ارائه ی راهکاری برای تعمیم شاخصهای رمزگذاری مبتنی بر متن به  شاخصهای رمزگذاری مبتنی بر پایگاه داده های رابطه ای

Publish Year: 1388
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,576

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSICC15_115

تاریخ نمایه سازی: 26 مهر 1388

Abstract:

مکانیزم رمزگذاری رایج ترین روش محافظت از داده های حساس پایگاهداده در مقابل حملات گوناگون است. اما هنگامیکه داده ها در پایگاهداده بصورت رمزشده ذخیره می شوند، کارایی و سرعتسیستم مدیریت پایگاهداده تنزل پیدا می کند . یک روش موثر برای افزایش امنیت دادههای حساس و بهبو د بخشیدن کارایی و سرعت پایگاهدادههای رمزشده ایجاد شاخص روی فیلدهای رمزشده است. بدین ترتیب پرسوجو ابتدا روی شاخص اعمال شده و در صورت موجود بودن در شاخص، رکوردهای متناظر برگردانده میشوند. در این مقاله روش هایی برای تعمیم روشهای مبتنی بر متن پیشنهاد شده است که بتوان آنها را در پایگاهدادههای رابطهای بکاربست. با استفاده از این روش ها هم تعدد مقادیر نگهداری شده در سمت مشتری کاهش مییابد و هم اینکه سرعتی تقریبا معادل با روشهای فوق دارد.

Keywords:

Authors

محسن رضائیان

دانشگاه علم و صنعت ایران

مجید غیوری

دانشگاه علم و صنعت ایران

مصطفی حق جو

دانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M.Gertz, S.Jajodia, "Handbook of Database Security Applications and Trends" , ...
  • C. Dong, G. Russello, N. Dulay. "Shared and Searchable Encrypted ...
  • M. Ucal, "Searching On Encrypted Data", Department of Electrical and ...
  • R. Brinkman, "Searching in Encrypted Data", Ph.D. Thesis, Department of ...
  • D.X. Song, D. Wanger, A. Perrig, "Practical Techniques for Searches ...
  • E. Goh "Secure Indexes. Technical report 2003/216" , In ...
  • logic Research (IACR) ePrint Cryptography Archive, (2003). ...
  • Conference on Networks, 2005, vol. 1, pp. 6-13 ...
  • Y. Zhang, W. Li, X. Niu _ Method of Bucket ...
  • Signal Processing, 2007, vol. 1, pp. 186-189 ...
  • نمایش کامل مراجع