5 research outputs found

    Enforcing database security on cloud using a trusted third party based model

    Get PDF
    Cloud computing offers a considerable number of advantages to clients and organizations that use several capabilities to store sensitive data, interact with applications, or use technology infrastructure to perform daily activities. The development of new models in cloud computing brings with it a series of elements that must be considered by companies, particularly when the sensitive data needs to be protected. There are some concerns related to security that need to be taken into consideration when a service provider manage and store the data in a location outside the company. In this research, a model that uses a trusted third party (TPP) to enforce the database security in the cloud is proposed. The model describes how a client processes a query securely by using encryption mechanisms and partitioning methods. The client establishes the communication with the TPP to retrieve the data from a cloud storage service. The TPP has two primary functions. First, perform a partition process over the data by using an index from one of the attributes in the table. As a result, the TPP sends to the cloud server the records in encrypted format with an index. Second, the TPP analyzes the client query to retrieve a segment of the data from the cloud based on the query conditions. The final result is submitted to the client in which a minimum workload is executed. Some simulations were performed to evaluate the efficiency of the model by using two partition techniques: Histogram based and Mondrian or Bisection Tree based partition. The strategy of the model is to process as much of the work at the TPP site and securely transmit the result. Using encrypted record in the cloud storage service prevents the provider to have any knowledge about the data and enforces the security of the database

    Transparent Data Encryption for Data-in-Use and Data-at-Rest in a Cloud-Based Database-as-a-Service Solution

    No full text
    With high and growing supply of Database-as-a-Service solutions from cloud platform vendors, many enterprises still show moderate to low demand for them. Even though migration to a DaaS solution might result in a significantly reduced bill for IT maintenance, data security and privacy issues are among the reasons of low popularity of these services. Such a migration is also often only justified if it could be done seamlessly, with as few changes to the system as possible. Transparent Data Encryption could help, but solutions for TDE shipped with major database systems are limited to securing only data-at-rest, and appear to be useless if the machine could be physically accessed by the adversary, which is a probable risk when hosting in the cloud. This paper proposes a different approach to TDE, which takes into account cloud-specific risks, extends encryption to cover data-in-use and partly data-in-motion, and is capable of executing large subsets of SQL including heavy relational operations, complex operations over attributes, and transactions.Accepted versio

    Дослідження використання технології шифрування на льоту при розробці прикладного програмного забезпечення

    Get PDF
    Загальний обсяг роботи: 96 с., 23 джерела, 21 рис., 9 табл., 1 додаток. Метою дипломної роботи є дослідження існуючих програмних засобів та баз даних, які використовують шифрування на льоту, для розробки прикладного програмного забезпечення. У першому розділі розглядається технологія прозорого шифрування, та технологія повного шифрування дисків. Дані технології досить широко використовуються в операційних системах. Також в даному розділі наведені переваги використання повного шифрування дисків. Так як жодна технологія шифрування не є ідеальною було розглянуто атаки, до яких вразливе повне шифрування дисків, та слабкі місця даного шифрування. На додачу в цьому розділі були розглянуті такі види шифрування, як: шифрування мережі, шифрування на рівні поля, повне шифрування файлів. І наведено методи їх використання. Другий розділ присвячений базам даних, які використовують шифрування на льоту. Було охарактеризовано переваги та недоліки використання шифрування на льоту в наведених базах даних, а також за наявності описані особливі функції цих баз даних при роботі з технологіжєю шифруванням на льоту. В третьому розділі представлені сучасні програмні засоби для шифрування даних, які використовують шифрування на льоту. Визначенню переваг та недоліків даних програмних засобів, формуванню рекомендацій для вибору того чи іншого програмного засобу в залежності від потреб користувача. Четвертий розділ присвячений прозорому шифруванню в прикладних системах. В даному розділі здійснено аналіз ефективності та надійності прозорого шифрування в базах даних SQL з використання прозорого шифрування. В цьому ж дослідженні було визначено вплив на продуктивність роботи машини на якій встановлено базу даних SQL з ввімкненою технологією прозорого шифрування. В п’ятому розділі представлено реалізацію шифрування на льоту за допомогою мови програмування Python та бібліотеки Pycryptodome. А також наведено можливі варіанти використання даної реалізації при розробці прикладних програмних застосунків. Результатом дипломної роботи є визначення переваг та недоліків існуючих програмних засобів шифрування даних, які використовують технологію шифрування на льоту, та формування рекомендацій щодо вибору програмного засобу.The total volume of work is 96 pages, 23 sources., 21 fig., 9 tabl., 1 append. Bachelor's thesis Redka Maksym Juriyovich on “Research of the use of on the fly encryption technology in the development of application software” The purpose of the thesis is to study existing software and databases that use on-the-fly encryption to develop application software. The first section discusses transparent encryption technology and full disk encryption technology. These technologies are widely used in operating systems. This section also provides the benefits of using full disk encryption. Since no encryption technology is perfect, attacks that are vulnerable to full disk encryption and the weaknesses of this encryption have been considered. In addition, this section discusses such types of encryption as: network encryption, field-level encryption, full file encryption. And the methods of their use are given. The second section is devoted to databases that use on-the-fly encryption. The advantages and disadvantages of using on-the-fly encryption in the above databases were described, and the special functions of these databases when working with on- the-fly encryption technology were described. The third section presents modern data encryption software that uses on-the- fly encryption. Determining the advantages and disadvantages of these software, the formation of recommendations for choosing a software depending on user needs. The fourth section is devoted to transparent encryption in application systems. This section analyzes the efficiency and reliability of transparent encryption in SQL databases using transparent encryption. In the same study, the impact on the performance of the machine on which the SQL database with transparent encryption technology is enabled was determined. The fifth section introduces the implementation of on-the-fly encryption using the Python programming language and the Pycryptodome library. Also, possible options for using this implementation in the development of application software applications. The result of the thesis is to determine the advantages and disadvantages of existing data encryption software that uses encryption technology on the fly, and the formation of recommendations for the choice of software

    IoT-enabled smart cities: a hybrid systematic analysis of key research areas, challenges, and recommendations for future direction

    Get PDF
    Cities are expected to face daunting challenges due to the increasing population in the near future, putting immense strain on urban resources and infrastructures. In recent years, numerous studies have been developed to investigate different aspects of implementing IoT in the context of smart cities. This has led the current body of literature to become fairly fragmented. Correspondingly, this study adopts a hybrid literature review technique consisting of bibliometric analysis, text-mining analysis, and content analysis to systematically analyse the literature connected to IoT-enabled smart cities (IESCs). As a result, 843 publications were selected for detailed examination between 2010 to 2022. The findings identified four research areas in IESCs that received the highest attention and constituted the conceptual structure of the field. These include (i) data analysis, (ii) network and communication management and technologies, (iii) security and privacy management, and (iv) data collection. Further, the current body of knowledge related to these areas was critically analysed. The review singled out seven major challenges associated with the implementation of IESCs that should be addressed by future studies, including energy consumption and environmental issues, data analysis, issues of privacy and security, interoperability, ethical issues, scalability and adaptability as well as the incorporation of IoT systems into future development plans of cities. Finally, the study revealed some recommendations for those interconnected challenges in implementing IESCs and effective integrations within policies to support net-zero futures

    Beitrag zur Selbstorganisation in der Intralogistik

    Get PDF
    In der Natur existieren viele dezentral organisierte Systeme. Ein bekanntes Beispiel hierfür ist eine Insektenkolonie, bei dem jedes Insekt die ihm lokal verfügbaren Informationen für eine eigene Handlung oder für die Interaktion mit anderen Insekten verwendet. Gemeinsam arbeiten diese an komplexeren, globaleren Zielen der Kolonie. Es entsteht eine Emergenz auf Basis von einfacher Interaktion. Hieraus ergibt sich Frage, weshalb die Intralogistik und der darin enthaltene Materialfluss bisher nicht dezentral organisiert sind. Denn die immer komplexer werdenden materialflusstechnischen Abläufe benötigen neue Ansätze, damit sie idealerweise effizient gelöst werden können. Ein möglicher Ansatz hierfür ist eine Erhöhung der Autonomie der einzelnen Teilnehmer, die konsequente Dezentralisierung der Prozesse und insbesondere der Kommunikation. Somit muss neben der Interaktion der Teilnehmer auch die Kommunikation zwischen diesen auf der Organisationsebene betrachtet werden. In der vorliegenden Dissertation wird ein Konzept für einen selbstorganisierenden Materialfluss vorgestellt und umgesetzt. Grundlage hierfür ist eine konsequente Modularisierung, was zu einer Dezentralisierung eines monolithischen Systems führt. Dabei wird die Gesamtintelligenz des Systems aufgeteilt und auf seine Teilnehmer verteilt. Konkret bedeutet dies, dass der Materialfluss mithilfe einer domänenspezifische Sprache beschrieben und formalisiert wird. Aufbauend hierdrauf erfolgt eine Virtualisierung des Materialflusses, sodass eine eigenständige Entität entstehen kann, welche mit Fahrerlosen Transportfahrzeugen in Verhandlung tritt und sich über die zu leistenden Transportaufträge abstimmt. Gemeinsam verfolgen alle Teilnehmer das globale Ziel der (effizienteren) Abarbeitung von Transportaufträgen und tragen somit zur Selbstorganisation in der Intralogistik bei. Die eingeführte Selbstorganisation hat allerdings auch einen Einfluss auf die Kommunikation. Denn mit der Erhöhung der Autonomie, wie in der Natur zu beobachten, steigt der Bedarf zur Synchronisation der Teilnehmer und daher auch der Kommunikationsaufwand. Dies hat zur Folge, dass die Kommunikation mit der Anzahl an Teilnehmern skalieren muss. Hierfür wird die inhärente Fähigkeit zur Kommunikation der Teilnehmer ausgenutzt, um ein dezentral organisiertes Kommunikationsframework auf Basis einer nullbalancierten, vollständigen Baumstruktur zu entwickeln. Unter Verwendung eines quelloffenen Simulationsframeworks für Rechnernetze wird das dezentral organisierte Kommunikationsframework und seine Bestandsteile analytisch und simulativ ausgewertet. Anhand zweier Anwendungsfällen wird die Anwendbar- und Machbarkeit das Konzepts eines selbstorganisierenden Materialflüssen in der Intralogistik gezeigt und die aus der Interaktion der Teilnehmer entstandene Kommunikation unter Verwendung des dezentral organisierten Kommunikationsframeworks evaluiert
    corecore