
راه های نفوذ به شبکه های کامپیوتری
پروژه پایان نامه با موضوع امنیت در شبکه های بی سیم.
آماده صحافی برای ارائه به استاد.
رعایت تمام قواعد نگارشی مصوب تمام دانشگاههای ایران.
یکی از پایان نامه های نمونه دانشگاه علمی کاربردی.
بدون نقص و مشکل.
برای این پایان نامه دو بخش از دو کتاب معروف کامپیوتر ترجمه شده است.
در این پایان نامه ، نویسنده در مورد حفظ حریم خصوصی کاربران (Privacy) در سیستم های ابری (Cloud Computing) بحث کرده است. جنبه ای از حریم خصوصی که به آن پرداخته شده است، پرس و جوهای محدوده های (range query) روی داده های عددی رمزگذاری شده می باشد.
این پایان نامه در سال 2011 برای دریافت درجه کارشناسی ارشد از دانشگاه Zhejiang ارائه شده است.
تعداد صفحات: 59
فهرست مطالب:
1 Introduction 1
1.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Thesis Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2 Related Work 8
2.1 Database Area . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2 Keyword Based Search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3 Others . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3 Problem Formulation 13
3.1 Range Queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.2 System Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.3 Our Goal and Condentiality Requirements . . . . . . . . . . . . . . . . . . . 16
3.4 Symbol Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4 A New Encryption Scheme 19
4.1 Building Blocks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.2 Encoding Records and Queries . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.3 Encrypting Records and Queries . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.3.1 Setup Secret Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.3.2 Data Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.3.3 Query Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.4 Computing the Query . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.5 Decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.6 Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.6.1 Secret Key Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.6.2 Frequency Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.6.3 Order Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.6.4 Additional Analysis and Summarization . . . . . . . . . . . . . . . . . 31
5 Indexing Method 33
6 Experiments 38
6.1 Experimental Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
6.1.1 General Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
6.1.2 Specic Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
6.2 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
6.2.1 Ball Tree Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
6.2.2 Encryption Time and Space Overhead for K . . . . . . . . . . . . . . 42
6.2.3 Query Execution Time . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
7 Conclusion 45
7.1 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
7.2 Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Bibliography 47
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
جزوه کامل درس حقوق جزای اختصاصی 3 (جرایم علیه امنیت و آسایش عمومی) + سوالات استخراج شده فصل اول با پاسخ ، برای دانشجویان رشته حقوق -( این جزوه بر اساس کتاب جرایم علیه امنیت و آسایش عمومی دکتر حسین میرمحمد صادقی تدوین شده است) .
نوع سوالات : تشریحی
فرمت جزوه و سوالات: PDF
تعداد صفحات جزوه : 74 صفحه
تعداد صفحات سوالات : 12 صفحه
فهرست مطالب
عنوان:
فصل اول
1-محاربه
2- تشکیل یا اداره یا عضویت در دسته یا جمعیت به قصد برهم زدن امنیت کشور
3- تبلیغ علیه نظام یا به نفع گروههای مخالف نظام
4- جاسوسی و جرایم وابسته به آن
5- تحریک
6- تهدید به بمب گذاری وسایل نقلیه
7- همکاری با دول خارجی متخاصم
فصل دوم
فصل سوم
فصل چهارم