Inicio > > Redes y comunicaciones informáticas > Implementierung von Algorithmen zur Gewährleistung von Sicherheit und Datenschutz
Implementierung von Algorithmen zur Gewährleistung von Sicherheit und Datenschutz

Implementierung von Algorithmen zur Gewährleistung von Sicherheit und Datenschutz

A. Ashok Kumar / AAshok Kumar / B. Hari Krishna / BHari Krishna / S. Kiran / SKiran

67,53 €
IVA incluido
Disponible
Editorial:
KS OmniScriptum Publishing
Año de edición:
2021
Materia
Redes y comunicaciones informáticas
ISBN:
9786203402070
67,53 €
IVA incluido
Disponible

Selecciona una librería:

  • Donde los libros
  • Librería 7artes
  • Librería Elías (Asturias)
  • Librería Kolima (Madrid)
  • Librería Proteo (Málaga)

Dieses Buch beschreibt die Implementierung von Algorithmen zur Gewährleistung von Sicherheit und Datenschutz in Cloud-basierten Diensten. Das Ziel ist es, die verschiedenen Angriffe zu vermeiden und einen besseren Weg zur sicheren Übertragung der Daten in der Cloud-Umgebung zu finden. Das Hauptziel ist es, einen proaktiven Ansatz zu entwerfen, um eine gültige Client-Authentifizierung durch den Cloud-Anbieter sicherzustellen. Es wird ein Zwei-Faktor-Authentifizierungsschema (TFA) vorgeschlagen, das auf einem Einmal-Passwort (OTP) basiert, das generiert und per E-Mail an autorisierte Benutzer gesendet wird. Der Zugriff auf die Daten in der Cloud-Umgebung erfolgt durch den Client über Authentifizierung, Autorisierung und Integrität. Der HMAC-Authentifizierungsalgorithmus wird für Network as a Service (NaaS) in der Cloud-Umgebung vorgeschlagen, um eine sichere Datenübertragung über das Open Shortest Path First (OSPF)-Routing-Protokoll zu entwerfen. Um die Vertraulichkeit in Cloud-Diensten zu gewährleisten, wird ein hybrider Mechanismus mit symmetrischer und asymmetrischer Kryptografie in SaaS- und NaaS-Umgebungen vorgeschlagen. Authentifizierung und Integrität werden durch die Implementierung von HMAC mit dem OSPF-Protokoll getestet und verschiedene statistische Maße wie Taktversatz, Wurzelverzögerung, Wurzelstreuung und Peer-Streuung der Zeit werden berechnet.

Artículos relacionados

  • Next Generation Search Engines
    Recent technological progress in computer science, Web technologies, and the constantly evolving information available on the Internet has drastically changed the landscape of search and access to information. Current search engines employ advanced techniques involving machine learning, social networks, and semantic analysis. Next Generation Search Engines: Advanced Models for ...
    Disponible

    256,63 €

  • Collaboration and the Semantic Web
    Collaborative working has been increasingly viewed as a good practice for organizations to achieve efficiency. Organizations that work well in collaboration may have access to new sources of funding, deliver new, improved, and more integrated services, make savings on shared costs, and exchange knowledge, information and expertise. Collaboration and the Semantic Web: Social Net...
    Disponible

    229,92 €

  • Resource Allocation in Next-Generation Broadband Wireless Access Networks
    With the growing popularity of wireless networks in recent years, the need to increase network capacity and efficiency has become more prominent in society. This has led to the development and implementation of heterogeneous networks. Resource Allocation in Next-Generation Broadband Wireless Access Networks is a comprehensive reference source for the latest scholarly research o...
    Disponible

    249,42 €

  • Advanced Topics in Information Technology Standards and Standardization Research, Volume 1
    Kai Jakobs
    ...
    Disponible

    118,72 €

  • Data Warehouses and OLAP
    ...
    Disponible

    118,72 €

  • Selected Readings on Database Technologies and Applications
    Terry Halpin
    Education and research in the field of database technology can prove problematic without the proper resources and tools on the most relevant issues, trends, and advancements. Selected Readings on Database Technologies and Applications supplements course instruction and student research with quality chapters focused on key issues concerning the development, design, and analysis ...
    Disponible

    256,64 €

Otros libros del autor

  • Mise en œuvre d’algorithmes pour assurer la sécurité et la protection de la vie privée
    A. Ashok Kumar / AAshok Kumar / B. Hari Krishna / BHari Krishna / S. Kiran / SKiran
    Ce livre décrit la mise en œuvre d’algorithmes pour assurer la sécurité et le respect de la vie privée dans les services basés sur le cloud. L’objectif est d’éviter les différentes attaques et d’identifier une meilleure voie pour transférer les données en toute sécurité dans l’environnement en nuage. L’objectif principal est de concevoir une approche proactive pour garantir une...
    Disponible

    67,53 €

  • Implementazione di algoritmi per fornire sicurezza e privacy
    A. Ashok Kumar / AAshok Kumar / B. Hari Krishna / BHari Krishna / S. Kiran / SKiran
    Questo libro descrive l’implementazione di algoritmi per fornire sicurezza e privacy nei servizi basati sul cloud. L’obiettivo è quello di evitare i vari attacchi e di identificare un percorso migliore per trasferire i dati in modo sicuro nell’ambiente cloud. L’obiettivo principale è quello di progettare un approccio proattivo per garantire una valida autenticazione del cliente...
    Disponible

    67,49 €

  • Implementacja algorytmów zapewniających bezpieczeństwo i prywatność
    A. Ashok Kumar / AAshok Kumar / B. Hari Krishna / BHari Krishna / S. Kiran / SKiran
    Książka ta opisuje implementację algorytmów zapewniających bezpieczeństwo i prywatność w usługach opartych na chmurze. Celem jest uniknięcie różnych ataków i określenie lepszej drogi do bezpiecznego przesyłania danych w środowisku chmury. Głównym celem jest zaprojektowanie proaktywnego podejścia do zapewnienia ważnego uwierzytelniania klienta przez dostawcę usług w chmurze. Pro...
    Disponible

    67,56 €

  • Implementação de Algoritmos para Fornecer Segurança e Privacidade
    A. Ashok Kumar / AAshok Kumar / B. Hari Krishna / BHari Krishna / S. Kiran / SKiran
    Este livro descreve a implementação de algoritmos para fornecer segurança e privacidade em serviços baseados na nuvem. O objetivo é evitar os vários ataques e identificar uma melhor rota para transferir os dados com segurança no ambiente em nuvem. O principal objetivo é projetar uma abordagem proativa para garantir a autenticação válida do cliente pelo provedor da nuvem. Um esq...
    Disponible

    67,49 €