加密等手段即可完成访问控制。
  外包数据库模式下,云端数据库中所存储的数据信息是本身即为密文信息,外包数据库访问控制环境下用户访问数据库前需要使用相应的密钥对其身份进行授权认证,只有通过认证的用户才被允许下载密文信息到客户端。这种方式下的外包数据库验证的只是下在密钥,而真正的数据密钥并没有获取,故这就有效防止了外包数据库对资源的非法获取。
  典型的外包数据库访问模型如图1所示。
  从图中可以看到数据拥有者会对数据库存储内容进行加密处理和后续的维护管理,以避免外包数据库提供商非法获取、利用甚至破坏相关数据信息。对于数据库访问用户而言,其若希望访问数据库相关信息必须向数据拥有者发送访问请求,请求通过后根据所分配的访问密钥来访问数据库密文信息,将其下载到本地客户端,并解密为可识别的明文信息。可见,该模型中数据拥有者替代数据库成为了整个体系的访问控制核心。
  3.2 访问控制矩阵、密钥生成。访问控制的实现是由访问控制矩阵实现的,该矩阵定义了用户和用户可访问数据信息之间的关系。设g表示用户,r表示数据资源,则用户到数据之间的映射即为两者之间的链接关系。若访问控制矩阵中的元素A[g,r]的值为1则说明g用户对r资源具有访问权利,若值为0则说明两者之间不存在访问关联。
  为确保密钥生成的唯一性和安全性,可以采用如下生成方式。首先定义一种密钥映射关系f(gi),该关系下的任意用户都对应一个唯一的、独立的密钥,然后所有的用户及其密钥构成一个访问控制矩阵,矩阵中任意两个用户都可以构成一个关于f的子集并生成一个中间密钥k,该密钥可通过传递函数变为传递密钥对供生成新的密钥。
  3.3 访问授权更新。虽然使用加密技术让用户凭密钥访问外包数据库数据信息在一定程度上提升了数据信息的安全性和可靠性,但是正如密码学相关理论所言,密钥长期不更新会降低密钥的安全强度,故为进一步提升外包数据库访问安全,还需要对用户进行动态授权更新。
  双层加密是外包数据库中常用的一种加密方式,该加密方式可以灵活有效的应对访问控制增强或访问控制策略变更时的变化需求。其首先会对数据信息添加初始的密码保护,将其变为密文信息,然后在密文信息外层再次加密控制密文信息的访问。这样在授权访问行为出现更新时,数据拥有者可以及时高效的将外层加密算法生成的密钥分发给外包数据库服务器进行加密,以通知服务器数据用户的授权策略变更。这种访问授权更新机制既防止了服务器端的数据泄露也提升了对数据用户的管控能力。
  资源的变更是通过如下方式实现的:在变更某一用户对某一资源的访问权限时需要考虑到消除该用户对资源的访问权限,同时不影响其他授权用户对该资源的访问。故可以在外层加密中实现用户资源权限的变更,即重新利用授权用户的相关信息诱导生成新的外层加密密钥即可。
  4 总结
  外包数据库是一种新兴的数据访问与管理方式,其应用环境相较于传统的数据库系统而言可信度较差,为提升其应用安全性和可靠性必须使用适当的安全访问控制机制对用户、数据库服务器等进行管理和控制。
  参考文献:
  [1]麻浩.外包数据库安全访问机制研究[D].暨南大学,2011(6).
  [2]麻浩.王晓明外包数据库的安全访问控制机制[J].计算机工程,2011,37(9).
  [3]袁多宝,王晓明.基于MH树的外包数据库查询验证方法[J].计算机工程,2010(04).
  [4]田秀霞,王晓玲,高明.数据库服务——安全与隐私保护[J].软件学报,2010(05).
  作者简介:朱学君,男,甘肃张掖人,教师,讲师,研究方向:网络安全,计算机应用;沈睿,女,甘肃张掖人,教师,讲师,研究方向:数据库安全,计算机应用。
  作者单位:河西学院信息技术中心,甘肃张掖 734000;河西学院信息技术与传媒学院,甘肃张掖 734000
其他文献
十九世纪后半叶,进化论和马克思主义先后传入中国。在马克思主义传播初期尚未被中国近代思想理论界重视之时.进化论则不仅成为当时先进的中国人唤起民众、拯救祖国危亡的思想武
拥有先进动画制作技术的日本,早在很久以前,已经在国际动画界占有一席之地,因此,中国动画不妨学习日本动画的经验与技术,以此加快中国动画产业的发展.本文在大量搜集、整理、
基于集合平方根滤波方法(En SRF)同化方法和NOAH陆面模式的WRF-En SRF陆面同化系统,同化了江苏省70个自动站资料进行试验,研究加入不同的同化资料(地表温度、10 cm土壤温度、20
柯达日前推出一款颇具时尚特色的EASYSHARE V550和V530变焦数码相机。V550、V530尺寸只有扑克牌大小,厚度2.2厘米,整合摄像和拍照功能,不但能拍摄录像,而且能将录像中精彩的画面转
我国教育信息化技术飞速发展,由于缺乏资源建设的规范性,高等学校内的大量的非常宝贵的与教学、科研有关的资源没有被利用,导致教学资源严重匮乏。在这样的背景下,提出科学的
本文对占汉字总量80%以上的形声字的声旁表意性问题作了鸟瞰式的观察,主要沿用"因形见义"、"循声求义"方法,从声旁的表意方式、内容和功用方面加以粗浅的分析.
摘 要:随着互联网和移动技术发展,微课程在高校教学过程中显得越来越重要,但是一个稳定、安全、成熟的微课程系统成为微课程建设的关键因素。本文从对Moodle的特点及其优势进行分析,将其作为微课程建设的工具,对微课程进行设计的模式研究。  关键词:Moodle;微课程;设计建设;模式  中图分类号:TP399-C1  在国内微课程的建设是最近这几年才开始的,大多处于开发建设的初级阶段,已经成熟的实践案
<正> 一、开发管理信息系统应以构建最佳管理模式为基础延续多年的传统管理模式,久而久之形成一种约定俗成的工作惯例,但许多工作惯例不适应计算机化的现代管理模式。因此,开
随着计算机硬软件技术、网络技术和多媒体技术的快速发展,教育信息化正在逐步扩展到高校的各个领域。其中,多媒体录播系统在平时的教学活动、会议活动等各方面的需求日益迫切。