Inicio > > Redes y comunicaciones informáticas > Implementacja algorytmów zapewniających bezpieczeństwo i prywatność
Implementacja algorytmów zapewniających bezpieczeństwo i prywatność

Implementacja algorytmów zapewniających bezpieczeństwo i prywatność

A. Ashok Kumar / AAshok Kumar / B. Hari Krishna / BHari Krishna / S. Kiran / SKiran

67,56 €
IVA incluido
Disponible
Editorial:
KS OmniScriptum Publishing
Año de edición:
2021
Materia
Redes y comunicaciones informáticas
ISBN:
9786203402049
67,56 €
IVA incluido
Disponible

Selecciona una librería:

  • Donde los libros
  • Librería 7artes
  • Librería Elías (Asturias)
  • Librería Kolima (Madrid)
  • Librería Proteo (Málaga)

Książka ta opisuje implementację algorytmów zapewniających bezpieczeństwo i prywatność w usługach opartych na chmurze. Celem jest uniknięcie różnych ataków i określenie lepszej drogi do bezpiecznego przesyłania danych w środowisku chmury. Głównym celem jest zaprojektowanie proaktywnego podejścia do zapewnienia ważnego uwierzytelniania klienta przez dostawcę usług w chmurze. Proponowany jest schemat uwierzytelniania dwuczynnikowego (TFA) oparty na haśle jednorazowym (OTP), które jest generowane i wysyłane do autoryzowanych użytkowników za pośrednictwem poczty. Dostęp do danych w środowisku chmury jest realizowany przez klienta poprzez uwierzytelnienie, autoryzację i integralność. Algorytm uwierzytelniania HMAC został zaproponowany dla usługi Network as a Service (NaaS) w środowisku chmury w celu zaprojektowania bezpiecznej transmisji danych poprzez protokół routingu Open Shortest Path First (OSPF). Aby zapewnić poufność w usługach chmurowych, zaproponowano hybrydowy mechanizm wykorzystujący kryptografię symetryczną i asymetryczną w środowiskach SaaS i NaaS. Uwierzytelnianie i integralność są testowane poprzez implementację HMAC z protokołem OSPF i obliczane są różne miary statystyczne, takie jak przesunięcie zegara, opóźnienie korzenia, rozproszenie korzenia i rozproszenie rówieśników w czasie.

Artículos relacionados

  • Next Generation Search Engines
    Recent technological progress in computer science, Web technologies, and the constantly evolving information available on the Internet has drastically changed the landscape of search and access to information. Current search engines employ advanced techniques involving machine learning, social networks, and semantic analysis. Next Generation Search Engines: Advanced Models for ...
    Disponible

    256,63 €

  • Collaboration and the Semantic Web
    Collaborative working has been increasingly viewed as a good practice for organizations to achieve efficiency. Organizations that work well in collaboration may have access to new sources of funding, deliver new, improved, and more integrated services, make savings on shared costs, and exchange knowledge, information and expertise. Collaboration and the Semantic Web: Social Net...
    Disponible

    229,92 €

  • Resource Allocation in Next-Generation Broadband Wireless Access Networks
    With the growing popularity of wireless networks in recent years, the need to increase network capacity and efficiency has become more prominent in society. This has led to the development and implementation of heterogeneous networks. Resource Allocation in Next-Generation Broadband Wireless Access Networks is a comprehensive reference source for the latest scholarly research o...
    Disponible

    249,42 €

  • Advanced Topics in Information Technology Standards and Standardization Research, Volume 1
    Kai Jakobs
    ...
    Disponible

    84,15 €

  • Networked Communities
    Don Flournoy / Rolland LeBrasseur / Sylvie Albert
    Today, information communication technologies, such as the Internet and World Wide Web, are inextricably woven into the fabric of social and economic development. These changes are happening locally as well as globally, and the impact is transformational everywhere. Networked Communities: Strategies for Digital Collaboration looks at best practices in building sustainable commu...
    Disponible

    216,70 €

  • Data Warehouses and OLAP
    ...
    Disponible

    84,15 €

Otros libros del autor

  • Mise en œuvre d’algorithmes pour assurer la sécurité et la protection de la vie privée
    A. Ashok Kumar / AAshok Kumar / B. Hari Krishna / BHari Krishna / S. Kiran / SKiran
    Ce livre décrit la mise en œuvre d’algorithmes pour assurer la sécurité et le respect de la vie privée dans les services basés sur le cloud. L’objectif est d’éviter les différentes attaques et d’identifier une meilleure voie pour transférer les données en toute sécurité dans l’environnement en nuage. L’objectif principal est de concevoir une approche proactive pour garantir une...
    Disponible

    67,53 €

  • Implementazione di algoritmi per fornire sicurezza e privacy
    A. Ashok Kumar / AAshok Kumar / B. Hari Krishna / BHari Krishna / S. Kiran / SKiran
    Questo libro descrive l’implementazione di algoritmi per fornire sicurezza e privacy nei servizi basati sul cloud. L’obiettivo è quello di evitare i vari attacchi e di identificare un percorso migliore per trasferire i dati in modo sicuro nell’ambiente cloud. L’obiettivo principale è quello di progettare un approccio proattivo per garantire una valida autenticazione del cliente...
    Disponible

    67,49 €

  • Implementação de Algoritmos para Fornecer Segurança e Privacidade
    A. Ashok Kumar / AAshok Kumar / B. Hari Krishna / BHari Krishna / S. Kiran / SKiran
    Este livro descreve a implementação de algoritmos para fornecer segurança e privacidade em serviços baseados na nuvem. O objetivo é evitar os vários ataques e identificar uma melhor rota para transferir os dados com segurança no ambiente em nuvem. O principal objetivo é projetar uma abordagem proativa para garantir a autenticação válida do cliente pelo provedor da nuvem. Um esq...
    Disponible

    67,49 €

  • Implementierung von Algorithmen zur Gewährleistung von Sicherheit und Datenschutz
    A. Ashok Kumar / AAshok Kumar / B. Hari Krishna / BHari Krishna / S. Kiran / SKiran
    Dieses Buch beschreibt die Implementierung von Algorithmen zur Gewährleistung von Sicherheit und Datenschutz in Cloud-basierten Diensten. Das Ziel ist es, die verschiedenen Angriffe zu vermeiden und einen besseren Weg zur sicheren Übertragung der Daten in der Cloud-Umgebung zu finden. Das Hauptziel ist es, einen proaktiven Ansatz zu entwerfen, um eine gültige Client-Authentifiz...
    Disponible

    67,53 €