تعداد نشریات | 38 |
تعداد شمارهها | 1,258 |
تعداد مقالات | 9,115 |
تعداد مشاهده مقاله | 8,325,825 |
تعداد دریافت فایل اصل مقاله | 5,040,794 |
ممیزی تمامیت در نتایج پرس و جوهای پیوسته | ||
علوم و فناوریهای پدافند نوین | ||
مقاله 8، دوره 2، شماره 3 - شماره پیاپی 5، مهر 1390، صفحه 213-230 اصل مقاله (1.05 M) | ||
نویسندگان | ||
مجید غیوری ثالث* 1؛ مصطفی حق جو2؛ خسرو سلمانی3 | ||
1دانشگاه امام حسین (ع) | ||
2دانشگاه علم وصتعت ایران | ||
3دانشگاه علم و صنعت ایران | ||
تاریخ دریافت: 10 بهمن 1397، تاریخ بازنگری: 17 بهمن 1403، تاریخ پذیرش: 10 بهمن 1397 | ||
چکیده | ||
علیرغم آنکه استفاده از خدمات سرورهای برونسپاری شده جریان داده مورد اقبال زیادی قرار گرفته ولی هنوز مساله کسب اطمینان از جامعیت نتایج دریافتی از این سرورها یکی از چالشهای اساسی سازمانها است. برای برونسپاری این خدمات، کاربر باید از عملکرد درست و امانتدارانه سرور و کانال ارتباطی مطمئن شود چرا که سرور ممکن است به دلایل اقتصادی و یا بدخواهانه جامعیت نتایج را مورد حمله قرار دهد. در این حملات بخشی از پاسخها برای کاربر ارسال نشده و یا پس از دستکاری یا با تاخیر برای آنها ارسال میشود. در این مقاله یک روش کارا برای کشف حملات جامعیت در سیستم های جریان داده برونسپاری شده بر مبنای ممیزی محاسبات تقاطعی ارائه نمودهایم. در این روش جریان داده اصلی با یک کلید رمزنگاری شده و بخش کوچکی از داده ها به صورت یک جریان داده مستقل با کلید دیگری رمزنگاری شده و برای سرور ارسال میشوند. پرس و جوی درخواستی کاربر برروی دو جریان داده اجرا میشود و کاربر با مقایسه نتایج در رابطه با جامعیت نتایج قضاوت میکند. روش ما سربار بسیار کمی بر کاربر تحمیل نموده و برای اجرای آن نیازی به تغییر ساختار سرور نیست. مدلسازی احتمالاتی روش نشان میدهد که این روش کارایی بسیار بالایی دارد و نتایج ارزیابی عملی این نتیجه را به خوبی تایید میکنند. | ||
کلیدواژهها | ||
امنیت در جریان داده؛ جامعیت در جریان داده؛ برونسپاری سیستم مدیریت جریان داده؛ محاسبات تقاطعی | ||
عنوان مقاله [English] | ||
Completeness auditing of continuous query results | ||
نویسندگان [English] | ||
Majid Ghayoori1؛ Mostafa Haghjoo2؛ | ||
چکیده [English] | ||
Despite the fact that using the services of outsourced data stream servers has extremely been welcomed ,but still the problem of obtaining certainty about received results from these servers is one of the basic challenges in enterprises . For outsourcing these services, the user should be assured by a mechanism about the security of communication channels as well as the correct and honest function of the server, because the server may attack the integrity of the results due to economic and malicious reasons. In such attacks, some parts of results are not sent to the user or sent after being modified or delayed. In this article, we have come up with an efficient method for detecting integrity attacks in outsourced data steam systems based on auditing the results of cross computation. In this method, the main data stream has been enciphered by a key and a small part of data has been enciphered by a different key, as a dependant data stream, and sent to the server. The requested query is applied on both streams and the user judges the integrity of results by comparing the results. Our method imposes a little overhead on the user and needs no change in the structure of the server. The Probabilistic modeling of the method shows that this method has a high efficiency and the results of the exprimental analysis confirm this very well. | ||
کلیدواژهها [English] | ||
Security in Data Stream, Integrity in Data Stream, Outsourcing Data Stream Management system, Cross Computation | ||
آمار تعداد مشاهده مقاله: 325 تعداد دریافت فایل اصل مقاله: 139 |