ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Preserving Privacy in Data Outsourcing

دانلود کتاب حفظ حریم خصوصی در برون سپاری داده ها

Preserving Privacy in Data Outsourcing

مشخصات کتاب

Preserving Privacy in Data Outsourcing

ویرایش: 1 
نویسندگان:   
سری: Advances in Information Security 51 
ISBN (شابک) : 9781441976581, 9781441976598 
ناشر: Springer US 
سال نشر: 2011 
تعداد صفحات: 194 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 29,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب حفظ حریم خصوصی در برون سپاری داده ها: امنیت سیستم ها و داده ها، رمزگذاری داده ها، ساختارهای داده، رمزنگاری و تئوری اطلاعات، ذخیره سازی و بازیابی اطلاعات، مدیریت پایگاه داده



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Preserving Privacy in Data Outsourcing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب حفظ حریم خصوصی در برون سپاری داده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب حفظ حریم خصوصی در برون سپاری داده ها



الزامات حریم خصوصی تأثیر فزاینده ای بر تحقق برنامه های کاربردی مدرن دارد. مقررات تجاری و قانونی ایجاب می کند که هر زمان که اطلاعات حساس ذخیره می شود، پردازش می شود یا به طرف های خارجی منتقل می شود، ضمانت های حفظ حریم خصوصی ارائه شود. رویکردهای فعلی داده های حساس را رمزگذاری می کنند، بنابراین کارایی اجرای پرس و جو را کاهش می دهد و از انتشار اطلاعات انتخابی جلوگیری می کند.

حفظ حریم خصوصی در برون سپاری داده یک رویکرد جامع برای محافظت از اطلاعات بسیار حساس در زمانی که در سیستم هایی که تحت کنترل مالک داده نیستند ذخیره می شود، ارائه می دهد. رویکرد نشان داده شده ترکیبی از کنترل دسترسی و رمزگذاری است و کنترل دسترسی را از طریق رمزگذاری ساختاریافته اعمال می کند. این راه حل، همراه با الگوریتم های کارآمد برای استخراج و توزیع کلید، مدیریت مجوز کارآمد و ایمن را بر روی داده های برون سپاری شده فراهم می کند و به صاحب داده اجازه می دهد نه تنها داده ها بلکه خود سیاست امنیتی را برون سپاری کند. برای کاهش میزان داده‌هایی که باید رمزگذاری شوند، کتاب همچنین به بررسی تکه‌تکه شدن داده‌ها به‌عنوان راهی ممکن برای محافظت از حریم خصوصی داده‌ها می‌پردازد و تقسیم‌بندی را به‌عنوان وسیله‌ای مکمل برای محافظت از حریم خصوصی ارائه می‌کند: انجمن‌های شکسته‌شده توسط تقسیم‌بندی تنها برای کاربران مجاز (با دانستن) قابل مشاهده خواهند بود. کلید مناسب) برای اتصال قطعات. این کتاب در نهایت به بررسی مشکل اجرای پرس‌و‌جوها بر روی داده‌های احتمالی توزیع‌شده در سرورهای مختلف می‌پردازد که باید کنترل شوند تا اطمینان حاصل شود که اطلاعات حساس و ارتباطات حساس فقط برای طرف‌های مجاز برای آن قابل مشاهده است. مطالعات موردی در سراسر کتاب ارائه شده است.

حریم خصوصی، داده کاوی، حفاظت از داده ها، برون سپاری داده ها، تجارت الکترونیک، متخصصان یادگیری ماشین و سایر افرادی که در این زمینه های مرتبط کار می کنند، این کتاب را دارایی ارزشمندی می دانند، همچنین انجمن های اولیه مانند ACM، IEEE و علوم مدیریت. این کتاب همچنین برای دانشجویان سطح پیشرفته و محققینی که روی علوم کامپیوتر به عنوان متن یا کتاب مرجع ثانویه تمرکز دارند مناسب است.


توضیحاتی درمورد کتاب به خارجی

Privacy requirements have an increasing impact on the realization of modern applications. Commercial and legal regulations demand that privacy guarantees be provided whenever sensitive information is stored, processed, or communicated to external parties. Current approaches encrypt sensitive data, thus reducing query execution efficiency and preventing selective information release.

Preserving Privacy in Data Outsourcing presents a comprehensive approach for protecting highly sensitive information when it is stored on systems that are not under the data owner's control. The approach illustrated combines access control and encryption, enforcing access control via structured encryption. This solution, coupled with efficient algorithms for key derivation and distribution, provides efficient and secure authorization management on outsourced data, allowing the data owner to outsource not only the data but the security policy itself. To reduce the amount of data to be encrypted the book also investigates data fragmentation as a possible way to protect privacy of data associations and provide fragmentation as a complementary means for protecting privacy: associations broken by fragmentation will be visible only to users authorized (by knowing the proper key) to join fragments. The book finally investigates the problem of executing queries over possible data distributed at different servers and which must be controlled to ensure sensitive information and sensitive associations be visible only to parties authorized for that. Case Studies are provided throughout the book.

Privacy, data mining, data protection, data outsourcing, electronic commerce, machine learning professionals and others working in these related fields will find this book a valuable asset, as well as primary associations such as ACM, IEEE and Management Science. This book is also suitable for advanced level students and researchers concentrating on computer science as a secondary text or reference book.



فهرست مطالب

Front Matter....Pages i-xv
Introduction....Pages 1-7
Overview of the State of the Art....Pages 9-30
Selective Encryption to Enforce Access Control....Pages 31-84
Combining Fragmentation and Encryption to Protect Data Privacy....Pages 85-134
Distributed Query Processing under Safely Composed Permissions....Pages 135-169
Conclusions....Pages 171-174
Back Matter....Pages 175-180




نظرات کاربران