ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A Confidentiality Protection Approach Based on Three-Way Fragmentation for Cloud Out-Sourcing of Mobile Data

العنوان بلغة أخرى: طريقة ثلاثية التجزئة لحماية سرية البيانات المتنقلة الخارجية إلى السحابة
المؤلف الرئيسي: Al Talaa, Rana Hussein (Author)
مؤلفين آخرين: Baraka, Rebhi Soliman (Advisor)
التاريخ الميلادي: 2015
موقع: غزة
الصفحات: 1 - 76
رقم MD: 736488
نوع المحتوى: رسائل جامعية
اللغة: العربية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة الإسلامية (غزة)
الكلية: كلية تكنولوجيا المعلومات
الدولة: فلسطين
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

25

حفظ في:
LEADER 04505nam a22003617a 4500
001 0296735
041 |a ara 
100 |9 386572  |a Al Talaa, Rana Hussein  |e Author 
245 |a A Confidentiality Protection Approach Based on Three-Way Fragmentation for Cloud Out-Sourcing of Mobile Data 
246 |a طريقة ثلاثية التجزئة لحماية سرية البيانات المتنقلة الخارجية إلى السحابة 
260 |a غزة  |c 2015 
300 |a 1 - 76 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c الجامعة الإسلامية (غزة)  |f كلية تكنولوجيا المعلومات  |g فلسطين  |o 0055 
520 |a على الرغم من الاعتماد المتزايد على الهواتف الذكية والتطبيقات الحساسة للبيانات المتنقلة، فإن هذه الأجهزة لديها قدرات تخزين ومعالجة محدودة. وهي تعمل في بيئات لا يمكن الاعتماد عليها مما يؤدي إلى خسارة ممكنة لقيمة البيانات إذا لم يتم إدارتها بشكل صحيح. الاستعانة بمصادر خارجية كالسحابة لتخزين البيانات المتنقلة، يسمح للمستخدمين بإرسال بيانات خاصة وحساسة للخوادم الخارجية التي تصبح مسؤولة عن تخزينها وإدارتها ونشرها. ومع ذلك، فإن هذه الاستعانة بمصادر خارجية كالسحابة قد تؤدي إلى انتهاك الخصوصية وذلك عند عدم الوثوق بهذه السحابة. قد يبدو تشفير كامل البيانات قبل الإرسال حلا لهذه المشكلة وقابل للتطبيق في الأجهزة النقالة، لكنه مكلف ومستنزف لقدرات هذه الأجهزة. في هذه الرسالة، نقدم طريقة لحماية السرية للبيانات المتنقلة عبر السحابة. تعتمد هذه الطريقة التشفير الجزئي للبيانات حيث تأخذ في الاعتبار كلا من قيود سرية البيانات التي يتم جمعها والقيود المفروضة على الأجهزة النقالة. هذه الطريقة توظف عملية تجزئة هجينة (تجزئة رأسية وتجزئة أفقية) لتحديد تلك الأجزاء التي تحتاج إلى أن تكون مشفرة وتلك التي يمكن إرسالها بدون تشفير وكذلك تلك التي يجب أن يتم تخزينها على هاتف المستخدم. قمنا بعمارة وتطوير تطبيق برمجي لهذه الطريقة يحقق قيود السرية المستخدمة كأساس لتجزئة البيانات. كما قمنا بإجراء تقييم لهذه الطريقة لإظهار قدرتها على تحقيق القيود المفروضة على البيانات وصحة تجزئتها لهذه البيانات. كما قمنا بإجراء عدد من الاختبارات لمعرفة ما إذا كانت البيانات مجزأة بشكل صحيح وتحميلها إلى السحابة على النحو المطلوب وضمن الوقت المطلوب. أخيرا قمنا بمقارنة طريقتنا بطريقة أخرى مماثلة حيث أظهرت النتائج أن طريقتنا تتفوق على الطريقة الأخرى في تحقيق قيود السرية وتأخذ مساحة ووقت أقل. 
653 |a أمن المعلومات  |a سرية المعلومات  |a قواعد البيانات 
700 |9 386560  |a Baraka, Rebhi Soliman  |e Advisor 
856 |u 9808-001-010-0055-T.pdf  |y صفحة العنوان 
856 |u 9808-001-010-0055-A.pdf  |y المستخلص 
856 |u 9808-001-010-0055-C.pdf  |y قائمة المحتويات 
856 |u 9808-001-010-0055-F.pdf  |y 24 صفحة الأولى 
856 |u 9808-001-010-0055-1.pdf  |y 1 الفصل 
856 |u 9808-001-010-0055-2.pdf  |y 2 الفصل 
856 |u 9808-001-010-0055-3.pdf  |y 3 الفصل 
856 |u 9808-001-010-0055-4.pdf  |y 4 الفصل 
856 |u 9808-001-010-0055-5.pdf  |y 5 الفصل 
856 |u 9808-001-010-0055-6.pdf  |y 6 الفصل 
856 |u 9808-001-010-0055-O.pdf  |y الخاتمة 
856 |u 9808-001-010-0055-R.pdf  |y المصادر والمراجع 
856 |u 9808-001-010-0055-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 736488  |d 736488 

عناصر مشابهة