高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于子图同构的Hive数据操作合规分析方法

陈丽 陈兴蜀 罗永刚 杨露 袁道华

王汝言, 刘辉, 吴大鹏, 张炎, 向罗勇. 带有生存性感知的低成本光无线混合网络无线功能部署策略[J]. 电子与信息学报, 2016, 38(6): 1354-1361. doi: 10.11999/JEIT150872
引用本文: 陈丽, 陈兴蜀, 罗永刚, 杨露, 袁道华. 基于子图同构的Hive数据操作合规分析方法[J]. 电子与信息学报, 2022, 44(12): 4367-4375. doi: 10.11999/JEIT211081
WANG Ruyan, LIU Hui, WU Dapeng, ZHANG Yan, XIANG Luoyong. Low-cost Optical Network Unit Deployment Strategy with Survivability Aware in Hybrid Optical-wireless Broadband Access Networks[J]. Journal of Electronics & Information Technology, 2016, 38(6): 1354-1361. doi: 10.11999/JEIT150872
Citation: CHEN Li, CHEN Xingshu, LUO Yonggang, YANG Lu, YUAN Daohua. Compliance Analysis Method of Hive Data Operation Based on Subgraph Isomorphism[J]. Journal of Electronics & Information Technology, 2022, 44(12): 4367-4375. doi: 10.11999/JEIT211081

基于子图同构的Hive数据操作合规分析方法

doi: 10.11999/JEIT211081
基金项目: 国家自然科学基金(61802270)
详细信息
    作者简介:

    陈丽:女,硕士,研究方向为大数据安全

    陈兴蜀:女,教授,博士生导师,研究方向为云计算与大数据安全、可信计算与信息保障

    罗永刚:男,助理研究员,研究方向为大数据和网络安全

    杨露:女,博士,研究方向为信息安全、云计算安全、大数据

    袁道华:男,教授,研究方向为分布式处理与网络计算、数据库与信息系统

    通讯作者:

    罗永刚 iamlyg98@scu.edu.cn

  • 中图分类号: TN915.08; TP311.13

Compliance Analysis Method of Hive Data Operation Based on Subgraph Isomorphism

Funds: The National Natural Science Foundation of China (61802270)
  • 摘要: Hive现有的审计功能不能对数据操作目的进行合规判断。针对以上问题,该文提出一种基于子图同构的Hive数据操作合规分析方法。首先,提出基于图的Hive数据操作和合规规则的建模方法,形成数据溯源图和合规规则图;然后,将数据操作合规判断建模为溯源图和合规图的匹配问题,并提出基于子图同构的求解算法。最后,在数据治理平台Apache Atlas及Hive中进行了实验验证,实验结果表明,相比于基于集合、VF2以及Ullmann的合规验证,该文方法具有更高的合规验证效率。
  • 图  1  Hive的合规验证模型

    图  2  合规规则图示例

    图  3  合规验证系统架构

    图  4  合规验证结果统计

    图  5  query35查询的合规结果

    图  6  query6查询的合规结果

    图  7  query94查询的合规结果

    图  8  query16查询的合规结果

    图  9  加入合规分析前后的溯源时间开销

    图  10  不同合规规则图大小对合规验证时间的影响

    图  11  不同数据溯源图大小对匹配时间的影响

    表  1  合规要求及其功能说明

    合规要求功能
    数据使用范围合规使用的数据不超过声明的使用数据范围
    处理方式合规对数据的操作符合声明的数据操作
    权限合规使用数据的用户具有授权访问该数据的角色
    目的合规同时满足数据使用范围合规、处理方式合规、权限合规的情况,即目的合规
    下载: 导出CSV

    表  2  基于子图同构的合规验证算法

     输入:GR,A1,GA1
     输出:审计结果
     参数说明:piVA1,tiVA1,DUIVA1,DjVR,
          VA1DUOP,VRDUrOPR,
          PURPOSEMAP(A1,PP1)(A2,PP2)
          (A3,PP3)(Ai,PPI)
     (1) M(s)= VF3(GR,A1)
     (2) if M(s) 包含A1中所有节点 then
     (3)  从 PURPOSEMAP获得关于A1操作的目的A
     (4) if OP VGA1 then
     (5)    return purposeA
     (6)  else
     (7)  基于OP VGA1 获得 GR1A2, VA2DU2OP2,
       VR1DUr1OPR1,
     (8)  if GR1= then
     (9)    return purposeA Δ 合规
     (10)    else
     (11)     M1(S)=VF3(GR1,A2)
     (12)    if M1(S)包含A2中的所有节点 then
     (13)     从PUMAP获得关于A2的purposeB
     (14)     if purposeB = purposeA then
     (15)      return purposeA Δ 合规
     (16)      else
     (17)     return “-2” Δ
     (18)    else
     (19)     if M(S) 包含A1中的一个节点 then
     (20)       return “–3” Δ操作和用户身份验证不合规
     (21)    else
     (22)     return “–4” Δ 用户身份验证不满足
    下载: 导出CSV

    表  3  合规规则信息

    编号规则
    (1)root1被授权在StatisticalAnalyse下只能对表Customer和
    表Customer_address执行rank, avg, sum,count, substr
    (2)root2被授权在SensitiveAnalyse下只能对表Customer和
    表Customer_demographics执行count, sum, max, min, avg
    下载: 导出CSV
  • [1] 中华人民共和国国家质量监督检验检疫总局, 中国国家标准化管理委员会. GB/T 35273-2017 信息安全技术 个人信息安全规范[S]. 北京: 中国标准出版社, 2018.

    General Administration of quality supervision, inspection and Quarantine of the people's Republic of China, National Standardization Administration of the people's Republic of China Management Committee. GB/T 35273-2017 information security technology personal information security Specification[S] Beijing: China Standards Press, 2018.
    [2] 眭震钧. 安全数据库审计子系统[D]. [硕士论文], 复旦大学, 2013.

    SUI Zhenjun.Safe Database Audit Subsystem[D]. [Master's Thesis], Fudan University, 2013.
    [3] SCHWAB P K, RÖCKL J, LANGOHR M S, et al. Performance evaluation of policy-based SQL query classification for data-privacy compliance[J]. Datenbank-Spektrum, 2021, 21(3): 191–201. doi: 10.1007/s13222-021-00385-9
    [4] 刘驰, 胡柏青, 谢一, 等. 大数据治理与安全: 从理论到开源实践[M]. 北京: 机械工业出版社, 2017.

    LIU Chi, HU Baiqing, XIE Yi, et al. Big Data Governance and Security: from Theory to Implementation Jian [M]. Beijing: China Machine Press, 2017.
    [5] 郭洪宾. 动车组全生命周期数据集成平台安全防护技术的研究[D]. [硕士论文], 北京交通大学, 2017.

    GUO Hongbin. Research on safety protection technology of life cycle data integration platform for the EMU[D]. [Master's Thesis], Beijing Jiaotong University, 2017.
    [6] 兰文. 大数据背景下企业内部审计信息化研究——以康力电梯股份有限公司为例[D]. [硕士论文], 华东交通大学, 2020.

    LAN Wen. Research on Enterprise Internal Audit Informationization under the background of big data--taking canny elevator Co., Ltd as an Example[D]. [Master’s Thesis], East China Jiaotong University, 2020.
    [7] CHEN Haoyu, TU Shanshan, ZHAO Chunye, et al. Provenance cloud security auditing system based on log analysis[C]. 2016 IEEE International Conference of Online Analysis and Computing Science (ICOACS), Chongqing, China, 2016: 155–159.
    [8] ALDECO-PÉREZ R and MOREAU L. A provenance-based compliance framework[M]. BERRE A J, GÓMEZ-PÉREZ A, TUTSCHKU K, et al. Future Internet - FIS 2010. Berlin, Heidelberg: Springer, 2010.
    [9] ALDECO-PÉREZ R and MOREAU L. Provenance-based auditing of private data use[C]. Visions of Computer Science - BCS International Academic Conference 2008, London, UK, 2008.
    [10] BUTIN D, DEMIREL D, and BUCHMANN J. Formal policy-based provenance audit[C]. The 11th International Workshop on Security Information and Computer Security, Tokyo, Japan, 2016.
    [11] PASQUIER T, SINGH J, POWLES J, et al. Data provenance to audit compliance with pri v acy policy in the Internet of Things[J]. Personal and Ubiquitous Computing, 2018, 22(2): 333–344. doi: 10.1007/s00779-017-1067-4
    [12] VADLAMUDI D and RAO K T. Provenance aware audit trail framework for SAAS providers efficiency assessment in cloud environment[J]. Journal of Critical Reviews, 2020, 7(12): 1191–1196.
    [13] ALI M. Provenance-based data traceability model and policy enforcement framework for cloud services[D]. [Ph. D. dissertation], University of Southampton, 2016.
    [14] LUO Chen, HE Fei, PENG Fei, et al. PSpec-SQL: Enabling fine-grained control for distributed data analytics[J]. IEEE Transactions on Dependable and Secure Computing, 2021, 18(2): 810–824. doi: 10.1109/TDSC.2019.2914209
    [15] 裴华, 刘炜, 唐冬林. 大数据下统一审计技术框架研究[J]. 通信技术, 2020, 53(9): 2252–2256. doi: 10.3969/j.issn.1002-0802.2020.09.027

    PEI Hua, LIU Wei,TANG Dong-lin. Unified auditing technical framework under big data[J]. Communications Technology, 2020, 53(9): 2252–2256. doi: 10.3969/j.issn.1002-0802.2020.09.027
    [16] SPIVEY B and ECHEVERRIA J. Hadoop Security: Protecting Your Big Data Platform[M]. Sebastopol: O'Reilly Media, Inc. , 2015.
    [17] 杜娟, 苏秋月. 基于DAG的Hive数据溯源方法[J]. 信息技术与网络安全, 2020, 39(11): 31–37. doi: 10.19358/j.issn.2096-5133.2020.11.005

    DU Juan, SU Qiuyue. Hive data provenance Method Based on DAG[J]. Information Technology and Network Security, 2020, 39(11): 31–37. doi: 10.19358/j.issn.2096-5133.2020.11.005
    [18] CARLETTI V, FOGGIA P, SAGGESE A, et al. Challenging the time complexity of exact subgraph isomorphism for huge and dense graphs with VF3[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2018, 40(4): 804–818. doi: 10.1109/TPAMI.2017.2696940
    [19] CORDELLA L P, FOGGIA P, SANSONE C, et al. An improved algorithm for matching large graphs[C]. The 3rd IAPR-TC15 Workshop on Graphbased Representations in Pattern Recognition, 2001.
    [20] ULLMANN J R. An algorithm for subgraph isomorphism[J]. Journal of the ACM, 1976, 23(1): 31–42. doi: 10.1145/321921.321925
  • 期刊类型引用(4)

    1. 陈垚至. 混沌激光通信网络波分复用传输系统设计. 激光杂志. 2018(10): 96-101 . 百度学术
    2. 胡长俊, 袁树杰. 煤矿井下WSN中基于自适应粒子群聚类算法的多sink节点部署. 计算机科学. 2018(11): 103-107+123 . 百度学术
    3. 冯志鸿, 陆兴华. 计算机控制类课程自主学习平台关键技术研究. 智能计算机与应用. 2017(01): 10-13 . 百度学术
    4. 王汝言, 池文祥, 张鸿. WOBAN中基于令牌桶算法的自适应流量整形策略. 电子与信息学报. 2017(06): 1401-1408 . 本站查看

    其他类型引用(4)

  • 加载中
图(11) / 表(3)
计量
  • 文章访问数:  482
  • HTML全文浏览量:  361
  • PDF下载量:  54
  • 被引次数: 8
出版历程
  • 收稿日期:  2021-10-08
  • 修回日期:  2022-01-10
  • 录用日期:  2022-03-01
  • 网络出版日期:  2022-03-05
  • 刊出日期:  2022-12-16

目录

    /

    返回文章
    返回