S. Saravanan, Arivarasan. Je
Le cloud computing devient de plus en plus répandu pour le stockage de données externalisées qui peuvent contenir des informations plus sensibles telles que les numéros de carte de crédit, les mots de passe, les e-mails, les dossiers médicaux personnels, etc. Les propriétaires de données ne peuvent pas risquer leurs données externalisées non cryptées, tout comme les serveurs cloud. Le serveur cloud peut ne pas maintenir l'intégrité des données cloud en raison d'un piratage ou de l'entrée d'entités non autorisées. Lors de la recherche de données dans le cloud, les attaquants préfèrent le mot-clé qui n'est pas correctement sécurisé. La technique existante résout les complexités d'optimisation dans la recherche par mot-clé classé et son utilisation efficace des données cloud cryptées stockées à distance. Mais elle limite les optimisations ultérieures des résultats de recherche en empêchant le serveur cloud d'interagir avec les utilisateurs cloud pour maintenir l'intégrité du mot-clé du propriétaire réel et des données qui lui sont associées. L'objectif est de définir un cadre qui améliore la précision de la recherche par mot-clé classé par apprentissage automatique sécurisé, ce qui n'affecte pas l'intégrité des données. L'introduction de nouvelles autorisations d'accès interactives permet uniquement à un groupe spécifique de personnes de guider le moteur de recherche. Cette technique répertorie les résultats de recherche exacts ou nécessaires pour tout mot-clé crypté. Grâce à cet apprentissage, la confidentialité du mot-clé n'est pas violée car le propriétaire du mot-clé crypté dispose de certaines listes d'utilisateurs auxquels seule la machine doit apprendre pour des résultats de recherche sécurisés et améliorés.