دستیابی به اطلاعات پاسخگویی پایگاه داده و ایجاد سود بیشتز و اطلاعات کارآمد پاسخگو با استفاده از معماری DRAGOON در ابر

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 533

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCEB02_102

تاریخ نمایه سازی: 16 خرداد 1394

چکیده مقاله:

امروزه مقررات اجتماعی بر روی دسترسی ایمن به پایگاه داده که به عنوان یک نیاز تلقی می شود. زمانی که یک شخص به طور غیرمعمول در یک بانک اطلاعاتی سرک می کشد سوء استفاده، اتفاق می افتد. داده های شخصی باید محرمانه بمانند و یا اگر دسترسی غیرمجازی به آنها صورت گرفت این امر به سرعت کشف شود. مشکل اساسی تر با داده های ذخیره شده در بانک های اطلاعاتی ابری مثل سرویس بانک اطلاعاتی رابطه ای RDS آمازون یا بانک اطلاعاتی SQL مایکروسافت است. در این بررسی نشان داده ایم که اطلاعات پاسخگو در سطح اجرا جایگزینی مناسب برای فراهم کردن اطلاعات ایمن جهت ذخیره صحیح و نگهداری در بانک اطلاعاتی بر مبنای سیستم مدیریت بانک اطلاعاتی است. ما طرح اولیه سیستمی که تکنولوژی رمز نگاری هشینگ را برای پشتیبانی از قابلیت پاسخگویی در بانک های اطلاعاتی پیشرفته بکار می گیرد DRAGOON را بررسی کرده ایم. بانک اطلاعاتی ابری مجموعه جدید از مشکلاتی که در بانک اطلاعاتی DRAGOON را بسط داده شده است، ارائه می دهد. در این نوشتار بحث می کنیم و نشان می دهیم چگونه معماری DRAGOON می تواند سود بیشتر و اطلاعات کارآمد پاسخگو برای مشکلات ذخیره سازی داده ها در ابر فراهم کند.

کلیدواژه ها:

تجزیه و تحلیل های تهدید ، رمز نگاری تکنولوژی های هشینگ ، سرویس شناسایی دیجیتال خارجی ، معماری DRAGOON

نویسندگان

زهرا طیبی قصبه

فارغ التحصیل کارشناسی ارشد مهندسی کامپیوتر، دانشگاه پیام نور

اسماء حسین آبادی زاده

فارغ التحصیل کارشناسی ارشد مهندسی کامپیوتر، دانشگاه پیام نور

متین زمانی

دانشجوی کارشناسی ارشد کامپیوتر گرایش هوش مصنوعی، دانشگاه صنعتی شاهرود

ژیلا تجربه کار

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • و نخبگان واحد شوشتر _ اسفند ماه 1393 ...
  • و نخبگان واحد شوشتر _ اسفند ماه 1393 ...
  • Snodgrass" Achieving Database Information Accountability in the Cloud" 2012 IEEE ...
  • U.S. Department of Health & Human Services. (2006) _ Health ...
  • "U.S. Public Law No. 107-204, 116 Stat. 745. The Public ...
  • _ Sarno. (2009) Microsoft says lost sidekick data will be ...
  • technology/20 09/1 _ /microsoft- says-lost- S idekick- d ata- will ...
  • E. Naone. (2009) Are we safeguarding social data? [Online]. Available: ...
  • A. R. Hickey. (2011) Researchers security massive؛ uncover flaws" ...
  • new s/cloud/2 3 1 90 191 1 /researchers -uncover massive- ...
  • _ J. Weitzner, H. Abelson, T. Berners- Lee, J. Feigenbaum, ...
  • accountability, _ _ ommuni cations of the ACM, vol. 51, ...
  • K. E. Pavlou. (2011) S IGM OD/IDAR forensics Database؛ Workshop ...
  • K. E. Pavlou and R. T. Snodgrass, "Forensic analysis of ...
  • tampering, " in Proc. ACM SIGMOD 06, June 2006, pp. ...
  • -, :Forensic analysis of database tampering, " ACM Transactions On ...
  • Database Systems, vol. 33, no. 4, pp. 30:1- Accounting Reform ...
  • R. T. Snodgrass, S. S. Yao, and C. Collberg, "Tamper ...
  • logs, " in Proc. VLDB"04, September 2004, pp. 504-515. ...
  • K. E. Pavlou and . T. Snodgrass, _ tiled bitmap ...
  • algorithm, " IEEE Trans. Knowledge Data Eng., vol. 22, no. ...
  • Oracle Corp., "Workspace Manager tors/22924/ Developer's Guide 11g Release 1 ...
  • A. Basu. (2006) Forensic Tamper Detection in SQL Server. ...
  • H. Guo, Y. Li, A. Liu, and S. Jajodia, _ ...
  • vol. 176, no. 10, pp. 1350-1378, 2006. ...
  • Y. Li, H. Guo, and S. Jajodia, "Tamper Detection and ...
  • Watermarks, " in Proc. 4th ACM-DRM, 2004, pp. 73-82. ...
  • A. Bessani, M. Correia, B. Quaresma, F. Andr'e, and P. ...
  • S IGOPS/Euro Sys European Systems Conference, April 2011. ...
  • Q. Wang, C. Wang, J. Li, K. Ren, and W. ...
  • in Poc. ESORICS"09, 2009, pp. 335-370. ...
  • نمایش کامل مراجع