سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

مروری بر روشهای رمزگذاری در امنیت پایگاه داده همراه

Publish Year: 1395
Type: Conference paper
Language: Persian
View: 771

This Paper With 10 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

CECCONF02_005

Index date: 1 July 2017

مروری بر روشهای رمزگذاری در امنیت پایگاه داده همراه abstract

ظهور دستگاههای محاسبات سبک وزن، قدرتمند و قابل حمل مثل تلفن های هوشمند، لپ تاپ، تبلت و اتصال کم هزینه دایمی منجر به تولید برنامههای کاربردی مبتنی بر داده میشود. بسیاری از این برنامهها از قابل حمل بودن این دستگاهها برایایجاد منافع تجاری استفاده میکنند. وقتی که یک فرد حرکت میکند، دستگاه قابل حمل و همچنین پایگاه داده ذخیره شده در دستگاه نیز با او در حرکت است. این مسیله منجر به تهدیدات زیادی برای چنین دستگاه های می شود . بنابراین امنیتپایگاه داده دستگاههای همراه یک مسیله مهم است که باید در نظر گرفته شود. هدف اصلی از امنیت پایگاه داده حفاظت ازاطلاعات در برابر از دست رفتن اتفاقی و یا عمدی است. استفاده از روشهای مبتنی بر رمزنگاری نقش مهمی در تامین امنیت پایگاه داده همراه بازی میکند. برای کاهش ریسک افشای اطلاعات حساس در دستگاه های قابلحمل از روشهای رمزگذاریاستفاده میشود. دو گروه الگوریتمهای رمزنگاری متقارن و نامتقارن وجود دارند که از این میان، رمزگذاری نامتقارن در مقایسه با رمزنگاری متقارن دارای محاسبات بیشتری است. بنابراین، برای دستگاههای همراه که منابع محدودی در اختیاردارند، استفاده از الگوریتمهای متقارن معقولتر است. در این مقاله الگوریتم های رمزنگاری مختلف مورد استفاده در امنیت پایگاه دادههای همراه مورد بررسی قرار گرفته است.

مروری بر روشهای رمزگذاری در امنیت پایگاه داده همراه Keywords:

مروری بر روشهای رمزگذاری در امنیت پایگاه داده همراه authors

مریم نظرپور

دانشگاه آزاد اسلامی واحد زرقان، گروه مهندسی کامپیوتر

نرگس پیروی

دانشگاه آزاد اسلامی واحد زرقان، گروه مهندسی کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Billion Smatphone Users by 2015: 83% of Internet usage from ...
Database Review and Security Aspects, International Journal Mobileه 12. Bhagat, ...
IAMR Group of Institutions, (2011) "Security in Mobile Database Systems", ...
Al-Muhtadi J et al., (2003)"Crberus: A context-aware security scheme for ...
Covington M. J. et al., (2001) "Securing context-aware applications using ...
Myles G. et al., (2003)"Preserving privacy in environmens with location-based ...
Minami K. et al., (2005)"Secure con text-sensitive authorization, " Pervasive ...
Edjlali G. et al., (1 99 8); 'History-based access Control ...
Evans D. et al., (1 999)"Flexible p olicy-directed code safety, ...
Song Y. et al., (2004)"Rico: A security proxy for mobile ...
Ghorbanzadeh P., et al, (2010) _ Survey of Mobile Database ...
Zhang, T. et al., (2013) :Status Quo and Prospect on ...
Heikkila, F. M., (2007) "Encryption _ Security Considerations for Portable ...
Kri shnamurthy, R. P., (2001) "Encryption and Power Consumption in ...
Selvarani, D. R., (2013) "Issues, Solutions and R ecomm endations ...
Dash S., (2011) _ the Annals of Mobile Database Security" ...
Lopes, H., (2013) "Comparative Analysis of Mobile Security Threats And ...
Sesay S. et al., (2005)"A Secure database encryption scheme." In ...
Badamas, M.A., (2001) "Mobile Computer Systems _ Security Co nsiderations" ...
Bouganim, L., et al (2002) "Chip-Secured Data Access: Confidential Data ...
Corp., O., (2002) "Advanced Security Administrator 's Guide", Release2, (9.2). ...
Hwang M. et al., (1995)"A two-phase encryption scheme for enhancing ...
Ge T. et al., (2007)"Fast, Secure encryption for indexing in ...
Dato Sharing in Mobile Environmen ts", In the Secureء 24. ...
Chang, Ch.-Ch. Et al., (2003)"A database record encryption scheme using ...
Shmueli E., , (2014 "Implementing a database encryption solution, design ...
Wesley Chou, (2008) _ _ Considerations for an Efficient Mobile ...
Yu Chen et al., (2009) _ Self-En cryption Scheme for ...
Wang H., et al., (2010):The Analysis of the Security Strategy ...
Selvarani D. R., (2010) _ Secured Paradigm for Mobile Databases", ...
J. Jegadish Kumar et al., (2010) _ Imp lementation of ...
Praveen Kumar B. et al., (20 10)"Improving the Performance of ...
Eun Su Jeong et al., (2013)"A generic partial encryption scheme ...
نمایش کامل مراجع

مقاله فارسی "مروری بر روشهای رمزگذاری در امنیت پایگاه داده همراه" توسط مریم نظرپور، دانشگاه آزاد اسلامی واحد زرقان، گروه مهندسی کامپیوتر؛ نرگس پیروی، دانشگاه آزاد اسلامی واحد زرقان، گروه مهندسی کامپیوتر نوشته شده و در سال 1395 پس از تایید کمیته علمی دومین کنفرانس ملی علوم و مهندسی کامپیوتر و فناوری اطلاعات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله پایگاه داده همراه، امنیت پایگاه داده، امنیت، رمزنگاری هستند. این مقاله در تاریخ 10 تیر 1396 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 771 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که ظهور دستگاههای محاسبات سبک وزن، قدرتمند و قابل حمل مثل تلفن های هوشمند، لپ تاپ، تبلت و اتصال کم هزینه دایمی منجر به تولید برنامههای کاربردی مبتنی بر داده میشود. بسیاری از این برنامهها از قابل حمل بودن این دستگاهها برایایجاد منافع تجاری استفاده میکنند. وقتی که یک فرد حرکت میکند، دستگاه قابل حمل و همچنین پایگاه داده ذخیره شده ... . برای دانلود فایل کامل مقاله مروری بر روشهای رمزگذاری در امنیت پایگاه داده همراه با 10 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.