面向数据库应用的隐私保护

2018-02-25 14:27吴琼兰坤刘环张建莉
电子技术与软件工程 2018年12期
关键词:隐私保护数据库信息技术

吴琼 兰坤 刘环 张建莉

摘要 在信息技术快速发展的背景下,借助于数据库的应用,用户传播数据信息的效率愈加快速,这在为人们提供便捷的数据信息服务的同时,也加大了数据隐私的保护难度。而数据隐私又与人们的日常生活具有十分密切的关联,面向数据库应用的隐私保护受到愈加广泛关注,本文首先分析隐私保护技术的研究现状,随后从加密、失真、限制发布三个方面,具体讨论数据库的隐私保护技术。

【关键词】数据库 隐私保护 信息技术

从数据可应用的角度出发,可用于数据隐私保护的方法种类较多,但是诸多技术方法存在一定的局限性,综合来看,较为常用的数据隐私保护方法有三种:数据加密、数据失真和数据限制发布。

1 数据库应用中隐私保护技术分类

1.1 数据加密

张亚玲指出,以數据加密为基础而进行的数据隐私保护,其原理在于运用信息加密的方式,在数据挖掘处理过程中,针对具有较大暴露风险的信息、敏感程度相对较高的数据加以二次处理,从而达到对数据库系统加以完善的目的,与此同时,实现对数据的细致划分。吴大双认为,数据加密技术运用的核心环节,就是明确选定具有敏感性的数据信息,并对其进行重点处理和二次加密,从而为数据安全性提供基础保障,常用的数据加密技术主要有安全多方计算。数据加密技术的优势在于,具有十分显著的稳定性,可以确保数据保护过程中,数据的安全性和准确性不会受到影响,但是由于操作流程较为复杂,操作成本相对偏高,而且技术应用效率偏低。

1.2 数据失真

王琳琳指出,以数据失真为基础保护数据,其核心环节在对数据库中具有暴露风险的数据进行失真处理。与此同时还应当保持数据结构处于完整状态,使其具有原始数据的自身属性,其作用机理在于,借助于失真处理对原始数据相关信息加以干扰,从而提升其安全性。具体来看,数据失真技术包括添加噪声、数据交换等操作,该方法的优势之处在于,操作简便且效率偏高,其不足之处主要体现在稳定性差,可能会造成部分目标信息的丢失。

1.3 限制发布

程舒通指出,限制发布技术的原理在理,以数据库中内容的具体情况为基础,有选择性的进行信息发布,对于数据库中敏感程度偏高的内容或信息,可以进行泛化处理。从实践应用效果来看,借助于限制发布的数据保护具有较高的灵活性,能够根据技术人员的操作,针对性的确定泛化内容,而且发布数据的真实性相对偏高。杨贤德指出,在泛化处理过程中,可能会造成部分信息的丢失,这是限制发布技术的主要弊端。

2 数据库技术在隐私保护中的实践应用

2.1 数据加密的应用

刘海霞认为,对于数据库数据,当其处于分布式状态时,要做到数据隐私保护,其基础条件是要确保信息通信的有效,借助于隐私保护系统中的数据加密技术,即能够达到这一目标,在对数据进行分布式处理过程中,要确保数据库中的数据具有较高的真实性和准确性,与此同时要确保信息存储方式合理,在次基础上开展的数据加密技术才能够发挥其实际效果。

洪亚兰指出,在数据加密模式下,可以根据数据库进入者的具体行为,对其进行具有针对性的分类,其一是诚信攻击者,这部分进入者的特点在于,在遵守计算协议的基础上进行操作的用户;其二是恶意攻击者,这部分进入者的特点在于,违反计算协议强行披露数据库的信息隐私,对于恶意攻击者,数据库为运用加密密匙,对其予以抵抗。在数据库数据内容中,数据点的可信度和存储模式是衡量其真实性的重要指标,也是在数据隐私保护过程中具有关键作用的要素,因此在对数据库中信息进行归纳整体过程中,需要根据其垂直或水平的特点进行区分,而应当确保每个数据点自身的独立性,在此基础上对数据进行进行隐私保护,有助于进一步提升数据库信息的加密性。

2.2 数据失真的应用

如果在数据隐私保护过程中,运用了数据失真技术,其前提是需要保障入侵者在进入数据库时,不能够以失真数据为基础,将其恢复为原始数据,与此同时,数据失真技术的应用,还应当避免对数据信息原有的性质产生影响,要确保其处于原始组织结构,该操作的作用在于,可借助于失真信息的转化,再次体现原始数据中的信息价值。

2.3 限制发布的应用

限制发布技术运用的核心环节在于,要尽可能巧妙的完成数据的匿名化处理,该过程应当遵循两方面原则,其一是确保目标数据的隐蔽性,其二是控制数据隐私保护的成本,这就要求技术人员能够尽可能精准的确定需要隐藏的目标信息,并对其进行针对性的保护处理,尽大限度的防范其披露风险,将该风险等级控制在数据库系统所能够接受的程度之内,实现数据信息的保护目标。

3 结语

随着信息技术的广泛应用,数据隐私保护问题受到更多关注,借助于数据库的合理运用,可有助于该问题的解决。此次研究具体分析了隐私保护技术的具体分析,主要包括加密、失真和限制发布三个方面,在此基础上,本研究将其引用到数据库应用中,以期有助于切实保障用户数据隐私安全,造成安全、优质的信息环境。

参考文献

[1]张亚玲,王婷,王尚平.增量式隐私保护频繁模式挖掘算法[J].计算机应用,2018, 38 (01):176-181.

[2]吴大双,李苗.面向数据库应用的隐私保护方式研究[J].赤峰学院学报(自然科学版),2017,33 (24):15-16.

[3]王琳琳,大数据下信息通信技术与隐私保护分析[J].科技资讯,2017,15 (30):25+27.

[4]程舒通,徐从富,但红卫,增量式隐私保护数据挖掘研究[J/OL].计算机应用研究,2018,04 (07):1—7.

[5]杨贤德.面向数据库应用的隐私保护问题研究[J].网络安全技术与应用,2016,07 (10):79+81.

[6]刘海霞.oracle数据库外包服务访问控制的隐私保护研究[J].电子测试,2016,02 (10):51-52.

[7]洪亚兰,郭明瑜,数据库服务安全与隐私保护[J].无线互联科技,2016,08 (09): 70-71.

猜你喜欢
隐私保护数据库信息技术
新一代信息技术征稿启示
新一代信息技术征稿启示
新一代信息技术征稿启示