Zobrazeno 1 - 10
of 109
pro vyhledávání: '"Cloud data security"'
Autor:
Tara Al Attar, Mohammed Anwar MOHAMMED
Publikováno v:
UHD Journal of Science and Technology, Vol 7, Iss 2, Pp 40-49 (2023)
One of the pioneer and important fields in the computer science area is cloud computing. The data within cloud computing are usually transformed to it from local storage; therefore, the security of this data is an important issue. To solve this data
Externí odkaz:
https://doaj.org/article/8f5023a461404ac9a88e85acfddfa02a
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Jaydip Kumar, Vipin Saxena
Publikováno v:
Baghdad Science Journal, Vol 19, Iss 6(Suppl.) (2022)
In the current digitalized world, cloud computing becomes a feasible solution for the virtualization of cloud computing resources. Though cloud computing has many advantages to outsourcing an organization’s information, but the strong security is t
Externí odkaz:
https://doaj.org/article/85ef903833564badb20b7446e8664cbb
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
AN EFFICIENT TWO-SERVER AUTHENTICATION AND KEY EXCHANGE PROTOCOL FOR ACCESSING SECURE CLOUD SERVICES
Publikováno v:
Jordanian Journal of Computers and Information Technology, Vol 4, Iss 1, Pp 34-57 (2018)
To avail cloud services namely Software as a Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS), etc. via insecure channel, it is necessary to establish a symmetric key between end user and remote Cloud Service Server (C
Externí odkaz:
https://doaj.org/article/5c9e9907b2c44ea3a024d08457295424
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
User assigning permission policies to computer systems, proper authorization is a significant problem. In recent years, open systems and dispersed platforms like the cloud have raised considerable concerns about this issue. The RBAC has been utilized
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::81a4f04e90bd9d784cc28a5eb8e58d0c