دانلود ترجمه مقاله طرح کنترل دسترسی به داده های بزرگ و ریز با خط مشی حفظ حریم خصوصی (آی تریپل ای 2016)

 

 

این مقاله انگلیسی ISI در نشریه آی تریپل ای در سال 2016 منتشر شده که 9 صفحه می باشد، ترجمه فارسی آن نیز 26 صفحه میباشد. کیفیت ترجمه این مقاله عالی بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

یک طرح کنترل دسترسی به داده های بزرگ کارآمد و ریز با خط مشی حفظ حریم خصوصی

عنوان انگلیسی مقاله:

An Efficient and Fine-Grained Big Data Access Control Scheme With Privacy-Preserving Policy

 

 

مشخصات مقاله انگلیسی 
نشریه آی تریپل ای – IEEE
سال انتشار 2016
فرمت مقاله انگلیسی pdf 
تعداد صفحات مقاله انگلیسی 9 صفحه
نوع مقاله ISI
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوتر – مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله امنیت اطلاعات – رایانش ابری – اینترنت و شبکه های گسترده – شبکه های کامپیوتری
چاپ شده در مجله (ژورنال)  Internet of Things Journal
کلمات کلیدی کنترل دسترسی – فیلتر بلوم ویژگی (ABF) – کلان داده ها – ساختار دسترسی طرح اشتراک گذاری رمز خطی (LSSS) – سیاست حفظ حریم خصوصی
کلمات کلیدی انگلیسی Access control – attribute bloom filter (ABF) – big data – linear secret-sharing scheme (LSSS) access structure – privacy-preserving policy
نمایه (index) scopus – master journals – JCR
نویسندگان Kan Yang – Qi Han – Hui Li – Kan Zheng
شناسه شاپا یا ISSN 2327-4662
شناسه دیجیتال – doi https://doi.org/10.1109/JIOT.2016.2571718
لینک سایت مرجع https://ieeexplore.ieee.org/document/7476833
ایمپکت فاکتور (IF) مجله 11.610 در سال 2022
شاخص H_index مجله 149 در سال 2023
شاخص SJR مجله 3.747 در سال 2022
شاخص Q یا Quartile (چارک) Q1 در سال 2022
بیس نیست
مدل مفهومی ندارد 
پرسشنامه ندارد 
متغیر ندارد 
فرضیه ندارد 
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول 12614

 

مشخصات و وضعیت ترجمه فارسی این مقاله 
فرمت ترجمه مقاله ورد تایپ شده با قابلیت ویرایش و pdf
وضعیت ترجمه ترجمه شده و آماده دانلود
کیفیت ترجمه عالی (مناسب استفاده دانشگاهی و پژوهشی)
تعداد صفحات ترجمه 26 صفحه با فونت 14 B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است 
ترجمه متون داخل تصاویر ترجمه شده است 
ترجمه متون داخل جداول ترجمه شده است 
ترجمه ضمیمه ندارد 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه  به صورت عکس درج شده است
منابع داخل متن به صورت عدد درج شده است
منابع انتهای متن به صورت انگلیسی درج شده است

 

فهرست مطالب

چکیده
1 مقدمه
2 کارهای مرتبط
3 مقدمات
4 تعاریف
5 ساخت طرح پیشنهادی
6 تجزیه و تحلیل طرح ما
7 نتیجه‌گیری
منابع

 

بخشی از ترجمه

چکیده
چگونگی کنترل دسترسی مقادیر زیادی از کلان‌ داده‌ها تبدیل به مسئله‌ای چالش‌برانگیز شده است، به ویژه هنگامی که کلان‌داده‌ها در ابر  ذخیره می‌شوند. رمزگذاری مبتنی بر ویژگی سیاست متن رمزنگاری شده  (CP-ABE) یک تکنیک رمزگذاری امیدوارکننده است که کاربران‌ نهایی را قادر می‌سازد داده‌های خود را تحت سیاست‌های تعریف شده بر روی برخی از ویژگی‌های مصرف‌کننده‌های داده‌ها، رمزگذاری کنند و تنها به مصرف‌کننده‌های داده‌‌ای که ویژگی‌های آنها سیاست‌های دسترسی را برآورده ‌می‌کنند اجازه رمزگشایی را می‌دهد. در CP-ABE، سیاست دسترسی به متن رمزنگاری شده در قالب متنی ساده متصل شده است که ممکن است برخی از اطلاعات خصوصی مربوط به کاربران نهایی را نیز نشت دهد. در حال حاضر رویکردهای موجود فقط بخشی از مقادیر ویژگی را در سیاست‌های دسترسی مخفی می‌کنند در حالیکه اسامی ویژگی‌ها همچنان محافظت نشده‌اند. در این مقاله، ما طرح کنترل دسترسی کلان داده‌های ریزدانه و موثر را با سیاست حفظ حریم شخصی ارائه می‌دهیم. ما در سیاست‌های دسترسی به طور خاص تمامی خصوصیات را (به جای تنها مقادیر آنها) مخفی می‌کنیم. ما همچنین برای کمک به رمزگشایی داده‌ها، یک فیلتر بلوم  ویژگی جدید را طراحی کردیم که این فیلتر به ارزیابی این موضوع می‌پردازد که آیا یک ویژگی در سیاست دسترسی قرار دارد یا خیر و اگر در سیاست دسترسی قرار داشت موقعیت دقیق آن را در سیاست دسترسی تعیین می‌کند. تجزیه و تحلیل امنیت و ارزیابی عملکرد نشان می‌دهد که طرح ما می‌تواند حریم خصوصی را از هر گونه سیاست دسترسی طرح‌های اشتراک‌گذاری‌ رمز خطی  بدون به کارگیری سربارهای  زیاد حفظ کند.

2- کارهای مرتبط
برای توانمندسازی کاربران نهایی برای کنترل دسترسی به داده‌های خود که در سرورهای بی‌سیم غیرقابل اعتماد ذخیره شده‌اند (برای مثال سرورهای ابر) کنترل دسترسی مبتنی بر رمزگذاری به عنوان رویکردی موثر ارائه شده است که در آن داده‌ها توسط کاربران نهایی رمزگذاری شده است و تنها به کاربران مجاز کلید‌های رمزگشایی داده می‌شود. همچنین می‌تواند از امنیت داده‌ها در هنگام انتقال بر روی شبکه‌های بی‌سیم نیز جلوگیری کند که این شبکه در برابر بسیاری از تهدیدات آسیب‌پذیر هستند [15]-[13]. با این حال روش‌های سنتی رمزگذاری کلید عمومی (PK) برای رمزگذاری داده‌ها مناسب نیستند زیرا ممکن است چندین نسخه از متن رمزنگاری شده را برای داده‌های مشابه در زمانی که مصرف‌کنندگان داده‌ها در سیستم وجود دارند، تولید کنند. برای غلبه بر این مشکل، برخی از طرح‌های کنترل دسترسی مبتنی بر ویژگی‌ها (3,5) با بهره‌گیری از رمزگذاری مبتنی بر ویژگی [6] ارائه شده است که فقط یک کپی از متن رمزنگاری شده را برای هر داده تولید می‌کند و نیازی به دانستن تعداد مصرف‌کنندگان داده‌ها در طی رمزنگاری داده‌ها ندارد. علاوه بر این برای هنگامی که داده‌های ابری رمزگذاری شده باشند برخی از الگوریتم‌های رمزنگاری قابل جستجو [17][16] به منظور پشتیبانی از جستجو بر روی داده‌های ابری رمزگذاری شده ارائه شده است.

برای حل این مسئله، برخی از آثار [8] – [12]، [18] – [21] برای پنهان‌سازی سیاست دسترسی پیشنهاد شده است. در [8] دو ساختار پیشنهاد شده است تا بخشی از سیاست دسترسی را پنهان کند. با این حال، سیاست دسترسی تنها از گیت‌های AND بر روی ویژگی‌هایی با چند مقدار با وایلدکارت‌ها پشتیبانی می‌کند. در این مقاله از کار لی و همکاران [9] کمک گرفته شده است و مقادیر ویژگی‌ها را با استفاده از مقدار هش پنهان‌سازی شده است تا بدین شکل مقدار ویژگی را مشخص کند. با توجه به اینکه [8] و [9] به طور انتخابی امن هستند، لای و همکاران [12] طرح رمزگذاری مبتنی بر ویژگی سیاست متن رمزنگاری شده (CP-ABE) را ارائه ددادند که تا حدی سیاست دسترسی را پنهان می‌کرد. با این حال، این طرح تنها به یک سیاست دسترسی خاص محدود شده است (گیت‌های AND بر روی ویژگی‌هایی با چند مقدار با وایلدکارت‌ها) که در [8] و [9] نمایش داده شده است. برای حمایت از سیاست دسترسی رسا، لای و همکاران نیز رویکردی برای پنهان‌سازی مقادیر ویژگی را در سیاست دسترسی بیان شده در ساختار LSSS پیشنهاد کرده‌اند. علاوه بر این، برخی از طرح‌های پنهان‌سازی سیاست با استفاده از رمزگذاری بردار پنهان [10] و رمزگذاری ضرب داخلی [11] وجود دارد. با این حال، تمام این طرح‌های موجود تنها می‌توانند سیاست دسترسی را پنهان کنند (برای مثال پنهان‌سازی مقادیر ویژگی‌ها را می‌توانند انجام دهند). اسامی ویژگی‌ها در سیاست دسترسی مخفی نیست.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا