روشی برای حفظ حریم خصوصی و کنترل دسترسی در پایگاه داده های برون سپاری شده

سال انتشار: 1387
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 4,488

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI14_110

تاریخ نمایه سازی: 26 مهر 1387

چکیده مقاله:

در سال های اخیر، با افزایش روز افزون داده ها توسط سازمان های کوچک و یا کاربران عادی و نداشتن امکانات کافی برای ذخیره و یا مدیریت آن ها، استفاده از پایگاه داده های برون سپاری شده به عنوان یک سرویس بسیار مورد توجه واقع شده است. در این پایگاه داده ها، مالکان داده کنترل داده های خود را بدون وجود تضمین های امنیتی قوی مانند، محرمانگی، صحت، حفظ حریم خصوصی و کنترل دسترسی در اختیار فرد ثالثی، که ممکن است غیر قابل اعتماد نیز باشد، قرار می دهند. از طرفی، این تضمین ها برای پایگاه داده های برون سپاری شده به عنوان یک جایگزین برای روش های مدیریت داده در سمت کلاینت، ضروری و لازم است. هدف ما در این مقاله ارائه روشی جدید و موثر، برای حفظ حریم خصوصی به همراه کنترل دسترسی است. ما در این مقاله روش مطرح شده را برای عملیات پایه مانند جستجو، درج، حذف و تغییر در پایگاه داده های برون سپاری شده بررسی کرده ایم. که نتایج نشان از کارائی، سادگی، ایجاد امنیت و دسترسی پذیری بالا، حجم محاسبات کم برای کلاینت، سرور و مالک، و کم بودن حافظه مورد نیاز برای سرور دارد.

کلیدواژه ها:

پایگاه داده های برون سپاری شده ، حفظ حریم خصوصی ، کنترل دسترسی ، محرمانگی

نویسندگان

نفیسه کاهانی

دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی امیرکبیر تهر

حمید رضا شهریاری

دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی امیرکبیر تهر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • T. DANG, ،4Oblivious search and updates for outsourced treح-structured data ...
  • H. Hacigumus, B. Iyer, and S. Mehrotra, «Providing database as ...
  • R. Sion, ،Towards secure data outsourcing, in Handbook of Database ...
  • _ Mykletun, M. Narasimha, and G. Tsudik ، 4 Authentication ...
  • Z. Wang, W. Wang, and B. Shi, *Storage and query ...
  • L. Sweeney, «Datafly: A system _ providing anonymity in medical ...
  • _ Samarati and L. Sweeney, «Protecting privacy when disclosing information: ...
  • E. Bertino, B. Ooi, H. Yang, and R. Deng, «Privacy ...
  • P. Lin and K. S. Candan, «Hiding traversal of tree ...
  • E. Damiania, S. Vimercatia, S. Forestia, S. Jajodia, S. Paraboschic, ...
  • E. Damiania, S. Vimercatia, S. Forestia, S. Jajodia, S. Paraboschic, ...
  • M. Narasimha and G. Tsudik, ، DSAC: An approach to ...
  • E. Mykletun and G. Tsudik, «'Incorporating a Secure coprocessor in ...
  • s. w. Smith and D. Safford, *Practical server privacy with ...
  • _ Hacigumus, B. Iyer, C. Li, and S. Mehrotra, «Executing ...
  • E. Damiani, 4Balancing confidentiality and efficiency in untrusted relational DBMSs?, ...
  • نمایش کامل مراجع