مروری بر روشهای رمزگذاری در امنیت پایگاه داده همراه

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 681

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CECCONF02_005

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

ظهور دستگاههای محاسبات سبک وزن، قدرتمند و قابل حمل مثل تلفن های هوشمند، لپ تاپ، تبلت و اتصال کم هزینه دایمی منجر به تولید برنامههای کاربردی مبتنی بر داده میشود. بسیاری از این برنامهها از قابل حمل بودن این دستگاهها برایایجاد منافع تجاری استفاده میکنند. وقتی که یک فرد حرکت میکند، دستگاه قابل حمل و همچنین پایگاه داده ذخیره شده در دستگاه نیز با او در حرکت است. این مسیله منجر به تهدیدات زیادی برای چنین دستگاه های می شود . بنابراین امنیتپایگاه داده دستگاههای همراه یک مسیله مهم است که باید در نظر گرفته شود. هدف اصلی از امنیت پایگاه داده حفاظت ازاطلاعات در برابر از دست رفتن اتفاقی و یا عمدی است. استفاده از روشهای مبتنی بر رمزنگاری نقش مهمی در تامین امنیت پایگاه داده همراه بازی میکند. برای کاهش ریسک افشای اطلاعات حساس در دستگاه های قابلحمل از روشهای رمزگذاریاستفاده میشود. دو گروه الگوریتمهای رمزنگاری متقارن و نامتقارن وجود دارند که از این میان، رمزگذاری نامتقارن در مقایسه با رمزنگاری متقارن دارای محاسبات بیشتری است. بنابراین، برای دستگاههای همراه که منابع محدودی در اختیاردارند، استفاده از الگوریتمهای متقارن معقولتر است. در این مقاله الگوریتم های رمزنگاری مختلف مورد استفاده در امنیت پایگاه دادههای همراه مورد بررسی قرار گرفته است.

نویسندگان

مریم نظرپور

دانشگاه آزاد اسلامی واحد زرقان، گروه مهندسی کامپیوتر

نرگس پیروی

دانشگاه آزاد اسلامی واحد زرقان، گروه مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Billion Smatphone Users by 2015: 83% of Internet usage from ...
  • Database Review and Security Aspects, International Journal Mobileه 12. Bhagat, ...
  • IAMR Group of Institutions, (2011) "Security in Mobile Database Systems", ...
  • Al-Muhtadi J et al., (2003)"Crberus: A context-aware security scheme for ...
  • Covington M. J. et al., (2001) "Securing context-aware applications using ...
  • Myles G. et al., (2003)"Preserving privacy in environmens with location-based ...
  • Minami K. et al., (2005)"Secure con text-sensitive authorization, " Pervasive ...
  • Edjlali G. et al., (1 99 8); 'History-based access Control ...
  • Evans D. et al., (1 999)"Flexible p olicy-directed code safety, ...
  • Song Y. et al., (2004)"Rico: A security proxy for mobile ...
  • Ghorbanzadeh P., et al, (2010) _ Survey of Mobile Database ...
  • Zhang, T. et al., (2013) :Status Quo and Prospect on ...
  • Heikkila, F. M., (2007) "Encryption _ Security Considerations for Portable ...
  • Kri shnamurthy, R. P., (2001) "Encryption and Power Consumption in ...
  • Selvarani, D. R., (2013) "Issues, Solutions and R ecomm endations ...
  • Dash S., (2011) _ the Annals of Mobile Database Security" ...
  • Lopes, H., (2013) "Comparative Analysis of Mobile Security Threats And ...
  • Sesay S. et al., (2005)"A Secure database encryption scheme." In ...
  • Badamas, M.A., (2001) "Mobile Computer Systems _ Security Co nsiderations" ...
  • Bouganim, L., et al (2002) "Chip-Secured Data Access: Confidential Data ...
  • Corp., O., (2002) "Advanced Security Administrator 's Guide", Release2, (9.2). ...
  • Hwang M. et al., (1995)"A two-phase encryption scheme for enhancing ...
  • Ge T. et al., (2007)"Fast, Secure encryption for indexing in ...
  • Dato Sharing in Mobile Environmen ts", In the Secureء 24. ...
  • Chang, Ch.-Ch. Et al., (2003)"A database record encryption scheme using ...
  • Shmueli E., , (2014 "Implementing a database encryption solution, design ...
  • Wesley Chou, (2008) _ _ Considerations for an Efficient Mobile ...
  • Yu Chen et al., (2009) _ Self-En cryption Scheme for ...
  • Wang H., et al., (2010):The Analysis of the Security Strategy ...
  • Selvarani D. R., (2010) _ Secured Paradigm for Mobile Databases", ...
  • J. Jegadish Kumar et al., (2010) _ Imp lementation of ...
  • Praveen Kumar B. et al., (20 10)"Improving the Performance of ...
  • Eun Su Jeong et al., (2013)"A generic partial encryption scheme ...
  • نمایش کامل مراجع