Analysis and Implementation of a Method Resistant to Functional Dependency Attacks on Databases with Sensitive Records

EMU I-REP

Show simple item record

dc.contributor.advisor Chefranov, Alexander
dc.contributor.author Flavien, Gnokam Fotso
dc.date.accessioned 2021-08-31T06:48:15Z
dc.date.available 2021-08-31T06:48:15Z
dc.date.issued 2020-01
dc.date.submitted 2020
dc.identifier.citation Flavien, Gnokam Fotso. (2020). Analysis and Implementation of a Method Resistant to Functional Dependency Attacks on Databases with Sensitive Records. Thesis (M.S.), Eastern Mediterranean University, Institute of Graduate Studies and Research, Dept. of Computer Engineering, Famagusta: North Cyprus. en_US
dc.identifier.uri http://hdl.handle.net/11129/5079
dc.description Master of Science in Computer Engineering. Thesis (M.S.)--Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering, 2020. Supervisor: Assoc. Prof. Dr. Alexander Chefranov. en_US
dc.description.abstract The technology evolution has helped to develop large database management systems. Certain information due to its importance is qualified as sensitive with the help of security constraints (SC). Basic encryption method (BEM) encrypts sensitive cells in respective sensitive records. But It does not guarantee security because of possible data dependencies between attributes that may be used for functional dependency attack (FDA) with the help of evidence records having the same values of left-hand side attributes of functional dependencies defining right-hand side sensitive cells. Partial encryption method (PEM) in addition to sensitive cells encrypts also some attributes of functional dependences to resist FDA. These methods are investigated in the thesis, and some problems of PEM are revealed (double encryption, absence of ordering of FDs after finding minimal attribute cover (MAC)). Its modification, PEM-M, eliminating double encryption and ordering FDs according to MAC is proposed. Methods PEM and PEM-M are implemented using Windev 17 platform, where a user can load a database with any scheme automatically recognized, define its security constraints and functional dependencies. Then, the methods transform the database to a form resistant to FDA. Implementation was tested on a number of examples. Efficiency of the methods was studied on a benchmark Adults database used originally for testing PEM by their authors. PEM-M was tested in the same way but using Test database. Some experiments were done using 100 and 32K records of Test database in PEM and PEM-M in order to compare efficiency and accuracy to see which method performs better. It appear that in term of execution time, PEM can performs better with scores of 0.311 and 859.13 seconds for 100 and 32K records respectively comparing to 0,345 and 952.55 seconds for PEM-M. But, in term of accuracy, PEM-M performs better with 0% of risk of double encryption which is not the case for PEM. Keywords: Database management system, Security constraint, Sensitive cell, Sensitive record, Basic encryption method, Functional dependency, Functional dependency attack, Evidence record, Partial encryption method. en_US
dc.description.abstract ÖZ: Teknoloji geliştirme, büyük veritabanı yönetim sistemlerinin geliştirilmesine yardımcı olmuştur. Önemi nedeniyle, bazı bilgiler güvenlik kısıtlamaları (SC) yardımıyla hassas kabul edilmektedir. Temel şifreleme yöntemi (BEM), hassas hücreleri ilgili hassas kayıtlarda şifreler. Bununla birlikte, sağ tarafa duyarlı hücreleri tanımlayan fonksiyonel bağımlılıkların sol taraf özelliklerinin aynı değerlerine sahip bazı kanıt kayıtlarının yardımıyla, fonksiyonel bağımlılık için mevcut özellikler arasındaki olası veri bağımlılıkları nedeniyle güvenliği garanti etmez saldırı (FDA). Kısmi şifreleme yöntemi (PEM), hassas hücrelere ek olarak, FDA'ya karşı koymak için fonksiyonel bağımlılıkların bazı özelliklerini de şifreler. Bu yöntemler tezde incelenir ve bazı PEM problemleri ortaya çıkar (çift şifreleme, minimal bir öznitelik kapağı (MAC) bulduktan sonra FD'ler sıralanmaz). Modifikasyonu olan PEM-M, çift şifrelemeyi ortadan kaldırır ve FD'leri MAC ile sıralar. Yöntemler PEM ve PEM-M, kullanıcının otomatik olarak tanınan herhangi bir şema ile bir veritabanı yükleyebileceği, güvenlik kısıtlarını ve işlevsel bağımlılıkları tanımlayabileceği Windev 17 platformu kullanılarak uygulanır. Yöntemler daha sonra veritabanını FDA'ya dayanıklı bir forma dönüştürür. Uygulama birkaç örnek üzerinde test edilmiştir. Yöntemlerin etkinliği, başlangıçta PEM'yi yazarları tarafından test etmek için kullanılan bir karşılaştırmalı Yetişkin veritabanında incelenmiştir. PEM-M de Test veritabanı kullanılarak test edilmiştir. Hangi yöntemin daha iyi performans gösterdiğini görmek için verimliliği ve doğruluğu karşılaştırmak amacıyla Test veritabanının 100 ve 32K kayıtları kullanılarak PEM ve PEM-M'de bazı deneyler yapıldı. Yürütme süresi açısından, PEM, 100 ve 32K kayıtları için sırasıyla 0.311 ve 859.13 saniye puanlarıyla PEM-M için 0.345 ve 952.55 saniyeden daha iyi performans gösterebilir. Bununla birlikte, doğruluk açısından, PEM-M, PEM için uygulanamayan% 0 çift şifreleme riski ile daha iyi performans gösterir. Anahtar Kelimeler: Veritabanı yönetim sistemi, Güvenlik kısıtı, Hassas hücre, Hassas kayıt, Temel şifreleme yöntemi, Fonksiyonel bağımlılık, Fonksiyonel bağımlılık saldırısı, Kanıt kaydı, Kısmi şifreleme yöntemi. en_US
dc.language.iso eng en_US
dc.publisher Eastern Mediterranean University (EMU) - Doğu Akdeniz Üniversitesi (DAÜ) en_US
dc.rights info:eu-repo/semantics/openAccess en_US
dc.subject Computer Engineering en_US
dc.subject Database Management en_US
dc.subject Database management system en_US
dc.subject Security constraint en_US
dc.subject Sensitive cell en_US
dc.subject Sensitive record en_US
dc.subject Basic encryption method en_US
dc.subject Functional dependency en_US
dc.subject Functional dependency attack en_US
dc.subject Evidence record en_US
dc.subject Partial encryption method en_US
dc.title Analysis and Implementation of a Method Resistant to Functional Dependency Attacks on Databases with Sensitive Records en_US
dc.type masterThesis en_US
dc.contributor.department Eastern Mediterranean University, Faculty of Engineering, Dept. of Computer Engineering en_US


Files in this item

This item appears in the following Collection(s)

Show simple item record