dc.contributor.advisor |
Chefranov, Alexander |
|
dc.contributor.author |
Flavien, Gnokam Fotso |
|
dc.date.accessioned |
2021-08-31T06:48:15Z |
|
dc.date.available |
2021-08-31T06:48:15Z |
|
dc.date.issued |
2020-01 |
|
dc.date.submitted |
2020 |
|
dc.identifier.citation |
Flavien, Gnokam Fotso. (2020). Analysis and Implementation of a Method Resistant to Functional Dependency Attacks on Databases with Sensitive Records. Thesis (M.S.), Eastern Mediterranean University, Institute of Graduate Studies and Research, Dept. of Computer Engineering, Famagusta: North Cyprus. |
en_US |
dc.identifier.uri |
http://hdl.handle.net/11129/5079 |
|
dc.description |
Master of Science in Computer Engineering. Thesis (M.S.)--Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering, 2020. Supervisor: Assoc. Prof. Dr. Alexander Chefranov. |
en_US |
dc.description.abstract |
The technology evolution has helped to develop large database management systems.
Certain information due to its importance is qualified as sensitive with the help of
security constraints (SC). Basic encryption method (BEM) encrypts sensitive cells in
respective sensitive records. But It does not guarantee security because of possible
data dependencies between attributes that may be used for functional dependency
attack (FDA) with the help of evidence records having the same values of left-hand
side attributes of functional dependencies defining right-hand side sensitive cells.
Partial encryption method (PEM) in addition to sensitive cells encrypts also some
attributes of functional dependences to resist FDA. These methods are investigated in
the thesis, and some problems of PEM are revealed (double encryption, absence of
ordering of FDs after finding minimal attribute cover (MAC)). Its modification,
PEM-M, eliminating double encryption and ordering FDs according to MAC is
proposed. Methods PEM and PEM-M are implemented using Windev 17 platform,
where a user can load a database with any scheme automatically recognized, define
its security constraints and functional dependencies. Then, the methods transform the
database to a form resistant to FDA. Implementation was tested on a number of
examples. Efficiency of the methods was studied on a benchmark Adults database
used originally for testing PEM by their authors. PEM-M was tested in the same way
but using Test database. Some experiments were done using 100 and 32K records of
Test database in PEM and PEM-M in order to compare efficiency and accuracy to
see which method performs better. It appear that in term of execution time, PEM can
performs better with scores of 0.311 and 859.13 seconds for 100 and 32K records
respectively comparing to 0,345 and 952.55 seconds for PEM-M. But, in term of
accuracy, PEM-M performs better with 0% of risk of double encryption which is not
the case for PEM.
Keywords: Database management system, Security constraint, Sensitive cell,
Sensitive record, Basic encryption method, Functional dependency, Functional
dependency attack, Evidence record, Partial encryption method. |
en_US |
dc.description.abstract |
ÖZ:
Teknoloji geliştirme, büyük veritabanı yönetim sistemlerinin geliştirilmesine
yardımcı olmuştur. Önemi nedeniyle, bazı bilgiler güvenlik kısıtlamaları (SC)
yardımıyla hassas kabul edilmektedir. Temel şifreleme yöntemi (BEM), hassas
hücreleri ilgili hassas kayıtlarda şifreler. Bununla birlikte, sağ tarafa duyarlı hücreleri
tanımlayan fonksiyonel bağımlılıkların sol taraf özelliklerinin aynı değerlerine sahip
bazı kanıt kayıtlarının yardımıyla, fonksiyonel bağımlılık için mevcut özellikler
arasındaki olası veri bağımlılıkları nedeniyle güvenliği garanti etmez saldırı (FDA).
Kısmi şifreleme yöntemi (PEM), hassas hücrelere ek olarak, FDA'ya karşı koymak
için fonksiyonel bağımlılıkların bazı özelliklerini de şifreler. Bu yöntemler tezde
incelenir ve bazı PEM problemleri ortaya çıkar (çift şifreleme, minimal bir öznitelik
kapağı (MAC) bulduktan sonra FD'ler sıralanmaz). Modifikasyonu olan PEM-M, çift
şifrelemeyi ortadan kaldırır ve FD'leri MAC ile sıralar. Yöntemler PEM ve PEM-M,
kullanıcının otomatik olarak tanınan herhangi bir şema ile bir veritabanı
yükleyebileceği, güvenlik kısıtlarını ve işlevsel bağımlılıkları tanımlayabileceği
Windev 17 platformu kullanılarak uygulanır. Yöntemler daha sonra veritabanını
FDA'ya dayanıklı bir forma dönüştürür. Uygulama birkaç örnek üzerinde test
edilmiştir. Yöntemlerin etkinliği, başlangıçta PEM'yi yazarları tarafından test etmek
için kullanılan bir karşılaştırmalı Yetişkin veritabanında incelenmiştir. PEM-M de
Test veritabanı kullanılarak test edilmiştir. Hangi yöntemin daha iyi performans
gösterdiğini görmek için verimliliği ve doğruluğu karşılaştırmak amacıyla Test
veritabanının 100 ve 32K kayıtları kullanılarak PEM ve PEM-M'de bazı deneyler
yapıldı. Yürütme süresi açısından, PEM, 100 ve 32K kayıtları için sırasıyla 0.311 ve
859.13 saniye puanlarıyla PEM-M için 0.345 ve 952.55 saniyeden daha iyi
performans gösterebilir. Bununla birlikte, doğruluk açısından, PEM-M, PEM için
uygulanamayan% 0 çift şifreleme riski ile daha iyi performans gösterir.
Anahtar Kelimeler: Veritabanı yönetim sistemi, Güvenlik kısıtı, Hassas hücre,
Hassas kayıt, Temel şifreleme yöntemi, Fonksiyonel bağımlılık, Fonksiyonel
bağımlılık saldırısı, Kanıt kaydı, Kısmi şifreleme yöntemi. |
en_US |
dc.language.iso |
eng |
en_US |
dc.publisher |
Eastern Mediterranean University (EMU) - Doğu Akdeniz Üniversitesi (DAÜ) |
en_US |
dc.rights |
info:eu-repo/semantics/openAccess |
en_US |
dc.subject |
Computer Engineering |
en_US |
dc.subject |
Database Management |
en_US |
dc.subject |
Database management system |
en_US |
dc.subject |
Security constraint |
en_US |
dc.subject |
Sensitive cell |
en_US |
dc.subject |
Sensitive record |
en_US |
dc.subject |
Basic encryption method |
en_US |
dc.subject |
Functional dependency |
en_US |
dc.subject |
Functional dependency attack |
en_US |
dc.subject |
Evidence record |
en_US |
dc.subject |
Partial encryption method |
en_US |
dc.title |
Analysis and Implementation of a Method Resistant to Functional Dependency Attacks on Databases with Sensitive Records |
en_US |
dc.type |
masterThesis |
en_US |
dc.contributor.department |
Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering |
en_US |