所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

进一步调查方法的进化为数据库开发的安全

R.S.Venkatesh1,P.K.Reejeesh2,Prof.S.Balamurugan3,S.Charanyaa4
  1. 部门,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,TamilNadu、印度1、2、3
  2. 高级软件工程师大型机技术前,Larsen & Tubro (L&T)信息技术,钦奈,印度TamilNadu4
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

本文综述方法为匿名化开雷竞技苹果下载发的数据从1989年到1993年。出版微数据,如人口普查或病人数据的广泛研究和其他目的是一个重要的问题区域集中的政府机构和其他社会关联。传统方法通过文献调查表明,消除的方法确定独特的识别等领域社会安全号码从微数据,仍然导致披露敏感数据,k-anonymization优化算法,似乎前途和强大的在某些情况下,仍然带着优化k-anonymity赋权的限制,从而导致严重的计算挑战。k-anonimity面临同质性攻击和背景知识攻击的问题。ldiversity的概念提出了在文献中解决这个问题也是一个数量的限制,因为它是低效的,以防止属性披露(偏斜攻击和相似性攻击),l-diversity很难实现,可能无法提供足够的隐私保护对敏感属性在等价类可以大大提高隐私信息披露限制技术,如抽样细胞抑制舍入和数据交换和pertubertation。本文旨在讨论高效的微数据匿名化方法需要划分等价类,通过最小化亲密内核平滑和确定醚移动距离通过控制微数据敏感属性的分布格局,也保持多样性。

关键字

数据匿名化、微数据k-anonymity、身份信息披露,披露属性,多样性

我的介绍。

需要发布敏感数据在最近几年公共变得奢侈。虽然发布的要求需要有一个限制,出版社会网络数据不应该透露个人隐私信息。因此保护个人隐私和保证社会networ效用数据成为一个具有挑战性和有趣的研究课题。考虑图形模型[35]顶点表示敏感标签算法可以开发出版non-tabular数据对个人隐私的前提下。虽然数据在图形化模型表示KDLD序列生成[35]数据容易受到一些攻击如同质性攻击,相似背景知识攻击,攻击和许多更多。在本文中,我们做了一个调查在攻击和可能的解决方法提出了文学和效率是一样的。
本文的其余部分组织如下。第二部分对语音网络安全系统交易。第三节交易对网络安全设计方法。第四部分描述了计算机网络虐待。第五节总结了纸和轮廓未来工作的方向。

二世。语音网络安全系统

帕沃·t·库萨(1989)说语音网络安全系统揭示了一个安全的环境交换攻击者获取语音信息时,用户之间的转移。用户之间的语音消息传输。重要的是要注意的是,声音偏远地区的用户之间的消息交换。
在早期的网络信息系统,用户邮箱是用来保存语音信息。在此系统中,首先是语音信息加载到请求,消息接收器之间的分布。但是这些消息的主要缺点是中断与语音信息由入侵者。甚至加密算法可以用来交换语音信息。但这并不是适合所有的网络和这些系统似乎更加昂贵。
最近的网络安全系统由一个基站和节点。每条消息加密和包含在消息传输协议,然后传送给接收者。
密钥和公钥用于加密。这两个密钥是用于生产的初始阶段的一个关键。每个内容的信息进行加密和解密使用之前产生的关键。
最初,基站选择一个随机数与节点加密密钥,并将其添加并将其发送给相应的键并将其发送给相应的节点。随机数的节点站保留解密消息。这个随机数作为根用于生产更多的随机数字。节点站与第二随机数加密消息并将其发送给基站。现在基站解码和保留了随机数。通过这种方式真正的信息传播是基础和节点之间交换站。这将导致一个安全的通信。攻击者会感到很难访问语音信息系统。
可以使用任意数量的节点站在网络安全系统。基站和节点站双向交换消息。基站发送消息之前会发出一个唤醒信号节点站。反过来节点站将发出一个准备好信号基站。在建立连接之后,他们开始传递消息。
在发送消息之前,校验和也添加到消息来确定攻击者的存在。但系统校验和不使用,因为它会侵蚀安全改变系统的技术。有时使用校验和系统检测错误。“校验和验证器”是用于测试所使用的校验和。在转会的消息,基本系统的识别是发送到节点和节点系统识别是由基站接收。
该系统提供安全基础和节点之间交换消息的方式。消除了攻击者访问系统。

三世。网络安全设计方法

D贪污(1990)说,安全成为所有网络通信系统的主要问题。为了克服这种安全问题,网络安全系统设计的新方法在OSI模型的帮助和安全架构。这种类型的设计方法是必需的,因为早期的设计就像“临时”没有好结果。所以,主要目的是确定这个设计方法的可加工性。
为网络安全设计方法包括三个阶段:
1。规范phase-gathers所有的系统需求,定义了特定的条件来设计。
2。设计phase-explains系统架构、服务机制和协议。
3所示。实现Phase-Validation和验证分析性能和可加工性。
“石林的方法”是用于规范阶段。在设计和实现过程中,首先要解决的问题是正确分析。规范阶段有两个组件:
1。确定额定需求是基于我们的问题。在一个完全安全的系统,需求将会更加保护系统而在安全系统中,需求将会减少。无论如何驯服的想法是增加系统提供的安全。
初始步骤确定需求是选择一个合适的领域,所有安全服务功能有效。收集使用的安全服务和协议的应用程序需求。详细研究了所使用的安全服务。安全管理包括安全管理所需的要求。此外,密钥分发方法用于解决管理问题。
2。定义条件,有三个基本条件,我们必须考虑设计。它们适用的标准、网络类型和拓扑和组织。
妥善解决的问题是在设计阶段设计。解决方案应该满足需求中指定的规范阶段。这一阶段定义了安全系统的总体架构。安全体系结构包含所需的所有功能维护系统中的“安全”。这些函数被插入到7层OSI模型。然而,把所有这些函数在OSI模型会有很多风险。安全机制和协议的基础上选择适当的条件和服务所需的系统。协议不应削弱系统的安全。
Heberlein(1991)在实现阶段,设计开发到产品分配的设计工作所需的各种硬件和软件验证和确认,测试获得性能和workability-satisfies所有的需求。
我们研究了一个新的网络安全系统的方法。但我们仍有一些缺点。需要更多的浓度来选择适当的安全协议。安全机制和安全协议不能脱离对方。它不支持新的发展。我们可以使用这个新的设计方法对于简单的应用程序。
约翰·r·卡宾(1992)在本文中,作者告诉我们,为了安装网络安全监控(销售经理),要么使用以下命令安装经理之一的tar文件tar xvf销售经理,销售经理分配的焦油而胶带,使用tar十五命令。两个命令将生成一个新目录称为销售经理在本地目录中。在本文中,作者描述了一个详细信息每一个命令用于创建一个文件结构,并将执行的操作实现所需的任务。

四。计算机网络滥用

联合国授权的数据和操作数据的入侵者是主要的计算机滥用“网络空间”。计算机滥用是通信技术的违法行为。
所谓“问题”观察到计算机网络中滥用。它分为三个部分。计算机犯罪和安全属于第一个分段。它检查是否授权用户访问系统。也告诉关于方法的使用和成本支出。第二小节观察攻击者犯下的罪行。第三节代表计算机滥用媒体。
远程计算是计算机用户的最大优势。它允许一个用户访问从远程计算机上。但我们遇到的缺点在远程计算验证。我们的用户进行身份验证的一般形式是密码。即使如果使用一个独特的和强大的密码,一个攻击者可以访问计算机系统很容易被猜测密码。所以使用密码并不是一个好主意来保护计算机系统。
在本地用户密码保护方法仍然是不安全的。“肩窥”是一个方法被黑客用来找到密码。除了密码身份验证。我们有很多其他的方法来减少系统的滥用。有些是加密技术和回调系统。只有一个用户在远程位置可以访问通过电话线发送的加密的数据。在回调系统,只有一个远程用户提供独特的电话不可以访问目标系统。
现在进入滥用媒体、知名黑客凯文Mintick”黑客“数字设备公司”通过跟踪电话线路。一些案例研究将有更多的“人”比“计算机”黑客黑客。“黑客伦理”是用于维护系统,它允许一个忠实的黑客访问计算机系统但不造成任何破坏计算机系统。
为了避免电脑滥用,有许多刑法可以遵循。常用的一个是“国家和联邦刑事法律”。它包括三个部分。第一个分段处理国家犯罪的法律。第二小节处理联邦犯罪法律。它主要专注于电脑网络欺诈和滥用州际运输的赃物。如:计算机欺诈和滥用行为和电子通信隐私法。第三小节涉及刑法的法律诉讼。
许多刑法失败因下列情形之一。他们是谁,
1。任意空间区别于网络空间。
2。风险检测犯罪活动。
3所示。难以获得罪犯的身份。
4所示。很难证明犯罪的能力。
5。激励机制的缺乏计算机滥用报告。
6。在刑事法律缺乏威慑。
上述情况在事后被定罪的方法。实现这个方法是无用的。可以使用补偿,事前的预防方法。这里也有三个部分。前两个部分使用间接联邦监管。第三小节观察上面的方法是否合适。
避免电脑滥用的最好方法就是使用事前的预防方法。它逐渐增加计算机安全采用适当的复杂的授权方法。

诉的结论和未来的工作

各种方法为匿名化开发数据讨论了从1989年到1993年。出版微数据,如人口普查或病人数据的广泛研究和其他目的是一个重要的问题区域集中的政府机构和其他社会关联。传统方法通过文献调查表明,消除的方法确定独特的识别等领域社会安全号码从微数据,仍然导致披露敏感数据,k-anonymization优化算法,似乎前途和强大的在某些情况下,仍然带着优化k-anonymity赋权的限制,从而导致严重的计算挑战。k-anonimity面临同质性攻击和背景知识攻击的问题。ldiversity的概念提出了在文献中解决这个问题也是一个数量的限制,因为它是低效的,以防止属性披露(偏斜攻击和相似性攻击),l-diversity很难实现,可能无法提供足够的隐私保护对敏感属性在等价类可以大大提高隐私信息披露限制技术,如抽样细胞抑制舍入和数据交换和pertubertation。进化的数据匿名化技术和数据披露预防技术进行了较为详细的试验研究。数据匿名化技术的应用等几个光谱数据轨迹数据进行描述。这个调查将推动很多数据库匿名化领域的研究方向。

引用










































































APPEDIX

全球技术峰会