LEADER |
05623nam a22003497a 4500 |
001 |
1517796 |
041 |
|
|
|a eng
|
100 |
|
|
|9 557195
|a تمراز، كريم عبدالعزيز عبدالمحسن
|e مؤلف
|
245 |
|
|
|a A Confidentiality Searchable Scheme for Storing and Retrieving data Over Cloud
|
246 |
|
|
|a آلية بحث آمنة لتخزين واسترجاع البيانات على السحابة
|
260 |
|
|
|a غزة
|c 2019
|
300 |
|
|
|a 1 - 57
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c الجامعة الإسلامية (غزة)
|f كلية تكنولوجيا المعلومات
|g فلسطين
|o 0125
|
520 |
|
|
|a تشكل مزايا الحوسبة السحابية الدوافع الأساسية التي تمكن المستخدم من تخزين بياناته والوصول إليها. تعمل سعة التخزين السحابي على تقليل مقدار حمل مالك البيانات. على الرغم من العديد من التقنيات التي تم اقتراحها لتخزين واسترجاع البيانات من السحابة، إلا أن مالك البيانات لا يزال يعاني من نقص السرية واستهلاك الوقت. في هذا العمل، تم اقتراح مخطط جديد لتخزين واسترجاع البيانات لتحقيق سرية البيانات وكفاءة في الوقت. تم إنشاء برمجية (MMC), وهي عبارة عن طبقة وسيطة بين العملاء وموفري الخدمات السحابية. وقمنا باستخدام وحدة لإدارة المفاتيح تستخدم خوارزمية تشفير متماثلة وغير متماثلة لتحقيق كفاءة في الوقت والحفاظ على سرية البيانات. العديد من المستندات النصية ذات احجام مختلفة قد استخدمت في عملية تحميل وتنزيل الملفات لقياس السرية وأداء الوقت. في عملية التحميل يقوم MMC بتدوير كل صفوف المستند إلى أعمدة؛ ثم يقسم المستند إلى ملفات فرعية عموديا. وأخيرا، يتم تشفير كل ملف فرعي وتخزينه في تخزين سحابي مختلف. يتم تخزين الملفات الفرعية المقسمة طبقا لجدول يحدد موقع كل قسم. في عملية التنزيل؛ يتم استخدام ثلاثة مستويات للأمان، أولا؛ يتم استخدام خوارزمية غير متماثلة لعملية المصادقة بين MMC واستعلام المستخدم. ثانيا؛ يتم تطبيق خوارزمية HMAC للتحقق من تكامل استعلام المستخدم. الثالث؛ يتم استخدام خوارزمية متماثلة لتشفير الملفات المقسمة. بنيت MMC في سحابة خاصة، لذلك يتم تنفيذ جميع العمليات في مساحة المنطقة التي تسيطر عليها ورصدها. يتم الحصول على نتائج عملية البحث من خلال جدول الفهرس، الذي بني في MMC. يتم حساب التشابه بين استعلام المستخدم والمستندات باستخدام قيم TF-IDF. تظهر النتائج التجريبية أنه في عملية التحميل، تأخذ تقنية التشفير 54٪ من الوقت اللازم لتنفيذ النهج المقترح. تقنية التقسيم تأخذ 4٪، وتقنية الدوران تأخذ 31٪. في عملية التنزيل، تستغرق تقنية فك التشفير حوالي 57٪ من إجمالي الوقت. تقنية الدوران تأخذ 29.5 ٪، وتجميع التقنية يأخذ 5 ٪. تنجم هذه النسب عن متوسط القيم الأربع الإجمالية لاستهلاك الوقت لأحجام مختلفة للملفات. أيضا، تم احتساب الوقت اللازم لتحميل الملفات النصية وتنزيلها بدون تشفير، التدوير والقسمة. يستغرق حوالي 11٪، 8.5٪ من الوقت اللازم لتنفيذ المخطط المقترح في عملية التحميل وعملية التنزيل على التوالي. تشير النتائج إلى أن زيادة سرية المستند يحتاج إلى وقت إضافي. من ناحية أخرى، تم احتساب وقت البحث باستخدام عدة كلمات مفتاحية. عند استخدام 94 ميغابايت من ملفات نصية متعددة، يستغرق وقت البحث باستخدام ثلاث كلمات 0.09 ثانية.
|
653 |
|
|
|a الحوسبة السحابية
|a التخزين السحابي
|a جدول الفهرس
|
700 |
|
|
|9 557201
|a برهوم، تامر سعد
|e مشرف
|
700 |
|
|
|a برهوم، توفيق سليمان
|g Barhoom, Tawfiq S.
|e مشرف
|9 471856
|
856 |
|
|
|u 9808-001-010-0125-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9808-001-010-0125-A.pdf
|y المستخلص
|
856 |
|
|
|u 9808-001-010-0125-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9808-001-010-0125-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9808-001-010-0125-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9808-001-010-0125-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9808-001-010-0125-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9808-001-010-0125-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9808-001-010-0125-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9808-001-010-0125-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9808-001-010-0125-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 1028411
|d 1028411
|