1、面向数据库应用的隐私保护方式研究 吴大双 李苗 安徽新华学院信息工程学院 摘 要: 本文将数据库运用作为研究对象, 对数据库运用中的隐私保护方法以及运用技术进行了探究, 总结了隐私保护的基本方式, 旨在通过对数据库隐私保护的技术整合, 实现数据库资源的合理运用, 实现数据库资源运用的安全性.关键词: 数据库应用; 隐私保护; 研究方法; 策略分析; 收稿日期:2017-09-25Received: 2017-09-25伴随信息时代的发展, 数据库的信息管理成为人们关注的焦点.对于数据挖掘而言, 其关键是对数据库系统中潜在知识以及模型的构建, 将潜在的信息资源进行挖掘.但是, 在传统的数据挖掘技
2、术运用中, 抽取知识点模型会为数据库的有效运行带来不利影响, 同时, 在数据挖掘的过程中, 信息资源的管理呈现出缺少保护机制的现象, 在这种背景下会发生潜在敏感信息泄露的问题, 从而为数据资源的选择以及保护造成严重制约.因此, 在技术开发中需要认识到这种限制因素, 构建针对性的保护方法, 完善信息系统运行中的隐私保护机制, 从而为数据资源的信息优化整合提供良好支持.1 数据库应用中隐私保护的重要性隐私主要是不愿被公开的信息内容, 因此, 对数据库隐私的保护是十分重要的.第一, 使企业中的敏感信息得到安全、有效的利用, 同时也为企业中数据信息资源的挖掘以及使用提供了有效支持;第二, 全面避免了数
3、据资源的损坏以及丢失, 提升数据信息结构的完整性, 同时也满足了数据开发以及利用的最终价值;第三, 方便机构内部中的数据传输, 同时也提升了数据开发以及利用的价值;第四, 满足数据传输的核心需求, 为信息内部资源的整合以及沟通交流提供保证, 满足数据资源整合的合理性, 提升企业信息决策的整体价值.例如, 在企业财务信息数据库隐私保护中, 可以提高企业财务数据分析的科学性以及隐蔽性, 决策企业可以针对企业财务状况进行企业投资项目的确定, 充分保证企业利益的最大化发展.因此, 在数据库隐私保护中, 需要认识到以下几种限制因素:第一, 认识到团体及个人利用非法手段故意盗取信息, 使数据库遭到破坏的问
4、题;第二, 不正确、不规范的操作数据库, 导致数据资源的泄露及丢失, 例如, 在用户密码设置中, 操作人员的保密意识相对较弱, 使信息资源发生泄露的现象.所以, 在数据库应用中, 需要相关人员认识到隐私保护的重要价值, 针对不同的隐私状况进行保护技术的构建, 从而实现数据库信息资源运用的合理性.2 数据库运用的基本特点2.1 数据资源的整体性数据库作为与企业、部门以及个人有关的数据信息形式, 其内容相对丰富, 通常状况下, 其内容包括了数据库建立的整体性.数据库在利用中, 需要从全局出发, 实现对数据资源分析及整合中的共同性以及关联性, 而且, 在数据库建立中, 也需要按照数据模型进行组织、描
5、述以及信息的储存, 满足数据库资源分析的科学需求.例如, 在某企业数据库中, 需要将客户姓名、客户喜好以及客户资源等信息作为一个整体, 通过信息资源的整合及完善, 满足企业的发展需求.2.2 数据资源的共享性数据资源的共享性主要是在数据库信息整合中, 通过对用户服务需求的分析, 提升资源利用的共享性.通过信息共享平台的设计, 可以通过对不同方式的运用实现对数据库信息的合理调控, 针对用户对数据信息需求的分析, 提高数据资源的开发及利用效率.但是, 在这种信息资源共享的背景下, 会留下信息数据丢失以及损坏的风险, 因此, 在数据库系统开发中, 需要构建针对性的隐私保护原则.2.3 数据资源的稳定
6、性数据库主要是对历史数据的记录、汇集, 是一种真实、客观存在的信息资源, 信息整合人员在这种背景下, 需要通过对数据信息的有效分析, 对数据之间的关联性进行确定, 了解事物发展的经过, 保证数据挖掘之间的潜在关联性, 从而提升数据库资源整合的基本价值.对于数据资源的稳定性, 不仅需要在数据收集中认识到数据的真实性、客观性, 而且也需要保证数据的收集满足调查需求, 保证数据资源的稳定性, 提升数据库信息资源的整体价值.3 数据库运用中的隐私保护方式的技术策略3.1 数据库失真中的隐私保护数据失真技术主要是通过扰动原始数据的整合实现对隐私保护.在数据失真信息的隐私保护过程中可以实现对失真数据的真实
7、性传输, 满足数据信息整合的原始性及真实性.而且, 在信息失真后数据会时刻保持性质不变的状态, 也就是在失真数据整合及处理中, 需要充分保证原始数据的有效性, 实现对失真数据的有效运用.在数据失真系统隐私保护系统运行的过程中, 其保护技术主要分为以下几种:首先, 随机技术分析.第一, 随机扰动, 在随机扰动技术整合以及技术分析中, 通过随机扰动可以修复数据的敏感性, 并实现对数据隐私的合理保护, 在随机扰动系统分析中, 扰动过程如表一所示.在外界扰动数据整合中, 可以实现对数据真实数据的隐藏及确定, 但是, 在扰动数据之后需要充分保证原始数据的合理分布, 提升数据运用的潜在价值.随机扰动技术在
8、运用中, 需要在不暴露原始数据运用的状态下, 进行数据信息资源的挖掘以及整合, 保证原始数据分布的合理性.在利用重构数据的过程中, 需要很好的进行数据的分类整合, 从而满足关联数据的挖掘需求.第二, 随机化应答, 在随机化应答问题分析中, 需要通过对原始数据的整合及分析, 进行精准化的随机应答.在随机化应答模型分析中, 基本模型为相关问题模型以及非相关模型两种, 在设计整合中, 其敏感数据存在着对立问题, 例如:1、我含有敏感值 A;2、我没有敏感值 A.在数据整合中需要对拥有数据进行随机的选择, 实现对问题的及时应答.表一随机扰动过程 下载原表 其次, 阻塞与凝聚, 在随机化技术分析中, 其
9、技术形式存在着无法避免的问题, 通过对不同设计需求的的技术分析, 进行特定算法的技术转换以及数据分布的及时处理, 从而为数据项目的重建以及数据资源的分布提供支持.在对原始数据记录分组中, 需要认识到统计信息属性的基本价值以及协方差等, 并通过对凝聚技术的处理及分析, 提高信息纰漏的合理性, 满足技术运用的基本需求.3.2 数据库加密技术的隐私保护在数据加密技术隐私保护分析中, 需要实现对隐私环境的保护及分析, 将安全信息的整合机制作为基础, 从而充分满足加密技术的基本需求.因此, 在数据加密技术运用中, 徐亚对分布式的数据资源进行综合运用, 例如, 分布式数据的挖掘、分布式的安全查询、以及几何
10、信息的计算等.分布式资源整合中, 需要采用两种不同的数据储存模式, 其基本的技术形式分为垂直划分的数据模型, 水平划分的数据模型两种.在垂直划分数据模型中, 主要是指分布环境中不同站点的存储部分中, 相关站点的储存数据不能出现重复现象.水平划分数据主要是在数据记录以及储存中, 将其分布到环境之中, 保证所有站点储存数据不发生重复现象.在分布式匿名化数据加密技术运用中, 其中的匿名化主要是隐藏数据的来源, 对于大部分的数据而言, 主要是充分保证原始数据处理的安全性以及信息敏感性, 然后在此基础上, 进行数据资源的充分挖掘以及信息的及时发布, 为分布式数据资源的匿名化处理提供有效支持.例如, 在垂
11、直划分数据环境下实现 2 方的分布式 k-, 将两个站点设为 S1, S2, 其拥有的数据分别为ID, A 11, A22, , A1n, ID, A21, A22, , A2n, 然后在利用可交换加密技术的隐藏及原始数据的整合, 满足数据的重构匿名及合理判断, 提升数据加密技术的隐私保护.3.3 数据库限制发布的隐私保护对于限制发布而言, 主要是选择发布的原始数据、不发布以及发布的精准度较低的数据, 通过对数据资源的保护及分析实现隐私保护.对于该种技术而言, 主要会集中在“数据匿名化”保护之中, 也就是在隐私披露风险以及数据进度分析中, 有选择的进行信息的发布, 其中的敏感数据可能会披露敏感
12、数据的信息, 但是, 需要充分保证敏感数据的隐私性, 将其风险控制在一定范围内.通常状况下, 在数据匿名化研究中, 需要在以下两个方面进行数据分析, 一方面, 在数据研究中需要遵守匿名化的原则, 保证数据库信息资源的合理性, 提升数据资源运用的整体价值, 另一方面, 在对特定化匿名原则设计中, 需要提升计算的高效性, 满足数据的整合机制.在数据匿名化分析中, 需要遵守以下几种操作原则:第一, 抑制分析, 数据项目抑制中, 不需要发布数据信息, 保证信息资源的抑制性.第二, 泛化, 泛化主要是对数据进行概括、抽象的信息描述, 提升数据项目运行的科学性及稳定性.同时, 在数据匿名化原则整合中, 需
13、要对不同的数据库资源进行确定, 例如, 在医疗数据库分析中, 其基本的数据形式包括了记录中的个人、以及多种属性.如在某医院原始医疗数据整合中, 应该通过对不同病人的信息分析, 确定原始数据, 具体的统计结果如表二所示.表二原始数据 下载原表 结束语总而言之, 在数据库隐私保护中, 需要将稳定性、真实性、方便性作为重点, 提升数据资源开发及利用高效性.伴随着信息技术的发展, 在数据库资源分析中, 其隐私保护系统的设计需要充分满足时代的需求, 通过对技术的更新及保护, 及时应对数据开发中的风险性, 提升企业中数据资源运用的整体价值, 满足数据库信息化整合的基本需求, 计算机开发及应用相关行业的建设发展程度将直接关系着新时期整个经济社会的建设发展程度, 所以在数据库信息资源隐私保护的基础上, 营造信息化、自动化的办公环境, 从而为行业中信息资源的运用提供有效支持.参考文献1汪海伟, 杨庚, 刘国秀, 等.可搜索数据库加密系统的设计与实现J.计算机技术与发展, 2017 (07) :1-4. 2张峰, 倪巍伟.基于伪随机数加密的保护位置隐私近邻查询方法J.华东师范大学学报 (自然科学版) , 2015 (05) :128-142. 3王有刚, 徐勇, 王泽成, 等.云环境数据发布服务中隐私保护相关技术研究J.现代情报, 2012 (12) :3-7.