طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 295

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-8-3_012

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

برون­سپاری پایگاه داده در رایانش ابری یکی از اصلی­ترین راهکارها برای حفظ، نگهداری و دسترسی آسان بدون نیاز به سرمایه­گذاری کلان، جهت تامین زیرساخت است. معمولا مالکان داده به سرویس دهندگان و تامین کنندگان زیرساخت از نظر صحت نگهداری و دسترس پذیری، اطمینان دارند، ولی نگران حفظ حریم خصوصی و محرمانگی اطلاعات هستند و به همین دلیل ترجیح می­دهند داده­ها را به­صورت رمز شده در سرورهای ابری نگهداری و بازیابی کنند. داده­های رمز شده قابلیت جستجو ندارند و نیاز به راهکار، جستجو روی داده­های رمز شده در سرور ابری است. یکی از راه­حل­ها، استفاده از شاخص­دهی کلمات کلیدی در کنار پایگاه داده رمز شده است. برای استفاده از این راه­حل­ها چندین چالش اساسی وجود دارد که می­توان به حجم بالای شاخص­ها، مواجهه با خطای کاربران و سرعت جستجو اشاره کرد. در این تحقیق برای جبران خطای کاربران، از مجموعه کلیدواژه فازی بهجای کلمات ثابت در هنگام جستجو استفاده می­شود. همچنین برای کاهش فضای ذخیره­سازی با استفاده از روش خوشه­بندی کلمات کلیدی، مجموعه کلیدواژه فازی مناسب انتخاب شده و فراداده با حجم کمتر تولید و رمزگذاری می­گردد. در اینجا با استفاده از روش­های خوشه­بندی سلسله مراتبی با سنجه­های خاص، کلمات کلیدی مشابه در یک خوشه قرار گرفته و برای پیدا کردن کلیدواژه مورد نظر نیاز به جستجوی همه فراداده نیست و این روش باعث کاهش زمان جستجو می­گردد. نتایج عملی و ارزیابی نشان می­دهد که طرح پیشنهادی عملی، امن و کارآمد است.

کلیدواژه ها:

نویسندگان

یحیی دهقانیان

دانشکده فاوای دانشگاه جامع امام حسین(ع)-تهران-ایران

مجید غیوری ثالث

دانشگاه جامع امام حسین(ع)

علیرضا رحیمی

دانشگاه جامع امام حسین(ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1]       X. Song, D. Wagner, and A. Perrig, “Practical Techniques ...
  • [2]       J. Domingo-Ferrer, “A New Privacy Homomorphism and Applications,” Information ...
  • [3]       R. Agrawal, J. Kieman, R. Srikant, and Y. Xu; ...
  • [4]       R. Brinkman, J. M. Doumen, P. H. Hartel, and ...
  • [5]       H. Hacıgumus, R. Iyer, and S. Mehrotra: “Executing SQL ...
  • [6]       H. Hacıg, B. Iyer, S. Mehrotra, “Efficient Execution of ...
  • [7]       J. Li, Q. Wang, C. Wang, N. Cao, K. ...
  • [8]       E. J.  Goh, “Secure Indexes,” In Cryptology ePrint Archive, ...
  • [9]       R. Curtmola, J. Gary, S. Kamara, and R. Ostrovsky, ...
  • [10]    N. Cao, C. Wang, M. Li, K. Ren, and ...
  • [11]    Z. Xia, X. Wang, X. Sun, and Q. Wang, ...
  • [12]    Z. Fu, K. Ren, J. Shu, X. Sun, and ...
  • [13]    C. Liu, L. Zhu, L. Li, and Y. Tan, ...
  • [14]    M. Chuah and W. Hu, “Privacy-aware Bedtree Based Solution ...
  • [15]    M. Kuzu, M. S. Islam, and M. Kantarcioglu, “Efficient ...
  • [16]    B. Wang, S. Yu, W. Lou, and Y. T. ...
  • [17]    J. Li, Q. Wang, C. Wang, N. Cao, K. ...
  • [18]    J. Wang, H. Ma, Q. Tang, j. Li, H. ...
  • [19]    Z. Fu, X. Wu, C. Guan, X. Sun, and ...
  • [20]    N. Mahajan, V. Barkade, “Clustering Based Efficient Privacy Preserving ...
  • [21]    X. Ge, j. Yu, H. Zhangr and R. Hao: ...
  • [22]    L. Xie, Z. Wang, Y. Wang, H. Yang and ...
  • [23]    Z. Fang, J. Wang, B. Wang, J. Zhang, and ...
  • [24]    J. Han, M. Kamber, “Data Mining Concepts and Techniques”, ...
  • [25]    H.C. Chang, C.C. Chang, “Using Topic Keyword Clusters for ...
  • [26]    D. K. Jangir, S. Kurapati, and A. K. Gupta, ...
  • [27]    R. Handa, CR. Krishna, N. Aggarwa, “Document Clustering for ...
  • [28]    P. Samantaray, N. Randhawa, S. Pat, “An Efficient Multi-keyword ...
  • [29]    A. Patidar, J. Agrawal, N. Mishra, “Analysis of Different ...
  • [30]    J. Wang, J. Feng, G. Li, “TrieJoin: Efficient Triebased ...
  • [31]    O. Goldreich, “Foundations of Cryptography Basic Tools”, Weizmann Institute ...
  • [32]    O. Goldreich, “Foundations of Cryptography II Basic Applications”, Weizmann ...
  • [33]    https://archive.ics.uci.edu/ml/machine-learning- databases ...
  • نمایش کامل مراجع