ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A Confidentiality Searchable Scheme for Storing and Retrieving data Over Cloud

العنوان بلغة أخرى: آلية بحث آمنة لتخزين واسترجاع البيانات على السحابة
المؤلف الرئيسي: تمراز، كريم عبدالعزيز عبدالمحسن (مؤلف)
مؤلفين آخرين: برهوم، تامر سعد (مشرف), برهوم، توفيق سليمان (مشرف)
التاريخ الميلادي: 2019
موقع: غزة
الصفحات: 1 - 57
رقم MD: 1028411
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة الإسلامية (غزة)
الكلية: كلية تكنولوجيا المعلومات
الدولة: فلسطين
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

134

حفظ في:
المستخلص: تشكل مزايا الحوسبة السحابية الدوافع الأساسية التي تمكن المستخدم من تخزين بياناته والوصول إليها. تعمل سعة التخزين السحابي على تقليل مقدار حمل مالك البيانات. على الرغم من العديد من التقنيات التي تم اقتراحها لتخزين واسترجاع البيانات من السحابة، إلا أن مالك البيانات لا يزال يعاني من نقص السرية واستهلاك الوقت. في هذا العمل، تم اقتراح مخطط جديد لتخزين واسترجاع البيانات لتحقيق سرية البيانات وكفاءة في الوقت. تم إنشاء برمجية (MMC), وهي عبارة عن طبقة وسيطة بين العملاء وموفري الخدمات السحابية. وقمنا باستخدام وحدة لإدارة المفاتيح تستخدم خوارزمية تشفير متماثلة وغير متماثلة لتحقيق كفاءة في الوقت والحفاظ على سرية البيانات. العديد من المستندات النصية ذات احجام مختلفة قد استخدمت في عملية تحميل وتنزيل الملفات لقياس السرية وأداء الوقت. في عملية التحميل يقوم MMC بتدوير كل صفوف المستند إلى أعمدة؛ ثم يقسم المستند إلى ملفات فرعية عموديا. وأخيرا، يتم تشفير كل ملف فرعي وتخزينه في تخزين سحابي مختلف. يتم تخزين الملفات الفرعية المقسمة طبقا لجدول يحدد موقع كل قسم. في عملية التنزيل؛ يتم استخدام ثلاثة مستويات للأمان، أولا؛ يتم استخدام خوارزمية غير متماثلة لعملية المصادقة بين MMC واستعلام المستخدم. ثانيا؛ يتم تطبيق خوارزمية HMAC للتحقق من تكامل استعلام المستخدم. الثالث؛ يتم استخدام خوارزمية متماثلة لتشفير الملفات المقسمة. بنيت MMC في سحابة خاصة، لذلك يتم تنفيذ جميع العمليات في مساحة المنطقة التي تسيطر عليها ورصدها. يتم الحصول على نتائج عملية البحث من خلال جدول الفهرس، الذي بني في MMC. يتم حساب التشابه بين استعلام المستخدم والمستندات باستخدام قيم TF-IDF. تظهر النتائج التجريبية أنه في عملية التحميل، تأخذ تقنية التشفير 54٪ من الوقت اللازم لتنفيذ النهج المقترح. تقنية التقسيم تأخذ 4٪، وتقنية الدوران تأخذ 31٪. في عملية التنزيل، تستغرق تقنية فك التشفير حوالي 57٪ من إجمالي الوقت. تقنية الدوران تأخذ 29.5 ٪، وتجميع التقنية يأخذ 5 ٪. تنجم هذه النسب عن متوسط القيم الأربع الإجمالية لاستهلاك الوقت لأحجام مختلفة للملفات. أيضا، تم احتساب الوقت اللازم لتحميل الملفات النصية وتنزيلها بدون تشفير، التدوير والقسمة. يستغرق حوالي 11٪، 8.5٪ من الوقت اللازم لتنفيذ المخطط المقترح في عملية التحميل وعملية التنزيل على التوالي. تشير النتائج إلى أن زيادة سرية المستند يحتاج إلى وقت إضافي. من ناحية أخرى، تم احتساب وقت البحث باستخدام عدة كلمات مفتاحية. عند استخدام 94 ميغابايت من ملفات نصية متعددة، يستغرق وقت البحث باستخدام ثلاث كلمات 0.09 ثانية.

عناصر مشابهة