基于代理重加密的PostgreSQL系统访问控制方法
postgres 密码规则

PostgreSQL 提供了一些密码规则和策略来增强数据库的安全性。
以下是一些常见的PostgreSQL 密码规则:
1. 最小长度:
PostgreSQL 默认的最小密码长度为8 个字符,但这个值可以在服务器配置文件pg_hba.conf 中通过password_encryption 参数进行修改。
2. 复杂性要求:
PostgreSQL 自带了一个名为passwordcheck 的插件,它可以通过CrackLib 来检查密码的复杂性。
默认情况下,这个插件会阻止使用过短或者包含用户名的密码。
3. 密码加密存储:
PostgreSQL 使用可逆的密码哈希(如MD5 或SCRAM-SHA-256)来存储用户的密码,而不是明文。
这意味着即使数据库被泄露,攻击者也不能直接看到用户的原始密码。
4. 密码过期策略:
PostgreSQL 允许设置密码过期策略,可以强制用户在一定时间后更改密码。
这可以通过ALTER USER 命令或者pg_user 系统表来实现。
5. 密码重用限制:
PostgreSQL 可以设置禁止用户重复使用最近使用的某些密码,以防止密码循环使用。
要配置这些密码规则,你可能需要编辑PostgreSQL 的配置文件,或者使用SQL 命令来更新用户账户的设置。
以下是一些示例命令:
sql代码:
请注意,具体的密码规则和配置可能会因PostgreSQL 的版本和你的系统环境而有所不同。
在实施任何安全策略之前,建议查阅官方文档或咨询专业的系统管理员。
基于PostgreSQL的数据库安全性加固与备份策略

基于PostgreSQL的数据库安全性加固与备份策略在当今信息化时代,数据安全已经成为企业发展中不可或缺的重要环节。
作为一种开源的关系型数据库管理系统,PostgreSQL在数据安全性方面备受关注。
本文将探讨基于PostgreSQL的数据库安全性加固与备份策略,帮助企业建立更加健壮的数据保护机制。
1. 数据库安全性加固1.1 加强访问控制在数据库安全性加固过程中,加强访问控制是至关重要的一环。
通过合理设置用户权限、角色和访问规则,可以有效地限制用户对数据库的操作范围,降低潜在的风险。
在PostgreSQL中,可以通过GRANT和REVOKE语句来管理用户权限,同时结合行级别安全策略,实现更精细化的权限控制。
1.2 加密数据传输为了防止数据在传输过程中被窃取或篡改,建议使用SSL/TLS等加密协议对数据库连接进行加密。
通过配置PostgreSQL服务器端和客户端的SSL支持,可以确保数据在传输过程中得到有效保护,提高数据传输的安全性。
1.3 定期审计与监控定期审计数据库操作日志,并监控数据库性能和异常行为是保障数据库安全性的有效手段。
通过使用PostgreSQL提供的日志记录功能和第三方监控工具,可以及时发现潜在威胁并采取相应措施,确保数据库系统处于一个安全可控的状态。
2. 数据库备份策略2.1 制定备份计划建立合理的数据库备份计划是保障数据可靠性和完整性的基础。
根据业务需求和数据重要性,可以选择全量备份、增量备份或差异备份等不同方式进行数据备份。
同时,要考虑到备份频率、存储介质和备份策略的灵活性,确保备份数据能够及时恢复并满足业务需求。
2.2 多点备份存储为了防止单点故障导致数据丢失,建议将备份数据存储在多个地点或介质上。
可以选择云存储、本地磁盘或远程服务器等多种方式进行备份存储,提高数据的容灾能力和可靠性。
2.3 定期测试恢复定期测试数据库备份的恢复能力是确保备份策略有效性的重要手段。
通过模拟真实场景下的数据恢复过程,验证备份数据的完整性和可用性,及时发现问题并进行修复调整,以确保在关键时刻能够快速有效地恢复数据。
postrage原理

postrage原理
PostgreSQL(通常称为Postgres)是一个开源的关系数据库管理系统。
其核心原理包括以下几点:
1. 存储和检索数据:PostgreSQL使用一种称为范式的结构化方法来存储数据,使得数据可以以一种高效且可预测的方式进行检索。
2. SQL语言:PostgreSQL使用SQL(结构化查询语言)来与数据库进行交互。
用户可以使用SQL来执行各种操作,如创建表、插入数据、更新数据、删除数据等。
3. 事务处理:PostgreSQL支持ACID事务,这意味着它可以保证在复杂数据库操作中的数据完整性。
4. 复制和高可用性:通过流复制和其他技术,PostgreSQL可以实现数据库的复制和高可用性,从而确保数据的可靠性和服务的连续性。
5. 扩展性:PostgreSQL具有很高的扩展性,可以通过编写自定义函数、触发器、存储过程等来扩展其功能。
6. 安全性:PostgreSQL提供了多种安全特性,如用户认证、访问控制列表(ACL)等,以确保数据的机密性和完整性。
7. 性能优化:通过使用各种性能优化技术,如索引、查询优化器等,PostgreSQL可以高效地处理大量数据和复杂查询。
这些原理共同构成了PostgreSQL作为一个强大和可靠的数据库系统的核心基础。
如需了解更多信息,建议咨询计算机领域业内人士或查阅PostgreSQL相关书籍。
腾讯云数据库 PostgreSQL 操作指南说明书

云数据库 PostgreSQL操作指南产品⽂档【版权声明】©2013-2023 腾讯云版权所有本⽂档著作权归腾讯云单独所有,未经腾讯云事先书⾯许可,任何主体不得以任何形式复制、修改、抄袭、传播全部或部分本⽂档内容。
【商标声明】及其它腾讯云服务相关的商标均为腾讯云计算(北京)有限责任公司及其关联公司所有。
本⽂档涉及的第三⽅主体的商标,依法由权利⼈所有。
【服务声明】本⽂档意在向客户介绍腾讯云全部或部分产品、服务的当时的整体概况,部分产品、服务的内容可能有所调整。
您所购买的腾讯云产品、服务的种类、服务标准等应由您与腾讯云之间的商业合同约定,除⾮双⽅另有约定,否则,腾讯云对本⽂档内容不做任何明⽰或模式的承诺或保证。
⽂档⽬录操作指南实例管理实例⽣命周期设置实例维护时间调整实例配置变更可⽤区设置销毁实例恢复实例下线实例重启实例升级实例升级内核⼩版本只读实例只读实例概述管理只读实例 RO 组剔除策略和负载均衡帐号管理数据库权限概述⽤户与权限操作数据库优化慢查询分析错误⽇志参数管理设置实例参数参数值限制备份与恢复备份数据下载备份克隆实例⾃动备份设置在云服务器上恢复 PostgreSQL 数据删除备份查看备份空间设置备份下载规则插件管理插件概述⽀持插件⽀持插件版本概览PostgreSQL 9.3 ⽀持插件PostgreSQL 9.5 ⽀持插件PostgreSQL 10 ⽀持插件PostgreSQL 11 ⽀持插件PostgreSQL 12 ⽀持插件PostgreSQL 13 ⽀持插件PostgreSQL 14 ⽀持插件pgAgent 插件跨库访问位图计算 pg_roaringbitmap 插件定时任务 pg_cron 插件⽹络管理⽹络管理概述修改⽹络开启外⽹地址访问管理访问管理概述授权策略语法可授权的资源类型控制台⽰例数据加密透明数据加密概述开启透明数据加密安全组管理安全组关联实例⾄安全组监控与告警监控功能告警功能标签标签概述编辑标签操作指南实例管理实例⽣命周期最近更新时间:2021-07-06 10:55:18云数据库 PostgreSQL 实例有诸多状态,不同状态下实例可执⾏的操作不同。
Linux怎么设置PostgreSQL远程访问

Linux怎么设置PostgreSQL远程访问通常Linux安装了PostgreSQL数据库只能本地访问,有些时候工作需要,要用到远程访问,怎么办呢?那就需要手动设置,下面小编就给大家介绍下Linux设置PostgreSQL远程访问的方法,一起来了解下吧。
Linux怎么设置PostgreSQL远程访问安装PostgreSQL数据库之后,默认是只接受本地访问连接。
如果想在其他主机上访问PostgreSQL数据库服务器,就需要进行相应的配置。
配置远程连接PostgreSQL数据库的步骤很简单,只需要修改data目录下的pg_hba.conf和postgresql.conf。
pg_hba.conf:配置对数据库的访问权限,postgresql.conf:配置PostgreSQL数据库服务器的相应的参数。
步骤:1.修改pg_hba.conf文件,配置用户的访问权限(#开头的行是注释内容):# TYPE DATABASE USER CIDR-ADDRESS METHOD# “local” is for Unix domain socket connections onlylocal all all trust# IPv4 local connections:host all all 127.0.0.1/32 trusthost all all 192.168.1.0/24 md5# IPv6 local connections:host all all ::1/128 trust其中,第7条是新添加的内容,表示允许网段192.168.1.0上的所有主机使用所有合法的数据库用户名访问数据库,并提供加密的密码验证。
其中,数字24是子网掩码,表示允许192.168.1.0--192.168.1.255的计算机访问!2.修改postgresql.conf文件,将数据库服务器的监听模式修改为监听所有主机发出的连接请求。
基于PostgreSQLpg_hba.conf配置参数的使用说明

基于PostgreSQLpg_hba.conf配置参数的使⽤说明pg_hba.conf 配置详解该⽂件位于初始化安装的数据库⽬录下编辑 pg_hba.conf 配置⽂件postgres@clw-db1:/pgdata/9.6/poc/data> vi pg_hba.confTYPE 参数设置TYPE 表⽰主机类型,值可能为:若为 `local` 表⽰是unix-domain的socket连接,若为 `host` 是TCP/IP socket若为 `hostssl` 是SSL加密的TCP/IP socketDATABASE 参数设置DATABASE 表⽰数据库名称,值可能为:`all` ,`sameuser`,`samerole`,`replication`,`数据库名称` ,或者多个数据库名称⽤ `逗号`,注意ALL不匹配 replicationUSER 参数设置USER 表⽰⽤户名称,值可以为:`all`,`⼀个⽤户名`,`⼀组⽤户名` ,多个⽤户时,可以⽤ `,`逗号隔开,或者在⽤户名称前缀 `+` ;在USER和DATABASE字段,也可以写⼀个单独的⽂件名称⽤ `@` 前缀,该⽂件包含数据库名称或⽤户名称ADDRESS 参数设置该参数可以为 `主机名称` 或者`IP/32(IPV4) `或 `IP/128(IPV6)`,主机名称以 `.`开头,`samehost`或`samenet` 匹配任意Ip地址METHOD 参数设置该值可以为"trust", "reject", "md5", "password", "scram-sha-256","gss", "sspi", "ident", "peer", "pam", "ldap", "radius" or "cert"注意若为`password`则发送的为明⽂密码注意修改该配置⽂件中的参数,必须重启 `postgreSql`服务,若要允许其它IP地址访问该主机数据库,则必须修改 `postgresql.conf` 中的参数 `listen_addresses` 为 `*`重启:pg_ctl reload 或者执⾏ SELECT pg_reload_conf()配置以下参数# TYPE DATABASE USER ADDRESS METHODhost all all 10.10.56.17/32 md5"pg_hba.conf" 99L, 4720C参数说明host参数表⽰安装PostgreSQL的主机all 第⼀个all 表⽰该主机上的所有数据库实例all第⼆个all 表⽰所有⽤户10.10.56.17/32表⽰需要连接到主机的IP地址,32表⽰IPV4md5表⽰验证⽅式即上述表⽰允许IP地址为10.10.56.17的所有⽤户可以通过MD5的密码验证⽅式连接主机上所有的数据库也可以指定具体的数据库名称和⽤户# TYPE DATABASE USER ADDRESS METHODhost test pgtest 10.10.56.17/32 md5即表⽰允许地址为 10.10.56.17 的⽤户 pgtest通过 MD5⽅式加密的密码⽅式连接主机上的 test 数据库也可以指定整个⽹段# TYPE DATABASE USER ADDRESS METHODhost test pgtest 0.0.0.0/0 md5即表⽰允许任意iP 通过⽤户名为 pgtest 和md5的密码验证⽅式连接主机上 test 的数据库不进⾏密码验证# TYPE DATABASE USER ADDRESS METHODhost test pgtest 0.0.0.0/0 trust表⽰任意IP地址的⽤户 pgtest ⽆需密码验证可直接连接访问该主机的 test 数据库补充:postgresql配置⽂件pg_hba.conf配置、修改postgresql超级⽤户的密码postgresql设置了⽤户名和密码,却发现不输⼊密码、或者密码输错都能登录。
pgsql的使用方法
pgsql的使用方法PostgreSQL(简称pg)是一种开源的关系型数据库管理系统,广泛用于企业级应用和大规模数据处理。
本文将介绍pgsql的使用方法,包括安装、配置、创建数据库和表、插入和查询数据等方面的内容。
一、安装pgsql1. 下载在官网(省略)下载适合您操作系统的pgsql安装包,选择合适的版本。
2. 安装解压下载的安装包,并按照提示进行安装。
注意,安装时需要选择合适的目录和配置选项。
二、配置pgsql1. 修改配置文件找到pgsql的配置文件(通常位于安装目录下的data文件夹),使用文本编辑器打开。
根据需要,修改以下常用配置项:- listen_addresses:指定pgsql监听的IP地址;- port:指定pgsql监听的端口号;- max_connections:指定最大连接数;- shared_buffers:指定共享缓冲区的大小;- work_mem:指定每个工作进程可用的内存量。
2. 启动pgsql在命令行中输入以下命令启动pgsql服务:```pg_ctl start -D <pgsql安装目录>/data```三、创建数据库和表1. 创建数据库在命令行中输入以下命令创建数据库:```createdb <数据库名>```2. 连接数据库在命令行中输入以下命令连接数据库:```psql -d <数据库名>```3. 创建表在psql命令行中输入以下命令创建表:```CREATE TABLE <表名> (<列名1> <数据类型1>,<列名2> <数据类型2>,...);```四、插入和查询数据1. 插入数据在psql命令行中输入以下命令插入数据:```INSERT INTO <表名> (<列名1>, <列名2>, ...) VALUES (<值1>, <值2>, ...);```2. 查询数据在psql命令行中输入以下命令查询数据:```SELECT <列名1>, <列名2>, ...FROM <表名>WHERE <条件>;```五、其他常用操作1. 更新数据在psql命令行中输入以下命令更新数据:```UPDATE <表名>SET <列名> = <新值>WHERE <条件>;```2. 删除数据在psql命令行中输入以下命令删除数据:```DELETE FROM <表名>WHERE <条件>;```3. 导出数据在命令行中输入以下命令将数据导出到文件中:```COPY <表名> TO '<文件路径>' DELIMITER ',' CSV HEADER; ```4. 导入数据在命令行中输入以下命令将文件中的数据导入到数据库中:```COPY <表名> FROM '<文件路径>' DELIMITER ',' CSV HEADER; ```六、总结本文介绍了pgsql的使用方法,包括安装、配置、创建数据库和表、插入和查询数据等方面的内容。
PostgreSQL的数据脱敏技术
PostgreSQL的数据脱敏技术在当今数字化时代,数据安全与隐私保护成为了重要议题。
尤其是对于数据库中的敏感数据,如个人身份证号码、银行账户等,采取脱敏措施是非常必要的。
本文将介绍PostgreSQL数据库中常用的数据脱敏技术。
一、数据脱敏的背景与意义随着互联网的普及和信息技术的迅速发展,个人信息泄露事件越来越频繁,引发了广泛的关注和担忧。
因此,保护用户的个人隐私数据,防止敏感信息泄露成为了一项重要任务。
数据脱敏即对敏感数据进行处理,使其在保留数据结构的同时,消除或者替换其中的敏感信息,以保护用户的隐私。
合理的数据脱敏能够在保证数据可用性的同时,确保用户的隐私信息不被非法获取。
二、PostgreSQL数据库中的数据脱敏技术1. 哈希函数(Hash Function)哈希函数是一种将输入映射为固定长度输出的算法,它的特点是不可逆性和唯一性。
在数据脱敏中,可以使用哈希函数对敏感数据进行转换,从而得到固定长度的哈希值。
例如,在PostgreSQL中,可以使用SHA-256算法对电话号码进行哈希处理,将原始的电话号码转换成一串唯一的哈希值。
这样,就可以保证用户的电话号码不被直接暴露,从而提高数据的安全性。
2. 加密(Encryption)加密是另一种常见的数据脱敏技术,在加密过程中,将原始数据转换为密文,只有授权用户才能解密得到原始数据内容。
PostgreSQL数据库中提供了多种加密算法和函数,如AES、DES等。
通过将敏感数据进行加密存储,即使数据库被非法访问,也无法直接获取到原始数据。
只有在授权的情况下,才能通过解密操作获取到数据,保证了数据的机密性和可用性。
3. 数据混淆(Data Obfuscation)数据混淆是一种通过对数据进行随机修改或替换来保护敏感信息的方法。
在PostgreSQL中,可以使用函数和触发器等方式实现数据混淆。
例如,在存储用户的姓名数据时,可以将姓氏的后两位替换为星号,使得用户的真实姓名无法被直接获取。
Postgres远程访问配置
Postgres远程访问配置Postgres作为网络数据库,网络安全是最重要的,所以在默认安装的情况下,只允许本机访问(127.0.0.1),如果需要从其他机器通过客户端(pgsql或pgAdmin)访问,需要在服务器端配置允许外部客户端连接到服务器。
1、修改Postgresql监听默认Postgres仅仅监听本地端口,所以外部的请求都连不上Postgres服务器进程,所以,第一步就需要让Postgres监听外部端口。
修改postgresl.conf文件1修改为表示从端口接收所有来源的数据(localhost表示只接受本地从5432端口进入的数据)。
2、修改访问授权数据库监听所有来源的请求,还需要修改访问授权,因为如果外部所有请求都同意连接,没有任何限制,也会非常危险,所以Postgres 提供了第二次权限检查手段,就是ip访问授权,可以设置指定ip的客户端能够访问。
修改pg_hba.conf 文件修改为这个修改表示允许所有的ip的所有用户,访问所有的数据库对象,其实这个权限有点大了,如果在局域网,还是允许的,如果在外网(互联网),就需要控制一下,指定ip和用户,数据库对象访问都需要严格限制。
3、重新启动Postgres服务Postgres服务的启动有两种方式3.1、root用户启用:直接使用命令/etc/init.d/Postgresql9.3 restart3.2、postgres用户启用:切换到postgres用户中2,然后使用pg_ctl来启停数据库pg_ctl stop (还有start | restart 等命令)4、配置防火墙如果配置完毕,重启数据库后,客户端还是不能访问,就需要调整防火墙策略,将5432端口开放出来。
然后保存防火墙配置重启防火墙备注:1、如果不知道文件在什么位置,请使用find命令查找find / -name postgresql.conf2、切换用户命令su postgres3、关于配置文件修改由于shell很难用,所以,建议将配置文件下载到本地,修改后再传回到服务器,注意,只能通过高级的编辑器(Editplus,Notepad++,UltraEdit等),不能通过Windows自带的“记事本”编辑配置文件,会存在编码问题。
PostgreSQL的配置文件及用户权限
PostgreSQL的配置文件及用户权限作者:小P来自:摘要:为了能够远程修改和维护PostgreSQL数据库,我们会涉及到配置文件和用户权限的问题,本文主要介绍了如何配置PostgreSQL的主要配置文件,修改用户权限,使我们能够远程打开数据库;目录1. 修改配置文件;1.1 postgresql.conf;1.2 pg_hba.conf;1.3 重新启动postgresql服务器;2. 配置用户权限;2.1 创建一个用户;2.2 创建一个数据库data1,属主为test1;2.3 创建一个数据表;2.4 修改数据表的属主;3. 关于本文;4. 更新日志;5. 参考文档;6. 相关文档;+++++++++++++++++++++++++++++++++++++++++++正文+++++++++++++++++++++++++++++++++++++++++++为了能远程使用postgresql数据库,比如说我要在网络上另外一台Windows电脑上使用pgAdmin3来管理使用该Postgresql服务器,您就需要进行一些修改,这些修改主要包括两方面的修改:一是修改Postgresql的两个配置文件,二是修改数据库的一些用户权限;1. 修改配置文件;注:记得修改任何东西之前都需要备份一下;1.1 postgresql.conf;首先我们需要修改Postgresql的配置文件postgresql.conf,该文件在数据目录/etc/postgresql/8.2/main/下,终端下执行:root@xiaop-laptop:/home/xiaop# vim /etc/postgresql/8.2/main/postgresql.conf将其中的一句:listen_address=’localhost’前面的注释#去掉,并把’localhost’该为’*’;1.2 pg_hba.conf;然后我们再来修改Postgresql的配置文件pg_hba.conf,该文件在数据目录/etc/postgresql/8.2/main/下,终端下执行root@xiaop-laptop:/home/xiaop# vim /etc/postgresql/8.2/main/pg_hba.conf在文件后面加一句:host all all 192.168.1.0/24 password这句的意思是:同网络中192.168.1.*的机器可以以密码的形式使用所有的数据库。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
,49;@<8=_O=B9;8/ *7789934:;<42A8;>46J09864:,<4YB P8#8:7<B?;14:
;X: U"./?FC"& "3X1V @C.& "U1V UC.>"./$ "@1%A ;0G0./& "9: EC.+
!&$P+0R0./ B)R0-#+?*,0?&"$";*D$"P+0R0./ &%%%#)"&F0.C$ $$J*C*+A,0D &",(",C*0". "I&F0.C"P+0R0./ &%%%#)"&F0.C$ +$J?F""#"I&"'()*+,"9)FC. :.0L+,20*>"9)FC. !+%%*!"&F0.C#
基于代理重加密的 ,49;@<8=_O系统访问控制方法
刘红超& 缪"燕& 郝悍勇$ 杨利兵& 吴"+
!&$北京许继电气有限公司"北京 &%%%#)$ $$国家电网公司"北京 &%%%#)$ +$武汉大学 计算机学院"武汉 !+%%*!#
摘"要 针对当前数据库隐私数据泄密事件频发的现状"设 计 基 于 4J1的 代 理 重 加 密 授 权 访 问 方 法"并 在 其 基 础 上提出基于对称加密系统的优化方法% 通过对加密后的数据授权生成镜像层和对用户权限划分"构建权限控制 层"实现无副本数据访问共享"从而防止数据泄密% 实验结果表明"与基于公钥系统的方法相比"该方法具有更好 的重加密和数据访问效率"提高了 H"2*/,+J=;数据库的访问性能% 关键词 H"2*/,+J=;系统$隐私数据$代理重加密$4J1公钥加密$对称密钥
中文引用格式刘红超"缪"燕"郝 悍 勇" 等$基 于 代 理 重 加 密 的 H"2*/,+J=;系 统 访 问 控 制 方 法 ( 5) $计 算 机 工 程" $%&#"!!!## *&($8&(#$ 英文引用格式 ;X: U"./?FC"" 3X1V @C." U1V UC.>"./" +*C#$H"2*/,+J=; 2>2*+' C??+22?".*,"#'+*F"D GC2+D ". (,"O> ,+8+.?,>(*0".( 5) $&"'()*+,-./0.++,0./"$%&#"!!!## *&($8&(#$
")概述
近 年 来 "随 着 互 联 网 大 数 据 的 爆 发 "数 字 化 信 息 快速渗入到各行各业"由此产生的海量数据存储方 式由传统的基于文件转换为电子信息数据库"例如 H"2*/,+J=;(&8$) "一个自由的对象8关系 数 据 库 管 理 系 统"为用户提供随时随地利用互联网访问数据的 便 捷 服 务 "带 来 方 便 的 同 时 也 引 起 了 很 大 的 安 全 问 题 % 首先由于 大 量 的 数 据 集 中 存 储 在 同 一 个 存 储 系 统 中 "如 何 保 证 不 同 用 户 的 数 据 隔 离 是 一 个 重 要 问 题 % 其次数据存储的集中性很可能受到黑客针对数据的 集中 攻 击% 另 外 还 存 在 数 据 库 管 理 员 ! 6C*CGC2+ 1D'0.02*,C*","6P1# 与 攻 击 者 合 谋 恶 意 窃 取 内 容%
第 !! 卷"第 # 期 " !"#$!!" %"$# "
安全技术
计算机工程 ""
&"'()*+,-./பைடு நூலகம்.++,0./
$%&# 年 # 月 1)/)2*$%&#
文 章 编 号 !"""#$%&'&"!'"'#"!-&#"M) ) ) 文 献 标 志 码 *) ) ) 中 图 分 类 号 +,$!-
一旦用户的隐私数据得不到保护将会带来严重的后 果 "面 对 严 峻 的 数 据 泄 密 的 形 势 "传 统 的 信 息 安 全 措 施难以应对"加强数据自身安全迫在眉睫%
目前针对数据库中隐私数据的保护得到了诸多 学者的重视"在密文数据下的访问控制研究取得了 很多重要的成就% 这些成果均是围绕如何高效地管 理数据和密钥安全分发进行展开"说明密文数据访 问授权的本质为密钥的管理和分发% 有学者专门针 对组密钥的管理进行大量 的 研 究 (+8)) "其 中 逻 辑 密 钥 层次! ;"/0?C#<+> U0+,C,?F>";<U# 以其 的高效性被 广泛使用"是 基 于 密 钥 树 的 方 法 进 行 密 钥 关 系 的 构 造"采用对称密钥来对新的密钥加 密% 在其 基础提 出了基于高效的大规 模 用 户 组 密 钥 ! -II0?0+.*;C,/+8
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