所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

进一步调查为云安全的进化方法

R.S.Venkatesh1,P.K.Reejeesh2,Prof.S.Balamurugan3,S.Charanyaa4
  1. 部门,Kalaignar卡鲁纳尼迪理工学院,哥印拜陀,TamilNadu、印度1、2、3
  2. 高级软件工程师大型机技术前,Larsen & Tubro (L&T)信息技术,钦奈,印度TamilNadu4
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

本文综述方法为匿名化开雷竞技苹果下载发的数据从2007年到2012年。出版微数据,如人口普查或病人数据的广泛研究和其他目的是一个重要的问题区域集中的政府机构和其他社会关联。传统方法通过文献调查表明,消除的方法确定独特的识别等领域社会安全号码从微数据,仍然导致披露敏感数据,k-anonymization优化算法,似乎前途和强大的在某些情况下,仍然带着优化k-anonymity赋权的限制,从而导致严重的计算挑战。k-anonimity面临同质性攻击和背景知识攻击的问题。ldiversity的概念提出了在文献中解决这个问题也是一个数量的限制,因为它是低效的,以防止属性披露(偏斜攻击和相似性攻击),l-diversity很难实现,可能无法提供足够的隐私保护对敏感属性在等价类可以大大提高隐私信息披露限制技术,如抽样细胞抑制舍入和数据交换和pertubertation。本文旨在讨论高效的微数据匿名化方法需要划分等价类,通过最小化亲密内核平滑和确定醚移动距离通过控制微数据敏感属性的分布格局,也保持多样性。

关键字

数据匿名化、微数据k-anonymity、身份信息披露,披露属性,多样性

我的介绍。

需要发布敏感数据在最近几年公共变得奢侈。虽然发布的要求需要有一个限制,出版社会网络数据不应该透露个人隐私信息。因此保护个人隐私和保证社会networ效用数据成为一个具有挑战性和有趣的研究课题。考虑图形模型[35]顶点表示敏感标签算法可以开发出版non-tabular数据对个人隐私的前提下。虽然数据在图形化模型表示KDLD序列生成[35]数据容易受到一些攻击如同质性攻击,相似背景知识攻击,攻击和许多更多。在本文中,我们做了一个调查在攻击和可能的解决方法提出了文学和效率是一样的。

二世。云中的安全服务器

安全问题出现的结果改变个人用户之间的信息。安全问题是由计算机病毒、蠕虫、特洛伊木马等。用户可以安装反病毒程序来克服安全威胁。反病毒软件程序包括活动监视程序,病毒扫描程序和完整性检查程序。
用户机应具备一个反恶意软件不断更新反病毒软件。但似乎是困难的。本文的想法透露给一个安全浏览多个用户通过网络和安全服务器过滤器和删除用户的网络流量和不受信任的代码。
有三个步骤与安全服务器集群。
我。一个代理发送请求第三方从第三方目的地内容。
二世。带回第三方的请求第三方内容的目的地。
三世。检查请求的内容不受信任的代码。
重要的是要注意,安全服务器集群和远程计算机集群通信只在一个公开访问网络。确定内容包括派生而来
我展示价值-添加内容。
二世。价值——添加内容添加到检索内容。
一个隧道通信协议也可以用于建立集群安全服务器集群和远程计算机之间的通信。其他协议点-点、点-点隧道协议,第二层隧道协议也可以使用。
最初,用户应该连接到互联网服务提供商。然后用户需要满足用户服务器身份验证过程。用户发送一个请求到远程安全服务器的内容属于第三方的目的地。远程安全服务器会将内容的请求IP验证服务。请求内容收到第三方目的地到远程安全服务器。远程安全服务器检查请求的内容不受信任的代码。然后远程安全服务器请求和同事从增值内容增值内容服务器。最后,远程安全服务器将用户请求的内容发送到用户计算机集群。

三世。云计算——问题,研究和实现

云计算的基础是建立在“虚拟资源”。它包括网络基础设施。它提出了一个面向服务的体系结构与提高灵活性和降低成本。网络基础设施使可能与固定预算范围的应用程序和条件。它还提高了效率、共享服务的质量和可靠性。
技术应该设计以这样一种方式,它应该提供一个良好的结束——用户生产力和减少技术驱动的开销。就是这样一个架构SOA(面向服务架构)的计算。远程过程调用SOA和网格计算是基于网络的例子。基于组件的方法具有以下特点:
1。可重用性
2。可持续性
3所示。可扩展性
4所示。可伸缩性
5。可定制性
6。Compose-ability
7所示。可靠性
8。可用性
9。安全
工作流是一个图代表之间的连接松散和紧密耦合的组件。一个工作流服务活动的揭示了一个集成的表示。虚拟化是现在用无线,高度分布和普适计算,因为它提供了最近的和复杂的it资源。
一个解决方案应该满足终端用户的需求和用户类别。用户包括服务用户、服务作者和CI开发人员。用户类别还包括领域特定团体,决策者和利益相关者。网络基础设施开发人员用于维护和开发一个云结构。这些开发人员结合系统硬件接口、网络、存储、管理、通信、管理软件、服务创作工具、工作流调度算法,生成和资源访问算法。服务人员负责生产单独的基线图像和服务。每个用户将首先去基线图像就产生一个图像接收权利。一个作者也可以产生图像如果它需要资源共享与另一个用户。产生图像,云提供了一些支撑结构像图像创建工具,形象和服务管理工具、服务代理,服务注册和发现工具,安全工具,来源收集工具,资源映射工具、许可证管理工具、容错等。
最终用户需要精确的时间交付服务,简单易用的接口、协作支持,信息服务,等等,复杂的任务,需要安排和资源条件将决定服务分布。虚拟计算实验室(VCL)是一个开源的用于云的安全实现。实现使用VCL云计算机上已经导致许多研究。VCL用于在复杂环境中实现复杂控制的图像资源。一些云的主要缺点:
1。元数据管理
2。来源信息的收集
3所示。永久存储
4所示。逻辑表示的信息给用户
5。优化的图像
6。图像的可移植性
7所示。图像格式的含义
有一些相当大的解决方案来解决上述问题。但是他们正在研究生产安全的共享资源的方法。
云是最常用的虚拟化、分布式计算、效用计算和网络。研究了包括VCL技术的附加功能。

四、2010

作者通过探讨云计算的一个重要术语称为安全问题。作者也提出了一个模型有安全的云,它专注于两层即存储层和数据层。方案的主要区别是用于保护第三方文件在云出版。文章还着重于安全的联邦查询处理和Hadoop。最后的工作和XACML的hadoop的实现是云计算安全的一个重要方面。安全问题可以分为中间件/存储/数据/网络/应用程序。讨论的主要挑战是担保交易即使一些云失败的一部分。

v . 2011(我)

根据作者,云计算与服务的分布式特性,并提供一个架构资源需求。作者通过本文关注的是各种型号的云部署和云计算产业的安全问题。主要的安全问题是与他的人是扩展的数据。云提供商相信加密的安全的唯一途径,但并非如此。信任扮演重要的角色。信任将永远是一个重要因素,这是外部安全标准(ISO27001),只能当一个公司审计,确保合规符合这个标准。这是一个额外的优势。

VI。2012(一)

云计算已经成为一个重要的概念和技术在许多担忧。它给我们提供了许多工具以低成本。云计算的安全是一个重要因素因为用户存储非常敏感的信息。这个问题不是在单一的云,但当涉及到多重云,安全约束有更多的影响。本文作者通过调查,提出一个新的研究,与单一和多云层可能的解决方案。本文关注的能力多云层减少安全风险影响用户。云计算领域的快速增长是伟大的但安全仍然是一个主要问题。拟议的工作是调查最近的研究对单/多云层及其安全问题并确保安全的多重云都有自己的能力,降低风险。

七世。2012(我)

作者通过本文提出一种简洁和一个非常详细的解释数据安全和隐私保护问题上与云计算相关的所有阶段。自云安全问题,数据安全和隐私保护的重要因素需要考虑之前采用的技术。本文还讨论了有关当前关于这个问题的解决方案和未来的工作。虽然云计算有更多的优点,但缺点也需要解决。安全性和隐私保护的数据

八世。结论和未来的工作

各种方法为匿名化开发数据讨论了从2007年到2012年。出版微数据,如人口普查或病人数据的广泛研究和其他目的是一个重要的问题区域集中的政府机构和其他社会关联。传统方法通过文献调查表明,消除的方法确定独特的识别等领域社会安全号码从微数据,仍然导致披露敏感数据,k-anonymization优化算法,似乎前途和强大的在某些情况下,仍然带着优化k-anonymity赋权的限制,从而导致严重的计算挑战。k-anonimity面临同质性攻击和背景知识攻击的问题。ldiversity的概念提出了在文献中解决这个问题也是一个数量的限制,因为它是低效的,以防止属性披露(偏斜攻击和相似性攻击),l-diversity很难实现,可能无法提供足够的隐私保护对敏感属性在等价类可以大大提高隐私信息披露限制技术,如抽样细胞抑制舍入和数据交换和pertubertation。进化的数据匿名化技术和数据披露预防技术进行了较为详细的试验研究。数据匿名化技术的应用等几个光谱数据轨迹数据进行描述。这个调查将推动很多数据库匿名化领域的研究方向。

引用