دانلود مقاله طرح کنترل دسترسی کلان داده های ریزدانه و موثر با سیاست حفظ حریم خصوصی
ترجمه شده

دانلود مقاله طرح کنترل دسترسی کلان داده های ریزدانه و موثر با سیاست حفظ حریم خصوصی

عنوان فارسی مقاله: طرح کنترل دسترسی کلان داده های ریزدانه و موثر با سیاست حفظ حریم خصوصی
عنوان انگلیسی مقاله: An Efficient and Fine-Grained Big Data Access Control Scheme With Privacy-Preserving Policy
مجله/کنفرانس: مجله اینترنت اشیا - Internet of Things Journal
رشته های تحصیلی مرتبط: مهندسی کامپیوتر - مهندسی فناوری اطلاعات
گرایش های تحصیلی مرتبط: امنیت اطلاعات - رایانش ابری - اینترنت و شبکه های گسترده - شبکه های کامپیوتری
کلمات کلیدی فارسی: کنترل دسترسی - فیلتر بلوم ویژگی (ABF) - کلان داده ها - ساختار دسترسی طرح اشتراک گذاری رمز خطی (LSSS) - سیاست حفظ حریم خصوصی
کلمات کلیدی انگلیسی: Access control - attribute bloom filter (ABF) - big data - linear secret-sharing scheme (LSSS) access structure - privacy-preserving policy
نمایه: Scopus - Master Journals List - JCR
شناسه دیجیتال (DOI): https://doi.org/10.1109/JIOT.2016.2571718
لینک سایت مرجع: https://ieeexplore.ieee.org/document/7476833
نویسندگان: Kan Yang - Qi Han - Hui Li - Kan Zheng
دانشگاه: گروه مهندسی برق و کامپیوتر، دانشگاه واترلو، کانادا
صفحات مقاله انگلیسی: 9
صفحات مقاله فارسی: 26
ناشر: آی تریپل ای - IEEE
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2016
ایمپکت فاکتور: 11.610 در سال 2022
شاخص H_index: 149 در سال 2023
شاخص SJR: 3.747 در سال 2022
ترجمه شده از: انگلیسی به فارسی
شناسه ISSN: 2327-4662
شاخص Quartile (چارک): Q1 در سال 2022
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
فرمول و علائم در ترجمه: به صورت عکس درج شده است
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 12614
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
فرضیه: ندارد
درج شدن منابع داخل متن در ترجمه: به صورت عدد درج شده است
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: بله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
ضمیمه: ندارد
پاورقی: ندارد
نمونه ترجمه فارسی مقاله

چکیده
     چگونگی کنترل دسترسی مقادیر زیادی از کلان‌ داده‌ها تبدیل به مسئله‌ای چالش‌برانگیز شده است، به ویژه هنگامی که کلان‌داده‌ها در ابر  ذخیره می‌شوند. رمزگذاری مبتنی بر ویژگی سیاست متن رمزنگاری شده  (CP-ABE) یک تکنیک رمزگذاری امیدوارکننده است که کاربران‌ نهایی را قادر می‌سازد داده‌های خود را تحت سیاست‌های تعریف شده بر روی برخی از ویژگی‌های مصرف‌کننده‌های داده‌ها، رمزگذاری کنند و تنها به مصرف‌کننده‌های داده‌‌ای که ویژگی‌های آنها سیاست‌های دسترسی را برآورده ‌می‌کنند اجازه رمزگشایی را می‌دهد. در CP-ABE، سیاست دسترسی به متن رمزنگاری شده در قالب متنی ساده متصل شده است که ممکن است برخی از اطلاعات خصوصی مربوط به کاربران نهایی را نیز نشت دهد. در حال حاضر رویکردهای موجود فقط بخشی از مقادیر ویژگی را در سیاست‌های دسترسی مخفی می‌کنند در حالیکه اسامی ویژگی‌ها همچنان محافظت نشده‌اند. در این مقاله، ما طرح کنترل دسترسی کلان داده‌های ریزدانه و موثر را با سیاست حفظ حریم شخصی ارائه می‌دهیم. ما در سیاست‌های دسترسی به طور خاص تمامی خصوصیات را (به جای تنها مقادیر آنها) مخفی می‌کنیم. ما همچنین برای کمک به رمزگشایی داده‌ها، یک فیلتر بلوم  ویژگی جدید را طراحی کردیم که این فیلتر به ارزیابی این موضوع می‌پردازد که آیا یک ویژگی در سیاست دسترسی قرار دارد یا خیر و اگر در سیاست دسترسی قرار داشت موقعیت دقیق آن را در سیاست دسترسی تعیین می‌کند. تجزیه و تحلیل امنیت و ارزیابی عملکرد نشان می‌دهد که طرح ما می‌تواند حریم خصوصی را از هر گونه سیاست دسترسی طرح‌های اشتراک‌گذاری‌ رمز خطی  بدون به کارگیری سربارهای  زیاد حفظ کند.

1. مقدمه
     در عصر کلان‌ داده‌ها، مقادیر زیادی از داده‌ها را می‌توان به سرعت از منابع مختلف تولید کرد (برای مثال تلفن‌های هوشمند، حسگرها، ماشین‌ها، شبکه‌های اجتماعی و غیره). نسبت به این کلان داده‌ها، سیستم‌های کامپیوتری متعارف نسبت به ذخیره‌سازی و پردازش چنین داده‌هایی دارای صلاحیت لازم نیستند. با توجه به منابع محاسباتی انعطاف‌پذیری و کشسانی، رایانش ابری  دارای ماهیتی مناسب برای ذخیره‌سازی و پردازش کلان‌داده‌ها است [2][1]. با رایانش ابری، کاربران نهایی قادر به ذخیره‌سازی داده‌های خود در ابر هستند و به سرورهای ابری  برای اشتراک‌گذاری داده‌ها برای سایر کاربران (مصرف‌کننده‌های داده‌ها) تکیه کرده‌اند. به منظور اشتراک‌گذاری داده‌های کاربران نهایی تنها با کاربران مجاز، ضروری است که ساز و کارهای کنترل دسترسی مطابق با نیازمندی‌های کاربران نهایی طراحی گردد.
      هنگام برون‌سپاری داده‌ها درون ابر، کاربران نهایی کنترل فیزیکی داده‌های خود را از دست می‌دهند. علاوه بر این، ارائه‌دهندگان خدمات ابر به طور کامل توسط کاربران نهایی مورد اعتماد قرار ندارند که همین موضوع سبب می‌شود که کنترل دسترسی امری چالش برانگیز باشد. به عنوان مثال، اگر ساز و کارهای کنترل دسترسی سنتی (برای مثال لیست‌های کنترل دسترسی) اعمال شده باشند، سرورهای ابری برای ارزیابی سیاست‌های دسترسی و تصمیم‌گیری در مورد دسترسی قاضی خواهند شد. بنابراین کاربران نهایی ممکن است نگران باشند که سرور ابر سهوا یا عمدا تصمیمات دسترسی غلطی را بگیرد و داده‌های آن‌ها را نزد کاربران غیرمجاز افشا کند. به منظور توانمند‌سازی کاربران نهایی برای کنترل دسترسی به داده های خود، برخی از طرح‌های کنترل دسترسی مبتنی بر ویژگی [3]-[5] با بهره‌گیری از رمزگذاری مبتنی بر ویژگی [6][7] پیشنهاد شده است. در کنترل دسترسی مبتنی بر ویژگی، کاربران نهایی ابتدا سیاست‌های دسترسی را برای داده‌های خود تعریف می‌کنند و داده ها را تحت این سیاست‌های دسترسی رمزگذاری می‌کنند. فقط کاربرانی که ویژگی‌های آنها می‌تواند سیاست دسترسی را برآورده کند واجد شرایط رمزگشایی داده‌ها هستند.

7. نتیجه‌گیری
     در این مقاله ما طرح کنترل دسترسی کلان داده‌های ریزدانه و موثر را با سیاست حفظ حریم شخصی پیشنهاد کردیم که سیاست سترسی سبب نشت هیچ اطلاعات خصوصی نشد. رویکرد ما از رویکردهای موجود در این حوزه متفاوت بود زیرا سایر رویکردها بخشی از مقادیر ویژگی را در سیاست‌های دسترسی پنهان می‌کردند ولی رویکرد ما کل ویژگی‌ها را (به جای تنها مقادیر آن‌ها) را در سیاست‌های دسترسی پنهان می‌کرد. با این حال، این موضوع ممکن است به چالش‌ها و مشکلات بزرگی برای مصرف‌کنندگان داده‌های حقوقی برای رمزگشایی داده‌ها منجر شود. برای مقابله با این مشکل، ما همچنین یک الگوریتم محلی‌سازی ویژگی را برای ارزیابی اینکه آیا یک ویژگی در سیاست دسترسی هست یا خیر را نیز طراحی کردیم. برای بهبود بهره وری، یک ABF جدید طراحی شده است تا تعداد ردیف دقیق ویژگی‌ها را در ماتریس دسترسی تعیین کند. ما همچنین نشان دادیم که طرح ما در برابر حملات متن ساده منتخب مقاوم است. علاوه بر این، ما ABF را با استفاده از MurmurHash و طرح کنترل دسترسی به کار بردیم تا ثابت کنیم که طرح ما می‌تواند حریم خصوصی را از هر سیاست دسترسی LSSS بدون به کارگیری سربار‌های زیاد حفظ کند. برای کارهای آتی ما بر روی نحوه مقابله با حمله حدس زدن ویژگی آفلاین  تمرکز خواهیم کرد این حملات به بررسی و حدس «رشته‌های ویژگی» با ارسال کوئری‌های پی در پی ABF می‌پردازند.

نمونه متن انگلیسی مقاله

Abstract

     How to control the access of the huge amount of big data becomes a very challenging issue, especially when big data are stored in the cloud. Ciphertext-policy attribute-based encryption (CP-ABE) is a promising encryption technique that enables end-users to encrypt their data under the access policies defined over some attributes of data consumers and only allows data consumers whose attributes satisfy the access policies to decrypt the data. In CP-ABE, the access policy is attached to the ciphertext in plaintext form, which may also leak some private information about end-users. Existing methods only partially hide the attribute values in the access policies, while the attribute names are still unprotected. In this paper, we propose an efficient and fine-grained big data access control scheme with privacy-preserving policy. Specifically, we hide the whole attribute (rather than only its values) in the access policies. To assist data decryption, we also design a novel attribute bloom filter to evaluate whether an attribute is in the access policy and locate the exact position in the access policy if it is in the access policy. Security analysis and performance evaluation show that our scheme can preserve the privacy from any linear secret-sharing schemes access policy without employing much overhead.

I. INTRODUCTION

     IN THE era of big data, a huge amount of data can be generated quickly from various sources (e.g., smart phones, sensors, machines, social networks, etc.). Toward these big data, conventional computer systems are not competent to store and process these data. Due to the flexible and elastic computing resources, cloud computing is a natural fit for storing and processing big data [1], [2]. With cloud computing, endusers store their data into the cloud, and rely on the cloud server to share their data to other users (data consumers). In order to only share end-users’ data to authorized users, it is necessary to design access control mechanisms according to the requirements of end-users.

     When outsourcing data into the cloud, end-users lose the physical control of their data. Moreover, cloud service providers are not fully-trusted by end-users, which makes the access control more challenging. For example, if the traditional access control mechanisms (e.g., access control lists) are applied, the cloud server becomes the judge to evaluate the access policy and make access decision. Thus, end-users may worry that the cloud server may make wrong access decision intentionally or unintentionally, and disclose their data to some unauthorized users. In order to enable end-users to control the access of their own data, some attribute-based access control schemes [3]–[5] are proposed by leveraging attribute-based encryption [6], [7]. In attribute-based access control, end-users first define access policies for their data and encrypt the data under these access policies. Only the users whose attributes can satisfy the access policy are eligible to decrypt the data.

VII. CONCLUSION

     In this paper, we have proposed an efficient and fine-grained data access control scheme for big data, where the access policy will not leak any privacy information. Different from the existing methods which only partially hide the attribute values in the access policies, our method can hide the whole attribute (rather than only its values) in the access policies. However, this may lead to great challenges and difficulties for legal data consumers to decrypt data. To cope with this problem, we have also designed an attribute localization algorithm to evaluate whether an attribute is in the access policy. In order to improve the efficiency, a novel ABF has been designed to locate the precise row numbers of attributes in the access matrix. We have also demonstrated that our scheme is selectively secure against chosen plaintext attacks. Moreover, we have implemented the ABF by using MurmurHash and the access control scheme to show that our scheme can preserve the privacy from any LSSS access policy without employing much overhead. In our future work, we will focus on how to deal with the offline attribute guessing attack that check the guessing “attribute strings” by continually querying the ABF.

تصویری از فایل ترجمه

    

    

(جهت بزرگ نمایی روی عکس کلیک نمایید)

ترجمه فارسی فهرست مطالب

چکیده
1. مقدمه
2. کارهای مرتبط
3. مقدمات
4. تعاریف
5. ساخت طرح پیشنهادی
6. تجزیه و تحلیل طرح ما
7. نتیجه‌گیری
منابع

فهرست انگلیسی مطالب

Abstract
.1 INTRODUCTION
.2 RELATED WORK
.3 PRELIMINARIES
.4 DEFINITIONS
.5 CONSTRUCTION OF THE PROPOSED SCHEME
.6ANALYSIS OF OUR SCHEME
.7 CONCLUSION
REFERENCES

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۳۹,۸۰۰ تومان
خرید محصول
بدون دیدگاه