Geri Dön

Privacy preserving database external layer construction algorithm via secure decomposition for attribute-based security policies

Alan bazlı güvenlik içeren veritabanları için gizliliği koruyan güvenli parçalama yöntemi ile kullanıcı dış katmanının oluşturulması

  1. Tez No: 503400
  2. Yazar: UĞUR TURAN
  3. Danışmanlar: PROF. DR. İSMAİL HAKKI TOROSLU
  4. Tez Türü: Doktora
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2018
  8. Dil: İngilizce
  9. Üniversite: Orta Doğu Teknik Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 104

Özet

Günümüzde kullanımı giderek artan bağıntısal veri tabanı mekanizmalarında, kullanıcıya sunulan şemadaki veri gizliliği ve güvenliği önem taşımaktadır. Son 10 yıl içerisinde, kullanıcı katmanı seviyesinde geliştirilen araçlar sayesinde, bu katman diğer alt katmanlardan çok daha bağımsız hale gelmiştir ve gizlilipi arttırmak adına alan bazlı bir yaklaşım gerekli olmuştur. Bu çalışmada sunulan mekanizma ile veri tabanı kullanıcı katmanı güvenli biçimde parçalanmıştır. Bu parçalama esnasında en az sayıda mantıksal bağ kaybedilmesi ve kullanıcının ihtiyacı olan erişim kümeleri de dikkate alınmıştır. Yapılan deneyler sayesinde, bu yöntemin veri tabanının oluşturulması esnasında çalışması sayesinde, dinamik çalışan mekanizmalara göre çok daha etkili ve kolay kullanıma sahip olduğu kanıtlanmıştır. Çalışma içerisinde, bu yöntemin uygulanması gerekliliğini vurgulayan ve uygulama sonrası durumun da gözlemlendiği bir gerçek hayat örneği paylaşılmıştır.

Özet (Çeviri)

Relational DBMS's continue to dominate the market and inference problem on external schema has preserved its importance in terms of data privacy. Especially for the last 10 years, external schema construction for application-specific database usage has increased its independency from the conceptual schema, as the definitions and implementations of views and procedures have been optimized. After defining all mathematical background, this work offers an optimized decomposition strategy for the external schema, which concentrates on the privacy policy and required associations of attributes for the intended user role. The method given in this article performs a proactive decomposition for the external schema, which satisfies the inhibited and required associations of attributes. The idea is represented by using graph theory (using attribute-sets as vertices and dependencies as edges) and we redefine the problem of inference like a shared root tree finding process in between related attributes, using complete schema functional dependency graph. The optimization of decomposition aims to result in an external schema, which prevents inference of inhibited attribute sets and satisfies association of required attribute sets with minimal loss of association between other attributes. Our technique is purely proactive like a normalization stage and owing to the usage independency of external schema construction tools, it can be easily applied to any ongoing systems without rewriting data access layer of applications. Our extensive experimental analysis shows the usage of this optimized proactive strategy offers applicable timing costs, even being proactive, for a wide portion of logical schema volumes. Additionally, we shared a real-life case study to emphasize the importance of using this strategy for privacy policy preservation during external schema definition and the observed benefits after getting this technique in production.

Benzer Tezler

  1. Privacy preserving data mining

    Kişisel bilgilerin gizlenmesi veri madenciliği

    AFRAH FAREA

    Yüksek Lisans

    İngilizce

    İngilizce

    2015

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİnönü Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. ALİ KARCI

  2. Gizliliği koruyan bulanık veri madenciliği yöntemlerinin geliştirilmesi

    Development of privacy preserving fuzzy data mining methods

    TOLGA BERBEROĞLU

    Yüksek Lisans

    Türkçe

    Türkçe

    2008

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolFırat Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. MEHMET KAYA

  3. Privacy preserving data analysis for information systems

    Bilgi sistemleri için gizliliği koruyan veri analizi

    BARIŞ YILDIZ

    Doktora

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolDokuz Eylül Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. RECEP ALP KUT

  4. A toolbox for privacy preserving distributed data mining

    Mahremiyet koruyucu veri madenciliği için bir kütüphane gerçeklemesi

    SELİM VOLKAN KAYA

    Yüksek Lisans

    İngilizce

    İngilizce

    2007

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSabancı Üniversitesi

    Elektronik Mühendisliği ve Bilgisayar Bilimi Ana Bilim Dalı

    DOÇ. DR. ERKAY SAVAŞ

    YRD. DOÇ. DR. YÜCEL SAYGIN

  5. Anlamsal konum bilgilerinin yayınlanmasında mahremiyetin sağlanması

    Preserving privacy when sharing sensitive semantic locations

    EMRE YİĞİTOĞLU

    Yüksek Lisans

    Türkçe

    Türkçe

    2012

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolTOBB Ekonomi ve Teknoloji Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. OSMAN ABUL