ارسل ملاحظاتك

ارسل ملاحظاتك لنا







يجب تسجيل الدخول أولا

Comparative study for Order Preserving Encryption Characteristic

العنوان بلغة أخرى: دراسة مقارنة لخصائص التشفير المتماثل
المؤلف الرئيسي: الجبوري، أنس عبدالرزاق علي (مؤلف)
مؤلفين آخرين: الكايد، أحمد (مشرف)
التاريخ الميلادي: 2018
موقع: عمان
الصفحات: 1 - 82
رقم MD: 903171
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة الشرق الأوسط
الكلية: كلية تكنولوجيا المعلومات
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

19

حفظ في:
LEADER 03781nam a22003257a 4500
001 1488278
041 |a eng 
100 |9 483881  |a الجبوري، أنس عبدالرزاق علي  |e مؤلف 
245 |a Comparative study for Order Preserving Encryption Characteristic 
246 |a دراسة مقارنة لخصائص التشفير المتماثل 
260 |a عمان  |c 2018 
300 |a 1 - 82 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة الشرق الأوسط  |f كلية تكنولوجيا المعلومات  |g الاردن  |o 0170 
520 |a التحدي الكبير في قاعدة البيانات السحابية هو كيفية حماية هذه القاعدة. التشفير هي العملية الأكثر أمنا لحل هذه المشكلة ولكن بعض تقنيات التشفير لا تحافظ على ترتيب البيانات بعد عملية التشفير. حفظ ترتيب التشفير (OPE) هو مخطط لتوفير خصوصية الاستعلام في عملية البحث تحت خدمات قاعدة البيانات السحابية المشفرة. هناك العديد من الأطر العامة التي اهتمت بالأمن بشكل عام حددت المواصفات والخصائص الواجب توفرها في الخوارزميات المتخصصة في مجال الأمن. ولكن وحسب علم الباحث لا يوجد إطار واضح ودقيق يحدد المواصفات والخصائص الواجب توفرها في مجال خوارزميات التشفير المتماثل (OPE). علما كانت هناك بعض المحاولات التي قام بها (Popa, Chenette) لكن لم تكن إطارا عام للتشفير المتماثل. هذا البحث يقوم بأجراء دراسات مقارنة عميقة واستخدام الدراسات المتوافرة في هذا المجال لاقتراح مخطط القياس. اعتمد هذا البحث ثلاثة مسوحات تغطي الفترة الزمنية (1991 -2017) وكذلك على أكثر من مئتي ورقة بحثية لاقتراح مخطط القياس هذا. ونتيجة الدراسة يقترح الباحث ثلاثة مخططات قياسية للتشفير المتماثل وهي قائمة على أساس الخصائص التي لابد أن تتوافر في جميع خوارزميات التشفير المتماثل وتمت تسميتها بالمخطط الواجب. وكذلك الخصائص الأكثر استخداما والمخطط الثالث المخطط النظري. تمت دراسة (59) خاصية من خلال ال (ITU-X80) وكذلك (11) خاصية من خلال عمل (Popa) وكذلك (11) تطبيق للخوارزميات بالتفاصيل لاقتراح المخططات القياسية الثلاثة السابقة. 
653 |a التشفير المتماثل  |a البيانات السحابية  |a تقنيات التشفير  |a تكنولوجيا المعلومات  |a خوارزميات التشفير 
700 |9 159778  |a الكايد، أحمد  |e مشرف 
856 |u 9802-015-008-0170-T.pdf  |y صفحة العنوان 
856 |u 9802-015-008-0170-A.pdf  |y المستخلص 
856 |u 9802-015-008-0170-C.pdf  |y قائمة المحتويات 
856 |u 9802-015-008-0170-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-015-008-0170-1.pdf  |y 1 الفصل 
856 |u 9802-015-008-0170-2.pdf  |y 2 الفصل 
856 |u 9802-015-008-0170-3.pdf  |y 3 الفصل 
856 |u 9802-015-008-0170-4.pdf  |y 4 الفصل 
856 |u 9802-015-008-0170-O.pdf  |y الخاتمة 
856 |u 9802-015-008-0170-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 903171  |d 903171 

عناصر مشابهة