Direkt zu


Informationen für Studierende

zur Startseite

Bachelorarbeit

Konzepte für eine sichere Zeitreihendatenbank
Projekt Privacy in Stream Processing
Betreuer Dr. rer. nat. Christoph Stach
Prüfer Prof. Dr.-Ing. habil. Bernhard Mitschang
Ende2019/04/17
Beschreibung

Ausgangssituation

Das Internet der Dinge (engl. Internet of Things, IoT) gewinnt immer mehr an Bedeutung [15]. Hierbei werden Alltagsgegenstände mit Sensoren und Aktuatoren ausgestattet. Die Sensoren ermöglichen es, Kontextinformationen zu erfassen. Anschließend können die Aktuatoren eine situationsgerechte Reaktion auslösen. Hierzu müssen die von den Sensoren ausgesandten Daten in Echtzeit von Datenstromsystemen verarbeitet werden [16]. Häufig ist allerdings zusätzlich vorgesehen, dass die Daten für nachfolgende Langzeitanalysen in einer Datenbank vorgehalten werden [6]. Hierfür bieten sich Zeitreihendatenbanken wie beispielsweise InfluxDB oder Druid an, die Sensorwerte abspeichern und diese anhand eines Zeitstempels indizieren [11].

Aufgrund der großen Datenmenge ist es möglich, in diesen historisierten Daten neue Muster aufzudecken [3, 4]. Unter einem Muster versteht man hierbei eine bestimmte Abfolge an Sensorwerten, aus denen sich weiteres Wissen ableiten lässt [12]. Ein Beispiel hierfür aus der Smart-Home-Domäne könnte sein „Heizung wird ausgeschaltet & Licht wird ausgeschaltet è Person verlässt das Haus“. Dieses Wissen kann anschließend genutzt werden, um Services auf die aktuelle Situation des Nutzers abzustimmen [1].

Dadurch entwickelt sich das IoT heutzutage allerdings immer mehr zu einem Datensicherheits- und Datenschutzrisiko [19, 20]. Zur Lösung dieser Probleme gibt es Ansätze, mit denen sich sicherheitskritische Schwachstellen in einer IoT-Anwendung aufzeigen lassen [10], oder Hardware-Lösungen zur Absicherung der IoT-Geräte selbst [17]. Ein Großteil der Lösungen beschränkt sich allerdings auf eine reine Zugriffskontrolle für die Datenquellen [5]. Untersuchungen zeigen allerdings, dass die Nutzer mit einem solchen Berechtigungsmanagement überfordert sind [2] und die erlebte Servicequalität oft unverhältnismäßig stark eingeschränkt wird [13]. Im Rahmen des PATRON-Projekts [12, 13] wird daher untersucht, welche musterbasierten Techniken zum Schutz privater Daten in IoT-Anwendungen angewandt werden können, ohne dabei die Servicequalität zu schmälern. Bei der Verarbeitung von Datenströmen kommen hierfür Techniken zum Einsatz, bei denen mittels Zeitstempelmanipulation die zeitliche Abfolge von Ereignissen neugeordnet wird [8], während für Datenbanken Verschlüsselungstechniken sowie Query-Rewriting zum Einsatz kommen [14]. Hierbei werden allerdings die speziellen Charakteristiken von Zeitreihendatenbanken nicht ausgenutzt.

Ziel und Aufgabenstellung

Im Rahmen dieser Arbeit soll daher untersucht werden, inwiefern diese Charakteristiken für den Datenschutz genutzt werden können. Hierfür sollen zunächst existierende Datensicherheits- und Datenschutztechniken für Zeitreihendatenbanken, wie beispielsweise die in [7, 9, 18] vorgestellten Ansätze, analysiert werden. Da diese Ansätze allerdings allesamt Aggregationsfunktionen oder Differential Privacy zum Schutz privater Daten einsetzen, kommen sie somit für Anwendungsfälle, wie dem oben beschriebenen Beispiel aus der Smart-Home-Domäne, nicht in Frage. Daher soll in dieser Arbeit diskutiert werden, inwiefern sich die im Rahmen von PATRON entwickelten musterbasierten Techniken auf Zeitreihendatenbanken anwenden lassen. Anschließend soll ein ganzheitliches Sicherheitskonzept für Zeitreihendatenbanken entworfen werden, das in IoT-Szenarien zum Einsatz kommen kann. Dabei soll nicht nur auf die speziellen Charakteristiken dieser Datenbanktechnologien eingegangen werden, sondern auch darauf geachtet werden, dass die Servicequalität (z.B. gemessen anhand der auftretenden False Positives und False Negatives oder des auftretenden Performance Overheads) nicht zu sehr leidet. Dieses Konzept soll als Proof of Concept teilweise entweder für InfluxDB oder Druid prototypisch umgesetzt werden. Abschließend soll der entwickelte Ansatz kritisch bewertet werden.

Zu bearbeitende Teilaufgaben

  • Analyse von Datensicherheits- und Datenschutztechniken für Zeitreihendatenbanken
  • Analyse von musterbasierten Datensicherheits- und Datenschutztechniken
  • Entwurf eines Sicherheitskonzepts für Zeitreihendatenbanken
  • Implementierung von (mindestens) zwei relevanten Aspekten des Konzepts für InfluxDB oder Druid
  • Evaluation der Ergebnisse
  • Vorstellung der Ergebnisse in einem wissenschaftlichen Vortrag

Organisatorisches

Art der Arbeit

Bachelorarbeit

Titel

Konzepte für eine sichere Zeitreihendatenbank

Englischer Titel

Security Concepts for Time Series Databases

Betreuer

Dr. Christoph Stach

Prüfer

Prof. Dr. Bernhard Mitschang

Literatur

[1]           Chen, C. Y., Fu, J. H., Sung, T., Wang, P.-F., Jou, E., and Feng, M.-W. Complex event processing for the Internet of Things and its applications. In Proceedings of the 2014 IEEE International Conference on Automation Science and Engineering (2014), CASE’14, pp. 1144–1149.

[2]           Felt, A. P., Greenwood, K., and Wagner, D. The Effectiveness of Application Permissions. In Proceedings of the 2nd USENIX Conference on Web Application Development (2011), WebApps’11, pp. 1–12.

[3]           Han, J., Dong, G., and Yin, Y. Efficient mining of partial periodic patterns in time series database. In Proceedings 15th International Conference on Data Engineering (1999), ICDE’99, pp. 106–115.

[4]           Keogh, E., Lonardi, S., and Chiu, B. Y.-c. Finding Surprising Patterns in a Time Series Database in Linear Time and Space. In Proceedings of the Eighth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining (2002), KDD’02, pp. 550–556.

[5]           Mahmoud, R., Yousuf, T., Aloul, F., and Zualkernan, I. Internet of Things (IoT) security: Current status, challenges and prospective measures. In Proceedings of the 2015 10th International Conference for Internet Technology and Secured Transactions (2015), ICITST’15, pp. 336–341.

[6]           Marz, N., and Warren, J. Big Data – Principles and best practices of scalable real-time data systems. Manning Publications Co., 2015.

[7]           Moon, Y.-S., Kim, H.-S., Kim, S.-P., and Bertino, E. Publishing Time-Series Data under Preservation of Privacy and Distance Orders. In Proceedings of the 21th International Conference on Database and Expert Systems Applications (2010), DEXA’10, pp. 17–31.

[8]           Palanisamy, S. M., Dürr, F., Tariq, M. A., and Rothermel, K. Preserving Privacy and Quality of Service in Complex Event Processing Through Event Reordering. In Proceedings of the 12th ACM International Conference on Distributed and Event-based Systems (2018), DEBS’18, pp. 40–51.

[9]           Papadimitriou, S., Li, F., Kollios, G., and Yu, P. S. Time Series Compressibility and Privacy. In Proceedings of the 33rd International Conference on Very Large Data Bases (2007), VLDB’07, pp. 459–470.

[10]         Riahi, A., Challal, Y., Natalizio, E., Chtourou, Z., and Bouabdallah, A. A Systemic Approach for IoT Security. In Proceedings of the 2013 IEEE International Conference on Distributed Computing in Sensor Systems (2013), DCOSS’13, pp. 351–355.

[11]         Risse, M. The new rise of time-series databases. Tech. rep., Smart Industry, Feb. 2018. https://www.smartindustry.com/blog/smart-industry-connect/the-new-rise-of-time-series-databases/.

[12]         Stach, C., Dürr, F., Mindermann, K., Palanisamy, S. M., Tariq, M. A., Mitschang, B., and Wagner, S. PATRON — Datenschutz in Datenstromverarbeitungssystemen. In Informatik 2017: Digitale Kulturen, Tagungsband der 47. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 25.9-29.9.2017, Chemnitz (2017), LNI, pp. 1085–1096.

[13]         Stach, C., Dürr, F., Mindermann, K., Palanisamy, S. M., and Wagner, S. How a Pattern-based Privacy System Contributes to Improve Context Recognition. In Proceedings of the 2018 IEEE International Conference on Pervasive Computing and Communications Workshops (2018), CoMoRea’18, pp. 238–243.

[14]         Stach, C., and Mitschang, B. Der Secure Data Container (SDC) – Sicheres Datenmanagement für mobile Anwendungen. Datenbank-Spektrum 15, 2, 109–118.

[15]         van den Dam, R. Internet of Things: The Foundational Infrastructure for a Smarter Planet. In Internet of Things, Smart Spaces, and Next Generation Networking (2013), NEW2AN/ruSMART’13, pp. 1–12.

[16]         Vashi, S., Ram, J., Modi, J., Verma, S., and Prakash, C. Internet of Things (IoT): A vision, architectural elements, and security issues. In Proceedings of the 2017 International Conference on IoT in Social, Mobile, Analytics and Cloud (2017), I-SMAC’17, pp. 492–496.

[17]         Xu, T., Wendt, J. B., and Potkonjak, M. Security of IoT Systems: Design Challenges and Opportunities. In Proceedings of the 2014 IEEE/ACM International Conference on Computer-Aided Design (2014), ICCAD’14, pp. 417–423.

[18]         Yang, Y., Zhang, Z., Miklau, G., Winslett, M., and Xiao, X. Differential Privacy in Data Publication and Analysis. In Proceedings of the 2012 ACM SIGMOD International Conference on Management of Data (2012), SIGMOD’12, pp. 601–606.

[19]         Zhang, Z.-K., Cho, M. C. Y., Wang, C.-W., Hsu, C.-W., Chen, C.-K., and Shieh, S. IoT Security: Ongoing Challenges and Research Opportunities. In Proceedings of the 2014 IEEE 7th International Conference on Service-Oriented Computing and Applications (2014), SOCA’14, pp. 230–234.

[20]         Zhao, K., and Ge, L. A Survey on the Internet of Things Security. In Proceedings of the 2013 Ninth International Conference on Computational Intelligence and Security (2013), CIS’13, pp. 663–667.