所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

一个有效的关键词搜索排名外包云数据的有效利用

S.Saravanan1,Arivarasan。我2
  1. M。助理教授(博士),CSE, M。Karur Kumarasamy工程学院——Tamilnadu,
  2. II-M。计算机科学与工程,m . Kumarasamy工程学院Karur Tamilnadu,
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

云计算越来越广泛盛行存储外包数据可能包含更多敏感信息,比如信用卡号码、密码、电子邮件、个人健康记录等。作为数据所有者不能风险未加密的外包数据云服务器。云服务器可能无法跟上云数据的完整性由于黑客或进入未经授权的实体。云中的数据攻击者更喜欢搜索时关键字不正常了。现有技术解决关键词搜索排名的优化的复杂性及其有效利用远程存储加密的云数据。但它限制了进一步优化搜索结果通过阻止云服务器与云交互用户维护实际所有者的完整性的关键字和与之相关的数据。其目的是定义一个框架,提高排名关键词搜索的准确性通过机器学习获得,而不会影响数据的完整性。引入新的和交互式访问权限只允许特定群体的人来引导搜索引擎。这种技术列表的任何加密的关键字或必要的搜索结果。由于这种学习的隐私的关键字并不会违反,因为加密的关键字的主人有一些用户列表只有安全的机器应该学习和改进搜索结果。

关键字

云搜索,获得搜索引擎,国米云通信在云搜索引擎。

介绍

云计算是一个模型,使方便,按需网络访问共享池的可配置的计算资源(如网络、服务器、存储、应用和服务),可以快速予以配置和发布通过最少的管理工作或服务提供者交互。然而,云计算技术挑战许多传统数据中心和企业应用程序的设计和管理方法。
传统保护机制的有效性和效率正在重新考虑这一创新部署模型的特点可以从这些传统的体系结构有很大的不同。另一种观点对云安全的话题,这不过是另一个,虽然很广泛,“应用安全”和类似的安全原则,适用于多用户共享主机安全模型应用与云安全。
云computing-based服务的本质,私人或公共,促进外部管理提供服务。这提供了很好的激励云计算服务提供商优先建立和维护安全服务的强有力的管理。
安全问题被分为敏感数据访问、数据隔离、隐私、漏洞剥削,复苏,问责制,恶意的内部人员,管理控制台的安全,账户控制和多租户的问题。各种云安全问题不同的解决方案,从密码学,特别是公钥基础设施(PKI),使用多个云提供商,标准化的api和改善虚拟机的支持。
云计算提供了许多好处,但它也很容易受到威胁。今天的一个主要威胁存在的问题未授权的用户或实体。避免这个问题的新技术开发云计算,数据所有者可能与大量用户分享他们的外包数据,只可能想要获取他们感兴趣的特定数据文件在一个给定的会话。最受欢迎的方法之一是通过关键字搜索。这样的关键字搜索技术允许用户有选择地获取感兴趣的文件,已广泛应用于纯文本搜索场景。
不幸的是,数据加密,这限制了用户的能力执行关键字搜索关键字隐私的保护,进一步要求,使传统的明文加密的云数据搜索方法失败。
达到设计目标的系统安全性和可用性,本系统提出汇集的加密和红外社区设计TDT4(主题检测与跟踪(dt - 2004))[5]机制和特权机制。
目的是介绍一个系统设计,应达到安全性和性能保证。具体地说,这个系统有以下目标[6]:
)排名关键词搜索:高效的搜索过程流程使用2004年话题检测与跟踪机制。搜索时间包括获取该指数的发布列表,解密和排序每个条目。
b)安全保障:提供安全的云服务器,这个过程使用特权方法。

问题陈述

现有技术解决关键词搜索排名的优化的复杂性及其有效利用远程存储加密的云数据。但它限制了进一步优化搜索结果通过阻止搜索引擎与云交互用户维护实际所有者的完整性的关键字和与之相关的数据。
考虑一个加密的云数据托管服务涉及三个不同的实体,如图1中所示的数据所有者,数据用户和云服务器。数据所有者n数据文件的集合,他希望外包以加密形式在云服务器上,同时仍然保持搜索他们的能力有效的数据利用的原因。
现在考虑安全排名关键词搜索问题如下:按照一定的排名应该返回搜索结果相关性标准(例如,基于关键字频率的分数,将不久),提高文件检索精度为用户在没有先验知识的文件集合。我们主要是考虑一个“honest-but-curious”服务器在我们的模型中,这是与以往的可搜索加密方案一致。
的问题的环境中实现搜索引擎的技术包括敏感外包云数据可以概括为:
)缺乏有效的机制来确保文件检索精度是非常困难的。
b)安全不充分解决,限制了搜索引擎的精度。
关键词搜索排名在加密数据是实现云计算的规模经济。这个过程从现有搜索对称加密方案的审查和提供了定义和框架提出排名搜索对称加密。
图像
可搜索加密允许数据所有者将他的数据以加密的方式,同时保持了选择性加密数据搜索功能。为了实现更高效的解决方案,几乎所有现有的可搜索加密文学作品诉诸安全保障减弱,即。,揭示了访问模式和搜索模式,但什么都没有。结果,即。,which files have been retrieved.
搜索模式包含两个搜索请求之间的平等模式(是否两个相同的关键字搜索进行),和任何信息从这个声明之后。

框架的定义

这个过程定义和解决问题有效而安全的关键词搜索排名在加密的云数据。排名搜索大大增强系统的可用性通过返回匹配的排名顺序文件对于特定的相关标准(如关键字频率),因此更近一步对保护隐私数据托管服务的实际部署云计算。还第一次给一个简单的理想建设排名关键词搜索搜索对称加密(RSSE)[6]安全定义,并演示了其低效率。过程实现更实用性能,然后提出一个定义排名搜索对称加密,并给出一个有效的设计合理的利用现有加密原始,保序对称加密(OPSE)。相关性得分计算[6],
图像
| Fd | - - - - - -表示的文件的长度。
因此,相同的相关性得分出现在不同的索引的列表我将映射到不同的“水桶”r结合一对多映射将随机加密的值从一个整体的观点。采样期间OPSE操作是一个函数属于O (log米),最多,平均5日志M + 12因此,缓解的有用的信息显示到云服务器
这个过程还致力于开发更高效的关键词搜索排名和提供更多的安全;使用TDT4机制和特权的过程技术。TDT4机制用于提供有效排名关键词搜索。在这个过程中信息检索,一个排名函数用于计算相关性分数匹配的文件给定的搜索请求。

设计目标:

使排名关键词搜索有效利用外包云数据在上述模式下,我们的系统设计应达到以下安全性和性能保证。
)排名关键词搜索:高效的搜索过程流程使用2004年话题检测与跟踪机制。搜索时间包括获取该指数的发布列表,解密和排序每个条目。
b)安全保障:提供安全的云服务器,这个过程使用特权方法。

机制来实现:

话题检测与跟踪:

TDT)指的是自动发现局部相关材料的技术流数据的技术,可能是很有价值的在各种各样的应用程序,有效和及时的获取信息是很重要的。例如,很多有用的信息可以从大量的新闻来源,但没有人有时间去看,听,或者仔细阅读每个可用的许多新闻来源。
图像
任务可以从假设的焦点和大小不同应用程序支持技术。总之,每个任务的目标是:
话题跟踪,检测目标故事,讨论一个话题,
链接检测,检测是否一对故事讨论相同的话题,
话题检测,检测的故事,讨论相同的话题,
第一个故事检测,检测第一个故事,讨论了一个话题,和
故事分割,检测边界的故事。

特权:

特权是一种特殊权利豁免权授予由国家或另一个权力限制集团通过出生或在有条件的基础上。在某些情况下它可以撤销。
例如,一个系统管理员,或者在网络资源的情况下,如访问特定设备,网络管理员分配权限给用户。系统软件的文件然后自动执行特权。

结果与讨论

执行过程:

。所有者上传文件到云服务器,并将权限设置为特定的用户方便地访问数据。
b。和允许特定的写作,阅读或提供安全。这里的用户由授权用户和未经授权的用户。授权用户是老板允许的人,未经授权的用户未经许可的人。
c。所以授权用户方便地访问云服务器中的数据通过使用有效的关键词搜索排名TDT4机制的机制。未经授权的用户要求访问数据的权限。
d。在数据所有者许可,那么只有授权用户访问云服务器中的数据。
图像

排名关键词搜索的效率:

这种类型的关键词搜索排名提高的有效使用外包文件通过提供国际米兰云数据所有者和用户之间的沟通不断。所以云服务器数据上传的数据所有者什么也学不到。
搜索时间不受影响而获取发布列表索引中,解密和排序每个条目

好处

排名关键词搜索:探讨不同的机制设计有效的搜索排名。
数据所有者,提供更多的安全,通过内部云通信通过电子邮件。
b。验证搜索结果和外包过程使搜索引擎能够在云环境中比以前更健壮
c。特权方法用于安全。所以过程更安全比现有系统。

相关工作

搜索引擎过程迁移到云:

搜索引擎的工作分为两个部分,查询相关的模块和查询模块独立[2]。查询独立模块由履带、索引器和存储库。查询模块独立不依赖于用户不过是一个正在进行的持续的过程。查询相关的模块包含查询模块和一个排名模块。每个组件在查询相关模块形成一个集群的一部分。当用户触发一个查询它到一个特定的集群根据类型和查询所需的数据集,是由云控制器。

可搜索加密:

传统的可搜索的[1],[3]加密加密原语已被广泛研究,主要关注安全定义和效率的改进。需要在数据存储服务器上存储数据以加密形式如邮件服务器和文件服务器减少安全和隐私风险。但这通常意味着一个牺牲功能安全。例如,如果一个客户希望只检索文档包含特定词语,这不是之前所知如何让数据存储服务器执行搜索并回答查询而不损失数据机密性。

确认

首先我承认幸存的存在和繁荣的细化的万能的上帝为他隐藏的手然而巨大的整个项目。
这个项目是由我的大学m . Kumarasamy工程学院Karur泰米尔纳德邦,印度。
我想表达我丰富的感谢Mr.M。董事长兼Dr.K KUMARASAMY。RAMAKRISHNAN B.E.,SECRETARY of our college for providing extra ordinary infrastructure, which helped me in the completion of the project phase II in time.
我想表达我真诚的感谢Dr.D。VALAVAN M.Tech。,Ph.D., PRINCIPAL, for providing facilities to successfully carry the project phase II.
我真诚地感谢Dr.P。SUDHAKAR M.Tech。,Ph.D., HEAD OF THE DEPARTMENT OF CSE for his valuable guidance and constant encouragement, valuable suggestions and support rendered in making my project a success.
我要感谢我的指导公。萨拉瓦南M。E(博士)。,Assistant Professor, Department of CSE MKCE for his constant encouragement, kind co-operation, valuable suggestion and support rendered in making my project a success.

结论

本文作为一个初步尝试,我们激励和支持高效的解决问题排名关键词搜索实现有效利用远程存储外包云中的数据。我们第一次给提供安全框架定义搜索工具的敏感数据存储在云环境中。我们还调查了一些进一步增强我们的排名搜索机制,包括相关性得分动力学的有效支持。我们期待的广泛的实验结果将展示我们的解决方案的效率。
通过启用一个搜索结果验证机制,可以检测到云服务器的意想不到的行为像节约成本处理大量的搜索请求时,软件缺陷和内部/外部攻击。在未来我们将支持得分动力学。分数动力学为新创建的文件,添加新加密的分数或修改旧的成绩修改现有文件的加密文件集合。

引用

  1. Akassh Mishra, ChinmayKamat(2011年4月),“搜索引擎过程迁移到云”国际期刊《计算机应用(0975 - 8887)卷19 - 1号。
  2. 时常要。米,狐狸。格里菲思。R,公元约瑟夫·R·h·卡茨,A . Konwinski g·李,d·A·帕特森A . Rabkin斯托伊卡,和m . Zaharia(2009年2月)”在云层之上:伯克利的云计算,”加州大学伯克利分校技术。众议员UCBEECS - 2009 - 28。
  3. 然后再。D、g . D . Crescenzo r·奥斯特洛夫斯基,g . Persiano(2004),“公钥加密与关键字搜索,”Proc. EUROCRYP 04,体积3027的信号。不可靠的人。
  4. 研究。张,和m .米成马赫一起(acn 2005),“远程加密数据隐私保护关键词搜索”。
  5. 狗下巴陈和孟常Chen(2012年SIGIR)“TSCAN:内容解剖学方法时间主题总结“24卷,没有。1。
  6. Cong王曹Ning,任亏,文静卢(2012年8月)“启用安全、高效排名关键词搜索在外包云数据”,ieee并行计算和分布式系统,23卷,没有。8。
  7. 的歌。D、瓦格纳和Perrig。(IEEE 2000),“搜索加密数据的实用技术,在IEEE Proc.研讨会上安全和隐私的00。
全球技术峰会
完美的阿拉伯性感女孩https://aflamaljins.com/