ارائه ی راهکاری برای تعمیم شاخصهای رمزگذاری مبتنی بر متن به  شاخصهای رمزگذاری مبتنی بر پایگاه داده های رابطه ای

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,566

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSICC15_115

تاریخ نمایه سازی: 26 مهر 1388

چکیده مقاله:

مکانیزم رمزگذاری رایج ترین روش محافظت از داده های حساس پایگاهداده در مقابل حملات گوناگون است. اما هنگامیکه داده ها در پایگاهداده بصورت رمزشده ذخیره می شوند، کارایی و سرعتسیستم مدیریت پایگاهداده تنزل پیدا می کند . یک روش موثر برای افزایش امنیت دادههای حساس و بهبو د بخشیدن کارایی و سرعت پایگاهدادههای رمزشده ایجاد شاخص روی فیلدهای رمزشده است. بدین ترتیب پرسوجو ابتدا روی شاخص اعمال شده و در صورت موجود بودن در شاخص، رکوردهای متناظر برگردانده میشوند. در این مقاله روش هایی برای تعمیم روشهای مبتنی بر متن پیشنهاد شده است که بتوان آنها را در پایگاهدادههای رابطهای بکاربست. با استفاده از این روش ها هم تعدد مقادیر نگهداری شده در سمت مشتری کاهش مییابد و هم اینکه سرعتی تقریبا معادل با روشهای فوق دارد.

کلیدواژه ها:

نویسندگان

محسن رضائیان

دانشگاه علم و صنعت ایران

مجید غیوری

دانشگاه علم و صنعت ایران

مصطفی حق جو

دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M.Gertz, S.Jajodia, "Handbook of Database Security Applications and Trends" , ...
  • C. Dong, G. Russello, N. Dulay. "Shared and Searchable Encrypted ...
  • M. Ucal, "Searching On Encrypted Data", Department of Electrical and ...
  • R. Brinkman, "Searching in Encrypted Data", Ph.D. Thesis, Department of ...
  • D.X. Song, D. Wanger, A. Perrig, "Practical Techniques for Searches ...
  • E. Goh "Secure Indexes. Technical report 2003/216" , In ...
  • logic Research (IACR) ePrint Cryptography Archive, (2003). ...
  • Conference on Networks, 2005, vol. 1, pp. 6-13 ...
  • Y. Zhang, W. Li, X. Niu _ Method of Bucket ...
  • Signal Processing, 2007, vol. 1, pp. 186-189 ...
  • نمایش کامل مراجع