عنوان مقاله :
مميزي تماميت در نتايج پرس و جوهاي پيوسته
عنوان فرعي :
Completeness Auditing of Continuous Query Results
پديد آورندگان :
غيوري ثالث، مجيد نويسنده Ghayoori Sales, M , حق جو سانيجي، مصطفي نويسنده , , سلماني، خسرو نويسنده Salmani, K
اطلاعات موجودي :
دوفصلنامه سال 1390 شماره 5
كليدواژه :
امنيت در جريان داده , جامعيت در جريان داده , محافظت تقاطعي , برون سپاري سيستم مديريت جريان داده
چكيده فارسي :
عليرغم آنكه استفاده از خدمات سرورهاي برون سپاري شده جريان داده مورد اقبال زيادي قرار گرفته ولي هنوز مساله كسب اطمينان از جامعيت نتايج دريافتي از اين سرورها يكي از چالشهاي اساسي سازمان ها است. براي برون سپاري اين خدمات، كاربر بايد از عملكرد درست و امانتدارانه سرور و كانال ارتباطي مطمين شود، چرا كه سرور ممكن است به دلايل اقتصادي و يا بدخواهانه جامعيت نتايج را مورد حمله قرار دهد. در اين حملات بخشي از پاسخها براي كاربر ارسال نشده و يا پس از دست كاري يا با تاخير براي آنها ارسال ميشود. در اين مقاله يك روش كارا براي كشف حملات جامعيت در سيستم هاي جريان داده برون سپاري شده بر مبناي مميزي محاسبات تقاطعي ارايه مي شود. در اين روش جريان داده اصلي با يك كليد رمزنگاري شده و بخش كوچكي از داده ها به صورت يك جريان داده مستقل با كليد ديگري رمزنگاري شده و براي سرور ارسال ميشوند. پرس و جوي درخواستي كاربر برروي دو جريان داده اجرا ميشود و كاربر با مقايسه نتايج در رابطه با جامعيت نتايج قضاوت ميكند. اين روش سربار بسيار كمي بر كاربر تحميل نموده و براي اجراي آن نيازي به تغيير ساختار سرور نيست. مدل سازي احتمالاتي روش نشان ميدهد كه اين روش كارآيي بسيار بالايي دارد و نتايج ارزيابي عملي اين نتيجه را به خوبي تاييد ميكنند.
چكيده لاتين :
Despite the fact that using the services of outsourced data stream servers has extremely been welcomed, but still the problem of obtaining certainty about received results from these servers is one of the basic challenges in enterprises. For outsourcing these services, the user should be assured by a mechanism about the security of communication chan-nels as well as the correct and honest function of the server, because the server may attack the integrity of the results due to economic and malicious reasons. In such attacks, some parts of results are not sent to the user or sent after being modified or delayed. In this article, we have come up with an efficient method for detecting integrity attacks in outsourced data steam systems based on auditing the results of cross computation. In this method, the main data stream has been enciphered by a key and a small part of data has been enciphered by a different key, as a dependant data stream, and sent to the server. The requested query is applied on both streams and the user judges the integrity of results by comparing the results. Our method imposes a little overhead on the user and needs no change in the structure of the server. The probabilistic modeling of the method shows that this method has a high efficiency and the results of the exprimental analysis confirm this very well.
عنوان نشريه :
علوم و فناوري هاي پدافند نوين
عنوان نشريه :
علوم و فناوري هاي پدافند نوين
اطلاعات موجودي :
دوفصلنامه با شماره پیاپی 5 سال 1390
كلمات كليدي :
#تست#آزمون###امتحان