امنیت داده برونسپاری شده در محیط ابری

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,088

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF02_155

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

بانک اطلاعاتی برون سپاری شده یک راه حل قابل توجه برای بهبود کیفیت خدمات و کاهش هزینه های مدیریت داده ها است. امنیت نگرانی اصلی برون سپاری داده می باشد و نیز محرمانه بودن داده های برون سپاری شده تضمین صحت نتایج پرس وجو و حفظ حریم خصوصی کاربران که الزامات اصلی و اولیه امنیت داده برون سپاری شده می باشد. تمرکز بسیاری از پژوهش ها در رابطه با امنیت برون سپاری داده ها و اساس امنیت طرح های رمز نگاری متفاوت می باشد یک چارچوب برای محرمانه بودن و حفظ حریم خصوصی براساس آستانه به اشتراک گذاری مفهومی داده ها می باشد. هدف از برقراری امنیت عدم انتشار داده های برون سپاری شده توسط مهاجمی باشد. که در این پژوهش از دو روش RSA و DSA دایروی گذاری داد برون سپاری شده استفاده گردیده است. هر دو مکانیزم رمزگذاری، مکانیسم رمز نامتقارن می باشد که از تو کلید عمومی و خصوصی برای رمزگذاری و رمزگشایی داد استفاده می نمایند، امنیت هر دو این روش ها اثبات شده است و در این پژوهش نیز استفاده هم زمان این دو روش مورد بررسی قرار گرفته و کارایی آن در امنیت بیشتر داده های برون سپاری شده، بررسی شده است. که نتایج حاصل از آن نشان دهنده حفظ محرمانگی و تمامیت که جز سه اصل مهم اهمیت می باشند است.

Authors

عباس میرزایی ثمرین

هیات علمی گروه کامپیوتر، دانشگاه آزاد اسلامی واحد اردبیل

رقیه فکری

مدرس گروه کامپیوتر دانشگاه آزاد دانشکده سما پارس آباد مغان

کاوه یزدانی

دانشجوی ارشد کامپیوتر، دانشگاه آزاد اسلامی واحد اردبیل

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [I27م.ع. هادوی، ترس و جو روی داده های رمزشده در ...
  • M. Gertz, S. Jajodia, "Handbook of Database S _ _ ...
  • Chaowei Yang, Qunying Huang, "Spatial Cloud Computing: A Practical Approach ...
  • Y. Yang, W. Ng, H.L. Lau, J. Cheng, " An ...
  • S. Foresti, "Preserving Privacy in Data Outsourcing", Phd. Thesis, 2007. ...
  • H. Hacigumus, B. Iyer, C. Li, and S. Mehrotra. Executing ...
  • B. Hore, S. Mehrotra, and G. Tsudik. A privac ypreserving ...
  • Premkumar T Devanbu, Michael Gertz, Chip Martel, and Stuart G. ...
  • H. Hacigumus, B. R. Iyer, and S. Mehrotra. Providing database ...
  • Kyriacos Pavlou and Richard T Snodgrass. Forensic Analysis of Database ...
  • C. Martel, G. Nuckolls, P. Devanbu, M. Gertz, A. Kwong, ...
  • Charles Martel, Glen Nuckolls, Premkumar Devanbu, Michael Gertz, April Kwong, ...
  • E.Mykletun, M. Narasimha, and G. Tsudik. Authentication and integrity in ...
  • Datapipe.com Managed Hosting Services. Online at httg : _ .dagpipe.com ...
  • Ho stdepartment. com MySQL Database Hosting. Online at _ _ ...
  • Maithili Narasimha and Gene Tsudi. DSAC: integrity for outsourced databases ...
  • Activehost .COm Internet Services. Online at _ : _ _ ...
  • Amazon Simple Storage Service. Online at _ _ _ _ ...
  • 8]kheradmand, b., & fekri, r. (2014). PROPOSING A KEY M ...
  • clarke, _ & .pardede, E .(2010) .Outsourced XML Database: Query ...
  • jiang, X., Goa, J., Wang, T & , Yang, D ...
  • Kimpton, B & , .Pardede, E .(2010) .Securing Queries _ ...
  • Pathak, A & , .Padmavathi, B .(2013) .Survey of Confidentiality ...
  • Wang, j., Du, X., Lu, J & , .Lu, W ...
  • Wang, X & , .Zhang, Y .(2011) .A Dynamic Access ...
  • Ram Pathak, A & , .Padmavathi, B .(2014) .Analysis of ...
  • jalili, ., & hadavi, m. a. (2010). Secure Data Outsourcing ...
  • نمایش کامل مراجع