1 / 15

محقق کننده امنیت خصوصی سازی برای QUERY ها

محقق کننده امنیت خصوصی سازی برای QUERY ها. درس: مباحث ویژه در پایگاه داده ها استاد راهنما: جناب آقای دکتر رهگذر ارائه دهنده: امین رسولی. بهترین پارتیشن بندی برتی داده های اهداف و سنجش های امنیت اطلاعات شخصی تنظیم امنیت و آزادی عمل در یک نقطه مشخص تجارب و نتیجه گیری.

Download Presentation

محقق کننده امنیت خصوصی سازی برای QUERY ها

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. محقق کننده امنیت خصوصی سازی برای QUERY ها درس: مباحث ویژه در پایگاه داده ها استاد راهنما: جناب آقای دکتر رهگذر ارائه دهنده: امین رسولی

  2. بهترین پارتیشن بندی برتی داده های • اهداف و سنجش های امنیت اطلاعات شخصی • تنظیم امنیت و آزادی عمل در یک نقطه مشخص • تجارب و نتیجه گیری

  3. بانک اطلاعاتی به عنوان سرور • محقق کننده امنیت خصوصی سازی برای QUERY ها • اما نمی تواند به سرور اطمینان کند • راه حل ها: کد کردن داده های و ذخیره آنها • چگونه کد کردن و اجرای آنهای را انجام دهیم؟ Untrusted Trusted True Results Encrypted Results Query Post Processor Encrypted & Indexed Client Data Server Query Translator Query over Encrypted Data User Original Query Service Provider Client

  4. ذخیره گاههای درdas Client side storage Meta data Server side data buckets Z0 Z1 Z2 Z3 Z4 0 200 450 600 650 700 Server side Table (encrypted + indexed) RA Original Table (plain text)R Bucket-tags

  5. Query در Das Select * from R where R.sal  [400K, 600K] Client-side query Server-side query SelectetuplefromRAwhereRA.salA= z1 ∨z2 Server side Table (encrypted + indexed) RA Client side Table (plain text)R Client side Table (plain text)R Bucket-tags

  6. موضوع پارتیشن بندی • چه تعداد قسمت می خواهیم استفاده کنیم • چگونه داده ها را پارتیشن بندی کنیم؟

  7. امنیت داده های در DAS • Adversary Access to sever-side data + Malicious Intentions • Privacy issue in partitioned data Small range of a bucket B + 1 sample value from B • Privacy goal of client To hide all useful information from A هر ویژگی منفرد را یک قسمت قرار بده Adversary (A) “Almost total” disclosure of all elements in B

  8. QOB (cont.) 4 Optimal cost =∑NB*FB = 12*3 + 20*2 + 10*2 + 8*3= 110 1 B1 B2 B3 B4 10 10 6 Frequency 4 4 4 4 4 2 2 1 2 3 4 5 6 7 8 9 10 Salary(100K’s) Time complexity =O(n2M),Space =O(nM) n= # distinct values in dataset;M= # buckets

  9. همدل یادگیری پیشرفت یادگیری مدلها برای تقسیم بندی ارزش های حساس مدل A’s Domain knowledge + Sample values from buckets بدترین فرض یک دانش توزیع شده برای داده های توزیع شده یک مدل یادگیری برای بانک اطلاعاتی توزیعی

  10. مثالی از تقسیم بندی Degradation factor k = 2 قسمت های بهینه qurey Metadata size increases from O(M) to O(KM) 10 10 10 Freq B1 B2 B3 B4 6 Final set of buckets on server 4 4 4 4 4 2 2 1 2 3 4 5 6 7 8 9 10 2 4 2 2 2 2 Values CB1 CB1 4 2 2 3 CB2 CB2 2 2 2 3 4 CB3 CB3 CB4 3 4 2 3 CB4 1 2 3 4 5 6 7 8 9 10 Composite Buckets

  11. تجارب • مجموعه های داده ای • داده های مصنوعی : اعداد integer در تولید تصادفی یکسان تولید می شوند • داده های واقعی در مجموعه های داده کاوی • Query ها چگونه Load شوند؟ • نقطه های نهایی از نقاط تصادفی تولید می شوند

  12. باکتهای فشرده شده K = 6, M = 350 K = 10, M = 250

  13. Summary • یک الگوریتم بهینه برای داده های قسمت بندی شده برای رنج Query • سنجش های آماری از داده های آماری • متغیره • آنتروپی • الگوریتم های باکت بندی بطور کارا • فواصل تقسیم بندی و حرکت بین آنها • زیر مجموعه ها در امنیت اطلاعات بالا می رود

  14. Related work • Hacigumus et. al, SIGMOD 2002, “Executing SQL over Encrypted Data in the Database Service Provider Model”. • Damiani et. al, ACM CCS 2003, “Balancing Confidentiality and Efficiency in Untrusted Relation DBMS”. • Bouganim et. al, VLDB 2002 “Chip-Secured Data Access: Confidential Data on Untrusted Servers”.

  15. با تشکر!

More Related