所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

保存数据机密性和查询隐私使用KNN-R方法

Shruthi。K,一边抚摸Reddy。H, K.N.博士哈就没吃
  1. PG学生,CSE的部门,Vemana理工学院,印度班加罗尔
  2. 助理教授,CSE的部门,Vemana理工学院,印度班加罗尔
  3. 教授和煤斗,Vemana理工学院,印度班加罗尔
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

云计算是一个著名的和众所周知的技术处理数据查询效率。因为它是维护大量的资源,其隐私和安全问题。云服务提供商并不值得信任,所以数据是安全的。当数据被发送到云,它是加密的,因为保护敏感数据,查询隐私和数据机密性保证。云计算降低了自身的资源。这并不意味着查询的处理应该是缓慢的。确保查询隐私和数据保密锉方法设计。锉扰动技术结合了保序加密,维度扩张,随机噪声注入,随机投影提供强大的安全摄动和查询数据。锉利用资讯算法过程的查询效率。然而方法使用最小平方范围查询处理。它将数据传输到多维空间,它使用索引过程的最小平方范围内点方法。

关键字

索引、范围、数据保密、隐私等。

I.INTRODUCTION

云计算是指通过互联网访问服务。它是基于现收现付的方式。云计算的目标是提供高性能计算或超级计算能力的云计算技术,大量的资源可以使用公共或私有网络连接。云是维护大量的资源因此安全和隐私是两个主要的概念是保留[15]。有三种不同类型的云计算。
基础设施即服务,硬件等通过互联网访问服务器或存储。软件即服务,完整的应用程序运行在等其他的电脑可以访问基于web的电子邮件和Google文档是众所周知的考试提供许多在线应用程序。平台即服务意味着应用程序可以使用基于web的工具,所以他们开发系统软件和硬件上运行。Force.com和谷歌地图应用程序示例。
并行计算查询服务的云很受欢迎因为可伸缩性和节约成本的优点。使用云基础设施云服务提供商/用户可以方便地规模比和为所使用的服务付费。云服务提供商并不值得信任,因此数据机密性和查询隐私应该保存下去。
新方法应该提出保护的隐私数据资源。享受云计算的好处,提供慢查询服务,是没有意义的,因为安全和隐私问题。云计算的主要目的是减少大量的云资源[4]。存在一些数据隐私之间的协调,查询隐私,使用的云。这是称为DQEL标准:数据隐私、查询隐私,高效查询处理和低加工成本[9]。

二世。相关工作

云计算是一种最重要而独特的技术由于可伸缩性和成本节约。数据所有者并不值得信任,因此保护敏感数据的隐私是主要问题。数据没有发送到云,除非数据保密性和查询隐私保证[12]。是不有意义提供慢查询处理,因为这些问题应该解决内部资源。

缺点:-

服务提供者复制数据库或腐败的用户查询,因此有效的查询处理。

背景

在本节中,刺耳的定义和属性(随机空间扰动)。在空间随机扰动时,数据安全地转换,所以订单保存但分布和域改变[3]。这样攻击者不能有效恢复原始数据和派生属性保存。
锉是多维和使用技术,如几何扰动、随机噪声注入。

2.1特性,粗声粗气地说

粗声粗气地说有许多重要的功能
这是保凸。它转换到另一个多面体范围。
它不保护维值的顺序和证明是简单的[5]。
它不考虑两个记录之间的长度。
原来的查询可以转换锉摄动数据空间。一个使用锉扰动hyper-cube转化为多面体。

2.2。数据扰动的意义。

数据扰动是一个受欢迎的技术,在保护的隐私数据处理[11]。数据扰动的一个主要挑战是平衡隐私保护和数据效用,这是一对相互矛盾的因素。
有两种类型的数据扰动,即概率分布的方法和价值分配方法[7]。

2.3。使用和KNN-ALGORITHM粗声粗气地说

锉之间的距离不相关记录,不能直接处理资讯查询锉摄动的数据。
然而算法是基于范围查询和使用索引范围查询处理和使用索引范围查询处理,因此快速的处理范围查询。

2.4资讯的处理算法

然而,算法的主要目标是找到最近的资讯在球形范围集中在查询点。它使用广场范围而不是球形范围。然而它必须克服一些问题如数据隐私和查询隐私是否存在,是否这些是增量在服务工作负载[13]。如何找到准确的最小平方范围包含KNN-nearest点。
然而,算法包括三个轮服务和客户端之间的交互。
首先,客户端将发送上限范围包含超过K点和较低的约束范围包含不到K-points到服务器。服务器发现内在的范围,比返回给客户端。
第二,客户发现外范围取决于内部范围并返回到服务器。服务器发现外范围,然后返回给客户端。
第三,客户端解密档案,发现第一K-point生成的服务器端。

2.5程序KNN-R

客户端发现最初的范围和发送到服务器,服务器发现内在的范围,并返回给客户端。客户端在接收范围内它解码和外部请求范围。服务器处理请求并决定了范围查询外范围和发送给客户端。客户端解密和各种请求的数据根据最近的邻居。

三世。系统架构

3.1提出的系统。

该系统使用KNN-algorithm处理扰动空间范围查询。它有助于数据的并行处理

优点:-

它满足DQEL标准的所有方面。数据隐私、查询隐私,高效的查询处理和内部处理成本低。
处理范围查询的工具将被保留下来。
它使用索引来支持的概念,找到最小平方范围。
It过程的范围查询的有效途径,使其提供快速处理范围查询没有任何问题。
用户在获取结果,解密的目的和用途。
架构的目的是将数据库服务器扩展到公共云和私有云。

系统架构有两组:-

受信任组和诚实。受信任组包括所有者和授权用户的数据。数据所有者能够将数据存储到云,授权用户可以查询数据。诚实的群包括云提供商托管数据库查询和响应服务[8]。
D '是云存储的数据。
H (q ' D ')是加密的数据服务。
G (R)的加密结果所提供的云服务器授权用户。
图像

3.2威胁模型

安全分析被认为是一种重要的特性,因此作了一些假设。
只有授权的用户访问数据库。
妥善保护客户端和服务器之间的通信,因此不会有泄漏的数据或查询[2]。
对手可以看到查询处理,摄动数据库访问模式,但不超过这一点。
对手可以有完整的关于数据库的知识,比如属性,应用等。

3.3安全增强查询的转换

攻击者将永远改变的目标,因此有必要描述安全保存的查询方法。当管理员登录过程必要的要求,管理员将访问内容和注销通过改变密码。同样当用户登录时,它检查的注册用户数据库然后只给出了允许访问文件,否则它要求用户首先在数据库中注册。在访问所需的文件,用户注销通过改变密码。这种方式查询和数据将被保留下来。

四、实现

4.1(再算法)算法对资讯

步骤1:给查询键盘
步骤2:选择脱脂乳渣词相关的所有数据
第3步:如果没有结果发现停止
步骤4:其他
检索所有帖子属于关键字和在给定范围内
步骤5:K值和范围
如果(k >。的帖子)
重复步骤4和范围增加
第六步:计算所有文章和用户之间的距离(坐标)
第七步:按距离排序(升序)
步骤8:其他
取第一个k结果
发送结果
步骤9:退出

4.2距离计算算法

第一步:计算一维欧氏距离。两个点之间的距离在一维只是他们之间的差异的绝对值坐标。在数学上,这是显示为[p1-q1] p1是第一点和第一季度的第一个坐标是第二点的坐标。以来我们使用这种差异的绝对值距离通常认为只有一个非负数。
步骤2:取两个点p和s在两维欧几里得空间。我们将介绍P的坐标(p1-p2)和坐标(q1)。现在构造一个线段的端点P和Q。这条线段将形成一个直角三角形的斜边。扩展结果在步骤1中,我们注意到,这个三角形的两条边的长度由(p1-q1)和[p2-q2],两个点之间的距离将被作为斜边的长度
步骤3:用勾股定理来确定步骤2的斜边。这个定理指出c ^ 2 = ^ 2 + b的长度是c ^ 2,直角三角形的斜边和一个b是另两条腿的长度。这给了我们c = (^ 2 + b ^ 2) ^ (1/2) = ((p1-q2) ^ 2 + (p2-q2) ^ 2) ^ (1/2)。两个点之间的距离P = (p1, p2)和Q = (q1、q2)因此,在二维空间((p1-q1) ^ 2 + (p2-q2) ^ 2) ^ (1/2)。
步骤4:将步骤3的结果有维度空间。点之间的距离P = (p1, p2, p3)和Q = (q1、q2、q3)可以作为((p1-q1) ^ 2 + (p2-q2) ^ 2 + (p3-q3) ^ 2) ^ (1/2)
第五步:推广解决方案步骤4中两个点之间的距离P = 9 p1, p2……pn)和Q = 9 q1、q2……qn)在n维空间。这可以给出通解((p1-q1) ^ 2 + (p2-q2) ^ 2 +…. . + (pn-qn) ^ 2 (1/2)

4.3逻辑范围

让k = 10
让s_word =“取款机”
让范围= 500 mts,说= 0,F = 1, T = 1
让cur_loc当前位置
如果F = 0
过滤所有的帖子与位置cur_location keyboards_word距离位置
如果
如果F = 1
过滤所有postingswith keyboards_word cur_location和位置
F = 0
如果
让c没有搜索结果
如果c > k
显示所有结果和停止
其他的
T = T + 1
说=说+范围
如果T < = 10去一步x停止
如果

V。结果和分析

所有安全方法不能使用索引处理范围查询,这可能会导致糟糕的性能。如果没有指标,处理资讯查询需要扫描整个数据库,使许多优化不可能实现。
图像
这个数字代表时间在秒和文件大小。这里100成千上万的数据点和100的数据库被认为是随机选择的查询。查询的处理是非常快和安全保存很好。
图像
表1比较了使用不同的文件大小范围查询的处理。正如我们看到的秒数来访问文件大小5 mbps非常少几乎只需1.49秒。

VI的结论和未来的增强

查询的锉摄动方法有助于处理非常有效。它满足所有的要求DQEL标准它结合了保序加密的特点,随机噪声注入,随机投影。使用云计算的主要好处是减少内部的工作负载。它使用资讯的方法来处理查询决定在摄动空间范围和分配索引的查询,查询可以非常快速处理。

未来的增强

(1)进一步提高查询处理的性能范围查询和资讯查询。
(2)正式分析泄露的查询和访问模式和可能影响查询数据和机密性。

引用

  1. r . Agrawal j .基尔南r . Srikant, y,“保序加密数字数据,”ACM SIGMOD研讨会论文集,2004。
  2. m . Armbrust A·福克斯,r·格里菲斯公元约瑟夫,r·k和安迪Konwinski g·李·d·帕特森,A . Rabkin斯托伊卡,和m . Zaharia”在云层之上:伯克利的云计算,“技术报告,Berkerley大学,2009。
  3. j .鲍起静和j·c·米切尔,“安全建模和分析,IEEE安全和隐私,9卷,没有。3、年龄在18岁至25岁之间,2011页。
  4. 博伊德和l . Vandenberghe凸优化。剑桥大学出版社,2004年。
  5. m . n .曹c . Wang, k .任和w·卢”Privacypreserving multi-keyword排名搜索加密的云数据,“在INFOCOMM, 2011。
  6. r·k . Chen Kavuluru,郭,“粗声粗气地说:有效的多维范围查询attack-resilient encrypteddatabases,“在ACM会议数据和应用程序安全性和隐私,2011年,页249 - 260。
  7. 陈k和l . Liu“几何数据扰动外包数据挖掘,知识和信息系统,2011年。
  8. k, l·刘,g .太阳“扰动对attack-resilient几何数据,数据挖掘在暹罗会议,2007。
  9. 楚,大肠Kushilevitz、o . Goldreich和m .苏丹,“私人信息检索”ACM电脑调查,45卷,没有。6,965 - 981年,1998页。
  10. r . Curtmola j .浏览完,美国Kamara和r·奥斯特洛夫斯基”搜索对称加密:定义和有效的结构改善,“13 ACM研讨会论文集在计算机和通信安全。美国纽约:ACM, 2006年,页79 - 88。
  11. n . r . Draper和h·史密斯,应用回归分析。威利,1998年。
  12. h . Hacigumus b·艾耶c·李,s . Mehrotra”执行sql数据库服务供应商的加密数据模型,“ACM SIGMOD研讨会论文集,2002。
  13. t . Hastie r . Tibshirani j·弗里德曼,统计学习的元素。斯普林格出版社,2001年版。
  14. b .冲激着,美国Mehrotra g . Tsudik“保护隐私指数范围查询”,非常大的数据库研讨会论文集(VLDB), 2004年。
  15. h . Hu j .徐任c, b .崔”处理私人查询不受信任的数据通过隐私同态云,“IEEE国际会议数据工程学报》(ICDE), 601 - 612年,2011页。
  16. z黄、w·杜和陈,“从随机数据,推导私人信息”ACM SIGMOD研讨会论文集,2005。