최근 클라우드 컴퓨에 한 심이 고조됨에 따라, 클라우드에 아웃소싱된 암호화 데이터베이스 상에서의 역 질 의처리 연구가 활발히 진행되고 있다. 그러나 기존 연구 데이터 근 패턴 보호를 ...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A102058699
2016
Korean
KCI등재
학술저널
71-88(18쪽)
0
학회 요청에 의해 무료로 제공
0
상세조회0
다운로드국문 초록 (Abstract)
최근 클라우드 컴퓨에 한 심이 고조됨에 따라, 클라우드에 아웃소싱된 암호화 데이터베이스 상에서의 역 질 의처리 연구가 활발히 진행되고 있다. 그러나 기존 연구 데이터 근 패턴 보호를 ...
최근 클라우드 컴퓨에 한 심이 고조됨에 따라, 클라우드에 아웃소싱된 암호화 데이터베이스 상에서의 역 질 의처리 연구가 활발히 진행되고 있다. 그러나 기존 연구 데이터 근 패턴 보호를 지원하는 연구는 무하다. 따 라서 본 논문에서는 데이터 보호, 사용자 질의 보호 데이터 근 패턴 보호를 모두 지원하는 암호화 데이터베이 스 상에서의 역 질의처리 알고리즘을 제안한다. 성능평가를 통해, 제안하는 기법이 정보보호를 지원하는 동시에 효율인 처리 성능을 제공함을 보인다.
다국어 초록 (Multilingual Abstract)
As the cloud computing has attracted much interests recently, the study on a range query processing on encrypted databases outsourced in the cloud have been actively performed. However, there is no existing work that hides data access patterns. Theref...
As the cloud computing has attracted much interests recently, the study on a range query processing on encrypted databases outsourced in the cloud have been actively performed. However, there is no existing work that hides data access patterns. Therefore, in this paper we propose a new range query processing algorithm on the encrypted database that not only preserves the confidentiality of data and user query but also conceals the data access patterns. Through the performance analysis, we show that the proposed range query processing algorithm can efficiently process a range query while preserving privacy.
목차 (Table of Contents)
참고문헌 (Reference)
1 B. K. Samanthula, "k-nearest neighbor classification over semantically secure encrypted relational data–technical repor" 2014
2 C. Hong, "Variable Selection by Association in Data mining"
3 S. Bugiel, "Twin clouds: An architecture for secure cloud computing (extended abstract)" 2011
4 L. K. Yoon, "The study of cloud computing service model based on service science"
5 Y. Elmehdwi, "Secure k-nearest neighbor query over encrypted data in outsourced environments" 664-675, 2014
6 P. Paillier, "Public-key cryptosystems based on composite degree residuosity classes" Springer-Verlag 1999
7 H. Hu, "Processing private queries over untrusted data cloud through privacy homomorphism" 601-612, 2011
8 Y. Lu, "Privacy-Preserving Logarithmic-time Search on Encrypted Data in Cloud" 2012
9 C. Y. Chow, "Peer-to-Peer spatial cloaking algorithm for anonymous location-based services" 171-178, 2006
10 A. Boldyreva, "Order-preserving symmetric encryption" 224-241, 2009
1 B. K. Samanthula, "k-nearest neighbor classification over semantically secure encrypted relational data–technical repor" 2014
2 C. Hong, "Variable Selection by Association in Data mining"
3 S. Bugiel, "Twin clouds: An architecture for secure cloud computing (extended abstract)" 2011
4 L. K. Yoon, "The study of cloud computing service model based on service science"
5 Y. Elmehdwi, "Secure k-nearest neighbor query over encrypted data in outsourced environments" 664-675, 2014
6 P. Paillier, "Public-key cryptosystems based on composite degree residuosity classes" Springer-Verlag 1999
7 H. Hu, "Processing private queries over untrusted data cloud through privacy homomorphism" 601-612, 2011
8 Y. Lu, "Privacy-Preserving Logarithmic-time Search on Encrypted Data in Cloud" 2012
9 C. Y. Chow, "Peer-to-Peer spatial cloaking algorithm for anonymous location-based services" 171-178, 2006
10 A. Boldyreva, "Order-preserving symmetric encryption" 224-241, 2009
11 A. Boldyreva, "Order-preserving encryption revisited:Improved security analysis and alternative solutions" 578-595, 2011
12 R. Agrawal, "Order-Preserving Encryption for Numeric Data" 563-574, 2004
13 E. Shi, "Multidimensional range query over encrypted data" 350-364, 2007
14 K. LeFevre, "Mondrian Multidimensional k-Anonymity" 25-, 2006
15 B. Wang, "Maple: scalable multi-dimensional range search over encrypted cloud data with treebased index" 111-122, 2014
16 T. Xu, "Location anonymity in continuous location-based services" 221-238, 2007
17 A. C. Yao, "How to Generate and Exchange Secrets" 162-167, 1986
18 M. Yiu, "Enabling Search Services on Outsourced Private Spatial Data" 19 (19): 363-384, 2010
19 A. Liu, "Efficient Secure Similarity Computation on Encrypted Trajectory Data" 66-77, 2015
20 J. Lee, "Distributed Processing System for Large Volume of Moving Objects based on Cloud Computing"
21 R. J. Bayardo Jr, "Data Privacy through Optimal k-Anonymization" 217-228, 2005
22 D. Boneh, "Conjunctive, Subset, and Range Queries on Encrypted Data" 535-554, 2007
23 B. K. Samanthula, "An efficient and probabilistic secure bit-decomposition" 541-546, 2013
24 "Advanced encryption standard (AES): NISTFederal Information Processing Standards Publication"
25 J. Domingo-Ferrer, "A provably secure additive and multiplicative privacy homomorphism" 471-483, 2002
26 H. Kim, "A grid-based cloaking area creation scheme for continuous LBS queries in distributed systems" 4 (4): 23-30, 2013
Mem-Shot : 악성코드 난독화 분석을 위한 API-Trigger 기반의 메모리 덤프 시스템 설계 및 구현
MRI를 이용한 치매 진단을 위한 패턴인식 기법의 비교분석
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2027 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2021-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2018-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2015-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2011-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2010-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2008-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.68 | 0.68 | 0.62 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.56 | 0.51 | 0.557 | 0.26 |