مروری برجستجوی امن و رمزی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 687

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICCONF01_104

تاریخ نمایه سازی: 14 آذر 1394

Abstract:

با افزایش روزافزون حجم اطلاعات دراینترنت و به دنبال دسترسی به این منابع درسراسر جهان جستجو یک نیاز ضروری است ازطرفی جستجوی برخی داده ها ازاهمیت خاصی برخوردار است که این داده ها را داده های حساس می نامند حال جستجوی امن و رمزی یک راه حل مناسب برای حریم خصوصی طرفین درهنگام جستجو است که منابع جریان داده ها را بدون فاش کردن معیارهای جستجو کاوش می کند میزان حفظ حریم خصوصی براساس معیار جستجوی موردنیاز اهداف امکانات و هزینه های ذاتی هرسازمان تعریف میشود این مقاله به مطالعه تکنیکهای مختلفی دررابطه با جستجوی امن و رمزی می پردازد و آنها را براساس بررسی معیار گمنامی به دو گروه عمده تقسیم بندی می کند اولین گروه تکنیکهای جستجوی امن و رمزی غیرگمنام هستند به تکنیک هایی اطلاق میشوند که درحریم خصوصی آنها حفاظت ازمحتوای پرس وجو و نتایج منطبق با پرس وجو به عنوان معیار این جستجوها تلقی میشود گروه دوم تکنیکهای جستجوی امن و رمزی گمنام هستند که علاوه برحفاظت ازمحتوای پرس و جو و نتایج مرتبط با آن ازافشای هویت پرس وجوگر نیز جلوگیری می کنند درنهایت نقاط قوت وضعف هرتکنیک براساس حفظ معیارهای جستجو بیان میشود

Keywords:

Authors

ساناز افشاری

دانشجوی کارشناسی ارشدمهندسی نرم افزار کامپیوتر گروه کامپیوتر واحد کرج دانشگاه آزاد اسلامی کرج ایران

رضا ابراهیمی آتانی

هیئت علمی دانشکده فنی گروه کامپیوتر دانشگاه گیلان رشت ایران

مجید خلیلیان

هیئت علمی دانشکده مکاترونیک گروه کامپیوتر واحد کرج دانشگاه آزاد اسلامی کرج ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • C. Orencik, M. Kantarcioglu, E. Savas, "A practical and Secure ...
  • C. Wang, N. Cao, J. Li, K. Ren, W. Lou, ...
  • E. De Cristofaro, Y. Lu, G. Tsudik, "Efficient techniques for ...
  • E. Kushilevitz, R. Ostrovsky, "Replication is not needed: Single database, ...
  • F. Saint-Jean, A. Johnson, D. Boneh, J. Feigenbaum, "Private web ...
  • G. Danezis, C. Diaz, _ Space-efficient private search with applications ...
  • G. Danezis, C. Diaz, "Improving the Decoding Efficiency of Private ...
  • J. Bethencourt, D. Song, B. Waters, "New constructions and practical ...
  • J. Bethencourt, D. Song, B. Waters, "New techniques for private ...
  • J. Castella-Roca, _ Viejo, J. Herrera- Joancomarti, "Preserving user's privacy ...
  • M. Kim, J. Kim, _ _ Privac y-preserving web search, ...
  • M. Kim, J. Kim, JH. Cheon, "Compress Multiple Ciphertexts using ...
  • M. Kuzu, MS. Islam, M. Kantarcioglu, "Efficient similarity search over ...
  • M. Oehler, DS. Phatak, " A Simulation of Documet Detection ...
  • M. Raykova, B. Vo, S. Bellovin, "Secure anonymous database search, ...
  • N. Cao, C. Wang, M. Li, K. Ren, W. Lou, ...
  • P. Paillier, "Public-key cryptosystemS based on composite degree residuosity classes, ...
  • _ Chai, G. Gong, "Verifiable symmetric searchable encryption for semi-hones ...
  • _ Ostrovsky, WE. Skeith, "Private searching on streaming data, " ...
  • R. Ostrovsky, WE. Skeith, "Private searching on streaming data, " ...
  • S. Zittrower, CC. Zou, "Encrypted phrase searching in the cloud, ...
  • V. Pappas, M. Raykova, B. Vo, SM. Bellovin, T. Malkin, ...
  • X. Yi, E. Bertino, J. Vaidya, C. Xing, "Private searching ...
  • X. Yi, R. Paulet, E. Bertino, "Private Searching On Streaming ...
  • X. Yi, C. Xing, "Private (t, n) threshold searching _ ...
  • Y. Lindell, E. Waisbard, "Private web search with malicious adversaries, ...
  • نمایش کامل مراجع