作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对传统方法用户与权限中心的密钥对应层次不均,导致异构数据库加密时间长的问题,提出基于B/S结构的异构数据库加密算法.对比C/S结构与B/S结构的优缺点,构建基于B/S结构的异构数据库加密体系框架;在B/S结构加密体系框架的基础上,给出密钥管理机制,并生成服务器用户信息管理系统中各级权限管理中心的密钥,以及用户在对应权限中心的密钥与用户主密钥;结合访问策略树加密计算异构数据库服务器端的明文数据,将需要保护的数据转换为密文形式,完成异构数据库加密.仿真结果表明,所提算法能够有效完成异构数据库加密,达到保护数据库安全的目的,且对数据库服务器各项业务的响应时间明显短于实验对比的加密算法.
推荐文章
基于B/S结构的数据库加密设计
数据库加密
密钥管理
B/S结构
基于B/S的WEB数据库技术
B/S模式
Web数据库
ASP
基于XML技术实现C/S异构数据库的集成
XML
异构数据库
C/S
封装
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于B/S结构的异构数据库加密算法仿真
来源期刊 计算机仿真 学科
关键词 结构 异构数据库 加密 数据保护
年,卷(期) 2021,(4) 所属期刊栏目 仿真方法与算法
研究方向 页码范围 236-239,262
页数 5页 分类号 TP311.13
字数 语种 中文
DOI 10.3969/j.issn.1006-9348.2021.04.047
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (81)
共引文献  (22)
参考文献  (10)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(7)
  • 参考文献(0)
  • 二级参考文献(7)
2013(10)
  • 参考文献(0)
  • 二级参考文献(10)
2014(9)
  • 参考文献(0)
  • 二级参考文献(9)
2015(11)
  • 参考文献(0)
  • 二级参考文献(11)
2016(12)
  • 参考文献(0)
  • 二级参考文献(12)
2017(11)
  • 参考文献(5)
  • 二级参考文献(6)
2018(6)
  • 参考文献(5)
  • 二级参考文献(1)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
结构
异构数据库
加密
数据保护
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机仿真
月刊
1006-9348
11-3724/TP
大16开
北京海淀阜成路14号
82-773
1984
chi
出版文献量(篇)
20896
总下载数(次)
43
论文1v1指导