ارائه یک روش کارآمد برای کاهش زمان جستوجوی فازی چند کلیدواژهای برروی دادههای رمزشده در محیط ابر

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 718

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCONF01_189

تاریخ نمایه سازی: 14 آذر 1394

چکیده مقاله:

فناوری رایانش ابری به دلیل فراهم آوردن منابع ذخیرهسازی و محاسباتی به صورت وسیع و قابلانعطاف به عنوان یکی از سرویس های مهم دنیای اینترنت به شمار میرود. هرقدر که فناوری محاسبات ابری بیشتر توسعه یابد، سازمانها و افراد بیشتری علاقهمندی خود را نسبت بهذخیرهسازی اطلاعات حساسی مثل پرونده سلامت شخصی، اطلاعات مشتریان و غیره در بستر ابر نشان میدهند. لذا چنین دادههایی به دلیلحساسیت و اهمیتشان میبایست قبل از برونسپاری در بستر ابر به حالت رمزشده درآیند. با ذخیره سازی اطلاعات، نیاز به باز خوانی و حفظ محرمانگی آنها احساس میشود. از این رو، یک روش جهت جستجو بروی داده های رمز شده در بستر ابر با حفظ سرعت بازخوانی اطلاعات، استفاده از تکنیکهای فازی و قابلیت جستجوی چند کلید واژه می باشد. . بنابراین در این مقاله، ما تمرکز اصلی خود را بروی بهبود سرعتجستجو چند کلید واژه بروی داده های رمز شده در ابرقرار داده و روش پیشنهادی را با سایر روشهای مطرح شده در این زمینه مقایسه و مورد ارزیابی قرار می دهیم.

کلیدواژه ها:

جستجوی کلیدواژه فازی ، داده رمز شده در ابر ، جستجوی امن

نویسندگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bing Wang, Shucheng Yu, Wenjing Lou, Y. Thomas Hou, "Privacy ...
  • M. Chuah and W. Hu, _ P rivacy-aware bedtree based ...
  • D. Song, D. Wagner, and A. Perrig, ،Practical techniques for ...
  • E.-J. Goh, ،Secure indexes, " Cryptology ePrint Archive on October ...
  • R. Curtmola, J. Garay, S. Kamara, and R. Ostrovsky, ،Searchable ...
  • C. Wang, N. Cao, J. Li, K. Ren, and W. ...
  • D. Boneh, G. D. Crescenzo, R. Ostrovsky, and G. Persiano, ...
  • N. Cao, C. Wang, M. Li, K. Ren, and W. ...
  • P. Golle, J. Staddon, and B. Waters, ،Secure conjunctive keyword ...
  • E. Shi, J. Bethencourt, T. h. Hubert, C. Dawn, and ...
  • N. Attrapadung and B. Libert, ،Functional encryption for inner pro ...
  • Y. Hwang and P. Lee, :Public key encryption with conjunctive ...
  • Y. Lu, "Privacy- preserving logarithmic -time search on encrypted data ...
  • W. Sun, B. Wang, N. Cao, M. Li, W. Lou, ...
  • J. Li, Q. Wang, C. Wang, N. Cao, K. Ren, ...
  • S. Yu, C. Wang, K. Ren, and W. Lou, "Achieving ...
  • C. Liu, L. Zhu, L. Li, and Y. Tan, "Fuzzy ...
  • M. Kuzu, M. S. Islam, and M. Kantarcioglu, ،Efficient similarity ...
  • L.M. Vaquero, L. Rod ero-Merino, J. Caceres, and M. Lindner, ...
  • M. Bellare, A. Boldyreva, and A. O. Neil, "Determinstc and ...
  • نمایش کامل مراجع