Особливості організації алгоритмів пошуку за зразками кодових послідовностей

  • В. Григоренко Український науково-дослідний інститут спеціальної техніки та судових експертиз Служби безпеки України. https://orcid.org/0000-0003-0511-3402
Ключові слова: центр обробки даних, системи забезпечення інформаційної безпеки, пошук за ключовими словами, атрибутивне кодування, режим мультіавторізація, мультиваріантний пошук, цільові функції

Анотація

Проведено аналіз сучасних підходів, що застосовуються при побудові та оптимізації алгоритмів пошуку блоків даних відповідно дозаданих зразків кодових послідовностей.Значна увага приділена вирішенню задачі захисту «чутливих» даних та, відповідно, організації високофункціональної системи забезпечення інформаційної безпеки. З цією метою запропоновано  адаптацію математичної моделі атрибутивного пошуку за ключовими словами у відповідності до алгоритмів полегшеного декодування і впровадженню режиму мультиавторизаціі. На основі вдосконаленого математичного апарату розроблено базові підходи для розробки, оптимізації і проведення оцінки на чисельному рівні алгоритмів пошуку за кодовими послідовностями ключових слів, що надає можливість автоматичного формування методологічних рекомендацій. Система оцінки ефективності і функціональності алгоритмів пошуку базується на обчисленні цільових функцій точності виділення блоку даних у відповідності до вхідного запиту,  часу виконання запиту відповідно до середнього рівня затримки, та навантаження на обчислювальний ресурс апаратно-програмного комплексу інформаційної системи центру обробки даних.

Посилання

Bhattacharjee, A., Borgohain, S. K., Soni, B., Verma, G., &Gao, X.-Z. (2020). Machine Learning, Image Processing, Network Security and Data Sciences Second International Conference, Mind 2020, Silchar, India, July 30 - 31, 2020, Proceedings, Part Ii. Springer Singapore.

Bracciali, A., Clark, J., Pintore, F., Rønne, P. B., &Sala, M. (2020). Financial Cryptography and Data Security Fc 2019 International Workshops, Voting and Wtsc, St. Kitts, St. Kitts and Nevis, February 18-22, 2019, Revised Selected Papers. Springer International Publishing.

Bonneau, J. (2020). Financial cryptography and data security: 24th international conference, Fc 2020, Kota Kinabalu, Malaysia, February 10-14, 2020: revised selected papers. Springer.

Long, J., Zhang, K., Wang, X., & Dai, H.-N. (2019). Lightweight Distributed Attribute Based Keyword Search System for Internet of Things. Security, Privacy, and Anonymity in Computation, Communication, and Storage Lecture Notes in Computer Science, 253–264. doi: 10.1007/978-3-030-24900-7_21.

Huang, D., Dong, Q., & Zhu, Y. (2020). Comparable Attribute-Based Encryption. Attribute-Based Encryption and Access Control, 19–42. https://doi.org/10.1201/9781351210607-2

Fuzzy identity and attribute based encryption for fine grained access control of encrypted data. (2018). International Journal of Modern Trends in Engineering & Research, 5 (7), 23–26. doi: 10.21884/ijmter.2018.5172.m7iz2.

Qiuxin, W. (2014). A generic construction of ciphertext-policy attribute-based encryption supporting attribute revocation. China Communications, 11 (13), 93–100. doi: 10.1109/cc.2014.7022531.

Zhenpeng, L., Xianchao, Z., &Shouhua, Z. (2014). Multi-authority Attribute Based Encryption with Attribute Revocation. 2014 IEEE 17th International Conference on Computational Science and Engineering.doi: 10.1109/cse.2014.343.

Li, Q., Feng, D., & Zhang, L. (2012). An attribute based encryption scheme with fine-grained attribute revocation. 2012 IEEE Global Communications Conference (GLOBECOM).doi: 10.1109/glocom.2012.6503225.

Yang, Y., Chen, X., Chen, H., & Du, X. (2018). Improving Privacy and Security in Decentralizing Multi-Authority Attribute-Based Encryption in Cloud Computing. IEEE Access, 6, 18009–18021. doi: 10.1109/access.2018.2820182.

Rane, D. D., &Ghorpade, V. (2015). Multi-user multi-keyword privacy preserving ranked based search over encrypted cloud data. 2015 International Conference on Pervasive Computing (ICPC)

Zhang, W., Lin, Y., Xiao, S., Wu, J., Zhou, S.: Privacy preserving ranked multi-keyword search for multiple data owners in cloud computing. IEEE Trans. Comput. 65 (5), 1566–1577 (2016).

Belguith, S., Kaaniche, N., &Russello, G. (2018). Lightweight Attribute-based Encryption Supporting Access Policy Update for Cloud Assisted IoT. Proceedings of the 15th International Joint Conference on e-Business and Telecommunications.doi: 10.5220/0006854601350146

Wei, J., Liu, W., Hu, X.: Secure and efficient attribute-based access control for multiauthority cloud storage. IEEE Syst. J.12 (2), 1731–1742 (2018).
Опубліковано
2021-06-26
Як цитувати
Григоренко , В. (2021). Особливості організації алгоритмів пошуку за зразками кодових послідовностей. КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО, (43), 177-182. https://doi.org/10.36910/6775-2524-0560-2021-43-29
Розділ
Інформатика та обчислювальна техніка