期刊文献+

基于表字段的数据库加密服务器的设计与实现 被引量:3

Design and Realization of Database Encryption Server Based on Table Fields
在线阅读 下载PDF
导出
摘要 对数据库中的关键数据加密是保护数据库中数据安全的有效措施。在经过深入研究的基础上提出了一个行之有效的数据库加密服务器的实现方案,在给出的实现方案中,被加密的数据库可以是符合SQL标准的多种常见的关系数据库,加密粒度是表字段,而且密钥管理具有高度的灵活性。为了验证提出方案的正确性和可行性,实现了一个模拟的数据库加密系统。测试模拟系统所得的数据表明本数据库加密系统设计方案切实可行。 It is an effective security measure to encrypt the key data in the database. An effective realization program is put forward on the basis of in-dept research. In this program, the encrypted database can be a variety of common database compliant with SQL standard and the encryption size is a table field, moreover, the key management has a high degree of flexibility. In or- der to verify the correctness and feasibility of this program, a simulation systemi of database encryption system is realized. The data from the testing simulation system reveals that the database encryption system design program is feasible.
作者 孙萍萍
出处 《计算机与现代化》 2009年第11期6-11,15,共7页 Computer and Modernization
关键词 数据安全 数据库加密 加密服务器 表字段 密钥管理 data security database encryption eneryption server table field key management
  • 相关文献

参考文献8

二级参考文献10

共引文献181

同被引文献27

  • 1尚晋,徐江峰,黄小粟.基于B/S结构的数据库加密研究[J].计算机科学,2005,32(8):80-82. 被引量:5
  • 2杨梅娟,尹德春.CRC算法的研究[J].计算机与数字工程,2006,34(2):30-31. 被引量:10
  • 3冯朝胜,袁丁.一种基于中国剩余定理的密钥分配方案[J].计算机工程,2006,32(14):146-148. 被引量:3
  • 4Erez Shmueli,Ronen Vaisenberg,Yuval Elovici,et al. Database eneryption : an overview of contemporary challenges and design eonsiderations[J]. ACM SIGMOD Record, 2010,38 : 29-34.
  • 5KUHN U. Analysis of a database and index eneryption scheme-problems and fixes[M]//Lecture Notes in Computer Science : Vol 4165. Berlin : Springer, 2006 : 146-159.
  • 6DONG Chang-yu,RUSSELLO G,DULAY N. Shared and searchable encrypted data for untrusted servers[M]//Lecture Notes in Computer Science : Vol 5094. Berlin : Springer, 2008 : 127-143.
  • 7UNAY O,GUNDEM T I. A survey on querying encrypted XML documents for databases as a service[J]. ACM SIGMOD Record, 2008,37: 12-20.
  • 8HACGUMU H,LYER B,MEHROTRA S. Query optimization in encrypted database systems[J]. Lecture Notes in Computer Scienee. 2005,3453 : 43-55.
  • 9Stinson D R.Cryptography theory and practice[M].2nd Ed.CRC Press,2003.
  • 10Schneier B.Applied cryptography:protocols,algorithms,and sourcecode in C[M].New York:John Wiley and Sons Inc.,1994.

引证文献3

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部