論文の概要: Lock Prediction for Zero-Downtime Database Encryption
- arxiv url: http://arxiv.org/abs/2506.23985v1
- Date: Mon, 30 Jun 2025 15:50:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-01 21:27:54.139268
- Title: Lock Prediction for Zero-Downtime Database Encryption
- Title(参考訳): ゼロダウンタイムデータベース暗号化のためのロック予測
- Authors: Mohamed Sami Rakha, Adam Sorrenti, Greg Stager, Walid Rjaibi, Andriy Miranskyy,
- Abstract要約: 本研究では,ディープラーニングモデルを用いてデータベースロックシーケンスの予測を行う予測手法を提案する。
提案するアプローチは,セキュアで低オーバーヘッドなデータベースシステムへの実践的なパスを提供する,オンライン暗号化へのステップである。
- 参考スコア(独自算出の注目度): 0.09320657506524146
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern enterprise database systems face significant challenges in balancing data security and performance. Ensuring robust encryption for sensitive information is critical for systems' compliance with security standards. Although holistic database encryption provides strong protection, existing database systems often require a complete backup and restore cycle, resulting in prolonged downtime and increased storage usage. This makes it difficult to implement online encryption techniques in high-throughput environments without disrupting critical operations. To address this challenge, we envision a solution that enables online database encryption aligned with system activity, eliminating the need for downtime, storage overhead, or full-database reprocessing. Central to this vision is the ability to predict which parts of the database will be accessed next, allowing encryption to be applied online. As a step towards this solution, this study proposes a predictive approach that leverages deep learning models to forecast database lock sequences, using IBM Db2 as the database system under study. In this study, we collected a specialized dataset from TPC-C benchmark workloads, leveraging lock event logs for model training and evaluation. We applied deep learning architectures, such as Transformer and LSTM, to evaluate models for various table-level and page-level lock predictions. We benchmark the accuracy of the trained models versus a Naive Baseline across different prediction horizons and timelines. The study experiments demonstrate that the proposed deep learning-based models achieve up to 49% average accuracy for table-level and 66% for page-level predictions, outperforming a Naive Baseline. By anticipating which tables and pages will be locked next, the proposed approach is a step toward online encryption, offering a practical path toward secure, low-overhead database systems.
- Abstract(参考訳): 現代のエンタープライズデータベースシステムは、データセキュリティとパフォーマンスのバランスをとる上で大きな課題に直面している。
機密情報に対する堅牢な暗号化を保証することは、システムのセキュリティ標準への準拠に不可欠である。
全体的なデータベース暗号化は強力な保護を提供するが、既存のデータベースシステムは完全なバックアップと復元サイクルを必要とすることが多く、結果としてダウンタイムが長くなり、ストレージ使用量が増加する。
これにより、重要な操作を中断することなく、高スループット環境でのオンライン暗号化技術の実装が困難になる。
この課題に対処するために、ダウンタイム、ストレージオーバーヘッド、データベースの完全再処理の必要性をなくし、システムアクティビティと整合したオンラインデータベース暗号化を可能にするソリューションを構想する。
このビジョンの中心は、データベースのどの部分が次にアクセスされるかを予測する能力であり、暗号化をオンラインで適用することができる。
そこで本研究では,IBM Db2をデータベースシステムとして,ディープラーニングモデルを用いたデータベースロックシーケンスの予測手法を提案する。
本研究では,モデルトレーニングと評価にロックイベントログを活用するため,TPC-Cベンチマークのワークロードから,特殊なデータセットを収集した。
本研究では,Transformer や LSTM などのディープラーニングアーキテクチャを適用し,様々なテーブルレベルおよびページレベルのロック予測モデルの評価を行った。
トレーニング済みモデルとNaive Baselineの精度を、さまざまな予測の地平線とタイムラインにわたってベンチマークします。
実験の結果,提案したディープラーニングモデルでは,テーブルレベルの平均精度が49%,ページレベルの予測が66%に達し,Naive Baselineを上回っていることがわかった。
次にどのテーブルやページがロックされるかを予測することによって、提案手法はオンライン暗号化へのステップであり、セキュアで低オーバーヘッドのデータベースシステムへの実践的なパスを提供する。
関連論文リスト
- From Data Behavior to Code Analysis: A Multimodal Study on Security and Privacy Challenges in Blockchain-Based DApp [1.6081378516701994]
最近のブロックチェーンベースの分散アプリケーション(DApp)の普及は、分散システムにおけるトランスフォーメーションの進歩を触媒している。
本研究は,経験的DAppデータセットから得られた行動パターンの系統的解析から開始する。
次に、Solidityを通じて開発された脆弱性ベースのスマートコントラクトにおける主要なセキュリティ脆弱性を批判的に検証する。
論文 参考訳(メタデータ) (2025-04-16T08:30:43Z) - Drop the Golden Apples: Identifying Third-Party Reuse by DB-Less Software Composition Analysis [11.193453132177222]
現代のソフトウェア開発におけるサードパーティのライブラリ(TPL)は、重大なセキュリティとコンプライアンスのリスクをもたらす。
本稿では,DB-Lessソフトウェア構成分析(SCA)の最初のフレームワークを提案する。
Androidのネイティブライブラリ識別とC/C++のコピーベースのTPL再利用という2つの典型的なシナリオに関する実験は、SCAでデータベースレス戦略を実装する上で好都合な未来を実証した。
論文 参考訳(メタデータ) (2025-03-28T16:25:24Z) - How Robust Are Router-LLMs? Analysis of the Fragility of LLM Routing Capabilities [62.474732677086855]
大規模言語モデル(LLM)ルーティングは,計算コストと性能のバランスをとる上で重要な戦略である。
DSCベンチマークを提案する: Diverse, Simple, and Categorizedは、幅広いクエリタイプでルータのパフォーマンスを分類する評価フレームワークである。
論文 参考訳(メタデータ) (2025-03-20T19:52:30Z) - Dynamic Data Defense: Unveiling the Database in motion Chaos Encryption (DaChE) Algorithm -- A Breakthrough in Chaos Theory for Enhanced Database Security [0.0]
新しい理論フレームワークはカオス理論とトポロジーのネクサスで登場し、動きのデータベース カオス暗号化(DaChE)アルゴリズムである。
このパラダイムシフトアプローチは、データストレージの静的な性質に挑戦し、データベースのセキュリティを強化するために動的データの動きを推奨する。
論文 参考訳(メタデータ) (2025-01-06T13:46:56Z) - HOPE: Homomorphic Order-Preserving Encryption for Outsourced Databases -- A Stateless Approach [1.1701842638497677]
Homomorphic OPE(Homomorphic OPE)は、クライアント側のストレージを排除し、クエリ実行中に追加のクライアントサーバ間のインタラクションを回避する新しいOPEスキームである。
我々は、広く受け入れられているIND-OCPAモデルの下で、HOPEの正式な暗号解析を行い、その安全性を証明した。
論文 参考訳(メタデータ) (2024-11-26T00:38:46Z) - Robust Utility-Preserving Text Anonymization Based on Large Language Models [80.5266278002083]
機密情報を含む匿名化は、幅広いアプリケーションにとって不可欠である。
既存の技術は、大規模言語モデルの再識別能力の新たな課題に直面している。
本稿では,プライバシ評価器,ユーティリティ評価器,最適化コンポーネントの3つの重要なコンポーネントで構成されるフレームワークを提案する。
論文 参考訳(メタデータ) (2024-07-16T14:28:56Z) - Enc2DB: A Hybrid and Adaptive Encrypted Query Processing Framework [47.11111145443189]
本稿では,新しいセキュアデータベースシステムであるEnc2DBを紹介する。
本稿では,マイクロベンチマークテストと自己適応型モードスイッチ戦略を提案し,与えられたクエリに応答する最適な実行パス(暗号やTEE)を選択する。
また、クエリ処理を高速化するために、ネイティブコストモデルやクエリと互換性のある暗号文インデックスを設計、実装する。
論文 参考訳(メタデータ) (2024-04-10T08:11:12Z) - RoFL: Attestable Robustness for Secure Federated Learning [59.63865074749391]
フェデレートラーニング(Federated Learning)により、多数のクライアントが、プライベートデータを共有することなく、ジョイントモデルをトレーニングできる。
クライアントのアップデートの機密性を保証するため、フェデレートラーニングシステムはセキュアなアグリゲーションを採用している。
悪意のあるクライアントに対する堅牢性を向上させるセキュアなフェデレート学習システムであるRoFLを提案する。
論文 参考訳(メタデータ) (2021-07-07T15:42:49Z) - A Privacy-Preserving Distributed Architecture for
Deep-Learning-as-a-Service [68.84245063902908]
本稿では,ディープラーニング・アズ・ア・サービスのための分散アーキテクチャを提案する。
クラウドベースのマシンとディープラーニングサービスを提供しながら、ユーザの機密データを保存できる。
論文 参考訳(メタデータ) (2020-03-30T15:12:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。