所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

进一步研究云安全方法的演变

R.S.Venkatesh1, P.K.Reejeesh2, Prof.S.Balamurugan3., S.Charanyaa4
  1. 印度泰米尔纳德邦哥印拜陀,Kalaignar Karunanidhi理工学院IT系1、2、3
  2. 高级软件工程师大型机技术前,Larsen & Tubro (L&T)信息技术,金奈,泰米尔纳德邦,印度4
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

本文回顾了2007年至雷竞技苹果下载2012年开发的匿名数据方法。为广泛研究和其他目的发布人口普查或患者数据等微观数据是政府机构和其他社会协会关注的一个重要问题领域。通过文献调查发现,传统的方法从微数据中剔除社保号等唯一标识字段,但仍然会导致敏感数据的泄露,k-匿名优化算法在某些情况下似乎是有前景和强大的,但仍然存在优化的k-匿名是np难的限制,从而导致严重的计算挑战。k-匿名面临着同质性攻击和背景知识攻击的问题。为了解决这个问题,文献中提出的ldiversity概念也提出了一些约束,因为它被证明是低效的,无法防止属性泄露(偏度攻击和相似攻击),l-多样性难以实现,并且可能无法对跨等价类的敏感属性提供足够的隐私保护,可以大大改善信息披露限制技术(如采样单元抑制舍入和数据交换和扰动)的隐私。本文旨在讨论一种高效的匿名化方法,该方法需要划分微数据等价类,通过核平滑最小化接近度,通过控制敏感属性在微数据中的分布模式并保持多样性来确定以太移动距离。

关键字

数据匿名化,微数据,k匿名,身份披露,属性披露,多样性

我的介绍。

近年来,向公众公布敏感数据的需求急剧增长。虽然发布有其必要性,但发布的社交网络数据不能泄露个人隐私是有限制的。因此,保护个人隐私和确保社交网络数据的效用成为一个具有挑战性和有趣的研究课题。考虑一个图形模型[35],其中顶点表示敏感标签,可以开发算法来发布非表格数据,而不损害个人隐私。虽然KDLD序列生成[35]后的数据是用图形模型表示的,但数据容易受到同质性攻击、背景知识攻击、相似性攻击等多种攻击。本文对文献中常见的攻击和可能的解决方法进行了研究,并对其有效性进行了分析。

2云中的安全服务器

由于各个用户之间的信息转换,会出现安全问题。安全问题是由计算机病毒、蠕虫、特洛伊木马等产生的。用户可以安装反病毒程序来克服安全威胁。反病毒软件程序包括活动监控程序、病毒扫描程序和完整性检查程序。
用户机器应安装反恶意软件,以便不断更新防病毒软件。但这似乎很难。本文所揭示的思想为多用户提供了安全的网络浏览,并通过安全服务器过滤和删除用户的网络流量和不可信代码。
与安全服务器集群关联的步骤有三个。
i.从第三方目的地向第三方内容发送代理请求。
2从第三方目的地带回所请求的第三方内容。
3检查请求的内容是否有不受信任的代码。
重要的是要注意,安全服务器集群和远程计算机集群仅通过公共可访问的网络进行通信。确定派生的内容包括
i.呈现增值内容。
2增值内容被添加到检索的内容中。
隧道通信协议还可以用于在安全服务器集群和远程计算机集群之间建立通信。其他协议,如点到点隧道协议,点到点隧道协议,第二层隧道协议也可以使用。
最初,用户应该连接到互联网服务提供商。然后,用户需要满足用户服务器身份验证过程。用户向远程安全服务器发送请求,以获取属于第三方目的地的内容。远程安全服务器将内容请求重新发送到IP身份验证服务。请求内容从第三方目的地接收到远程安全服务器。远程安全服务器检查请求的内容是否有不受信任的代码。然后远程安全服务器从增值内容服务器请求并关联增值内容。最后,远程安全服务器将用户请求的内容发送到用户计算机集群。

3云计算——问题、研究和实现

云计算建立在“虚拟化资源”的基础上。它包括网络基础设施。它提出了一个具有改进的灵活性和降低成本的面向服务的体系结构。网络基础设施使固定预算和条件下的应用范围成为可能。它还提高了共享服务的效率、质量和可靠性。
技术应该以这样一种方式设计,即它应该提供良好的最终用户生产力和减少技术驱动的开销。计算的SOA(面向服务的体系结构)就是这样一个体系结构。远程过程调用和网格计算是基于网络的SOA的例子。基于组件的方法具有以下特点:
1.可重用性
2.可持续性
3.可扩展性
4.可伸缩性
5.可定制性
6.Compose-ability
7.可靠性
8.可用性
9.安全
工作流是表示松散耦合组件和紧密耦合组件之间连接的图形。工作流显示了基于服务的活动的集成表示。虚拟化现在是用无线的、高度分布的和普遍的计算来构建的,因为它提供了更新、更复杂的it资源。
解决方案应该满足最终用户的需求和用户类别。用户类别包括服务用户、服务作者和CI开发人员。用户类别还包括领域特定的组、政策制定者和涉众。网络基础设施开发人员用于维护和开发云结构。这些开发人员结合了系统硬件、接口、网络、存储、管理、通信、管理软件、服务创作工具、调度算法、工作流生成和资源访问算法。服务创建者负责生成独立的基线映像和服务。每个用户一旦获得了生成图像的权利,就会首先使用基线图像。如果需要与其他用户共享资源,作者也可以生成图像。为了生成映像,云提供了一些支持结构,如映像创建工具、映像和服务管理工具、服务代理、服务注册和发现工具、安全工具、来源收集工具、资源映射工具、许可证管理工具、容错等。
最终用户需要准确的时间交付服务、易于使用的界面、协作支持、有关服务的信息等,任务的复杂性、所需的时间表和资源条件将决定服务的分布。虚拟计算实验室(VCL)是一种用于安全实现云的开源软件。VCL在云计算机上的实现已经引起了广泛的研究。VCL用于在复杂环境中实现资源的复杂控制映像。在云计算中可以看到的一些主要缺点是:
1.元数据管理
2.来源信息的收集
3.永久存储
4.对用户的信息的逻辑表示
5.图像优化
6.图像的可移植性
7.图像格式的含义
有一些相当可观的解决方案来解决上述问题。但他们仍在研究一种安全的资源共享方式。
云最常用于虚拟化、分布式计算、效用计算和网络。为了在VCL技术中包含其他特性,进行了研究。

四、2010

本文对云计算中的一个重要术语——安全问题进行了探讨。作者还提出了一个安全云的模型,该模型着重于存储层和数据层两层。主要的区别在于用于在云上保护第三方文档发布的方案。本文还重点介绍了安全联邦查询处理和Hadoop。XACML在hadoop上的最终工作和实现,这是安全云计算的一个主要方面。安全问题可以分为中间件/存储/数据/网络/应用。讨论的主要挑战是,即使云的某些部分出现故障,也要确保事务的安全。

v . 2011(我)

根据作者的说法,云计算是一种具有分布式性质的体系结构,可以按需服务和提供资源。本文的作者主要关注云计算行业中的各种云部署模型和安全问题。主要的安全问题是数据的扩展性。云提供商认为加密是保证安全的唯一方法,但事实并非如此。信任起着重要的作用。因此,信任将始终是一个重要因素,这些是外部安全标准(ISO27001),只有当公司符合该标准时,才能进行审计以确保合规性。这是一个额外的优势。

VI。2012(一)

云计算已经成为许多人关注的重要概念和技术。它以低廉的价格为我们提供了许多实用设施。云计算中的安全性是一个重要因素,因为用户存储非常敏感的信息。这个问题在单一云中并不流行,但当涉及到多云时,安全约束的影响更大。本文通过对单云和多云的调查,提出了一种新的研究方法,并提出了可能的解决方案。本文重点研究了多云技术降低用户安全风险的能力。云计算领域的快速发展是巨大的,但安全仍然是一个主要问题。本文的工作主要是对近年来关于单/多云及其安全问题的研究进行综述,并确保多云的安全性,因为多云本身就具有降低风险的能力。

72012(我)

作者通过本文对云计算各个阶段涉及到的数据安全和隐私保护问题进行了简明而详细的阐述。由于云安全问题,数据安全和隐私保护是采用该技术之前必须考虑的重要因素。本文还讨论了目前的解决方案和今后的工作。虽然云计算有更多的优势,但也有缺点需要解决。数据安全和隐私保护是最重要的

8结论及未来工作

讨论了从2007年到2012年为匿名数据开发的各种方法。为广泛研究和其他目的发布人口普查或患者数据等微观数据是政府机构和其他社会协会关注的一个重要问题领域。通过文献调查发现,传统的方法从微数据中剔除社保号等唯一标识字段,但仍然会导致敏感数据的泄露,k-匿名优化算法在某些情况下似乎是有前景和强大的,但仍然存在优化的k-匿名是np难的限制,从而导致严重的计算挑战。k-匿名面临着同质性攻击和背景知识攻击的问题。为了解决这个问题,文献中提出的ldiversity概念也提出了一些约束,因为它被证明是低效的,无法防止属性泄露(偏度攻击和相似攻击),l-多样性难以实现,并且可能无法对跨等价类的敏感属性提供足够的隐私保护,可以大大改善信息披露限制技术(如采样单元抑制舍入和数据交换和扰动)的隐私。详细讨论了数据匿名化技术和数据泄露防范技术的发展。介绍了数据匿名化技术在弹道数据等几种频谱数据中的应用。这项调查将促进数据库匿名化领域的许多研究方向。

参考文献










































































全球科技峰会