Tez No |
İndirme |
Tez Künye |
Durumu |
503400
|
|
Privacy preserving database external layer construction algorithm via secure decomposition for attribute-based security policies / Alan bazlı güvenlik içeren veritabanları için gizliliği koruyan güvenli parçalama yöntemi ile kullanıcı dış katmanının oluşturulması
Yazar:UĞUR TURAN
Danışman: PROF. DR. İSMAİL HAKKI TOROSLU
Yer Bilgisi: Orta Doğu Teknik Üniversitesi / Fen Bilimleri Enstitüsü / Bilgisayar Mühendisliği Ana Bilim Dalı
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control
Dizin:Çoklu veri tabanı sistemleri = Multi database systems
|
Onaylandı
Doktora
İngilizce
2018
104 s.
|
|
Günümüzde kullanımı giderek artan bağıntısal veri tabanı mekanizmalarında, kullanıcıya
sunulan şemadaki veri gizliliği ve güvenliği önem taşımaktadır. Son 10 yıl içerisinde,
kullanıcı katmanı seviyesinde geliştirilen araçlar sayesinde, bu katman diğer alt
katmanlardan çok daha bağımsız hale gelmiştir ve gizlilipi arttırmak adına alan bazlı
bir yaklaşım gerekli olmuştur. Bu çalışmada sunulan mekanizma ile veri tabanı kullanıcı
katmanı güvenli biçimde parçalanmıştır. Bu parçalama esnasında en az sayıda
mantıksal bağ kaybedilmesi ve kullanıcının ihtiyacı olan erişim kümeleri de dikkate
alınmıştır. Yapılan deneyler sayesinde, bu yöntemin veri tabanının oluşturulması esnasında
çalışması sayesinde, dinamik çalışan mekanizmalara göre çok daha etkili ve
kolay kullanıma sahip olduğu kanıtlanmıştır. Çalışma içerisinde, bu yöntemin uygulanması
gerekliliğini vurgulayan ve uygulama sonrası durumun da gözlemlendiği bir
gerçek hayat örneği paylaşılmıştır.
|
|
Relational DBMS's continue to dominate the market and inference problem on external
schema has preserved its importance in terms of data privacy. Especially for the
last 10 years, external schema construction for application-specific database usage
has increased its independency from the conceptual schema, as the definitions and
implementations of views and procedures have been optimized. After defining all
mathematical background, this work offers an optimized decomposition strategy for
the external schema, which concentrates on the privacy policy and required associations
of attributes for the intended user role. The method given in this article performs
a proactive decomposition for the external schema, which satisfies the inhibited and
required associations of attributes. The idea is represented by using graph theory (using
attribute-sets as vertices and dependencies as edges) and we redefine the problem
of inference like a shared root tree finding process in between related attributes, using
complete schema functional dependency graph. The optimization of decomposition
aims to result in an external schema, which prevents inference of inhibited attribute
sets and satisfies association of required attribute sets with minimal loss of association between other attributes. Our technique is purely proactive like a normalization
stage and owing to the usage independency of external schema construction tools, it
can be easily applied to any ongoing systems without rewriting data access layer of
applications. Our extensive experimental analysis shows the usage of this optimized
proactive strategy offers applicable timing costs, even being proactive, for a wide
portion of logical schema volumes. Additionally, we shared a real-life case study to
emphasize the importance of using this strategy for privacy policy preservation during
external schema definition and the observed benefits after getting this technique
in production. |