معرفی، بررسی و ارزیابی روشهای اجرای پرسوجو بر روی پایگاهدادههای برونسپاری شده

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 541

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT01_229

تاریخ نمایه سازی: 11 اردیبهشت 1394

Abstract:

با ظهور محاسبات ابری و فراهم شدن بستری انعطاف پذیر و کم هزینه برای مدیریت و ذخیره سازی داده ها سازمانها بطور چشمگیری مبادرت به برونسپاری سیستمهای مدیریت پایگاه داده یود کرده اند. ازانجایی که پایگاه داده دراین حالت دور ازدسترس و کنترل مستقیم مالک داده قرار دارد نگرانیهای امنیتی را به همراه دارد. یکی ازمهمترین این نگرانی ها حفظ محرمانگی پایگاهداده برونسپاری شده میباشد که با استفاده ای رمزنگاری میتوان دادههای اساس را پنهان و آن را از تهدیدات داخلی و خارجی تا حد قابل قبولی حفظ نمود. اولی بحثی که در رمزنگاری داده مطرح میشود مساله پرسوجو روی داده رمز شده است. به سبب این که داده رمز شده تنها میبایست سمت کارفرما رمزگشایی گردد میبایست تکنیکهای کارایی به منظور اجرای پرسوجو روی داده رمز شده اتخاذ گردد. لذا در این مقاله سعی میشود تا قابلیتها و کاستیهای روشهای موجود بهمنظور اجرای پرسوجو روی پایگاه داده رمزشده مورد بحث و بررسی قرار گیرد. بی شک آشنایی با قابلیتها و کاستیهای این روشها کمک شایانی به ارائه راهکارهای جدید و مناسب در این زمینه خواهد کرد

Keywords:

برونسپاری محرمانگی رمزنگاری امنیت پرس وجو ریزدانگی

Authors

مجتبی رفیعی کرکوندی

دانشجوی کارشناسی ارشد دانشگاه شهید بهشتی تهران.

سیدکامیار ایزدی

استادیار دانشگاه شهید بهشتی تهران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Dong, Changyu, Giovanni Russello, and Naranker Dulay (2011); "Shared and ...
  • Hacigumus, Hakan, Iyer, Bala, and Mehrotra, Sharad (2002); "Providing database ...
  • Mykletun, Einar, Narasimha, Maithili, and Tsudik, Gene (2006); _ Authentication ...
  • Iyer, Bala, Mehrotra, Sharad, Mykletun, Einar, Tsudik, Gene, and Wu, ...
  • Damiani, Ernesto, di Vimercati, S De Capitani, Foresti, Sara, Jajodia, ...
  • Hacgimis, Hakan, Iyer, Bala, and Mehrotra (2004); "Sharad. Efficient execution ...
  • Foresti, S. (2010); "Preserving privacy in data outsourcing", Springer. ...
  • Hacigimis, Hakan, Iyer, Bala, Li, Chen, and Mehrotra, Sharad (2002); ...
  • Hore, Bijit, Mehrotra, Sharad, and Tsudik, Gene (2004); "A pri ...
  • Damiani, Ernesto, Vimercati, SDCD, Jajodia, Sushil, Paraboschi, Stefano, and Samarati, ...
  • Agrawal, Rakesh, Kiernan, Jerry, Srikant, Ramakrishnan, and Xu, Yirong (2004); ...
  • Wang, Hui and Lakshmanan, Laks VS (2006); "Efficient Secure query ...
  • Wang, Zheng-Fei, Dai, Jing, Wang, Wei, and Shi, Bai-Le (2005). ...
  • Waters, Brent R, Balfanz, Dirk, Durfee, Glenn, and Smetters (2004); ...
  • Song, Dawn Xiaoding, Wagner, David, and Perrig, Adrian (2000); "Practical ...
  • _ Boneh, Dan, Di Crescenzo, Giovanni, Ostrovsky, Rafail, and Persiano, ...
  • Brinkman, Richard, Doumen, Jeroen, and Jonker, Willem (2004); "Using secret ...
  • نمایش کامل مراجع