КОНФЕРЕНЦІЇ ВНТУ електронні наукові видання, 
Молодь в науці: дослідження, проблеми, перспективи (МН-2026)

Розмір шрифта: 
Методи захисту даних в системах керування базами даних
Андрій Вікторович Миргородський, Оксана Володимирівна Романюк

Остання редакція: 2026-02-27

Анотація


Проаналізовано сучасні методи захисту даних у системах керування базами даних. Досліджено моделі управління доступом, включаючи дискреційний та мандатний контроль, а також рольовий та атрибутивний підходи. Розглянуто криптографічні методи захисту, як-от прозоре шифрування даних, шифрування на рівні полів та застосування еліптичної криптографії. Проаналізовано механізми проактивного виявлення загроз із застосуванням систем SIEM та інструментів машинного навчання.

 

 

Data protection methods in database management systems

Abstracts: The paper analyses modern methods of data protection in database management systems. It examines access control models, including discretionary and mandatory control, as well as role-based and attribute-based approaches. Cryptographic protection methods are considered, such as transparent data encryption, field-level encryption, and the use of elliptic cryptography. Proactive threat detection mechanisms using SIEM systems and machine learning tools are analysed.


Ключові слова


СКБД, програмна інженерія, управління доступом, RBAC, ABAC, прозоре шифрування даних, SIEM, машинне навчання, архітектура нульової довіри, розподілені системи; DBMS, software engineering, access control, RBAC, ABAC, transparent data encryption, SIEM

Посилання


1. Naseer F. Security paradigms in advanced database management systems [Electronic resource] / Fahad Naseer // Journal of innovative computing and emerging technologies. – 2025. – Vol. 3, no. 1. – Mode of access: https://doi.org/10.56536/jicet.v3i1.225 (date of access: 18.02.2026). – Title from screen.

 

2. IoT data security in outsourced databases: a survey of verifiable database [Electronic resource] / Ailin Chen [et al.] // Heliyon. – 2024. – Vol. 10, no. 7. – P. e28117. – Mode of access: https://doi.org/10.1016/j.heliyon.2024.e28117 (date of access: 18.02.2026). – Title from screen.

 

3. Merilena Jonnada N. Database and system security [Electronic resource] / Nikitha Merilena Jonnada // International journal of network security & its applications. – 2025. – Vol. 17, no. 6. – P. 41–47. – Mode of access: https://doi.org/10.5121/ijnsa.2025.17603 (date of access: 18.02.2026). – Title from screen.

 

4. Rewriting Graph-DB queries to enforce attribute-based access control [Electronic resource] / Daniel Hofer [et al.] // Lecture notes in computer science. – Cham, 2023. – P. 431–436. – Mode of access: https://doi.org/10.1007/978-3-031-39847-6_34 (date of access: 18.02.2026). – Title from screen.

 

5. GECC: A GPU-based high-throughput framework for Elliptic Curve Cryptography [Electronic resource] / Qian Xiong [et al.] // ACM transactions on architecture and code optimization. – 2025. – Mode of access: https://doi.org/10.1145/3736176 (date of access: 18.02.2026). – Title from screen.

 

6. Database security [Electronic resource] / Prof K. R. Ingole [et al.] // International journal for research in applied science and engineering technology. – 2023. – Vol. 11, no. 4. – P. 1568–1576. – Mode of access: https://doi.org/10.22214/ijraset.2023.50415 (date of access: 18.02.2026). – Title from screen.

 

7. Mahajan S. The role of SIEM in modern cybersecurity [Electronic resource] / Shilpa Mahajan // Cybersecurity and privacy in the era of smart technologies. – [S. l.], 2025. – P. 301–324. – Mode of access: https://doi.org/10.4018/979-8-3373-2282-7.ch010 (date of access: 18.02.2026). – Title from screen.

 

8. Vineel Bala. Zero trust security framework for federated and centralized enterprise data architectures: a comparative analysis of AI-enhanced database integration models [Electronic resource] / Vineel Bala // Journal of information systems engineering and management. – 2025. – Vol. 10, no. 59s. – P. 839–854. – Mode of access: https://doi.org/10.52783/jisem.v10i59s.12963 (date of access: 18.02.2026). – Title from screen.

 

9. Миргородський А. В. Аналіз архітектурних принципів сучасних розподілених систем керування базами даних / Андрій Вікторович Миргородський, Оксана Володимирівна Романюк // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24–27 берез. 2025 р. – Вінниця, 2025.


Повний текст: PDF