کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
4955854 1444366 2017 37 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
Trustworthy data: A survey, taxonomy and future trends of secure provenance schemes
ترجمه فارسی عنوان
داده های قابل اطمینان: یک نظرسنجی، طبقه بندی و روند های آینده طرح های مطمئن پروانه
کلمات کلیدی
پروتکل امن، داده های قابل اطمینان، دادگستری، امنیت و حریم خصوصی، پردازش ابری، شبکه های حسگر بی سیم،
ترجمه چکیده
امروزه داده ها دارایی ارزشمندی برای موفقیت سازمان ها و سازمان ها هستند، زیرا به طور موثر برای تصمیم گیری، ارزیابی ریسک، اولویت بندی اهداف و ارزیابی عملکرد مورد استفاده قرار می گیرد. وابستگی شدید به داده ها مستلزم تضمین کیفیت و اعتماد در فرایندها است. پروتکل داده اطلاعاتی است که می تواند در مورد وضعیت کنونی یک شی داده مورد استفاده قرار گیرد. پروتکل را می توان به طور گسترده ای به عنوان اطلاعات توضیح داد که جایی که یک قطعه از داده داده شده از چپ، چگونه آن را مشتق شده و یا ایجاد شده است، که در گفت و گو ایجاد، دستکاری درگیر، فرایندهای کاربردی و غیره دخیل بود. این شامل اطلاعاتی بود که بر روی داده ها، تکامل یافته به وضعیت کنونی آن است. پروتکل به طور گسترده ای برای صحت داده ها و فرآیندهای استفاده شده است. علیرغم داشتن طیف گسترده ای از کاربردها و برنامه های کاربردی، پروتکل، چالش های حریم خصوصی و یکپارچگی را تحقیر می کند. بنابراین، داده های پروتکل خود را بحرانی می دانند و باید امن باشند. در طول سالها، تعدادی از طرحهای امن پروانه ارائه شده است. این مقاله با هدف ارتقای درک برنامه های تولید امن و مسائل مربوط به امنیت آن است. در این مقاله، ما بحث کرده ایم چرا پروتکل ایمنی مورد نیاز است، چه ویژگی های اساسی آن و اهداف آن در خدمت است؟ ما چرخه حیات پروتکل امن را شرح می دهیم و تاکید می کنیم چگونه اعتماد در حوزه های مختلف با کاربرد آن به دست می آید. در مرحله اول، یک طبقه بندی دقیق از طرح های موجود امن پروانه ارائه شده است. سپس یک تحلیل تطبیقی ​​از برنامه های موجود پروتکل امن موجود، که نقاط قوت و ضعف آنها را برجسته می کند نیز ارائه شده است. علاوه بر این؛ ما روند های آینده را برجسته می کنیم، که باید توسط جامعه پژوهشی متمرکز شود.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر شبکه های کامپیوتری و ارتباطات
چکیده انگلیسی
Data is a valuable asset for the success of business and organizations these days, as it is effectively utilized for decision making, risk assessment, prioritizing the goals and performance evaluation. Extreme reliance on data demands quality assurance and trust on processes. Data Provenance is information that can be used to reason about the current state of a data object. Provenance can be broadly described as the information that explains where a piece of data object came from, how it was derived or created, who was involved in said creation, manipulations involved, processes applied, etc. It consists of information that had an effect on the data, evolving to its present state. Provenance has been used widely for the authenticity of data and processes. Despite having such a wide range of uses and applications, provenance poses vexing privacy and integrity challenges. Provenance data itself is, therefore, critical and it must be secured. Over the years, a number of secure provenance schemes have been proposed. This paper aims to enhance the understanding of secure provenance schemes and its associated security issues. In this paper, we have discussed why secure provenance is needed, what are its essential characteristics, and what objectives it serves? We describe the lifecycle of secure provenance and highlighted how trust is achieved in different domains by its application. Firstly, a detailed taxonomy of existing secure provenance schemes is presented. Then, a comparative analysis of existing secure provenance schemes, which highlights their strengths and weaknesses is also provided. Furthermore; we highlight future trends, which should be focused upon by the research community.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Journal of Network and Computer Applications - Volume 94, 15 September 2017, Pages 50-68
نویسندگان
, , , , , , , ,