ارائه یک مدل جستجوی امن وگمنام جدید روی پایگاه های داده بااستفاده از شبکه تر

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 715

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC02_079

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

با افزایش روز افزون حجم اطلاعات در اینترنت و به دنبال دسترسی به این منابع در سراسر جهان،جستجو یک نیاز ضروری است. در بین منابع موجود ممکن است یکسری دادههای حساس نیزذخیره شوند که توانایی به اشتراک گذاری این اطلاعات حساس بین طرفین غیر قابل اعتماد، یکی ازمهمترین نگرانی های اینترنت در دنیای امروزه است. در این راستا جستجوی امن و گمنام، تکنیکیبرای حل این مسئله است که اجازه میدهد تا داده های رمز شده توسط کاربران مجاز بدون افشایمحتوای پرس وجو، هویت کاربر و نیز نتایج آن پرس وجو ها جستجو شوند. تاکنون روش هایمختلفی برای جستجوی امن اطلاعات طراحی شده است که از واسطی برای جستجو استفاده میکنند و آن را امن تصور می کنند. در صورتی که این واسط با طرفین تبانی کند، منجر به افشایهویت پرس وجوگر، محتوای پرس وجو، نتیجه آن و همچنین امنیت داده ها می شود. بنابراین اینمسئله سبب نقض جستجوی امن و گمنام می شود. در این پژوهش به ارائه مدلی جدید برایجستجوی امن و گمنام با استفاده از شبکه مختلط به عنوان واسط ارتباطی بین کاربر و پایگاه داده میپردازیم. بررسی ها نشان می دهد که استفاده از شبکه تر به عنوان واسط ارتباطی منجر به حداکثرحفظ حریم خصوصی در جستجوی امن و گمنام می شود. از این جهت مدل ما از لحاظ امنیتی، بهعلت استفاده از شبکه تر و الگوریتم رمزنگاری RSA ، مدلی امن می باشد.

کلیدواژه ها:

نویسندگان

ساناز افشاری

دانشجوی کارشناسی ارشد مهندسی نرم افزار کامپیوتر، گروه کامپیوتر، واحد کرج، دانشگاه آزاد اسلامی، کرج، ایران

رضا ابراهیمی آتانی

عضو هیأت علمی دانشکده فنی، گروه کامپیوتر، دانشگاه گیلان، رشت، ایران

مجید خلیلیان

عضو هیأت علمی دانشکده مکاترونیک، گروه کامپیوتر، واحد کرج، دانشگاه آزاد اسلامی، کرج، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Barker, J. and Hannay, P. and Szewczyk, P. (2011). Using ...
  • Bethencourt, J. Song, D. and Waters, B. (2006). New constructions ...
  • Bethencourt, J. and Song, D. and Waters, B. (2009). New ...
  • Bianchi, G. and Bracciale, L. and Loreti, P. (2012). _ ...
  • Broder, A. and Mitzemacher, M. (2004). Network applications of bloom ...
  • Castella-Roca, J. and Viejo, A. and H errera- Joancomarti _ ...
  • Chai, Q. and Gong, G. (2012). Verifiable symmetric searchable encryption ...
  • «1 Intcrmationl Confcrcncc & 3"" National Confcrcncc on Ncw Tcchnologics ...
  • Danezis, G. and Diaz, C. (2007). Space-efficient private search with ...
  • Danezis, G. and Diaz, C. (2006). Improving the Decoding Efficiency ...
  • Dingledine, R. and Mathewson, N. and Syverson, P. (2004). Tor: ...
  • Oehler, M and Phatak, DS. (2014). A Simulation of Document ...
  • Ostrovsky, R. and Skeith, WE. (2007). Private searching On streaming ...
  • Paillier, P. (1999). Public-key cryptosystems based on composite degree residuosity ...
  • Pappas, V. and Raykova, M. and Vo, B. and Bellovin, ...
  • Raykova, M. and Vo, B. and Bellovin, S. (2009). Secure ...
  • Saint-Jean, F. and Johnson, A. and Boneh, D. and Feigenbaum, ...
  • Yi, X. and Bertino, E. and Vaidya, J. and Xing, ...
  • Yi, X. and Paulet, R. and Bertino, E. (2014). Private ...
  • Zittrower, S. and Zou, CC. (2012). Encrypted phrase searching in ...
  • نمایش کامل مراجع