- Sushmita Ruj, Milos Stojmenovic和Amiya Nayak,“云存储数据的匿名认证的分散访问控制”,IEEE并行与分布式系统汇刊,第25卷,NO. 1。2014年2月2日
- S. Ruj, M. Stojmenovic,和A. Nayak,“隐私保护访问控制与认证保护云中的数据”,IEEE/ACM国际会议。集群,云计算和网格计算,第556-563页,2012。
- 王春春,任凯,曹宁,楼伟,“云计算中安全可靠存储服务的研究”,IEEE学报。服务计算,vol.5, no. 5。2,第220-232页,2012年4月- 6月。
- 李建军,王强,曹乃然,任凯,楼伟,“云计算中加密数据的模糊关键字搜索”,《计算机工程学报》,pp. 441-445, 2010。
- S. Kamara和K. Lauter,“加密云存储”,第14届国际会议,第136-149页,2010。
- 李海华,戴勇,田林,杨海华,“基于身份的云计算认证”,第一次国际会议,云计算(CloudCom), pp. 157-166, 2009。
- C. Gentry,“一个完全同态加密方案”,博士论文,斯坦福大学,http://www.crypto.stanford.edu/ craig, 2009。
- 联合。Sadeghi, T. Schneider,和M. Winandy,“基于令牌的云计算”,第三次国际会议,信任和可信计算(Trust),第417-429页,2010。
- R.K.L. Ko, P. Jagadpramana, M. Mowbray, S. Pearson, M. Kirchberg, Q. Liang和B.S. Lee,“信任云:云计算中问责和信任的框架”,惠普技术报告HPL-2011-38, http://www.hpl.hp.com/techreports/2011/HPL-2011-38.html, 2013。
- 陆荣,林旭日,梁旭日,沈旭日,“安全来源:云计算中数据取证的基本要素”,第五届ACM会议论文集。信息,计算机与通信安全,页282- 292,2010。
- D.F. Ferraiolo和D.R. Kuhn,“基于角色的访问控制”,第15届Nat 'l Computer Security Conf, 1992。
- D.R. Kuhn, E.J. Coyne, T.R. Weil,“添加属性到基于角色的访问控制”,IEEE计算机,第43卷,no. 3。6,第79-81页,2010年6月。
- 李敏,任凯,娄伟,“云计算中个人健康记录的安全:多所有者设置下的以患者为中心的细细数据访问控制”,第六届国际信息通信技术会议,第89-106页,2010。
- 于生,王春华,任凯,娄伟,“基于属性的数据共享与属性撤销”,中国计算机工程学报。信息,计算机与通信安全,页261-270,2010。
- 王国强,刘强,吴杰,“云存储服务中基于分级属性的细粒度访问控制加密”,第17届ACM计算机与通信安全会议,第735- 737,2010。
- 赵峰,T. Nishide,和K. Sakurai,“基于属性的密码系统实现对外包数据的细粒度和灵活的访问控制”,第七届国际会议,信息安全实践和经验(ISPEC), 83-97页,2011。
- S. Ruj, A. Nayak, I. Stojmenovic,“DACC:云中的分布式访问控制”,IEEE第十届国际会议,计算与通信中的信任、安全与隐私,2011。
- http://docs.oasis-open.org/xacml/3.0/xacml-3.0-core-spec-cs- 01-en.pdf, 2013。
- http://securesoftwaredev.com/2012/08/20/xacml-in-the-cloud, 2013。
- S. Jahid, P. Mittal和N. Borisov,“更容易:基于加密的社交网络访问控制与有效撤销”,Proc。美国电脑。信息、计算机与通信安全,2011。
- R.L. Rivest, a . Shamir,和Y. Tauman,“如何泄露秘密”,第七届国际机密会议,密码学和信息安全理论与应用(ASIACRYPT),第552-565页,2001。
- X.博恩,“网格特征”,第26期,安。国际会议。密码学进展(EUROCRYPT),第210- 227,2007。
- D. Chaum和E.V. Heyst,“群签名”,Proc. Ann。国际机密会议。密码学进展(EUROCRYPT),页257-265,1991。
- H.K. Maji, M. Prabhakaran和M. Rosulek,“基于属性的签名:实现属性隐私和抵抗合谋”,IACR密码学ePrint档案,2008。
- H.K. Maji, M. Prabhakaran和M. Rosulek,“基于属性的签名”密码学主题- CT-RSA, vol. 6558, pp. 376-392, 2011。
- A. Beimel,“秘密共享和密钥分发的安全方案”,博士论文,以色列理工学院,海法,1996年。
- A. Sahai和B. Waters,“模糊基于身份的加密”,Proc. Ann。密码学进展(EUROCRYPT),第457-473页,2005。
- V. Goyal, O. Pandey, A. Sahai,和B. Waters,“基于属性的加密对加密数据的细粒度访问控制”,计算机与通信安全进程,89-98页,2006。
- J. bethcourt, A. Sahai,和B. Waters,“基于密文策略属性的加密”,IEEE Symp。安全与隐私,第321-334页,2007。
- 梁晓亮,曹正哲,林鸿辉,邢栋,“基于有界密文策略属性的可证明安全高效加密”,中国计算机科学研究院学报(自然科学版)信息,计算机与通信安全,pp 343-352, 2009。
- M. Chase,“基于多权限属性的加密”,《加密理论》,2007年第4期,页515-534。
- 林海红,曹志强,梁晓霞,邵杰,“基于安全阈值多权限属性的无中心权限加密”,《密码学进展》。(中国科学),2008,页426-436。
- M. Chase和S.S.M. Chow,“改进基于多授权属性的加密的隐私和安全性”,计算机与通信安全进程。121 - 130年,2009年。
- M. Green, S. Hohenberger和B. Waters,“外包ABE密文的解密”,《USENIX安全协议》,2011。
- 杨k .,贾x .和任k .,“DAC-MACS:多权威云存储系统的有效数据访问控制”,IACR密码学ePrint档案,第419页,2012。
- A.B. Lewko和B. Waters,“去中心化基于属性的加密”,Proc. Ann。密码学进展(EUROCRYPT),第568-588页,2011。
- http://crypto.stanford.edu/pbc/, 2013。
- “lifencc:功能性加密库”,http://code.google.com/p/libfenc/, 2013。
- 王伟,李正杰,R. Owens和B. Bhargava,“安全有效地访问外包数据”,ACM云计算安全研讨会,2009。
- J. Hur和D. Kun Noh,“基于属性的访问控制与有效撤销的数据外包系统,”IEEE跨。并行和分布式系统,卷。22日,没有。7,第1214-1221页,2011年7月。
- b .波梅亚,尼基塔·玛丽·阿布莱特,v .莫哈那普利亚,S。Balamurugan,“面向对象的安全医疗数据库系统建模方法”,与IETE学生论坛和数字信息与无线通信协会合作的国际计算机、通信与信号处理会议(IC3SP),SDIWC,2011,第2-3页
- Balamurugan Shanmugam, Visalakshi Palaniswami,“基于全功能依赖的微数据发布隐私保护的改进分区算法”,《应用科学》,2013年7月,第7期,pp.316-323
- Balamurugan Shanmugam, Visalakshi Palaniswami, R.Santhya, R.S.Venkatesh“功能相关敏感数据的隐私保护策略:一项最新调查”,澳大利亚基础与应用科学杂志,2014年9月8日(15)。
- S.Balamurugan, P.Visalakshi, v.m.p abhakaran, s.c ranyaa, S.Sankaranarayanan,“云计算环境中NP-Hard工作流调度问题的解决策略”,《澳大利亚基础与应用科学杂志》,2014年10月8日,第15期。
- Charanyaa, S等,,基于图的数据匿名化中的攻击预防和处理策略调查。计算机与通信工程学报,2013,29(3):379 - 379。
- Charanyaa, S.等人,数据匿名化中保护图隐私方法的某些研究。计算机与通信工程学报,2013,26(3):357 - 357。
- Charanyaa, S.等人提出了一种新的协同k度l -多样性t -紧密度模型,用于基于图的数据匿名化。计算机与通信工程学报,2014,29(3):344 - 344。
- 图形数据匿名化中基于知识的攻击检测策略。。计算机与通信工程学报,2014,29(2):344 - 344。
- 夏兰杰,陈晓明,等。基于词频的数据匿名化序列生成算法。计算机与通信工程学报,2(2):3033-3040,2014。
- V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“云医疗数据保护策略的若干研究”,《国际计算机与通信工程创新研究杂志》第2卷,第10期,2014年10月
- V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“远程虚拟机安全终身PHR的研究”,国际计算机与通信工程创新研究杂志第2卷,第10期,2014年10月
- V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“在云端保护个人医疗保健数据的隐私”,《国际科学、工程与技术高级研究杂志》第1卷,第2期,2014年10月
- P.Andrew, J.Anish Kumar, R.Santhya,教授s。刘志刚,“移动数据对象隐私保护策略的演化研究”,《计算机与通信工程》,2(2):3033-3040,2014。
- P.Andrew, J.Anish Kumar, R.Santhya,教授s。刘志刚,“移动数据对象安全的若干研究”,计算机与通信工程,2(2):3033-3040,2014。
- P.Andrew, J.Anish Kumar, R.Santhya,教授s。Balamurugan, s.c aranyaa,“保护数据对象隐私的方法研究”,《科学、工程和技术国际高级研究杂志》第1卷,第2期,2014年10月
- S.Jeevitha, R.Santhya,教授s。Balamurugan, s.c aranyaa,“在云计算中保护个人医疗保健数据的隐私”国际科学、工程和技术高级研究杂志第1卷,第2期,2014年10月。
- K.Deepika, P.Andrew, R.Santhya, S.Balamurugan, S.Charanyaa,“敏感数据保护方法的研究”,《国际先进科学研究杂志》第1卷,第4期,2014年12月。
- K.Deepika, P.Andrew, R.Santhya, S.Balamurugan, S.Charanyaa,“数据匿名化方法的调查”,《国际科学、工程与技术高级研究杂志》第1卷,第4期,2014年12月。
- S.Balamurugan, S.Charanyaa,“社交网络数据安全原理”,德国,ISBN: 978-3-659-61207- 7,2014
- S.Balamurugan, M。Sowmiya和s.c aranyaa,《云计算调度原理》,学者出版社,德国,ISBN: 978-3-639-66950- 3,2014
- S.Balamurugan, S.Charanyaa,《数据库安全原理》,学者出版社,德国,ISBN: 978-3-639-76030- 9,2014
|