1. Trang chủ
  2. » Giáo Dục - Đào Tạo

GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN

69 17 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 69
Dung lượng 2,4 MB

Nội dung

Ngày đăng: 08/05/2022, 16:24

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Agrawal R, Kiernan J, Srikant R, Xu Y (2004), "Order preserving encryption for numeric data", Proceedings of the 2004 ACM SIGMOD International Conference on Management of Data - SIGMOD 04, doi:10.1145/1007568.1007632 Sách, tạp chí
Tiêu đề: Order preserving encryption for numeric data
Tác giả: Agrawal R, Kiernan J, Srikant R, Xu Y
Năm: 2004
[2]. Akkalkot J, Priya SS (2016), "A survey on keyword based search mechanism for data stored in cloud", IJCSMC, Vol 5 (5), pp.235–240 Sách, tạp chí
Tiêu đề: A survey on keyword based search mechanism for data stored in cloud
Tác giả: Akkalkot J, Priya SS
Năm: 2016
[3]. Alhanjouri M and Al Derawi AM (2012), “A New method of query over encrypted data in database using hash map”, International Journal of Computer Applications, Vol 41(4), pp.975-888 Sách, tạp chí
Tiêu đề: A New method of query over encrypted data in database using hash map
Tác giả: Alhanjouri M and Al Derawi AM
Năm: 2012
[4]. Antonopoulos P et al (2020), "Azure SQL Database Always Encrypted", Proceedings of the 2020 ACM SIGMOD International Conference on Management of Data, pp.1511–1525 Sách, tạp chí
Tiêu đề: Azure SQL Database Always Encrypted
Tác giả: Antonopoulos P et al
Năm: 2020
[5]. Atayero A and Feyisetan O (2011), “Security Issues in Cloud Computing: The Potentials of Homomorphic Encryption”, Journal of Emerging Trends in Computing and Information Sciences, vol 2(10), pp. 546–552 Sách, tạp chí
Tiêu đề: Security Issues in Cloud Computing: The Potentials of Homomorphic Encryption
Tác giả: Atayero A and Feyisetan O
Năm: 2011
[6]. Boneh D, Di Crescenzo G, Ostrovsky R, Persiano G (2004), "Public Key Encryption with Keyword Search", Lecture Notes in Computer Science, pp. 506–522, doi:10.1007/978-3-540-24676-3_30 Sách, tạp chí
Tiêu đề: Public Key Encryption with Keyword Search
Tác giả: Boneh D, Di Crescenzo G, Ostrovsky R, Persiano G
Năm: 2004
[7]. Bửsch C, Hartel P, Jonker W, Peter A (2014), "A Survey of Provably Secure Searchable Encryption", ACM Computing Surveys, 47(2), pp.1–51, doi:10.1145/2636328 Sách, tạp chí
Tiêu đề: A Survey of Provably Secure Searchable Encryption
Tác giả: Bửsch C, Hartel P, Jonker W, Peter A
Năm: 2014
[8]. Cao N, Wang C, Li M, Ren K, Lou W (2011), "Privacy-preserving multi-keyword ranked search over encrypted cloud data", Proceedings IEEE INFOCOM Sách, tạp chí
Tiêu đề: Privacy-preserving multi-keyword ranked search over encrypted cloud data
Tác giả: Cao N, Wang C, Li M, Ren K, Lou W
Năm: 2011
[9]. Crowd Research Partners (2017), "2017 Spotlight Report: Cloud Security", https://www.quest.com/whitepaper/2017-spotlight-report-cloud-security8123195/ Sách, tạp chí
Tiêu đề: 2017 Spotlight Report: Cloud Security
Tác giả: Crowd Research Partners
Năm: 2017
[10]. Curtmola R, Garay J, Kamara S, Ostrovsky R (2011), "Searchable symmetric encryption: Improved definitions and efficient constructions", Journal of Computer Security, 19(5), pp. 895–934, doi:10.3233/jcs-2011-0426 Sách, tạp chí
Tiêu đề: Searchable symmetric encryption: Improved definitions and efficient constructions
Tác giả: Curtmola R, Garay J, Kamara S, Ostrovsky R
Năm: 2011
[11]. Dawn Xiaoding Song, Wagner D, Perrig A (2000), "Practical techniques for searches on encrypted data", Proceeding 2000 IEEE Symposium on Security and Privacy, S&P 2000, doi:10.1109/secpri.2000.848445 Sách, tạp chí
Tiêu đề: Practical techniques for searches on encrypted data
Tác giả: Dawn Xiaoding Song, Wagner D, Perrig A
Năm: 2000
[12]. Fu Z, Sun X, Xia Z, Zhou L, Shu J (2013), "Multi-keyword ranked search supporting synonym query over encrypted data in cloud computing", Proceedings of Sách, tạp chí
Tiêu đề: Multi-keyword ranked search supporting synonym query over encrypted data in cloud computing
Tác giả: Fu Z, Sun X, Xia Z, Zhou L, Shu J
Năm: 2013
[13]. Hacigümüş H, Iyer B, Li C, et al (2002), "Executing SQL over encrypted data in the database-service-provider model", Proceedings of the 2002 ACM SIGMOD international conference on Management of data - SIGMOD02, pp.216-227, doi:10.1145/564691.564717 Sách, tạp chí
Tiêu đề: Executing SQL over encrypted data in the database-service-provider model
Tác giả: Hacigümüş H, Iyer B, Li C, et al
Năm: 2002
[14]. Handa R, Krishna CR, Aggarwal N (2019), "Searchable encryption: A survey on privacy‐preserving search schemes on encrypted outsourced data", Concurrency and Computation: Practice and Experience, Volume 31(17), DOI:10.1002/cpe.5201Tài liệu tham khảo trong nước Sách, tạp chí
Tiêu đề: Searchable encryption: A survey on privacy‐preserving search schemes on encrypted outsourced data
Tác giả: Handa R, Krishna CR, Aggarwal N
Năm: 2019
[16]. Nguyễn Hiếu Minh, Phạm Công Thành, Hồ Kim Giàu, Trần Lê Hoàng Tuấn (2015), “Giải pháp bảo đảm an toàn cơ sở dữ liệu trong môi trường OUTSOURCE”, Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin, Số 1.CS (01), Trang:47-59 Sách, tạp chí
Tiêu đề: Giải pháp bảo đảm an toàn cơ sở dữ liệu trong môi trường OUTSOURCE
Tác giả: Nguyễn Hiếu Minh, Phạm Công Thành, Hồ Kim Giàu, Trần Lê Hoàng Tuấn
Năm: 2015
[17]. Phạm Thị Bạch Huệ (2013), “Nghiên cứu và phát triển một số giải pháp bảo mật và bảo vệ tính riêng tư trong cơ sở dữ liệu thuê ngoài (ODBS)”, Luận án tiến sĩ Sách, tạp chí
Tiêu đề: Nghiên cứu và phát triển một số giải pháp bảo mật và bảo vệ tính riêng tư trong cơ sở dữ liệu thuê ngoài (ODBS)
Tác giả: Phạm Thị Bạch Huệ
Năm: 2013
[18]. Văn Thế Thành, Trần Minh Bảo (2012), “Truy vấn dữ liệu dựa trên cây chữ ký của khối văn bản”, Tạp chí khoa học - Đại học Huế, Tập 74B (05), Trang: 157-165 Sách, tạp chí
Tiêu đề: Truy vấn dữ liệu dựa trên cây chữ ký của khối văn bản
Tác giả: Văn Thế Thành, Trần Minh Bảo
Năm: 2012

HÌNH ẢNH LIÊN QUAN

Với hình thức triển khai nội bộ, DO phải đầu tư hệ thống máy chủ gồm: máy tính, hệ điều hành, hệ quản trị CSDL và nhân viên vận hành hệ thống - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
i hình thức triển khai nội bộ, DO phải đầu tư hệ thống máy chủ gồm: máy tính, hệ điều hành, hệ quản trị CSDL và nhân viên vận hành hệ thống (Trang 8)
Mô hình thực thi truy vấn CSDL quan hệ mã hóa trên DAS (Database A sa Services) [6] được Hacigimus đề xuất như một khuôn mẫu trong việc mô tả các thành phần và giai  đoạn xử lý dữ liệu của lược đồ SE - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
h ình thực thi truy vấn CSDL quan hệ mã hóa trên DAS (Database A sa Services) [6] được Hacigimus đề xuất như một khuôn mẫu trong việc mô tả các thành phần và giai đoạn xử lý dữ liệu của lược đồ SE (Trang 10)
[11] and Fully Homomorphic Encryption (FHE) [12], Hình 5 chỉ ra cách phân loại các lược đồ SE nói trên - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
11 ] and Fully Homomorphic Encryption (FHE) [12], Hình 5 chỉ ra cách phân loại các lược đồ SE nói trên (Trang 12)
Hình 6. Một số hệ quản trị CSDL dạng SQL và NoSQL điển hình Thị phần trên thị trường của các hệ quản trị CSDL được mô tả trên hình 7  - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 6. Một số hệ quản trị CSDL dạng SQL và NoSQL điển hình Thị phần trên thị trường của các hệ quản trị CSDL được mô tả trên hình 7 (Trang 19)
Trên hình 6 mô tả một số hệ quản trị CSDL dạng SQL và NoSQL điển hình. - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
r ên hình 6 mô tả một số hệ quản trị CSDL dạng SQL và NoSQL điển hình (Trang 19)
Hình 10. Các giải pháp bảo mật CSDL sử dụng các module tin cậy - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 10. Các giải pháp bảo mật CSDL sử dụng các module tin cậy (Trang 22)
Hình 9. Các phương pháp mã hóa bảo mật CSDL – a. Mã hóa mức lưu trữ; b. Mã hóa mức CSDL; c - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 9. Các phương pháp mã hóa bảo mật CSDL – a. Mã hóa mức lưu trữ; b. Mã hóa mức CSDL; c (Trang 22)
Hình 11. Mô hình giải pháp bảo mật được thực hiện bên trong hệ quản trị - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 11. Mô hình giải pháp bảo mật được thực hiện bên trong hệ quản trị (Trang 23)
• Các khóa mật lưu trong bảng CSDL ở dạng mã hóa không tách biệt được với dữ liệu.  - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
c khóa mật lưu trong bảng CSDL ở dạng mã hóa không tách biệt được với dữ liệu. (Trang 24)
Hình 13. Mô hình giải pháp bảo mật dựa trên các khả năng mở rông của các hệ quản trị Nhược điểm:  - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 13. Mô hình giải pháp bảo mật dựa trên các khả năng mở rông của các hệ quản trị Nhược điểm: (Trang 25)
Hình 15. Mô hình mã/giải mã CSDL sử dụng cơ chế sẵn có trong CSDL - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 15. Mô hình mã/giải mã CSDL sử dụng cơ chế sẵn có trong CSDL (Trang 27)
Hình 16. Kiến trúc mã hóa CSDL trong suốt - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 16. Kiến trúc mã hóa CSDL trong suốt (Trang 28)
Hình 18. Kết quả kiểm tra hiệu năng mã hóa AE của SQL Server - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 18. Kết quả kiểm tra hiệu năng mã hóa AE của SQL Server (Trang 31)
Hình 17. Kiến trúc mã hóa kiểu luôn luôn mã hóa - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 17. Kiến trúc mã hóa kiểu luôn luôn mã hóa (Trang 31)
 Quản lý cấu hình (Oracle Configuration Management).  Cấp và thu hồi quyền (Oracle Total Recall) - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
u ản lý cấu hình (Oracle Configuration Management).  Cấp và thu hồi quyền (Oracle Total Recall) (Trang 32)
Hình 19. Kiến trúc an toàn của Oracle - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 19. Kiến trúc an toàn của Oracle (Trang 32)
trên các cột không mã hóa, thậm chí nếu các cột này thuộc các bảng có chứa các cột được mã hóa - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
tr ên các cột không mã hóa, thậm chí nếu các cột này thuộc các bảng có chứa các cột được mã hóa (Trang 36)
Hình 21. Mô hình ngữ cảnh chung hệ thống bảo mật CSDL - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 21. Mô hình ngữ cảnh chung hệ thống bảo mật CSDL (Trang 37)
Có thể hình dung như sau: Khi lưu trữ giá trị dùng làm index cho dữ liệu: Hoàng Văn Minh - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
th ể hình dung như sau: Khi lưu trữ giá trị dùng làm index cho dữ liệu: Hoàng Văn Minh (Trang 43)
Mô tả biểu diễn khoảng cho các từ khóa có thể biểu diễn hình thức như sau: Các khoảng  - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
t ả biểu diễn khoảng cho các từ khóa có thể biểu diễn hình thức như sau: Các khoảng (Trang 44)
Mô tả việc mã hóa dữ liệu bảng SOYEU bao gồm các trường ID, HOTEN và QUEQUAN.  - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
t ả việc mã hóa dữ liệu bảng SOYEU bao gồm các trường ID, HOTEN và QUEQUAN. (Trang 51)
Hình 22. Mô tả các bước truy vấn trên CSDL mã • (1, 2). Gửi các câu lệnh truy vấn về Proxy (thông qua VPN) - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 22. Mô tả các bước truy vấn trên CSDL mã • (1, 2). Gửi các câu lệnh truy vấn về Proxy (thông qua VPN) (Trang 55)
Hình 23. Mô tả mô hình triển khai các thành phần trong hệ thống bảo mật CSDL Từ mô hình trên chúng ta có thể thấy giải pháp hệ thống bảo mật CSDL được nghiên cứu  trong đề tài bao gồm 03 thành phần chính:  - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 23. Mô tả mô hình triển khai các thành phần trong hệ thống bảo mật CSDL Từ mô hình trên chúng ta có thể thấy giải pháp hệ thống bảo mật CSDL được nghiên cứu trong đề tài bao gồm 03 thành phần chính: (Trang 56)
Cấu trúc CSDL thử nghiệm: sử dụng lại cấu trúc mẫu của 03 bảng trong CSDL Đảng viên. Lược đồ quan hệ giữa các bảng như sau:  - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
u trúc CSDL thử nghiệm: sử dụng lại cấu trúc mẫu của 03 bảng trong CSDL Đảng viên. Lược đồ quan hệ giữa các bảng như sau: (Trang 57)
 Lưu thông tin quá trình đào tạo của một đảng viên, quan hệ với bảng SOYEU như sau: SOYEU 1  – n QTRINH_DT (SOYEU.SOYEU_ID =  QTRINH_DT.QUYTRINH_SOYEU_ID ) - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
u thông tin quá trình đào tạo của một đảng viên, quan hệ với bảng SOYEU như sau: SOYEU 1 – n QTRINH_DT (SOYEU.SOYEU_ID = QTRINH_DT.QUYTRINH_SOYEU_ID ) (Trang 58)
Nhóm thử nghiệm sử dụng máy chủ cấu hình như sau: - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
h óm thử nghiệm sử dụng máy chủ cấu hình như sau: (Trang 60)
Hình 26. Giao diện Demo thực thi 1 câu lệnh SQL - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Hình 26. Giao diện Demo thực thi 1 câu lệnh SQL (Trang 61)
Bảng 2. Kết quả thử nghiệm các câu lệnh - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
Bảng 2. Kết quả thử nghiệm các câu lệnh (Trang 62)
1. SELECT * FROM SOYEU - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
1. SELECT * FROM SOYEU (Trang 62)
 Tình hình nghiên cứu về bài toán truy vấn dữ liệu mã trong và ngoài nước Xây dựng các mục tiêu, phạm vi, nội dung nghiên cứu của đề tài  - GIẢI PHÁP TRUY vấn TRỰC TIẾP TRÊN dữ LIỆU mã hóa NHẰM NÂNG CAO TÍNH bảo mật cơ sở dữ LIỆU TRỰC TUYẾN
nh hình nghiên cứu về bài toán truy vấn dữ liệu mã trong và ngoài nước Xây dựng các mục tiêu, phạm vi, nội dung nghiên cứu của đề tài (Trang 64)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w