2021
DOI: 10.1007/s11280-021-00863-w
|View full text |Cite
|
Sign up to set email alerts
|

Efficient privacy-preserving frequent itemset query over semantically secure encrypted cloud database

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
7
0
1

Year Published

2021
2021
2024
2024

Publication Types

Select...
5
1

Relationship

0
6

Authors

Journals

citations
Cited by 6 publications
(8 citation statements)
references
References 47 publications
0
7
0
1
Order By: Relevance
“…Hesaplama hizmetinin dış kaynaklarla gerçekleştirildiği biyometrik doğrulama sistemlerinde gizliliğin korunmasını hedefleyen çalışmada [40] sunucu tarafında işlenen verilerin istemci ortamından çıkmadan şifrelenerek korunması yaklaşımı izlenmiş ve homomorfik şifreleme tekniğinden faydalanılmıştır. Bulut servis sağlayıcıları tarafından sunulan veri madenciliğ i hizmetinde gizliliği korunmak amacıyla gerçekleştirilen çalışmada [41], hem etkin bir güvenlik sunan hem de düşük hesaplama gücü ihtiyacı bulunan, homomorfik şifreleme ve şifreli metin paketleme tekniğinin kullanıldığı gizlilik korumalı sık öğe seti sorgusu (PPFIQ) şeması sunulmuştur.…”
Section: Gizlilik (Privacy)unclassified
“…Hesaplama hizmetinin dış kaynaklarla gerçekleştirildiği biyometrik doğrulama sistemlerinde gizliliğin korunmasını hedefleyen çalışmada [40] sunucu tarafında işlenen verilerin istemci ortamından çıkmadan şifrelenerek korunması yaklaşımı izlenmiş ve homomorfik şifreleme tekniğinden faydalanılmıştır. Bulut servis sağlayıcıları tarafından sunulan veri madenciliğ i hizmetinde gizliliği korunmak amacıyla gerçekleştirilen çalışmada [41], hem etkin bir güvenlik sunan hem de düşük hesaplama gücü ihtiyacı bulunan, homomorfik şifreleme ve şifreli metin paketleme tekniğinin kullanıldığı gizlilik korumalı sık öğe seti sorgusu (PPFIQ) şeması sunulmuştur.…”
Section: Gizlilik (Privacy)unclassified
“…Fifthly, C A obtains NG * by shuffling the ids of nodes using π-1 in each NG′ (line 12-13). Finally, C A accesses one data in each node for each NG * and performs E(t' i,j ) = SMR(E(node z .data s,j ), E(α z )) where 1 ≤ s ≤ FanOut and 1 ≤ j ≤ m (line [14][15][16][17][18][19][20][21][22]. Here, E(α z ) is the result of GSPE corresponding to node z .…”
Section: Candidate Node Search Phasementioning
confidence: 99%
“…Fifthly, C A obtains E(V) by shuffling E(U) using π-1. Then, C A performs SMR protocol by using E(V i ) and E(cand i,j ) to obtain E(Vʹ i,j ) (lines [14][15][16][17]. Sixthly, by computing E(nn s,j ) = cnt ∏ i=1 E(V � i,j ) for 1 ≤ j ≤ m, C A can securely extract the datum corresponding to the E(dist min ) (line 18).…”
Section: Knn Retrieval Phasementioning
confidence: 99%
See 1 more Smart Citation
“…The second threats to validity is related to the performance of the proposed method compared to other more recent methods. Even though N V is not considered as the recent one, however, recent researches in PPDM [34], [35] still consider the method as the benchmark to evaluate the performance of their proposed method. Therefore, the impact of using other recent methods is small.…”
Section: A Evaluation Metricsmentioning
confidence: 99%