ЗАЩИТА ХРАНИЛИЩ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ ОТ АТАК МЕТОДОМ ПЕРЕБОРА ПОИСКОВЫХ ЗАПРОСОВ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Sahai A., Waters B. Fuzzy identity-based encryption. 15 pp. URL: http://eprint.iacr.org/2004/086 (дата обращения: 25.01.2017 г.)
2. Goyal V., Pandey O., Sahai A., Waters B. Attribute-based encryption for fine-grained access control of encrypted data. 28 pp. URL: http://eprint.iacr.org/2006/309 (дата обращения: 25.01.2017 г.)
3. Bethencourt J., Sahai A., Waters B. Ciphertext-policy attribute-based encryption. 15 pp. URL: http://www.cs.utexas.edu/~bwaters/publications/papers/cp-abe.pdf (дата обращения: 25.01.2017 г.)
4. Camenisch J., Dubovitskaya M., Neven G. Oblivious transfer with access control. Proc. of ACM CCS 09, Chicago, Illinois, USA, November 9-13, 2009. ACM Press. Pp. 131-140.
5. Camenisch J., Dubovitskaya M., Neven G. Unlinkable priced oblivious transfer with rechargeable wallets. Proc. of Financial Cryptography'10. pp. 66-81.
6. Camenisch J., Dubovitskaya M., Neven G., Zaverucha G. Oblivious transfer with hidden access control policies. Proc. of PKC 2011, volume 6571 of LNCS, Taormina, Italy, March 6-9, 2011. Springer, Berlin, Germany. pages 192-209.
7. van Dijk M., Gentry C., Halevi S., Vaikuntanathan V. Fully Homomorphic Encryption over the Integers. Advances in Cryptology – EUROCRYPT 2010. Lecture Notes in Computer Science, vol 6110. Springer, Berlin, Heidelberg. Pp. 24-43.
8. Popa R.A., Redfield C., Zeldovich N., Balakrishnan H. CryptDB: Protecting confidentiality with encrypted query processing. Proc. of the 23rd ACM Symposium on operating systems principles (SOSP), Cascais, Portugal, Oct. 2011. ACM, New York, USA. Pp. 85-100.
9. Poddar R., Boelter T., Popa R.A. Arx: A strongly encrypted database system.2016. URL: http://eprint.iacr.org/2016/591.pdf (дата обращения: 02.02.2017 г.)
10. Laud P., Pankova A. Privacy-preserving frequent itemset mining for sparse and dense data. URL: http://eprint.iacr.org/2015/671.pdf (дата обращения: 02.02.2017 г.)
11. Graepel T., Lauter K., Naehrig M. ML confidential: Machine learning on encrypted data. Proc. on 15th International conference “Information security and cryptology” (ICISC) 2012. Seoul, Korea. Nov. 28-30, 2012. LNCS 7893. Springer, 2013. Pp. 1-21.
12. Bost R., Popa R.A., Tu S., Goldwasser S. Machine learning classification over encrypted data. Proc. on Network and Distributed System Security Symposium (NDSS) 2015, 8-11 February 2015, San Diego, CA, USA.
13. Chabanne H., de Wargny A., Milgram J., Morel C., Prouff E. Privacy-preserving classification on deep neural network. URL: http://eprint.iacr.org/2017/035 (дата обращения: 03.02.2017 г.)
14. ISO/IEC 9075: Information technology - Database languages – SQL. URL: http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_tc_browse.htm?commid=45342 (дата обращения: 03.02.2017 г.)
15. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. URL: http://protect.gost.ru/document.aspx?control=7&id=180209 (дата обращения: 03.02.2017 г.)
16. ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. URL: http://protect.gost.ru/document.aspx?control=7&id=180151 (дата обращения: 03.02.2017 г.).
17. Dierks, T., and Rescorla, E. The Transport Layer Security (TLS) Protocol Version 1.2. RFC 5246 (Proposed Standard), Aug. 2008. URL: https://tools. ietf.org/html/rfc4346 (дата обращения: 03.02.2017 г.).
18. Kohl J., Neuman C. The Kerberos Network Authentication Service (V5). RFC 4120. (Proposed Standard), Jul. 2005. URL: https://tools. ietf.org/html/rfc4120 (дата обращения: 03.02.2017 г.).
19. Swan M. Blockchain: Blueprint for a new economy. O’Really Media Inc., 2015. 129 p.
DOI: http://dx.doi.org/10.26583/bit.2017.1.04
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.