DSpace
 

EMU I-REP >
02 Faculty of Engineering >
Department of Computer Engineering >
Theses (Master's and Ph.D) – Computer Engineering >

Please use this identifier to cite or link to this item: http://hdl.handle.net/11129/5079

Title: Analysis and Implementation of a Method Resistant to Functional Dependency Attacks on Databases with Sensitive Records
Authors: Chefranov, Alexander
Flavien, Gnokam Fotso
Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering
Keywords: Computer Engineering
Database Management
Database management system
Security constraint
Sensitive cell
Sensitive record
Basic encryption method
Functional dependency
Functional dependency attack
Evidence record
Partial encryption method
Issue Date: Jan-2020
Publisher: Eastern Mediterranean University (EMU) - Doğu Akdeniz Üniversitesi (DAÜ)
Citation: Flavien, Gnokam Fotso. (2020). Analysis and Implementation of a Method Resistant to Functional Dependency Attacks on Databases with Sensitive Records. Thesis (M.S.), Eastern Mediterranean University, Institute of Graduate Studies and Research, Dept. of Computer Engineering, Famagusta: North Cyprus.
Abstract: The technology evolution has helped to develop large database management systems. Certain information due to its importance is qualified as sensitive with the help of security constraints (SC). Basic encryption method (BEM) encrypts sensitive cells in respective sensitive records. But It does not guarantee security because of possible data dependencies between attributes that may be used for functional dependency attack (FDA) with the help of evidence records having the same values of left-hand side attributes of functional dependencies defining right-hand side sensitive cells. Partial encryption method (PEM) in addition to sensitive cells encrypts also some attributes of functional dependences to resist FDA. These methods are investigated in the thesis, and some problems of PEM are revealed (double encryption, absence of ordering of FDs after finding minimal attribute cover (MAC)). Its modification, PEM-M, eliminating double encryption and ordering FDs according to MAC is proposed. Methods PEM and PEM-M are implemented using Windev 17 platform, where a user can load a database with any scheme automatically recognized, define its security constraints and functional dependencies. Then, the methods transform the database to a form resistant to FDA. Implementation was tested on a number of examples. Efficiency of the methods was studied on a benchmark Adults database used originally for testing PEM by their authors. PEM-M was tested in the same way but using Test database. Some experiments were done using 100 and 32K records of Test database in PEM and PEM-M in order to compare efficiency and accuracy to see which method performs better. It appear that in term of execution time, PEM can performs better with scores of 0.311 and 859.13 seconds for 100 and 32K records respectively comparing to 0,345 and 952.55 seconds for PEM-M. But, in term of accuracy, PEM-M performs better with 0% of risk of double encryption which is not the case for PEM. Keywords: Database management system, Security constraint, Sensitive cell, Sensitive record, Basic encryption method, Functional dependency, Functional dependency attack, Evidence record, Partial encryption method.
ÖZ: Teknoloji geliştirme, büyük veritabanı yönetim sistemlerinin geliştirilmesine yardımcı olmuştur. Önemi nedeniyle, bazı bilgiler güvenlik kısıtlamaları (SC) yardımıyla hassas kabul edilmektedir. Temel şifreleme yöntemi (BEM), hassas hücreleri ilgili hassas kayıtlarda şifreler. Bununla birlikte, sağ tarafa duyarlı hücreleri tanımlayan fonksiyonel bağımlılıkların sol taraf özelliklerinin aynı değerlerine sahip bazı kanıt kayıtlarının yardımıyla, fonksiyonel bağımlılık için mevcut özellikler arasındaki olası veri bağımlılıkları nedeniyle güvenliği garanti etmez saldırı (FDA). Kısmi şifreleme yöntemi (PEM), hassas hücrelere ek olarak, FDA'ya karşı koymak için fonksiyonel bağımlılıkların bazı özelliklerini de şifreler. Bu yöntemler tezde incelenir ve bazı PEM problemleri ortaya çıkar (çift şifreleme, minimal bir öznitelik kapağı (MAC) bulduktan sonra FD'ler sıralanmaz). Modifikasyonu olan PEM-M, çift şifrelemeyi ortadan kaldırır ve FD'leri MAC ile sıralar. Yöntemler PEM ve PEM-M, kullanıcının otomatik olarak tanınan herhangi bir şema ile bir veritabanı yükleyebileceği, güvenlik kısıtlarını ve işlevsel bağımlılıkları tanımlayabileceği Windev 17 platformu kullanılarak uygulanır. Yöntemler daha sonra veritabanını FDA'ya dayanıklı bir forma dönüştürür. Uygulama birkaç örnek üzerinde test edilmiştir. Yöntemlerin etkinliği, başlangıçta PEM'yi yazarları tarafından test etmek için kullanılan bir karşılaştırmalı Yetişkin veritabanında incelenmiştir. PEM-M de Test veritabanı kullanılarak test edilmiştir. Hangi yöntemin daha iyi performans gösterdiğini görmek için verimliliği ve doğruluğu karşılaştırmak amacıyla Test veritabanının 100 ve 32K kayıtları kullanılarak PEM ve PEM-M'de bazı deneyler yapıldı. Yürütme süresi açısından, PEM, 100 ve 32K kayıtları için sırasıyla 0.311 ve 859.13 saniye puanlarıyla PEM-M için 0.345 ve 952.55 saniyeden daha iyi performans gösterebilir. Bununla birlikte, doğruluk açısından, PEM-M, PEM için uygulanamayan% 0 çift şifreleme riski ile daha iyi performans gösterir. Anahtar Kelimeler: Veritabanı yönetim sistemi, Güvenlik kısıtı, Hassas hücre, Hassas kayıt, Temel şifreleme yöntemi, Fonksiyonel bağımlılık, Fonksiyonel bağımlılık saldırısı, Kanıt kaydı, Kısmi şifreleme yöntemi.
Description: Master of Science in Computer Engineering. Thesis (M.S.)--Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering, 2020. Supervisor: Assoc. Prof. Dr. Alexander Chefranov.
URI: http://hdl.handle.net/11129/5079
Appears in Collections:Theses (Master's and Ph.D) – Computer Engineering

Files in This Item:

File Description SizeFormat
Flaviengnokam.pdfThesis, Master3.47 MBAdobe PDFView/Open


This item is protected by original copyright

Recommend this item
View Statistics

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

 

Valid XHTML 1.0! DSpace Software Copyright © 2002-2010  Duraspace - Feedback