روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی

سال انتشار: 1396
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 219

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-5-2_001

تاریخ نمایه سازی: 23 اردیبهشت 1400

چکیده مقاله:

با گسترش وب و پیشرفت فناوری اطلاعات و ارتباطات، تجارتی نوین با نام "پایگاه داده به عنوان خدمت " پا به عرصه وجود نهاد. در این محیط رقابتی، افراد و سازمان هایی که مدیریت و نگه داری پایگاه های اطلاعاتی شان چیزی جز زحمت و دردسر و دغدغه نمی باشد - با پرداخت پول – این امر مهم را به شرکت هایی می سپارند که توانایی ارائه خدمت فراگیر در زمینه پایگاه داده را دارند. موضوع اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده از چالش های موجود در این زمینه بوده است. تاکنون تلاش های فراوانی برای حصول اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده به عمل آمده اند و راه حل های مختلفی ارائه گردیده اند اما آنچه در همه آنها مشترک است، ارائه راهکار با حفظ انگیزه های شدید مادی و معنوی عوامل دخیل در محیط تجاری برون سپاری پایگاه داده است. در این مقاله، برون سپاری پایگاه داده به صورت بازی تجاری که در آن چهار عامل؛ سرور خارجی، مالک داده، کاربر و دشمن با انگیزه های مختلف مادی و معنوی حضور دارند، در نظرگرفته شده و بر اساس تئوری بازی روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده پیشنهاد می گردد. در روش ارائه شده وجود انگیزه های مادی و معنوی متفاوت در بازیکنان به عنوان عامل تهدید جامعیت نتایج پرس وجوها روی پایگاه داده برون سپاری شده معرفی گردیده است و راه حلی برای از بین بردن آن ارائه گردیده است. پندار ما این است که مطالعه این مقاله می تواند راهگشای هر یک از افراد شرکت کننده در برون سپاری پایگاه داده – ارائه دهنده خدمت پایگاه داده، مالک داده و مشتری – در انعقاد قراردادهای تجاری در این زمینه خواهد بود.

کلیدواژه ها:

پایگاه داده برون سپاری شده ، تئوری بازی ، جامعیت نتایج پرس وجوها

نویسندگان

محمد گورانی

امام حسین (ع)

مجید غیوری ثالث

امام حسین (ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Samarati and S. De Capitani di Vimercati, “Data protection ...
  • R. Nix and M. Kantarcioglu, “Efficient Query Verification on Outsourced ...
  • “Handbook on Securing Cyber-Physical Critical Infrastructure,” DOI: ۱۰.۱۰۱۶/B۹۷۸-۰-۱۲-۴۱۵۸۱۵-۳.۰۰۰۲۷-۳ ۶۷۷- ۲۰۱۲, ...
  • M. Ghayoori Sales, M. Haghjoo, K. Salmani, “Completeness Auditing of ...
  • Q. Zheng, S. Xu, and G. Ateniese, “Efficient query integrity ...
  • D. T. Khanh, “Security Protocols for Outsourcing Database Services,” Information ...
  • S. Papadopoulos, D. Papadias, W. Cheng, and K.-L. Tan, “Separating ...
  • R. Popa, J. Lorch, D. Molnar, H. Wang, and L. ...
  • C. Wang, Q. Wang, K. Ren, and W. Lou, “Privacy-preserving ...
  • Y. Zhu, H. Wang, Z. Hu, G.-J. Ahn, H. Hu, ...
  • J. Yang, H. Wang, J. Wang, C. Tan, and D. ...
  • M. Hassan, B. Song, and E.-N. Huh, “Distributed resource allocation ...
  • X. Zheng, P. Martin, W. Powley, and K. Brohman, “Applying ...
  • A. Gueye and V. Marbukh, “A game-theoretic framework for network ...
  • T. Alpcan and T. Basar, “Network Security: A Decision and ...
  • M. H. Manshai, Q. Zhu, T. Alpcan, T. Basar, and ...
  • K.-w. Lye and J. M. Wing, “Game strategies in network ...
  • M.Felegyhazi and J. P. Hubaux, “Game Theory in Wireless Networks: ...
  • L. Chen and J. Leneutre, “A game theoretical framework on ...
  • Z. Ismail, C. Kiennert, J. Leneutre, and L. Chen,” Auditing ...
  • B. Djebaili, C. Kiennert, J. Leneutre, and L. Chen, “Data ...
  • V. Pham, MHR. Khouzani, and C. Cid, “Optimal Contracts for ...
  • B. Djebaili, C. Kiennert, J. Leneutre, and L. Chen, “Data ...
  • R. Nix and M. Kantarcioglu, “Contractual Agreement Design for Enforcing ...
  • نمایش کامل مراجع