سایت http://30book.4kia.ir سایت دانلود کتاب ,دانلود مقاله,دانلود تحقیق ,دانلود گزارش کاراموزی ,دانلود طرح توجیهی ,دانلود پروژه ,دانلود پاورپوینت ,دانلود جزوه وغیره

آمار بازدید

  • بازدید امروز : 137
  • بازدید دیروز : 968
  • بازدید کل : 2379761

دانلود پاورپوینت پرس و جو روی داده های رمز شده


دانلود پاورپوینت پرس و جو روی داده های رمز شده با فرمتpptودر 57 صفحه قابل ویرایش

قسمتی از متن پاورپوینت

مقدمه

•روش‌هاي کنترل دسترسي برای محافظت از داده ها کافي نيستند
–سرقت رسانه محتوی داده
–عدم اعتماد به اعمال کننده خط مشی های کنترل دسترسی
–امکان دور زدن مکانیزم های کنترل دسترسی توسط مهاجمین
•مطرح شدن ایده Database as A Service و سیستم های کارگزار غیرقابل اعتماد
مدل پایگاه داه به عنوان خدمت
•پایگاه داده به عنوان خدمت (Database as A Service) به عنوان رویکردی جدید در برون‌سپاری پایگاه‌ داده‌ها
•در دسترس بودن داده ها توسط کارگزار تضمین می شود.
•کلیه اعمال مدیریت داده را کارگزار فراهم می کند.
•کارگزار از نظر نگهداري داده‌ها و عدم ارسال عمدي پاسخ اشتباه مورد اعتماد است.
•کارگزار در مورد محرمانگي داده‌ها مورد اعتماد نيست.
–کارگزار درستکار ولی کنجکاو است (Honest but curious).
•چالش اصلی در این مدل تأمین امنیت داده‌های برون‌سپاری شده است.
•راه حل اولیه رمزنگاری داده های برون‌سپاری شده است.
•برای حفظ محرمانگی مالک داده، داده خود را رمز کرده و آن را در پایگاه داده رمز شده در سمت کارگزار ذخیره می کند.
•ریزدانگی رمزنگاری به خط مشی های محیط برای سطح دسترسی، امنیت و کارایی بستگی دارد.
–بیشتر فعالیت ها ریزدانگی را در سطح چندتایی تعریف کرده اند.
.1مالک داده‌ها: فرد يا سازمان است که داده‌ها را ايجاد و آن را برون‌سپاري مي‌کند.
.2کاربر: پرس‌وجو‌ها را به سيستم ارائه مي‌کند.
.3کارخواه: پرس‌وجوهاي کاربر را به پرس‌وجوهاي قابل اجرا روي داده‌هاي رمزشده تبديل مي‌کند.
.4کارگزار: محل ذخيره‌ي داده‌هاي رمز شده است و پرس‌وجوهاي ارسالي از سمت کارخواه را روي داده‌هاي رمزشده اجرا کرده و نتيجه را به کارخواه ارائه مي‌دهد.
سناریوی پرس و جو در مدل DAS
.1کاربر پرس و جوی Q را با توجه بهاسکیمای پایگاه داده ی رمز نشده B از طریق کارخواه وارد می کند.
–برون سپاری داده می تواند از دید کاربر شفاف باشد.
.2کارخواه پرس و جوی کاربر را به دو بخش Qs و Qc تقسیم می کند. Qsپرس و جوی اعمال شده بر روی داده های رمز شده در سمت کارگزار و Qc پرس و جوی اعمال شده در سمت کارفرما بر روی داده های برگشتی از کارگزار به کارخواه است.
–کارخواه ساختار پایگاه داده عادی و رمز شده را می داند
.3کارگزار پرس و جوی Qs را روی داده رمز شده اجرا و نتایج (مجموعه ای از چندتایی های رمز شده) را به کارخواه بر میگرداند.
.4کارخواه نتایج را رمزگشایی کرده و چندتایی های اضافی را با اعمال Qc به نتایج اولیه حذف می کند. نتایج نهایی به کاربر ارائه می شود.
ملاحظات رمزنگاری در برون سپاری داده
•روش هایی که بتوانند به طور مستقیم با داده های رمز شده کار کند باید ملاحظات زیر را درنظر بگیرند:
–میزان اعتماد به کارگزار
•در مدل DAS امکان رمزگشایی توسط کارگزار نامطمئن وجود ندارد.
–کارایی روش اجرای پرس و جو
•رمزگشایی کل داده های قبل از اجرای پرس و جو کارا نیست.
–تمرکز اجرای اعمال در سمت کارگزار
–سربار قابل قبول برای ذخیره سازی و ارتباطات بین کارفرما و کارگزار
–ریزدانگی رمزنگاری
•اگر رمزنگاری بصورت درشت‌دانه باشد امکان بهینه‌سازی پرس‌وجو کم می شود
•رمزنگاری به صورت ریز دانه نیز کارایی را کمتر و در شرایطی به ممکن است به مهاجم اجازه استنتاج از داده‌ها را بدهد.
–کنترل دسترسی در سیستم های چند کاربره
ملاحظات رمزنگاری در برون سپاری داده (2)
•مقاومت در برابر حملات
–حمله متن رمزشده معلوم: به طور کلي فرض مي‌شود که مهاجم به داده رمزشده دسترسي دارد. هدف در اين حمله شکستن متن رمزشده خاص يا پيدا کردن کليد است.
–حمله متن اصلی معلوم: مهاجم به تعدادي متن اصلي و معادل رمزشده آن‌ها دسترسي دارد که از آن براي به دست آوردن بقيه‌ي متون رمزشده يا پي بردن به کليد رمز استفاده مي‌کند.
–حمله متن اصلی انتخابي: مهاجم مي‌تواند معادل رمزشده متن اصلي دلخواه خود را به دست بياورد. اين حمله، نوع قويتري نسبت به حمله‌ي متن اصلی معلوم است.
–حمله متن رمز شده انتخابی: مهاجم می‌تواند رمزگشایی شده معادل متن رمزشده دلخواه را بدست آورد.
–حملات تحلیل فرکانسی: ممکن است مهاجم (server) اطلاعات اولیه‌ای راجع به دامنه مقادیر و فرکانس رخداد داده‌های رمزنشده داشته باشد و از آن برای نفوذ به پایگاه داده استفاده کند.
–حملات مبتنی بر اندازه: ممکن است مهاجم اطلاعاتی راجع‌به ارتباط طول متن اصلی و متن رمزشده داشته باشد. بنابراین اگر مهاجم مجموعه‌ای از داده‌های اصلی و متن رمز شده معادل را داشته باشد می‌تواند به پایگاه داده حمله کند.
ملاحظات رمزنگاری در برون سپاری داده (3)
•پشتیبانی از انواع پرس و جو
–پرس و جو روی داده های عددی
•پرس و جو با شرط تساوی
•پرس و جوی بازه ای
–پرس و جو روی داده های رشته ای
•پرس و جو با شرط تساوی
•پرس و جو های تطبیق الگویی
–پرس و جوهای شامل توابع تجمعی


مبلغ قابل پرداخت 10,000 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۲۱ مرداد ۱۴۰۰               تعداد بازدید : 119

استفاده از عدد در معماری

استفاده از عدد در معماری ...

استفاده ازآنالو در آموزش شیمی

استفاده ازآنالو در آموزش شیمی ...

اسمز معکوس

اسمز معکوس ...

دریافت فایل : اسمز معکوس

آسیب های شانه

آسیب های شانه ...

دریافت فایل : آسیب های شانه

اشکالات اسکلت فلزی

اشکالات اسکلت فلزی ...

دریافت فایل : اشکالات اسکلت فلزی

آشنای با معماری جهان

آشنای با معماری جهان ...

دریافت فایل : آشنای با معماری جهان

آشنایی با اخلاق در پژوهش

آشنایی با اخلاق در پژوهش ...

آشنايي با اصول انتخاب الکترود بر مبنای

آشنايي با اصول انتخاب الکترود بر مبنای ...

آشنایی با آلگوریتم

آشنایی با آلگوریتم ...

دریافت فایل : آشنایی با آلگوریتم

آشنایی با المانهای ساندویچ پانل

آشنایی با المانهای ساندویچ پانل ...

آشنايی با آمار توصيفي

آشنايی با آمار توصيفي ...

آشنایی با بهره برداری از سپریتور روغن

آشنایی با بهره برداری از سپریتور روغن ...

آشنایی با بیماری های قارچی درختان و میوه ها

آشنایی با بیماری های قارچی درختان و میوه ها ...

آشنايي با تاير و استفاده بهينه از آن

آشنايي با تاير و استفاده بهينه از آن ...

آموزش هوش مصنوعی و چت جی بی تی صفر تا صد

آموزش هوش مصنوعی و چت جی بی تی صفر تا صد

کامل‌ترین آموزش کاربردی هوش مصنوعی و ChatGPT فقط با موبایل و بدون نیاز به دانش تخصصی!       اگه دنبال یه راه واقعی برای کسب درآمد از هوش مصنوعی هستی،   اگه دوست داری بدون نیاز به سرمایه، تخصص یا تجهیزات خاص، فقط با یه گوشی موبایل پول دربیاری،   این جزوه فوق‌العاده ... ...

استراتژی های قیمت گذاری

استراتژی های قیمت گذاری ...

استراتژی های مطلوب

استراتژی های مطلوب ...

دریافت فایل : استراتژی های مطلوب
افزونه مداد زرد، ویرایشگر قالب وردپرس Yellow pencil

افزونه مداد زرد، ویرایشگر قالب وردپرس Yellow pencil

 باکس پرداخت و دانلود فایل افزونه Yellow pencil چیست؟ افزونه Yellow pencil یک افزونه وردپرس کاربردی طراحی بصری است که به شما امکان می دهد استایل قالب وردپرس تان را سفارشی سازی و تغییر دهید. مداد زرد یک صفحه ساز نیست، این افزونه بلوک اضافه نمی کند، اما این به شما امکان می ... ...

قالب HTML فروشگاهی کافئین

قالب HTML فروشگاهی کافئین

باکس پرداخت و دانلود فایل اطلاعات محصول طراح: مهدی کاظمی  (کاملا تهیه شده توسط طراح در ران وب و اورجینال است) توضیحات  قالب کافئین، یک قالب HTML فروشگاهی حرفه‌ای و مدرن با 22 صفحه طراحی اختصاصی، است که یک انتخاب ایده‌آل برای ایجاد یک وبسایت فروشگاهی به خصوص فروشگاه چای ... ...

قالب HTML تک صفحه ای و شرکتی کاسوکا

قالب HTML تک صفحه ای و شرکتی کاسوکا

باکس پرداخت و دانلود فایل طراح و تهیه کننده: اورجینال-ران وب معرفی قالب قالب کاسوکا یک محصول ایرانی طراحی شده مخصوص شرکت ها، ارگان ها، سازمان ها و ادارات می باشد که با طراحی تمیز، مدرن و حرفه ایی که دارد به سایت سازمان، ارگان و یا شرکت شما زیبایی خاصی می بخشد. قالب ... ...

قالب HTML فروشگاهی vicodin، ویکودین

قالب HTML فروشگاهی vicodin، ویکودین

  طراح و تهیه کننده قالب: اورجینال-ران وب (حمید) توضیحات ومعرفی قالب   قالب فروشگاهی ویکودین یک قالب HTML برای فروش محصولات پزشکی و بهداشتی است که ویژگی های آن این محصول را از دیگر محصولات HTML جدا میکند، قالب vicodin از پیشرفته ترین کتابخانه های روز دنیا برای بهبود ... ...

تمام حقوق مادی و معنوی این وب سایت متعلق به "" می باشد

فید خبر خوان    نقشه سایت    تماس با ما