La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Université Sidi Mohamed Ben Abdellah

Présentations similaires


Présentation au sujet: "Université Sidi Mohamed Ben Abdellah"— Transcription de la présentation:

1 Université Sidi Mohamed Ben Abdellah
Faculté des Sciences et Techniques Fès Sécurisation des entrepôts de données contre les inférences précises et partielles Réalisé par: Hafidhou Ibrahim Ahmed Said Azdad Nabila Encadré par: L. Lamrini

2 Réalisateurs: Salah TRIKI  Hanene BEN- ABDALLAH Jamel FEKI
En Tunisie Nouria HARBI En France

3 Plan Problématique Objectif
Travaux existants en sécurisation de l’exploitation des ED Proposition d'une approche de sécurisation contre les inférences Exemple de prédiction Conclusion

4 Problématique: Comment sécuriser les entrepôts de données contre les accès par inférence ?

5 Objectif de l’article Proposer une approche contre les inférences partielles et précises.

6 Travaux existants en sécurisation de l’exploitation des ED
Plusieurs approches ont été proposés pour sécuriser les entrepôts de données contre les deux types d’inférence Deux types : Approches basés sur l’historique des requêtes Approches basés sur les perturbations des données

7 Les inconvénients d’utilisation des perturbations:
La complexité temporelle engendrée par les traitements de perturbation sont indispensables après chaque alimentation de l’ED La perte des données originales, due aux perturbations appliqués. L’approche choisie dans cet article est basée sur l’historique des requêtes

8 Exemples des approches de sécurisation des ED basées sur l’historique des requêtes
L’approche proposée par Lingyu et al : Elle est fondée sur l’Algèbre linéaire et les matrices d’incidences Les lignes représentent toutes les requêtes qui peuvent être utilisées par les utilisateurs Les colonnes représentent les tuples de cube de données  Pour un ensemble S de requêtes portant sur un même cube, la matrice d’incidence M est définie comme suit: M(S)[i,j]=1 si la requête i utilise le tuple j, Si une requête dérive des requêtes précédentes de l’utilisateur donc elle est interdite Limite: Cette approche permet seulement la prévention des inférences partielles basées sur la fonction d’agrégation Sum

9 L’approche proposée par Carlos et al :
Utilise le diagramme états-transitions d’UML les états : les données à afficher  les transitions: les requêtes multidimensionnelles limite: Elle ne traite pas le cas d’inférence à partir des données accessibles. Remarque: Au niveau exploitation, chacune des approches existantes se limite à contrôler un seul type d’inférence. C’est pour cela les réalisateurs de cet article ont proposé une nouvelle approche.

10 Proposition d'une approche de sécurisation contre les inférences
L’approche proposée repose sur une technique de prévention des inférences et une technique de prédiction de requêtes potentielles à interdire. la technique de prévention traite les deux types d’inférence : Les inférences partielles en examinant la distribution des données Les inférences précises à travers les réseaux bayésiens.

11 Prévention des inférences partielles :
Algorithme de prévention:

12 Prévention des inférences précises : Algorithmes de prévention:
L’union des RB correspondants aux anciennes requêtes autorisés

13

14

15

16 Prédiction des requêtes :
Module qui permet d’améliorer la réactivité du système en pronostiquant (donnant des pronostiques : évaluations) les requêtes susceptibles d’être posées par l’utilisateur.

17 Comment ? Le module suit deux étapes :
1 - Une requête R1 exécutée et contenant une fonction d’agrégation, il consulte le journal (Historique) des requêtes et y cherche la requête R2 la plus fréquemment posée après R1. 2 - Il soumet R2 au module de prévention des inférences afin que celui-ci construise le réseau Bayésien (inférence précise) nécessaire dans le cas d’une requête Max ou Min, ou bien il calcule l’écart moyen (méthode statistique : inférence partielle) dans le cas d’une requête Sum.

18 Fonctionnement : Si R1 est demandée pour la première fois, le sous module de prédiction cherche la requête R’1 la plus proche de R1 en calculant la distance d entre deux requêtes R1 et R2 puis, en affectant des poids aux dimensions et aux faits des deux requêtes.  L’affectation des poids aux dimensions est faite selon le barème suivant : - Si la dimension (client, produit, …) est commune aux deux requêtes (R1 et R2) alors le poids de cette dimension est 0, sinon le poids égal à 1.  L’affectation des poids aux faits est réalisée comme suit : - Si le fait (vente, …) est commun aux deux requêtes alors le poids du fait est 0, -Sinon le poids de chacun est 2.

19 Distance ? La distance d(R1, R2) est égale à la somme des poids de leurs (R1 et R2) dimensions et faits. Plus la valeur d est faible plus les requêtes se ressemblent et inversement.

20 Exemple de prédiction Il illustre le problème d’inférence
Il sera utilisé pour montrer la prévention contre ces inférences (le cas des requêtes utilisant la fonction Max). La société possède deux départements Finance et Marketing ; Les employés en Marketing sont quatre dont Alice et Bob assurent les transactions internationales ; et que Alice n’a pas travaillé en décembre 2009 parce qu’elle a eu un congé de maladie. Serait-il possible de connaître l’employé ayant la commission maximale ?

21 Un utilisateur peut alors tenter sa chance en posant une série de requêtes.
Il commence par : Requête 1: Maximum des commissions par nombre d’employés et par département. (cf. Tableau 3). Requête 2: Maximum des commissions par année et par mois (cf.Tableau 4). A partir des résultats de ces deux requêtes, il est possible d’inférer que la commission maximale du département Marketing a été obtenue au mois de décembre. Pour cerner plus la réponse, le même utilisateur exécute la troisième requête suivante : Requête 3: Maximum des commissions par année et par type de commission (cf.Tableau 5). A partir du résultat de cette requête : il est possible d’inférer (déduire) que l’employé ayant eu la commission maximale est celui qui a travaillé pendant le mois de décembre (Bob).

22 Tableau 3. Résultat de la requête 1 Année Mois Max (commission)
NB_EMP DEP_ID Max (commission) 4 Marketing 900 Finance 950 Tableau 3. Résultat de la requête 1 Année Mois Max (commission) 2009 Octobre 850 Novembre 720 Décembre 900 Tableau 4. Résultat de la requête 2

23 Tableau 5. Résultat de la requête 3
Année TYPE_COM Max (commission) 2009 Nationale 840 Internationale 900 Tableau 5. Résultat de la requête 3

24 Prévention contre le cas d’inférence
On peut empêcher l’utilisateur de déduire l’information obtenue à la suite de l’exécution des trois requêtes de l’exemple précédent en utilisant l’approche de prévention des inférences. Comment ? On fixe la valeur du seuil à 1/2 puis on calcule le réseau Bayésien de la première requête. Les nœuds sont les dix valeurs différentes des commissions. La probabilité d’inférer la commission de Bob est alors 1/10 puisque le nombre des mesures est 10.

25 Figure 1. Réseau Bayésien correspondant à la première requête

26 De même nous construisons le réseau Bayésien de la deuxième requête (cf. Figure 2).
Figure 2. Les réseaux Bayésiens correspondant à la deuxième requête

27 L’union de ces deux réseaux Bayésiens produit le réseau de la figure 3.
Figure 3. Le résultat de l’union des réseaux Bayésiens de la première et la deuxième requête

28 Cette union fait croître la probabilité d’inférer la commission de Bob à 1/4 puisque le nombre des mesures ayant une valeur maximale égale à 900 est 4. La figure 4 montre le réseau Bayésien de la troisième requête. Figure 4. Le réseau Bayésien correspondant à la troisième requête

29 L’union de ce dernier réseau (cf. Figure 5
L’union de ce dernier réseau (cf. Figure 5.) avec les réseaux des deux premières requêtes fait croître la probabilité d’inférer la commission de Bob à 1/2. Puisque celle-ci devient égale au seuil, le résultat de la troisième requête ne sera pas délivré à l’utilisateur. Figure 5. Le résultat de l’union des réseaux Bayésiens correspondant aux trois requêtes

30 Conclusion

31 Merci Pour Votre Attention


Télécharger ppt "Université Sidi Mohamed Ben Abdellah"

Présentations similaires


Annonces Google