معرفی، بررسی و ارزیابی روشهای اجرای پرسوجو بر روی پایگاهدادههای برونسپاری شده

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 604

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT01_229

تاریخ نمایه سازی: 11 اردیبهشت 1394

چکیده مقاله:

با ظهور محاسبات ابری و فراهم شدن بستری انعطاف پذیر و کم هزینه برای مدیریت و ذخیره سازی داده ها سازمانها بطور چشمگیری مبادرت به برونسپاری سیستمهای مدیریت پایگاه داده یود کرده اند. ازانجایی که پایگاه داده دراین حالت دور ازدسترس و کنترل مستقیم مالک داده قرار دارد نگرانیهای امنیتی را به همراه دارد. یکی ازمهمترین این نگرانی ها حفظ محرمانگی پایگاهداده برونسپاری شده میباشد که با استفاده ای رمزنگاری میتوان دادههای اساس را پنهان و آن را از تهدیدات داخلی و خارجی تا حد قابل قبولی حفظ نمود. اولی بحثی که در رمزنگاری داده مطرح میشود مساله پرسوجو روی داده رمز شده است. به سبب این که داده رمز شده تنها میبایست سمت کارفرما رمزگشایی گردد میبایست تکنیکهای کارایی به منظور اجرای پرسوجو روی داده رمز شده اتخاذ گردد. لذا در این مقاله سعی میشود تا قابلیتها و کاستیهای روشهای موجود بهمنظور اجرای پرسوجو روی پایگاه داده رمزشده مورد بحث و بررسی قرار گیرد. بی شک آشنایی با قابلیتها و کاستیهای این روشها کمک شایانی به ارائه راهکارهای جدید و مناسب در این زمینه خواهد کرد

کلیدواژه ها:

برونسپاری محرمانگی رمزنگاری امنیت پرس وجو ریزدانگی

نویسندگان

مجتبی رفیعی کرکوندی

دانشجوی کارشناسی ارشد دانشگاه شهید بهشتی تهران.

سیدکامیار ایزدی

استادیار دانشگاه شهید بهشتی تهران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Dong, Changyu, Giovanni Russello, and Naranker Dulay (2011); "Shared and ...
  • Hacigumus, Hakan, Iyer, Bala, and Mehrotra, Sharad (2002); "Providing database ...
  • Mykletun, Einar, Narasimha, Maithili, and Tsudik, Gene (2006); _ Authentication ...
  • Iyer, Bala, Mehrotra, Sharad, Mykletun, Einar, Tsudik, Gene, and Wu, ...
  • Damiani, Ernesto, di Vimercati, S De Capitani, Foresti, Sara, Jajodia, ...
  • Hacgimis, Hakan, Iyer, Bala, and Mehrotra (2004); "Sharad. Efficient execution ...
  • Foresti, S. (2010); "Preserving privacy in data outsourcing", Springer. ...
  • Hacigimis, Hakan, Iyer, Bala, Li, Chen, and Mehrotra, Sharad (2002); ...
  • Hore, Bijit, Mehrotra, Sharad, and Tsudik, Gene (2004); "A pri ...
  • Damiani, Ernesto, Vimercati, SDCD, Jajodia, Sushil, Paraboschi, Stefano, and Samarati, ...
  • Agrawal, Rakesh, Kiernan, Jerry, Srikant, Ramakrishnan, and Xu, Yirong (2004); ...
  • Wang, Hui and Lakshmanan, Laks VS (2006); "Efficient Secure query ...
  • Wang, Zheng-Fei, Dai, Jing, Wang, Wei, and Shi, Bai-Le (2005). ...
  • Waters, Brent R, Balfanz, Dirk, Durfee, Glenn, and Smetters (2004); ...
  • Song, Dawn Xiaoding, Wagner, David, and Perrig, Adrian (2000); "Practical ...
  • _ Boneh, Dan, Di Crescenzo, Giovanni, Ostrovsky, Rafail, and Persiano, ...
  • Brinkman, Richard, Doumen, Jeroen, and Jonker, Willem (2004); "Using secret ...
  • نمایش کامل مراجع