Skip to Main content Skip to Navigation
Theses

Access control and inference problem in data integration systems

Mehdi Haddad 1, 2
2 BD - Base de Données
LIRIS - Laboratoire d'InfoRmatique en Image et Systèmes d'information
Résumé : Dans cette thèse nous nous intéressons au contrôle d’accès dans un système issu d’une intégration de données. Dans un système d’intégration de données un médiateur est défini. Ce médiateur a pour objectif d’offrir un point d’entrée unique à un ensemble de sources hétérogènes. Dans ce type d’architecture, l’aspect sécurité, et en particulier le contrôle d’accès, pose un défi majeur. En effet, chaque source, ayant été construite indépendamment, définit sa propre politique de contrôle d’accès. Le problème qui émerge de ce contexte est alors le suivant : "Comment définir une politique représentative au niveau du médiateur et qui permet de préserver les politiques des sources de données impliquées dans la construction du médiateur?" Préserver les politiques des sources de données signifie qu’un accès interdit au niveau d’une source doit également l’être au niveau du médiateur. Aussi, la politique du médiateur doit préserver les données des accès indirects. Un accès indirect consiste à synthétiser une information sensible en combinant des informations non sensibles et les liens sémantiques entre ces informations. Détecter tous les accès indirects dans un système est appelé problème d’inférence. Dans ce manuscrit, nous proposons une méthodologie incrémentale qui permet d’aborder le problème d’inférence dans un contexte d’intégration de données. Cette méthodologie est composée de trois phases. La première, phase de propagation, permet de combiner les politiques sources et ainsi générer une politique préliminaire au niveau médiateur. La deuxième phase, phase de détection, caractérise le rôle que peuvent jouer les relations sémantiques entre données afin d’inférer une information confidentielle. Par la suite, nous introduisant, au sein de cette phase, une approche basée sur les graphes afin d’énumérer tous les accès indirects qui peuvent induire l’accès à une information sensible. Afin de remédier aux accès indirects détectés nous introduisons la phase de reconfiguration qui propose deux solutions. La première solution est mise en œuvre au niveau conceptuel. La seconde solution est mise en œuvre lors de l’exécution.
Document type :
Theses
Complete list of metadatas

Cited literature [107 references]  Display  Hide  Download

https://tel.archives-ouvertes.fr/tel-01135300
Contributor : Abes Star :  Contact
Submitted on : Wednesday, March 25, 2015 - 10:37:10 AM
Last modification on : Thursday, November 21, 2019 - 2:35:01 AM
Document(s) archivé(s) le : Thursday, July 2, 2015 - 6:35:43 AM

File

these.pdf
Version validated by the jury (STAR)

Identifiers

  • HAL Id : tel-01135300, version 1

Citation

Mehdi Haddad. Access control and inference problem in data integration systems. Other [cs.OH]. INSA de Lyon, 2014. English. ⟨NNT : 2014ISAL0107⟩. ⟨tel-01135300⟩

Share

Metrics

Record views

477

Files downloads

1531