RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      아웃소싱 데이터베이스 환경에서의 안전한 영역 질의처리 알고리즘

      한글로보기

      https://www.riss.kr/link?id=A102058699

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 클라우드 컴퓨에 한 심이 고조됨에 따라, 클라우드에 아웃소싱된 암호화 데이터베이스 상에서의 역 질 의처리 연구가 활발히 진행되고 있다. 그러나 기존 연구 데이터 근 패턴 보호를 ...

      최근 클라우드 컴퓨에 한 심이 고조됨에 따라, 클라우드에 아웃소싱된 암호화 데이터베이스 상에서의 역 질 의처리 연구가 활발히 진행되고 있다. 그러나 기존 연구 데이터 근 패턴 보호를 지원하는 연구는 무하다. 따 라서 본 논문에서는 데이터 보호, 사용자 질의 보호 데이터 근 패턴 보호를 모두 지원하는 암호화 데이터베이 스 상에서의 역 질의처리 알고리즘을 제안한다. 성능평가를 통해, 제안하는 기법이 정보보호를 지원하는 동시에 효율인 처리 성능을 제공함을 보인다.

      더보기

      다국어 초록 (Multilingual Abstract)

      As the cloud computing has attracted much interests recently, the study on a range query processing on encrypted databases outsourced in the cloud have been actively performed. However, there is no existing work that hides data access patterns. Theref...

      As the cloud computing has attracted much interests recently, the study on a range query processing on encrypted databases outsourced in the cloud have been actively performed. However, there is no existing work that hides data access patterns. Therefore, in this paper we propose a new range query processing algorithm on the encrypted database that not only preserves the confidentiality of data and user query but also conceals the data access patterns. Through the performance analysis, we show that the proposed range query processing algorithm can efficiently process a range query while preserving privacy.

      더보기

      목차 (Table of Contents)

      • 요약
      • Abstract
      • 1. 서론
      • 2. 관련 연구
      • 3. 암호화 데이터베이스 상에서의 영역질의처리 알고리즘
      • 요약
      • Abstract
      • 1. 서론
      • 2. 관련 연구
      • 3. 암호화 데이터베이스 상에서의 영역질의처리 알고리즘
      • 3.1 시스템 구조
      • 3.2 암호화 연산 프로토콜
      • 4. 암호화 데이터 기반 영역 질의처리 알고리즘
      • 5. 보안 분석
      • 6. 성능평가
      • 7. 결론 및 향후 연구
      • 참고문헌
      더보기

      참고문헌 (Reference)

      1 B. K. Samanthula, "k-nearest neighbor classification over semantically secure encrypted relational data–technical repor" 2014

      2 C. Hong, "Variable Selection by Association in Data mining"

      3 S. Bugiel, "Twin clouds: An architecture for secure cloud computing (extended abstract)" 2011

      4 L. K. Yoon, "The study of cloud computing service model based on service science"

      5 Y. Elmehdwi, "Secure k-nearest neighbor query over encrypted data in outsourced environments" 664-675, 2014

      6 P. Paillier, "Public-key cryptosystems based on composite degree residuosity classes" Springer-Verlag 1999

      7 H. Hu, "Processing private queries over untrusted data cloud through privacy homomorphism" 601-612, 2011

      8 Y. Lu, "Privacy-Preserving Logarithmic-time Search on Encrypted Data in Cloud" 2012

      9 C. Y. Chow, "Peer-to-Peer spatial cloaking algorithm for anonymous location-based services" 171-178, 2006

      10 A. Boldyreva, "Order-preserving symmetric encryption" 224-241, 2009

      1 B. K. Samanthula, "k-nearest neighbor classification over semantically secure encrypted relational data–technical repor" 2014

      2 C. Hong, "Variable Selection by Association in Data mining"

      3 S. Bugiel, "Twin clouds: An architecture for secure cloud computing (extended abstract)" 2011

      4 L. K. Yoon, "The study of cloud computing service model based on service science"

      5 Y. Elmehdwi, "Secure k-nearest neighbor query over encrypted data in outsourced environments" 664-675, 2014

      6 P. Paillier, "Public-key cryptosystems based on composite degree residuosity classes" Springer-Verlag 1999

      7 H. Hu, "Processing private queries over untrusted data cloud through privacy homomorphism" 601-612, 2011

      8 Y. Lu, "Privacy-Preserving Logarithmic-time Search on Encrypted Data in Cloud" 2012

      9 C. Y. Chow, "Peer-to-Peer spatial cloaking algorithm for anonymous location-based services" 171-178, 2006

      10 A. Boldyreva, "Order-preserving symmetric encryption" 224-241, 2009

      11 A. Boldyreva, "Order-preserving encryption revisited:Improved security analysis and alternative solutions" 578-595, 2011

      12 R. Agrawal, "Order-Preserving Encryption for Numeric Data" 563-574, 2004

      13 E. Shi, "Multidimensional range query over encrypted data" 350-364, 2007

      14 K. LeFevre, "Mondrian Multidimensional k-Anonymity" 25-, 2006

      15 B. Wang, "Maple: scalable multi-dimensional range search over encrypted cloud data with treebased index" 111-122, 2014

      16 T. Xu, "Location anonymity in continuous location-based services" 221-238, 2007

      17 A. C. Yao, "How to Generate and Exchange Secrets" 162-167, 1986

      18 M. Yiu, "Enabling Search Services on Outsourced Private Spatial Data" 19 (19): 363-384, 2010

      19 A. Liu, "Efficient Secure Similarity Computation on Encrypted Trajectory Data" 66-77, 2015

      20 J. Lee, "Distributed Processing System for Large Volume of Moving Objects based on Cloud Computing"

      21 R. J. Bayardo Jr, "Data Privacy through Optimal k-Anonymization" 217-228, 2005

      22 D. Boneh, "Conjunctive, Subset, and Range Queries on Encrypted Data" 535-554, 2007

      23 B. K. Samanthula, "An efficient and probabilistic secure bit-decomposition" 541-546, 2013

      24 "Advanced encryption standard (AES): NISTFederal Information Processing Standards Publication"

      25 J. Domingo-Ferrer, "A provably secure additive and multiplicative privacy homomorphism" 471-483, 2002

      26 H. Kim, "A grid-based cloaking area creation scheme for continuous LBS queries in distributed systems" 4 (4): 23-30, 2013

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2027 평가예정 재인증평가 신청대상 (재인증)
      2021-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2018-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2015-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2011-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2010-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2008-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.68 0.68 0.62
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.56 0.51 0.557 0.26
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼