Key points are not available for this paper at this time.
الأهداف والخلفية: يثير الوصول إلى خدمات البيانات على السحابة مخاوف جدية بشأن الأمان والخصوصية. للتحقق من هوية العميل المعلنة، يستخدم نهج التوثيق الحالي عامل توثيق واحد فقط. ومع ذلك، فإن تقنيات التوثيق التقليدية بعامل واحد غير فعالة لأنها تتطلب كمية كبيرة من معلومات المستخدم وتعرض بياناته الخاصة للتنصت. الطرق: تخزين البيانات المستند إلى السحابة عرضة لكل من التهديدات الخارجية والداخلية. يعتمد أمن المعلومات بشكل كبير على التوثيق، وهو طريقة للتحقق من هويات المستخدمين قبل منحهم حق الوصول إلى البيانات المحمية. عندما يتعلق الأمر بحماية البيانات في بيئة الحوسبة السحابية من أحدث أساليب الهجوم، فإن توثيق كلمة المرور التقليدي غير كافٍ. لغرض حماية هويات المستخدمين في السحابة، تقدم هذه الدراسة أنظمة توثيق متعددة الطبقات التفاعلية. تُستخدم سياسات تحكم وصول مختلفة عند التحقق من هوية المستخدمين في السحابة. التسجيل، الصلاحيات، وعوامل التوثيق للمستخدمين كلها أجزاء من عملية أمان تطبيق السحابة. النتائج: تم بناء نظام كشف التسلل ضمن آلية الأمان للمساعدة في تحديد الأشخاص الذين قد يكونون ضارّين. توجد تقنيات مختلفة للتحقق من هوية المستخدم، بما في ذلك كشف التسلل، التحكم في الوصول، والتوثيق متعدد العوامل. الخطوة الأخيرة هي تشفير البيانات بحيث لا يمكن لأحد قراءتها غير المصرح لهم. الاستنتاج: لضمان فعالية ودقة الأطر والمنهجية المقترحة، تم تقييمها تجريبيًا. كانت هناك حالات إيجابية كاذبة قليلة ومعدل كشف مرتفع.
Building similarity graph...
Analyzing shared references across papers
Loading...
P.S. Rajakumar
N. Partheeban
Recent Advances in Electrical & Electronic Engineering (Formerly Recent Patents on Electrical & Electronic Engineering)
Galgotias University
Building similarity graph...
Analyzing shared references across papers
Loading...
درس راجاكومار وآخرون (الخميس) هذا السؤال.
www.synapsesocial.com/papers/68e5feebb6db64358759287c — DOI: https://doi.org/10.2174/0123520965291181240702072701
Synapse has enriched 5 closely related papers on similar clinical questions. Consider them for comparative context: