Loading...

A Secure DBMS Architecture to Preserve Data Privacy, Confidentiality, and Integrity

Halvachi, Hadi | 2013

1147 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 44961 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Jalili, Rasool
  7. Abstract:
  8. While data outsourcing provides some benefits, it suffers from new privacy and security concerns, mainly about the confidentiality and integrity of the stored sensitive data, as well as enforcing access control policies. Current solutions to these aims are not comprehensive and consider only one aspect of security requirements. A secure DBMS architecture is introduced that simultaneously considers confidentiality, integrity and access control enforcement requirements. The transparency of security functions from data owner, service providers, and applications facilitates the operationality of the solution.Additionally, a new indexing technique for character encrypted data is proposed that generates indices based on the distribution of characters. Utilizing the differenc of characters occurrence probabilities, the distribution of the result indices has been uniformed. It causes the reduction of false positive and the prevention of inference attacks. In addition to this, an access control-aware indexing technique in which content-driven access policies are enforced, is proposed. The approach not only prevents information leakage due to query processing, but also obviates the need to a separate access control enforcement mechanism. Meanwhile, the overhead associated with updating access control policies is dramatically reduced. Our simulations demonstrate the efficiency of our solutions compared to similar existing proposals
  9. Keywords:
  10. Cryptography ; Access Control ; Outsourcing ; Confidentiality ; Privacy Preserving ; Secure Database Management System (DBMS)Architecture ; Data Integrity

 Digital Object List

 Bookmark

  • مقدمه
    • انگیزه‌ها
    • نوآوری‌ها
    • ساختار پایان‌نامه
  • مفاهیم پایه
    • سناریوی برون‌سپاری
    • تهدیدات امنیتی
    • نیازمندی‌ها
    • فاکتورهای موثر در رمزنگاری پایگاه‌داده
      • سطح رمزنگاری
        • رمزنگاری در سطح سیستم فایل
        • رمزنگاری در سطح سیستم مدیریت پایگاه‌داده
        • رمزنگاری در سطح کاربرد
      • ریزدانگی رمزنگاری
      • انواع مختلف رمزنگاری
      • مدیریت کلید
      • ایجاد شاخص
    • جمع‌بندی
  • کارهای مرتبط
    • روش‌های مبتنی بر قطعه‌بندی
    • روش‌های مبتنی بر تسهیم راز
    • رویکرد رمزنگاری برای حفظ محرمانگی و صحت داده‌ها
    • رویکرد رمزنگاری برای اِعمال خط‌مشی‌های کنترل دسترسی
    • چارچوب‌های عملیاتی
      • کریپت‌دی‌بی
    • جمع‌بندی
  • معماری پیشنهادی
    • مقدمه
    • معماری پیشنهادی
      • فرضیات و تعاریف پایه
    • پیشکار معتمد
      • حفظ محرمانگی و صحت داده‌ها
        • بیان نیازمندی‌های امنیتی و کاربردی
        • تامین نیازمندی‌های امنیتی و کاربردی
        • مدیریت فراداده‌ها
        • اجرای پرس‌وجوهای کاربران
        • نتیجه‌گیری
      • اِعمال خط‌مشی‌های کنترل دسترسی
      • سایر وظایف پیشکار
      • جمع‌بندی و نتیجه‌گیری
  • یک روش جدید ایجاد شاخص برای داده‌های رشته‌ای
    • ایجاد شاخص برای داده‌های رشته‌ای بر اساس توزیع نویسه‌ها
      • مفروضات روش ایجاد شاخص بر اساس توزیع نویسه‌ها
      • چگونگی ایجاد شاخص‌های مبتنی بر توزیع نویسه‌ها
    • نتیجه‌گیری
  • یک روش جدید اِعمال خط‌مشی‌های کنترل دسترسی بر اساس محتوای داده
    • چالش‌ها و انگیزه‌ها
      • نشت اطلاعات در روش‌های اِعمال خط‌مشی‌های کنترل دسترسی
    • روش اِعمال خط‌مشی‌های ریزدانه‌ی کنترل دسترسی بر اساس محتوای داده
      • بهبود روش اِعمال خط‌مشی‌های ریزدانه‌ی کنترل دسترسی
    • نتیجه‌گیری
  • تحلیل و ارزیابی
    • ارزیابی معماری ارائه شده
    • ارزیابی روش جدید اِعمال خط‌مشی‌های کنترل دسترسی
    • ارزیابی روش جدید ایجاد شاخص برای داده‌های رشته‌ای
    • نتیجه‌گیری
  • نتیجه‌گیری و سوی کارهای آتی
...see more