所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

某些调查对云计算安全的进化方法

R.S.Venkatesh1,P.K.Reejeesh1,Prof.S.Balamurugan1,S.Charanyaa2 /
  1. 部门,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,TamilNadu、印度
  2. 高级软件工程师大型机技术前,Larsen & Tubro (L&T)信息技术,钦奈,TamilNadu英蒂
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

本文综述方法为匿名化开雷竞技苹果下载发的数据从2013年到2014年。出版微数据,如人口普查或病人数据的广泛研究和其他目的是一个重要的问题区域集中的政府机构和其他社会关联。传统方法通过文献调查表明,消除的方法确定独特的识别等领域社会安全号码从微数据,仍然导致披露敏感数据,k-anonymization优化算法,似乎前途和强大的在某些情况下,仍然带着优化k-anonymity赋权的限制,从而导致严重的计算挑战。k-anonimity面临同质性攻击和背景知识攻击的问题。ldiversity的概念提出了在文献中解决这个问题也是一个数量的限制,因为它是低效的,以防止属性披露(偏斜攻击和相似性攻击),l-diversity很难实现,可能无法提供足够的隐私保护对敏感属性在等价类可以大大提高隐私信息披露限制技术,如抽样细胞抑制舍入和数据交换和pertubertation。本文旨在讨论高效的微数据匿名化方法需要划分等价类,通过最小化亲密内核平滑和确定醚移动距离通过控制微数据敏感属性的分布格局,也保持多样性。

关键字

数据匿名化、微数据k-anonymity、身份信息披露,披露属性,多样性

介绍

需要发布敏感数据在最近几年公共变得奢侈。虽然publishingdemands需要有一个限制,出版个人社会网络数据不应该透露私人信息。因此保护个人隐私和保证社会networ数据的效用成为应对挑战和有趣的研究课题。考虑图形模型[35]顶点表示sensitivelabel算法可以开发出版non-tabular数据对个人隐私的前提下。虽然数据在图形化模型表示KDLD序列生成[35]数据敏感toseveral同质攻击等攻击相似背景知识攻击,攻击和许多更多。在本文中,我们做了一个调查在攻击和可能的解决方案提出了相同的文学和效率。

INSUABILITY网络风险

每当有事件报告系统或数据低的失败,导致高金融losscreated决策者的意识,网络风险不包括保险。很少有在suchincidents索尼或LGI数据损失。根据20国集团,网络威胁被认为是危险的attackto全球经济。预计年度亏损由于网络风险估计在3000亿到10亿美元之间。的
作者通过本文讨论保险的解决方案来处理网络风险。
网络风险的各种来源可以被定义为一组影响信息/技术资产的担忧。作者在本文更关注操作风险。作者网络风险定义为“op的后果
reseav信息技术影响机密性、可用性和完整性。
作者讨论了网络风险可保下一组常用术语胃痛Belliner给了我们一个简单的方法区分保险/ non-insurable风险。
根据这种方法,有保险标准insurancemakers充满活力地分析使用。这些标准分为3组即制造商actuial,和社会条件。作者列出了网络保险风险的重要问题。
1。发展cornesNumber频率和严重程度的事件在2000年之前很小,多年来不断增加。一个有趣的观察是,损失下降在最近几年由于增加自我保护措施。
2。风险汇聚:网络风险很高相比其他风险。
3所示。缺乏数据:网络中最重要的问题是数据安全风险。
4所示。风险的改变:网络风险的变化总是快速而有力。
5。信息非对称:损失数据的缺乏使得公司对不同类型的风险进行排序。作者最后得出结论:网络风险可以通过两种方式进行管理;一把价格标签therisk基于行为的区域,另一种是通过申请保险,使公司成为了解威胁和保护措施。

2013(一)

增加使用移动计算是利用近年来由于namelyscarcity主要问题,移动网络断开。可以有效地解决这些缺点mobilecloud计算执行移动应用程序通过外部资源在移动。作者haveprovided移动云计算的调查和提出一个分类不同的方法应对颁发。作者指出了移动计算的混合与其他技术虽螺母都有不同的挑战。他们也驱逐了未来工作可以让云的形式建立无处不在系统中设备的集合。

2013 (B)

云计算是一个主要领域的技术使多样性和动态性的电脑。它有它自己的缺点,想这是一个重要的云资源fact-security和隐私。作者通过该论文关注的威胁存在内部云计算的概念。他们已经讨论了两个主要场景的安全的概念
1)抵御云提供商的内部工作
2)保护组织的内幕
潜在的风险和问题提出了每个场景,也努力减少风险。的authorsexplain内幕攻击是容易执行,虽然识别有很大的影响,detectingis非常困难。本文提供了一个清晰的概念,未来的工作将集中在实现和场景的分析的步骤在云中提供安全服务。

2013 (C)

在本文中,作者讨论了关于个人健康记录的安全共享云计算(PHR)。PHR一直在医学领域的一项新兴技术,总是由第三方如acloud提供者。这种方法也有安全约束。本文作者haveproposed PHR的框架有一个安全的共享云计算。这个模型可以确保,使病人对PHR细粒度的数据访问。它还涉及不同的约束,降低了密钥管理困难。安倍的利用率(基于属性加密)为了加密PHR是该方法的一个重要因素。也增强形式MA-ABE模式有助于提高安全性。

2014 (B)

应用在交通管理、道路安全是完全基于车载网络已成为mostsignificant研究主题。车辆云计算背后的概念是一种混合的云计算andvehicular网络。通过本文作者提出了一种车辆调查云计算是新技术,对道路安全和交通管理更大的影响。一个架构的车辆cloudcomputing也被讨论。作者解释说,通过这次检查,车辆的云计算已经成为车载网络技术是可行的车辆控制和感知系统。

2014 (D)

本文调查在云计算安全标准的问题,作者提出了一个明确的literaturereview在安全问题上应对威胁、攻击等开放研究课题。分类法的securityissue意味着这是一个漏洞或硬件错误配置的软件。脆弱性是系统的弱点。在这篇文章中,作者讨论了关于艺术的凝视的安全问题由于网络安全是highlyimportant但它也不稳定,安全成为一个疑问在所有的新技术都混合起来。Analysison云有了云安全问题将使一个清晰的理解安全标准,从而证明,安全,安全应该是当务之急。

在云计算环境中2014 -可靠安全

云计算提供一个方便的和一个访问,我们可以迅速使用资源的需求与greataccuracy和效率。虽然有更多的企业家andcustomers对云计算的预期,单一的安全仍然是一个大缺点数据,但由于迁移对多,interclouds安全约束没有见过抑郁。通过这篇论文,作者提出了一个设计审计存储与光cx和计算成本。本方案提供本地化的数据错误。
云安全是指技术和控制用来保存数据和cloudcomputing的基础设施。云计算背后的简单的概念是资源用户请求,执行一个工作细心挑选他们回来在cc环境中作业完成时,一个安全的担忧和保护仍然是静态的。本文集中在重要的问题是关于云安全是集成的数据传输或提供者遭受损害。
的方法是防止系统恶意攻击考虑在云计算系统的安全风险。
1。数据安全
2。网络负载
3所示。访问
4所示。数据位置
5。数据隔离
本文使用的算法是秘密共享算法。该算法背后的概念是,共享秘密的一组参与者之间的分布。

结论和未来的工作

各种方法为匿名化开发数据讨论了从2013年到2014年。出版微数据ascensus或病人数据等广泛研究和其他目的是一个重要的问题域集中bygovernment机构和其他社会关联。传统方法通过文献调查确定revealsthat消除独特的方法识别领域如社会安全号码从微数据,仍然导致披露敏感数据,k-anonymization优化算法,似乎前途和强大的在某些情况下,仍然携带优化k-anonymity赋权的限制,从而导致严重的计算挑战。k-anonimity面临同质性攻击和背景知识攻击的问题。ldiversity的概念提出了在文献中解决这个问题也是一个数量的限制,因为它是低效的,以防止属性披露(偏斜攻击和相似性攻击),l-diversity很难实现,可能无法提供足够的隐私保护对敏感属性在等价类可以大大提高隐私信息披露限制技术,如抽样细胞抑制舍入和数据交换和pertubertation。进化的数据匿名化技术和数据披露预防技术进行了较为详细的试验研究。数据匿名化技术的应用等几个光谱数据轨迹数据进行描述。这个调查将推动很多数据库匿名化领域的研究方向。

引用















































































附录
图像
图像
图像
传记
R.S.Venkateshand P.K.Reejeesh are currently pursuing their B.Tech. degree in Information Technology at KalaignarKarunanidhi Institute of Technology, Coimbatore, Tamil Nadu, India. Their areas of research interests include Network Security, Cloud Computing and Database Security.
教授。Balamurugan获得B。科技信息技术学位P.S.G.技术学院,哥印拜陀印度泰米尔纳德邦和M。安娜大学科技信息技术学位,印度泰米尔纳德邦,分别。他目前正在对他的博士学位P.S.G.学院信息技术的技术,印度泰米尔纳德邦,。目前他拥有值得称赞的65篇论文国际期刊和IEEE /爱思唯尔国际会议。他目前正在为信息技术系的助理教授,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,泰米尔纳德邦,印度安娜大学附属TamilNadu,印度。他在学校是状态等级持有人。他是大学一流M.Tech持有人。印度安娜大学学期考试Tamilnadu。他担任联合秘书协会信息技术部,PSG技术学院Tamilnadu、印度哥印拜陀。 He is the recipient of gold medal and certificate of merit for best journal publication by his host institution consecutively for 3 years. Some of his professional activities include invited Session Chair Person for two Conferences. He has guided 16 B.Tech projects and 2 M.Tech. projects. He has won a best paper award in International Conference. His areas of research interest accumulate in the areas of Data Privacy, Database Security, Object Modeling Techniques, and Cloud Computing. He is a life member of ISTE,CSI. He has authored a chapter in an International Book "Information Processing" published by I.K. International Publishing House Pvt. Ltd, New Delhi, India, 978-81-906942-4-7. He is the author of 3 books titled "Principles of Social Network Data Security", ISBN: 978-3-659-61207-7, "Principles of Scheduling in Cloud Computing" ISBN: 978-3-639-66950-3, and "Principles of Database Security", ISBN: 978-3-639-76030- 9.
年代。Charanyaa获得她的B。科技信息技术学位和她的M。科技信息技术学位安娜大学钦奈,印度泰米尔纳德邦,。她是她B.Tech金牌得主。学位项目。她有她的信贷27出版物在各种国际期刊和会议。她的一些杰出的成就在学校层面包括学校一流持有人在10和12年级。她工作Larsen &涡轮信息技术作为软件工程师在钦奈3年,她被提升为高级软件工程师工作2年。她在不同的垂直和在很多地方包括丹麦,Amsderdam处理通用的客户。 She is also the recipient of best team player award for the year 2012 by L&T. Her areas of research interest accumulate in the areas of Database Security, Privacy Preserving Database, Object Modeling Techniques, and Cloud Computing. She is the author of 3 books titled "Principles of Social Network Data Security", ISBN: 978-3-659-61207-7, "Principles of Scheduling in Cloud Computing" ISBN: 978-3-639-66950-3, and "Principles of Database Security", ISBN: 978-3-639-76030-9.
全球技术峰会