روشی برای حفظ حریم خصوصی و کنترل دسترسی در پایگاه داده های برون سپاری شده

Publish Year: 1387
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 4,573

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ACCSI14_110

تاریخ نمایه سازی: 26 مهر 1387

Abstract:

در سال های اخیر، با افزایش روز افزون داده ها توسط سازمان های کوچک و یا کاربران عادی و نداشتن امکانات کافی برای ذخیره و یا مدیریت آن ها، استفاده از پایگاه داده های برون سپاری شده به عنوان یک سرویس بسیار مورد توجه واقع شده است. در این پایگاه داده ها، مالکان داده کنترل داده های خود را بدون وجود تضمین های امنیتی قوی مانند، محرمانگی، صحت، حفظ حریم خصوصی و کنترل دسترسی در اختیار فرد ثالثی، که ممکن است غیر قابل اعتماد نیز باشد، قرار می دهند. از طرفی، این تضمین ها برای پایگاه داده های برون سپاری شده به عنوان یک جایگزین برای روش های مدیریت داده در سمت کلاینت، ضروری و لازم است. هدف ما در این مقاله ارائه روشی جدید و موثر، برای حفظ حریم خصوصی به همراه کنترل دسترسی است. ما در این مقاله روش مطرح شده را برای عملیات پایه مانند جستجو، درج، حذف و تغییر در پایگاه داده های برون سپاری شده بررسی کرده ایم. که نتایج نشان از کارائی، سادگی، ایجاد امنیت و دسترسی پذیری بالا، حجم محاسبات کم برای کلاینت، سرور و مالک، و کم بودن حافظه مورد نیاز برای سرور دارد.

Keywords:

پایگاه داده های برون سپاری شده , حفظ حریم خصوصی , کنترل دسترسی , محرمانگی

Authors

نفیسه کاهانی

دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی امیرکبیر تهر

حمید رضا شهریاری

دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی امیرکبیر تهر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • T. DANG, ،4Oblivious search and updates for outsourced treح-structured data ...
  • H. Hacigumus, B. Iyer, and S. Mehrotra, «Providing database as ...
  • R. Sion, ،Towards secure data outsourcing, in Handbook of Database ...
  • _ Mykletun, M. Narasimha, and G. Tsudik ، 4 Authentication ...
  • Z. Wang, W. Wang, and B. Shi, *Storage and query ...
  • L. Sweeney, «Datafly: A system _ providing anonymity in medical ...
  • _ Samarati and L. Sweeney, «Protecting privacy when disclosing information: ...
  • E. Bertino, B. Ooi, H. Yang, and R. Deng, «Privacy ...
  • P. Lin and K. S. Candan, «Hiding traversal of tree ...
  • E. Damiania, S. Vimercatia, S. Forestia, S. Jajodia, S. Paraboschic, ...
  • E. Damiania, S. Vimercatia, S. Forestia, S. Jajodia, S. Paraboschic, ...
  • M. Narasimha and G. Tsudik, ، DSAC: An approach to ...
  • E. Mykletun and G. Tsudik, «'Incorporating a Secure coprocessor in ...
  • s. w. Smith and D. Safford, *Practical server privacy with ...
  • _ Hacigumus, B. Iyer, C. Li, and S. Mehrotra, «Executing ...
  • E. Damiani, 4Balancing confidentiality and efficiency in untrusted relational DBMSs?, ...
  • نمایش کامل مراجع