الگوریتمی جدید به منظور ایجاد فایل ثبت وقایع رمزگذاری شده با قابلیت جستجوی سریع و اعمال محدودیتهای نگهداری

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,183

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSICC15_232

تاریخ نمایه سازی: 26 مهر 1388

چکیده مقاله:

وجود فایلهای ثبت وقایع از ملزومات هر سیستم امن می باشند زیرا بوسیله ردیابی ان می توان اعمالی مانند تشخیص حملات به پایگاه داده و بررسی رفتار کاربران را انجام داد. نکته قابل توجه این است که اطلاعات درون این فایلها بسیار حیاتی و مهم بوده و باید از آن در برابر خواندن و تغییرات غیرمجاز محافظت نمود. مطمئن ترین روش به این منظور، رمزگذاری آنهاست. حال با توجه به رمزگذاری این فایل ها مهمترین چالشی که با آن روبرو هستیم. سرعت تولید، جستجو، ردیابی عملیات و اعمال سیاستها و محدودیتهای نگهداری می باشد در این مقاله الگوریتم جدیدی با تولید یک اعتبار سنج رکورد بااستفاده از کلمات کلیدی دستورات SQL ارائه می شود که بتوان با سرعت بالا فایل ثبت وقایع را ایجاد و بدون رمزگشایی، رکوردهای مورد نظر را با سرعت و دقت بسیار بالا یافت و خصوصیات مهر و موم بودن فایل را حفظ نمود. همچنین با رویکرد نوینی که ارائه کرده ایم صحت نتایج خروجی را افزایش داده و خروجی های نامرتبط را به صورت کامل از مجموعه نتایج حذف کرده ایم. علاوه بر موارد فوق روشی ارائه شده است که می توان براساس آن، سیاستها و محدودیتهای نگهداری را برروی داده های تاریخی رمزگذاری شده بدون حذف فیزیکی آنها برای کاربران مختلف با توجه به سطح دسترسیشان اعمال نمود.

نویسندگان

آرش صباغی

دانشگاه آزاد اسلامی واحد قزوین

آیدا خیابانی

دانشگاه آزاد اسلامی واحد قزوین

فریبرز محمودی

دانشگاه آزاد اسلامی واحد قزوین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Yasuhiro Ohtaki. Constructing _ Searchable Encrypted Log International Conference _ ...
  • Brent R. Waters, Drik Balfanz, Glenn Durfe and D. K. ...
  • Richard T. Snodgrass, Shilong Stanley Yao and Christian the 30th ...
  • Bruce Schneier and John Kelsey. Secure Audi Logs to Support ...
  • Dan Boneh, Matt Frankli. Identity-Based Encryption from the Weil Pairing. ...
  • Chien-Yuan Chen & Cheng-Yuan ku & David C. Yen. Cryptographic ...
  • Database Auditing Under Retention Restrictions VLDB _ ACM August 2008. ...
  • B. Schneier and , Kelsey. Cryptographic support for Secre logs ...
  • B. Schneier and , Kelsey. Minimizing bandwidth for remote access ...
  • Dan Boneh, Giovanni) Crescenzo, Rafail Ostrovsky, ...
  • D.E. Denning, Field encryption and authentication, in: Proceedings of Advances ...
  • D. X. Song, D. Wagner, and A. Perrig. Practical techniques ...
  • J. Skyt, C. S. Jensen, and L. Mark. A foundation ...
  • نمایش کامل مراجع