LEADER |
04505nam a22003617a 4500 |
001 |
0296735 |
041 |
|
|
|a ara
|
100 |
|
|
|9 386572
|a Al Talaa, Rana Hussein
|e Author
|
245 |
|
|
|a A Confidentiality Protection Approach Based on Three-Way Fragmentation for Cloud Out-Sourcing of Mobile Data
|
246 |
|
|
|a طريقة ثلاثية التجزئة لحماية سرية البيانات المتنقلة الخارجية إلى السحابة
|
260 |
|
|
|a غزة
|c 2015
|
300 |
|
|
|a 1 - 76
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c الجامعة الإسلامية (غزة)
|f كلية تكنولوجيا المعلومات
|g فلسطين
|o 0055
|
520 |
|
|
|a على الرغم من الاعتماد المتزايد على الهواتف الذكية والتطبيقات الحساسة للبيانات المتنقلة، فإن هذه الأجهزة لديها قدرات تخزين ومعالجة محدودة. وهي تعمل في بيئات لا يمكن الاعتماد عليها مما يؤدي إلى خسارة ممكنة لقيمة البيانات إذا لم يتم إدارتها بشكل صحيح. الاستعانة بمصادر خارجية كالسحابة لتخزين البيانات المتنقلة، يسمح للمستخدمين بإرسال بيانات خاصة وحساسة للخوادم الخارجية التي تصبح مسؤولة عن تخزينها وإدارتها ونشرها. ومع ذلك، فإن هذه الاستعانة بمصادر خارجية كالسحابة قد تؤدي إلى انتهاك الخصوصية وذلك عند عدم الوثوق بهذه السحابة. قد يبدو تشفير كامل البيانات قبل الإرسال حلا لهذه المشكلة وقابل للتطبيق في الأجهزة النقالة، لكنه مكلف ومستنزف لقدرات هذه الأجهزة. في هذه الرسالة، نقدم طريقة لحماية السرية للبيانات المتنقلة عبر السحابة. تعتمد هذه الطريقة التشفير الجزئي للبيانات حيث تأخذ في الاعتبار كلا من قيود سرية البيانات التي يتم جمعها والقيود المفروضة على الأجهزة النقالة. هذه الطريقة توظف عملية تجزئة هجينة (تجزئة رأسية وتجزئة أفقية) لتحديد تلك الأجزاء التي تحتاج إلى أن تكون مشفرة وتلك التي يمكن إرسالها بدون تشفير وكذلك تلك التي يجب أن يتم تخزينها على هاتف المستخدم. قمنا بعمارة وتطوير تطبيق برمجي لهذه الطريقة يحقق قيود السرية المستخدمة كأساس لتجزئة البيانات. كما قمنا بإجراء تقييم لهذه الطريقة لإظهار قدرتها على تحقيق القيود المفروضة على البيانات وصحة تجزئتها لهذه البيانات. كما قمنا بإجراء عدد من الاختبارات لمعرفة ما إذا كانت البيانات مجزأة بشكل صحيح وتحميلها إلى السحابة على النحو المطلوب وضمن الوقت المطلوب. أخيرا قمنا بمقارنة طريقتنا بطريقة أخرى مماثلة حيث أظهرت النتائج أن طريقتنا تتفوق على الطريقة الأخرى في تحقيق قيود السرية وتأخذ مساحة ووقت أقل.
|
653 |
|
|
|a أمن المعلومات
|a سرية المعلومات
|a قواعد البيانات
|
700 |
|
|
|9 386560
|a Baraka, Rebhi Soliman
|e Advisor
|
856 |
|
|
|u 9808-001-010-0055-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9808-001-010-0055-A.pdf
|y المستخلص
|
856 |
|
|
|u 9808-001-010-0055-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9808-001-010-0055-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9808-001-010-0055-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9808-001-010-0055-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9808-001-010-0055-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9808-001-010-0055-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9808-001-010-0055-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9808-001-010-0055-6.pdf
|y 6 الفصل
|
856 |
|
|
|u 9808-001-010-0055-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9808-001-010-0055-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9808-001-010-0055-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 736488
|d 736488
|