دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Sara Foresti (auth.)
سری: Advances in Information Security 51
ISBN (شابک) : 9781441976581, 9781441976598
ناشر: Springer US
سال نشر: 2011
تعداد صفحات: 194
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 7 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب حفظ حریم خصوصی در برون سپاری داده ها: امنیت سیستم ها و داده ها، رمزگذاری داده ها، ساختارهای داده، رمزنگاری و تئوری اطلاعات، ذخیره سازی و بازیابی اطلاعات، مدیریت پایگاه داده
در صورت تبدیل فایل کتاب Preserving Privacy in Data Outsourcing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حفظ حریم خصوصی در برون سپاری داده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
الزامات حریم خصوصی تأثیر فزاینده ای بر تحقق برنامه های کاربردی مدرن دارد. مقررات تجاری و قانونی ایجاب می کند که هر زمان که اطلاعات حساس ذخیره می شود، پردازش می شود یا به طرف های خارجی منتقل می شود، ضمانت های حفظ حریم خصوصی ارائه شود. رویکردهای فعلی داده های حساس را رمزگذاری می کنند، بنابراین کارایی اجرای پرس و جو را کاهش می دهد و از انتشار اطلاعات انتخابی جلوگیری می کند.
حفظ حریم خصوصی در برون سپاری داده یک رویکرد جامع برای محافظت از اطلاعات بسیار حساس در زمانی که در سیستم هایی که تحت کنترل مالک داده نیستند ذخیره می شود، ارائه می دهد. رویکرد نشان داده شده ترکیبی از کنترل دسترسی و رمزگذاری است و کنترل دسترسی را از طریق رمزگذاری ساختاریافته اعمال می کند. این راه حل، همراه با الگوریتم های کارآمد برای استخراج و توزیع کلید، مدیریت مجوز کارآمد و ایمن را بر روی داده های برون سپاری شده فراهم می کند و به صاحب داده اجازه می دهد نه تنها داده ها بلکه خود سیاست امنیتی را برون سپاری کند. برای کاهش میزان دادههایی که باید رمزگذاری شوند، کتاب همچنین به بررسی تکهتکه شدن دادهها بهعنوان راهی ممکن برای محافظت از حریم خصوصی دادهها میپردازد و تقسیمبندی را بهعنوان وسیلهای مکمل برای محافظت از حریم خصوصی ارائه میکند: انجمنهای شکستهشده توسط تقسیمبندی تنها برای کاربران مجاز (با دانستن) قابل مشاهده خواهند بود. کلید مناسب) برای اتصال قطعات. این کتاب در نهایت به بررسی مشکل اجرای پرسوجوها بر روی دادههای احتمالی توزیعشده در سرورهای مختلف میپردازد که باید کنترل شوند تا اطمینان حاصل شود که اطلاعات حساس و ارتباطات حساس فقط برای طرفهای مجاز برای آن قابل مشاهده است. مطالعات موردی در سراسر کتاب ارائه شده است.
حریم خصوصی، داده کاوی، حفاظت از داده ها، برون سپاری داده ها، تجارت الکترونیک، متخصصان یادگیری ماشین و سایر افرادی که در این زمینه های مرتبط کار می کنند، این کتاب را دارایی ارزشمندی می دانند، همچنین انجمن های اولیه مانند ACM، IEEE و علوم مدیریت. این کتاب همچنین برای دانشجویان سطح پیشرفته و محققینی که روی علوم کامپیوتر به عنوان متن یا کتاب مرجع ثانویه تمرکز دارند مناسب است.
Privacy requirements have an increasing impact on the realization of modern applications. Commercial and legal regulations demand that privacy guarantees be provided whenever sensitive information is stored, processed, or communicated to external parties. Current approaches encrypt sensitive data, thus reducing query execution efficiency and preventing selective information release.
Preserving Privacy in Data Outsourcing presents a comprehensive approach for protecting highly sensitive information when it is stored on systems that are not under the data owner's control. The approach illustrated combines access control and encryption, enforcing access control via structured encryption. This solution, coupled with efficient algorithms for key derivation and distribution, provides efficient and secure authorization management on outsourced data, allowing the data owner to outsource not only the data but the security policy itself. To reduce the amount of data to be encrypted the book also investigates data fragmentation as a possible way to protect privacy of data associations and provide fragmentation as a complementary means for protecting privacy: associations broken by fragmentation will be visible only to users authorized (by knowing the proper key) to join fragments. The book finally investigates the problem of executing queries over possible data distributed at different servers and which must be controlled to ensure sensitive information and sensitive associations be visible only to parties authorized for that. Case Studies are provided throughout the book.
Privacy, data mining, data protection, data outsourcing, electronic commerce, machine learning professionals and others working in these related fields will find this book a valuable asset, as well as primary associations such as ACM, IEEE and Management Science. This book is also suitable for advanced level students and researchers concentrating on computer science as a secondary text or reference book.
Front Matter....Pages i-xv
Introduction....Pages 1-7
Overview of the State of the Art....Pages 9-30
Selective Encryption to Enforce Access Control....Pages 31-84
Combining Fragmentation and Encryption to Protect Data Privacy....Pages 85-134
Distributed Query Processing under Safely Composed Permissions....Pages 135-169
Conclusions....Pages 171-174
Back Matter....Pages 175-180