مروری بر معماری پایگاه داده ابری رمزگذاری شده تطبیقی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 416

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_532

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

رایانش ابری در سال های اخیر قابل قبول ترین فناوری بوده است . در حال حاضر پایگاه داده نیز به رایانش ابری منتقل شده است. سیستم مدیریت پایگاه داده ابری یک پدیده نوظهور است که به تازگی به دنیا معرفی شده است. پایگاه داده به عنوان یک سرویس توسط بسیاری از شرکت های تجارت الکترونیکی پذیرفته شده و این شرکت ها در حال سودبردن از این سرویس هستند. اتخاذ پایگاه داده به عنوان سرویس نیازمند راه حلی برای مسئله محرمانگی اطلاعات است. در این مقاله به بررسی یک معماری رمزگذاری تطبیقی پایگاه داده ابری عمومی می پردازیم یک پیشنهاد جالب توجه برای توازن بین سطح مورد نیاز محرمانگی داده و انعطاف پذیری ساختار پایگاه داده ابری در زمان طراحی ارائه می دهد.

کلیدواژه ها:

نویسندگان

امید ایوبی

دانشگاه پیام نور، گزوه مهندسی کامپیوتر و فناوری اطلاعات، تهران، ایزان

احمد فراهی

دانشگاه پیام نور، گزوه مهندسی کامپیوتر و فناوری اطلاعات، تهران، ایزان

سارا شریفی سده

دانشگاه اصفهان، گروه فنی و مهندسی، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Al Shehri, W. (2013, April). CLOUD DATAB ASE DATABASE A5 ...
  • Alam, B., & Doja, M. (2013). 5-Layered Architecture of Cloud ...
  • Truong, H.-L, & Dustdar, S. (2010). Composable cost estimation and ...
  • Deelman, E., Singh, G., Livny, M., Berriman, B., & Good, ...
  • Ferretti, L., Pierazzi, F. Colajanni, M., & Marchetti, M. (2013). ...
  • Hacigumus, H., Iyer, B., & Mehrotra, S. (2002, Feb.). Providing ...
  • Hacigumus, H., Iyer, B., Li, C., & Mehrotra, S. (2002, ...
  • Gentry, C. (2009, May). Fully homomorphic encryption using ideal lattice. ...
  • Popa, R., Redfield, C., Zeldovich, N., & Balakrishnan, H. (2011). ...
  • Ferretti, L., Colajanni, M., & Marchett, M. (2014, Feb.). Distributed, ...
  • Pizzete, L., & Cabot, T. (2012). Database as a Service: ...
  • نمایش کامل مراجع