سیستم پایگاه داده توزیع شده قابل اطمینان

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 780

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

EMAA02_066

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

ما توسعه یک طراحی برای یک سیستم مدیریت پایگاه داده رابطه ای توزیع شده قابل اطمینان با وظایف مشخص را برای حفاظت از اطلاعات مهم پیشنهاد می نماییم. هر روزه، حملات کامپیوتری بسیار پیچیده تری به طور افزاینده در سیستمهای ذخیره سازی اطلاعات مؤسساتمالی، تجارت الکترونیکی، دانشگاه ها، بیمارستانها و آژانسهای دولتی اتفاق می افتد. بنابراین ما سریعاً نیاز به توسعه یک راه امن و قابلاطمینان به منظور حفاظت از منابع اطلاعاتی و سیستمهای ذخیره سازی داریم. در این تحقیق، ما توسعه یک طراحی برای سیستم مدیریت پایگاه داده رابطه ای امن، قابل اطمینان و بسیار تنومند را به منظور جلوگیری از مفقود شدن، دزدیده شدن و خراب شدن اطلاعات مهمپیشنهاد می کنیم. این طراحی همچنین مقیاس پذیری، دستیابی پذیری و انعطاف پذیری درحین دسترسی به انواع مختلف داده ها را فراهممی سازد. ایده اساسی 1 درنظر گرفتن یک طرح اشتراکی محرمانه مبتنی بر حد آستانه k, n که در آن k ≤ n می باشد برای فراهم کردن امنیت و دوام به منظور جلوگیری از اینکه اطلاعات مهم مفقود یا دزدیده شوند، 2 درنظر گرفتن یک طراحی مدیریت پایگاه داده توزیع شده مؤثر به جهت بهبود عملکرد سیستم و به حداقل رساندن رقابتهای تداخلی موجود و 3 یکپارچه سازی طرحهای ذخیره سازی اطلاعات محرمانه PIS به منظور کاهش سربار گزاری ارتباطات و بهبود تنومندی سیستم، می باشد.

کلیدواژه ها:

پایگاه داده توزیع شده ، سیستم مدیریت پایگاه داده ، به اشتراک گذاری محرمانه ، شاخص گذاری امن ، ذخیره سازی داده ها ، قطعه قطعه کردن داده ها

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Computer Science Institute. "CSI/FBI computer crime and security survey", available ...
  • generation _ authenticators and signatures, " in Advances Sharedه [10] ...
  • Amos Beimel and Yuval Ishai, _ 'Informati on-Theoretic Private Information ...
  • B. Bloom. Space/Time Trade-offs in Hash Coding with Allowabe Errors. ...
  • Dan Boneh, Giovanni. Di Crescenzo, Radail Ostrovsky and Giuseppe Persiano, ...
  • Fay Chang, Jeffrey Dean, Sanjay Ghemawat, Wilson C. Hsieh, Deborah ...
  • Yan-Cheng Chang and Michael Mitzenmacher, "Privacy Preserving Keyword Searches on ...
  • Benny Chor, Oded Goldreich, Eyal Kushielvitz and Madhu Sudan, "Private ...
  • HSOL database engine, available online: "http :/hsqldb.org/, (last accessed in ...
  • Michael Kifer, Arthur Bernste, Philip M. Lewis, "Database Systems: An ...
  • Rafail Ostrovsky, Victor Shoup, "Private Information Storage", In Proceedings _ ...
  • Toshiyuki Miyamoto, Yasuhiro Morita, Sadatoshi Kumagai, _ Partitioning Method for ...
  • Greg Sandoval, "Suffering in silence with data leaks", 03/29/2006, available ...
  • "http ://news _ com. c om/ Suffering+in+ _ i lenc ...
  • data swiped in theft", 05/22/2006, available online: 'Veteransء: [17] Greg ...
  • A. Shamir, "How to share a secret", C ommunications of ...
  • Jin-Hyun Son and Myoung-Ho Kim, _ adaptable vertical partitioning method ...
  • Dawn Xiaodong Song, David Wagner, and Adrian Perrig. Practical techniques ...
  • Dan Whitcomb, :UPDATE 1-Hacker infiltrates UCLA, data on 800, 000 ...
  • Shay Artzi, Adam Kiezun, Calvin Newport, and David Schultz, "Encrypted ...
  • Li Bai, Saroj Biswas and Frank Ferrese, "Design of a ...
  • Zakaria Suliman Zubi, _ Distributed Database Security Aspects", 978- 1-4244-3757 ...
  • Bell, David and Jane Grisom, Distributed Database Systems. Workinham, England: ...
  • نمایش کامل مراجع