所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

利用粗声粗气地说在云中数据扰动建立保密查询服务

丽娜D K*
最后一年。技术,计算机科学系,S.T.J.I.T. Ranebennur,卡纳塔克邦,印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

随着云计算技术的出现,使用云主机数据查询服务已成为越来越受欢迎的低成本计算,主机应用程序和内容存储。在云数据管理和基础设施管理是由第三方提供的安全和隐私是最大的问题。除非数据保密性和安全查询处理是保证它始终是一个风险的数据所有者将敏感数据到云上。工作负载必须减少充分意识到云计算的好处。因此满足上述要求提出了锉方法,粗声粗气地说代表随机扰动的空间。这个数据扰动技术确保数据没有见解或是扭曲的d,不会导致安全漏洞通过允许用户确定关键的摘要信息。云计算使外包数据的管理与个人和组织服务提供者的硬件成本和t他维护成本更少。锉提供独家安全特性在云中托管的查询服务,通过满足CPEL标准CPEL代表数据保密性,查询隐私,高效的查询处理和工作成本低.KNN-R算法用于处理查询和资讯查询范围。这里随机生成的产品授权的用户提供的键值管理成功注册后激活紧随其后的管理从而保持机密性。用户查询检索在很短的时间内。 Also analysed how the RASP method provides confidentiality of data and increases the working process of query.

关键字

查询服务的云、低内部处理,锉扰动,范围查询,查询资讯

介绍

云计算指的是操作、配置和访问应用程序在线提供dynamicallyscalable基础设施的应用程序中,数据和文件存储。按需自助服务是云计算提供的。这不是强制与云服务提供商交互使用的资源。云计算operatesat更高的效率和更大的utilizat离子,因而成本效益。只需要互联网连接。云计算变得更可靠,因为它提供了负载平衡。每使用支付技术是紧随其后的是thebilling模型。降低维护的基础设施不是购买。这是一个重要的特性如cloudthe查询服务的工作时间是非常高的和昂贵的。
数据机密性和查询隐私已经成为重大关切的服务提供者在云中的数据可能会失去控制。对手如好奇服务提供者可能复制thedatabase或偷偷听到的用户查询可能很难检测和防止在云基础设施。数据和查询隐私保护需要云中的新方法。但是,如果新的methodsprovide慢查询处理比不有利。持有的方法提交aquery CPEL标准的云。CPEL标准代表保密的数据,查询隐私,高效的查询处理和Lowworking成本。构建查询服务的复杂性变得复杂,这种方法。
开发了一些相关的方法来解决问题的某些方面。然而,他们做notsatisfactorily解决所有这些方面。例如,为了提高隐私和安全crypto-index[4]的方法使基础设施上沉重的负担。订单保存加密(开放)[1]是基于脆弱todistribution攻击。使用隐身盒子保护数据对象和查询之后在新的Casperapproach[4]影响查询处理和内部工作负载的效率。
查询服务建设的云微扰(锉)方法,提出了随机空间。这里thequery分离范围查询和资讯查询。这种方法满足所有四个CPEL标准概念。的转换乘idimensional数据完成了保序加密、维度扩张,随机投影和随机噪声注入。
提供数据机密性的锉方法及其组合。主要用于保护themultidimensional范围的查询以安全的方式和高效的查询处理。
范围查询用于检索数据存储在数据库中,范围表示一些valuebetween上下边界
资讯查询表示再查询K指的是正整数

相关工作

这是对现有流程的研究总结。(1)开放的代表顺序保存加密是用于数据,允许任何比较。加密的数据,comparisonwill应用;这将是没有解密。它允许将数据库索引建立overan加密表。这个过程是加密密钥的缺点是太大,实现了时间和空间的开销。bucket-diffusion方案提出了保护访问模式,然而那么牺牲查询结果的精度,从而提高客户的过滤查询结果的成本。(4)privacypreserving乘我关键词搜索是基于纯文本搜索。在这个搜索过程将由rankingprocess完成。这一概念的缺点是,因为排名过程内部处理时间将会最大化。 In (7)Crypto index method is vulnerable to attacks but the working system of the crypto index has many difficult processesto provide the secured encryption and security. In (9) the New Casper approach is used to protect data and query but theefficiency of the query process is affected. Distances-Recoverable Encryption (DRE) is the most intuitive method forpreserving the nearest neighbour relationship. Because of the exactly preserved distances many attacks can be appliedWong et al. suggest preserving dot products instead of distances to find kNN which is more resilient to distancetargetedattacks. One drawback is the search algorithm is limited to linear scan and no indexing method can be applied.

算法

答:kNN-R算法:
图像
上面的图显示了客户端和服务器之间的通信的两轮。
b。设计注意事项
查询处理时间最小化程度。
用户查询是在短时间内即回答。0.7秒
只有管理员可以激活注册用户和经常检查他的行为,如果发现fraudulentpractices可以禁用用户。
只与随机生成的产品密钥管理提供的用户可以访问云服务thusdata机密性保证。
算法描述:
该算法的目的是减少查询处理时间提供数据机密性。queryprocessing发现最近的k点在广场范围集中在查询点。该算法isconsists三个主要步骤。
第一步:找到内心的范围由服务器:
客户端将发送初始上限范围,它包含超过k点,和初始lower-boundrange,其中包含不到k点,到服务器。服务器发现内部范围并返回给客户端。内层范围是广场范围包含至少k点,和外层的范围包含平方范围thatencloses内范围。
步骤2:为客户提供记录外范围:
外一定范围包含资讯的结果,但它也可能包含需要过滤掉不相关的点。客户端计算外范围基于内部范围并将其发送回服务器。服务器发现therecords外范围并将它们发送给客户端。
第三步:寻找顶级k候选人:
客户端解密档案,发现顶部k候选人作为最终结果。

伪代码

步骤1:客户端生成的初始范围并将其安全的形式发送给服务器。
步骤2:服务器安全工作范围查询,发现内部范围覆盖至少k点。
步骤3:客户端解码来自服务器的安全范围内,延伸范围外,发送回服务器
步骤4:服务器返回的点外的范围
第五步:客户端解密分和提取k最近的点。
第六步:结束。

实验结果

实验研究涉及kNN-R算法k = 3时,如图2所示。kNN-R算法providesdata机密性。至少有k最近邻居查询点距离小于半径r,随着内部范围包含至少k点。因此,k最近的邻居必须躺在外面的范围。提出kNNRalgorithm说明了这个过程。图3表明,授权用户可以检索查询通过Rangequery或资讯查询。因为用户不会提前了解查询的结果,人们多少条目作为查询的结果范围查询是不常见的。查询处理时间接近上层bound0.7。图5显示了结果的高级加密标准(AES)算法的文本文件视图。proposedsystem使用AES加密算法。 The key consideration dealt in the proposal of implementing AESencryption for security over data that provides benefits of less memory consumption and less computation time ascompared to other algorithms. Though each cloud infrastructure has its own security strengths, the user can chooseinfrastructure according to security constraints. AES provide security to cloud consumers as encrypted data which issafe from many attacks .There are no serious weak keys in AES and it supports any block sizes and key sizes that aremultiples of 32 (greater than 128-bits). Statistical analysis of the cipher text has not been possible even after using hugenumber of test cases. No differential and linear cryptanalysis attacks have been yet proved on AES.
图像
图像
图像
最普通的文本文件的算法。
图像
相同的文本文件存储在摄动形式在云后通过AES加密

结论和未来的工作

这个项目追求的想法使用开源云即DriveHQ dataowner提交的数据的存储和信方摄动形式。上传速度快很多倍usingDriveHQ魔法上传技术在某些情况下。在文件上传到DriveHQ之前,他们在本地加密。因此,非常安全。解决离子云计算中的某些高级问题提供建议的工作。首先,缺乏ofsecurity故意损坏导致数据未经授权的披露信息。第二,缓慢的查询服务的云。查询的处理时间是在更大的程度上减少。数据将被encryptedby高级加密标准(AES)算法和原始数据存储在云数据库以避免损失。
项目可行性研究,旨在探索利用Cloudcapability解决的可行性和潜在的数据存储和处理需求。还可以继续研究提供仍然betterperturbation方法和可以提高查询的影响通过使用实时云。

引用

  1. r . Agrawal j .基尔南r . Srikant, y,”P阶保留加密数字Dat离子,“Proc。ACM SIGMOD Int ' l相依数据的管理(SIGMOD), 2004年。
  2. 鲍起静和J.C.麻省理工学院chell——“安全建模和分析,IEEE安全和隐私,9卷,没有。2011年5月/ 6月3,页15岁至25岁。
  3. 博伊德和l . Vandenberghe凸选择imizat离子。剑桥大学出版社,2004年。
  4. m . n .曹c . Wang, k .任和w·卢,“保护隐私乘i-Keyword排名搜索加密的云数据,”中华民国。IEEE INFOCOMM, 2011年。
  5. h . Hacigumus b·艾耶c·李,s . Mehrotra”Execut ing SQL /加密ed Dat Dat abase-Service-Provider模型中的一个“Proc。ACM SIGMOD如相依Dat管理(SIGMOD), 2002年。
  6. t . ie, r . Tibshirani和j·弗里德曼,集权的ical学习的元素。施普林格1 - 2001。
  7. b .冲激着,美国Mehrotra g . Tsudik”范围查询隐私保护指数”,中华民国。非常大的Dat打倒相依(VLDB), 2004年。
  8. 楚,大肠Kushilevit z, o . Goldreich和m .苏丹,“私人备用离子Ret rieval ACM第一版er调查,45卷,没有。6,965 - 981年,1998页。
  9. m . f . Mokbel c .阴食物,w·g·奥”新卡斯珀:locat离子服务查询处理不影响隐私,”P程序非常大的Dat打倒会议(VLDB), 2006年,页763 - 774。