所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

对数据库安全方法的进一步研究

R.S.Venkatesh1, P.K.Reejeesh1, Prof.S.Balamurugan1, S.Charanyaa2
  1. 印度泰米尔纳德邦哥印拜陀,Kalaignar Karunanidhi理工学院IT系
  2. 高级软件工程师大型机技术前,Larsen & Tubro (L&T)信息技术,金奈,泰米尔纳德邦,印度
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际科学、工程和技术创新研究杂志

摘要

本文回顾了1994年至雷竞技苹果下载1997年间为匿名数据开发的方法。为广泛研究和其他目的发布人口普查或患者数据等微观数据是政府机构和其他社会协会关注的一个重要问题领域。通过文献调查发现,传统的方法从微数据中剔除社保号等唯一标识字段,但仍然会导致敏感数据的泄露,k-匿名优化算法在某些情况下似乎是有前景和强大的,但仍然存在优化的k-匿名是np难的限制,从而导致严重的计算挑战。k-匿名面临着同质性攻击和背景知识攻击的问题。为了解决这个问题,文献中提出的ldiversity概念也提出了一些约束,因为它被证明是低效的,无法防止属性泄露(偏度攻击和相似攻击),l-多样性难以实现,并且可能无法对跨等价类的敏感属性提供足够的隐私保护,可以大大改善信息披露限制技术(如采样单元抑制舍入和数据交换和扰动)的隐私。本文旨在讨论一种高效的匿名化方法,该方法需要划分微数据等价类,通过核平滑最小化接近度,通过控制敏感属性在微数据中的分布模式并保持多样性来确定以太移动距离。

关键字

数据匿名化,微数据,k匿名,身份披露,属性披露,多样性

介绍

近年来,向公众公布敏感数据的需求急剧增长。虽然发布有其必要性,但发布的社交网络数据不能泄露个人隐私是有限制的。因此,保护个人隐私和确保社交网络数据的效用成为一个具有挑战性和有趣的研究课题。考虑一个图形模型[35],其中顶点表示敏感标签,可以开发算法来发布非表格数据,而不损害个人隐私。虽然KDLD序列生成[35]后的数据是用图形模型表示的,但数据容易受到同质性攻击、背景知识攻击、相似性攻击等多种攻击。本文对文献中常见的攻击和可能的解决方法进行了研究,并对其有效性进行了分析。

授予对资源的访问权的系统和方法

这通常涉及允许对系统资源的访问,以及识别访问系统的用户是授权用户还是攻击者。未经授权的用户试图访问资源将导致严重的经济损失。
对资源的访问控制基于两个特性:
1.用户权限或面向主题的控件。
2.访问控制列表或面向对象的控件。
只有当主题/对象的数量较少时,才容易授予对资源的访问权。
通常,任何访问控制系统都会涉及有效用户和无效用户的事务。从这些事务中确定的数据汇集到多维属性空间中。这形成了一个集群。每个集群都将揭示一个属性的行为。现在,为了确定访问资源的用户是否是授权用户,我们必须比较访问资源的用户的属性和从集群获得的属性。从结果中,我们可以识别访问资源的用户类型。
用户识别的类型用数学概念描述,以便更好地理解。使用多个记录来存储从事务派生的数据。利用最小距离建模技术对记录进行分析,得到聚类。集群由它们的坐标标识。通过计算相对距离来做出访问决策。
门禁系统的工作原理如下。这两种类型的记录存储在处理器或独立数据库中。一条记录存储授权用户的输入,另一条记录存储攻击者的输入。只要允许访问,就会产生一个“账单”,说明用户的类型(有效或无效)。为了区分这些记录,我们为每条记录添加一个关键数据字段。集群定位器用于比较访问用户的属性和存储在数据库中的其他用户的属性。
当我们使用概率分析而不是使用最小距离考虑时,这种类型的访问控制系统变得更有效。一般来说,接受的概率会比较高,拒绝的概率会比较低。观察和比较了授权用户和黑客的概率。根据结果,如果概率高,用户将被允许访问资源,否则,他将被拒绝。
最近的访问控制技术比以前的访问控制技术更有效。在这种情况下,如果有更多的可用资源,系统可以包括额外的数据库。还可以对这些系统进行修改,以提高性能和效率。

计算机系统中共享资源的进程内锁定方法和装置。1995(i)

在计算机系统中,进程内锁定技术借助操作系统异步执行多个功能。使用操作系统也可以允许对共享资源的访问。如果进程中包含的程序想要访问共享资源,那么就会向操作系统发送一个请求来锁定系统内的所有程序/进程。通常使用两种类型的锁——共享锁和排他锁。
“锁”这个词在以前的计算机系统中是不存在的,因为那些系统一次只执行一个任务/程序。当前任务完成后,才允许下一个任务执行。因此不需要锁。这种类型的系统的例子是DOS。显然,随着技术的进步,计算机用户开始同时执行多个任务。每个系统都开始在多任务模式下运行。
当计算机系统中同时执行多个任务时,“锁定”就出现了。当建立“锁”时,只有一个任务可以访问该资源。系统中运行的所有其他任务将被限制使用这些资源。但是在计算机系统中使用的锁会影响数据和系统的完整性。
最近的方法的主要思想是通过对共享资源使用进程内锁的方法来提高系统的性能。操作系统控制和协调计算机系统。每个进程都是使用操作系统异步执行的。
系统单元包括处理器,该处理器还连接到工作站控制器、内存和共享资源。内存中包含一个锁表。工作站包括键盘显示和输入设备。当软件实现时,由处理器执行并存储在内存中。
通常,一段数据由共享资源组成,并使用所有程序和线程共同共享的空间存储。在计算机系统中,一个程序可以执行多个线程,也可以多个程序不能执行多个线程。
当一个进程开始访问共享资源时,操作系统将提供从共享资源中获取的特定进程的密钥。同时,操作系统将锁定所有其他进程访问共享资源。进程可以一直保存密钥,直到完成它的操作。
一个进程可以包含许多程序。在“进程级锁定”系统中,如果一个程序需要访问共享资源,操作系统将为该进程中包含的所有程序提供密钥。然后操作系统将提供该进程中包含的所有程序的密钥。然后操作系统将只允许该特定程序使用共享资源,限制其他程序。进程级锁定会降低系统的性能。
在“程序级锁定”的情况下,操作系统只会将密钥提供给需要访问共享资源的特定程序。这里忽略了进程级锁定的影响。
内存中的锁表用于生成散列项。所有哈希项将包括一个资源地址字段和一个指针字段。资源地址字段用于存储共享资源的地址。指针字段将指向资源地址中的第一个锁条目。锁条目将有下一个条目字段、流程字段、程序字段和锁类型字段。下一个输入字段表示第二个锁条目。锁类型字段将说明锁是独占锁还是共享锁。

控制对数据处理系统资源访问的资源访问安全- 1995

数据处理系统利用资源访问安全系统来控制对资源的访问。数据处理系统包括用于在地址空间中分配地址以访问资源的描述符。过程和数据都是使用描述符建立的。
在数据处理系统中,资源共享意味着访问包含硬件、软件和数据的数据库。对这类系统的最大影响是基本数据被删除。因此,一些处理系统需要多个安全系统来保护敏感数据。
在数据处理安全系统中,需要结合软件和硬件保护机制来控制信息流。首先,实现计算机的安全策略,并通过应用访问控制机制来管理数据处理系统中的资源。其次,控制用户执行某些操作和执行系统管理职责的能力。在允许访问使用资源之前,传统的数据处理器安全系统涉及用户在请求资源时进行密码验证。
为了建立上位机与终端之间的通信,首先需要将识别数据存储在内存中。然后,当请求访问时,识别数据在主机和终端之间传输。在传输的识别数据之间发现巧合后,建立通信。但是这种类型的安全系统有很多缺点。
传统的数据处理器采用环形结构,提高了系统的安全性。最高权限环用于最敏感和最可信的数据;低权限环用于较不敏感和较不可信的数据。这种类型的安全系统将具有许多特性,以访问具有更多特权的资源。如果可信进程访问最高权限环,那么该环中的所有敏感数据也将被访问。类似地,如果敏感数据访问最高权限环,那么该环中的所有可信进程也将被访问。在正交保护机制的帮助下,可信进程控制和访问控制彼此分离。因此,特权级别的数量增加了。
正交保护系统可以通过增加数据、软件、输入输出端口、高速缓存等所有资源,并通过描述符赋予额外的特权级别来实现。每个描述符将选择一个资源,并在数据处理系统中添加特权级别、分类级别和资源地址等附加信息。域用于排列执行某个操作所需的所有资源。与此域相关的信息被添加到描述符中。资源被转换为页面以表示分类级别。现在,与分类级别和页面相关的信息被添加到描述符中。
地址空间中的地址信息也包含在描述符中。包含所有信息后的描述符表示为资源的虚拟地址。因此,当描述符试图访问资源时,描述符转换器将转换描述符以确定资源的真实地址。
描述符转换需要存储在信息表中的数据。从描述符到资源的输入将控制对资源的访问。用户权限级别由域表确定。页表包含页资源。资源访问安全系统将允许对资源的访问,当且仅当该资源由用户、域和页面信息获取时。数据处理系统使用寄存器存储用户、域和页面信息。
在数据处理系统中,每个用户都被分配了代表分类的权限级别和代表跨权限的域。通过加入代表分类的权限级别和代表访问权限的域。通过将权限级别与权限结合起来,就创造了用户访问权。特权状态分为应用程序状态(application state)、异常状态(exception state)和管理器状态(supervisor stat)。应用程序特权有助于应用程序进程的运行。异常状态由异常处理程序使用。监控状态是数据处理系统的核心。这三种状态都为数据处理系统中的寄存器提供了控制。
非特权指令使用安全处理器实现。安全处理器还处理跳转指令。它还具有访问内存管理寄存器的权限。安全处理器也有一个安全寄存器文件。
因此,资源访问安全系统提供了一种在数据处理系统中访问资源的控制机制。

支持不同安全机制的客户端到服务器计算机系统的验证方法和装置。1996

当客户端访问计算机系统时,会施加许多安全机制。“身份验证网关”是最常用于身份验证的安全机制。当客户端登录系统时,它要求输入用户名和密码。身份验证网关充当代理服务器,以便向客户端提供访问密钥。许多用户在计算机网络中共享一个共同的计算机资源。因此,一些计算机网络,如分布式计算系统,包括“用户认证”来共享资源。通常,在这种类型的系统中,一些用户/计算机将充当“服务器”,而其他用户/计算机将充当“客户端”。
通常,客户端系统会向服务器系统发送服务请求。服务基本上包括访问文件系统或数据库。在提供服务之前,服务器系统将要求用户进行身份验证。在某些客户端系统中,也需要服务器的身份验证。随着计算机网络规模的扩大,客户端的身份验证变得越来越困难。
客户端和服务器不使用相同的安全机制。通常,客户端系统会对服务器施加一种安全机制,会涉及到服务器从代理服务器模仿客户端。然后客户端可以通过代理服务器从服务器访问所需的信息。
任何用户的身份验证都将涉及一组安全特性,这些特性指示客户机调用服务器。生成一个“访问密钥”来检索这些安全特性,并将访问密钥发送给客户端,要调用代理服务器,我们必须将访问密钥发送给代理服务器;模拟客户端步骤涉及检索客户端安全特性的访问密钥,以便调用服务器。
认证网关系统由认证设备和代理服务器设备组成。“身份验证手段”包括客户端的登录调用,给定用户名和安全设备,识别一组安全功能,为客户端提供访问密钥。“代理服务器装置”包括调用客户端的服务器、使用访问密钥获得的安全特征、利用安全特征模拟客户端以调用服务器。
客户端系统身份验证不会影响服务器系统中使用的安全协议。但是服务器系统将在提供服务之前对每个客户端进行身份验证。当PC被用作客户端系统时,复杂性会更高。为了克服这种复杂性,采用了一种称为“委托”的优先机制。委托意味着客户端将其权限授予代理服务器以作为客户端。这种机制也有一定的缺点。其他一些先前的方法包括嵌入密码,修改服务器作为服务器和客户端等,也有许多安全问题。
最近的机制“身份验证网关”充当客户端和服务器系统之间的中介。这种机制还存在一个问题。即代理服务器没有使用客户端对象的访问权限。但它仍然有几个优点。
1.客户端通过认证后可以访问服务器;无需修改服务器。
2.减少代理服务器的开销。
3.能够与多台服务器进行处理。
4.对客户的所有申请过程透明。
5.代理服务器不需要存储客户端的密钥。
6.现有机制具有适应未来修改的特点。

分布式计算机系统中多种货物仲裁系统和资源分配方法。1997

多样化食品仲裁是一种用于为用户分配所需计算机资源的技术。这种技术被称为多处理器计算机系统、分布式计算机系统和互联计算机系统。
如果资源比较便宜,并且最有可能用于低价值的用途,则可以对其进行自动管理。相比之下,昂贵的资源被用于更高价值的用途。所有低价值的用途可以组合在一起,并应用于高价值的用途。
系统中用于分配资源的分配方法有四种类型。他们是
1.先
2.基于优先级
3.比例分配法
4.“单品”拍卖方式。
在FCFS系统中,带宽为每个请求分配,当没有带宽可分配时,请求将被拒绝。
在基于优先级的分配方法中,当没有带宽可以分配请求时,低优先级请求将被高优先级请求替换。在单品拍卖方式中,所需要的货物数量和投标价格由请求人规定。有几种技术用于实现单一好的拍卖方法-英语拍卖和荷兰拍卖。单品拍卖方式是通过同时提供多件商品来满足不同请求者的要求。
招标方之间采用多样化的货物仲裁制度和资源分配方法。该系统利用了一种不同的“第二价格密封投标”拍卖方法。在这里,货物以合适的价格分配给合适的买家。
请求计算机资源的用户将向仲裁器传输一组投标状态。每次投标都将透露所请求资源的信息和资源的投标价格。
仲裁者使用存储在其中的一些数据来分配计算机资源,并使用额外的数据来接收出价板。仲裁者将根据最高出价选择一个“中标”组合。我们必须为下一个请求者选择第二个“中标”组合。
分布式计算机系统的体系结构由多个信号源、订阅者、各种用户/请求者、基于交换机的通信网络组成。用户对带宽的需求可以分配资源给不同的商品。然后,中标者组合被识别出来,仲裁者将发送一个允许消息,允许用户分配系统资源。如果发现一个新的出价或网络配置被操纵,这个仲裁过程将再次实现。
有时,该体系结构与CPU和网络接口相关联,以存储订阅者发送的投标板。分配记录用于维护每个资源的最大分配水平。架构中还包括本地内存,用于存储资源的投标价格。出价组合指针用于指示所有可访问的出价组合。因此,分布式计算机系统利用不同的货物仲裁系统和方法在不同的用户之间分配资源。

结论及未来工作

讨论了1994年至1997年间为匿名化数据而开发的各种方法。为广泛研究和其他目的发布人口普查或患者数据等微观数据是政府机构和其他社会协会关注的一个重要问题领域。通过文献调查发现,传统的方法从微数据中剔除社保号等唯一标识字段,但仍然会导致敏感数据的泄露,k-匿名优化算法在某些情况下似乎是有前景和强大的,但仍然存在优化的k-匿名是np难的限制,从而导致严重的计算挑战。k-匿名面临着同质性攻击和背景知识攻击的问题。为了解决这个问题,文献中提出的ldiversity概念也提出了一些约束,因为它被证明是低效的,无法防止属性泄露(偏度攻击和相似攻击),l-多样性难以实现,并且可能无法对跨等价类的敏感属性提供足够的隐私保护,可以大大改善信息披露限制技术(如采样单元抑制舍入和数据交换和扰动)的隐私。详细讨论了数据匿名化技术和数据泄露防范技术的发展。介绍了数据匿名化技术在弹道数据等几种频谱数据中的应用。这项调查将促进数据库匿名化领域的许多研究方向。
图像
图像
图像

参考文献

  1. Pieter Van Gorp和Marco Comuzzi“通过云中的虚拟机实现终身个人健康数据和应用软件”IEEEJournal of Biomedical and Healthcare Informatics, Vol. 18, No. 1, 2014年1月

  2. Sape J. Mullender, Andrew S.Tanenbaum,“分布式操作系统中的保护和资源控制”,1984。

  3. Paul J.Levine,“通过电话线访问的分时计算机的计算机安全系统us4531023a, 1985

  4. John G.Campbell,Carl F.Schoeneberger,“远程中心电视和安全系统”,美国4574305 A, 1986。

  5. A Pfitzmann,“没有用户可观察性的网络”,计算机与安全6/2 (1987)158- 166,1987

  6. TF Lunt,“自动审计跟踪分析和入侵检测:一个调查”,第11届全国安全会议论文集,1988

  7. 利希滕斯坦埃里克斯蒂芬1984 a,计算机控制医疗保健系统US4464172。

  8. ARalphR。robert a . Miller, 1985,在一个发展中国家介绍用于卫生研究的微型计算机。

  9. Steven P.Brown 1986,综合医疗数据、身份识别和健康保险卡。

  10. Peter P. Gombrich, Richard J. Beard, Richard A. Griffee, Thomas R. Wilson, Ronald E. Zook, Max S. Hendrickson 1989,病人护理系统,US4835372 A。

  11. 郭沙,“语音网络安全系统”,美国国立大学学报,1989

  12. D Graft,“网络安全设计的方法学”,IEEE计算机学报,1990

  13. Heberlein,“网络安全监测,1991

  14. John R. Corbin,“在计算机网络上授权软件的设备和方法”,1992 S Gordon,“计算机网络滥用”,1993。

  15. Neil Bodick, Andre L. Marquis1990,创建和编辑知识库的交互式系统和方法,用于诊断认知过程的计算机辅助,US4945476。

  16. Angela M. Garcia,博士,Boca Raton 1991 a,调度和报告患者相关服务(包括优先级服务)的系统和方法,US5974389 a。

  17. 克拉克·梅勒妮·安,约翰·芬利,赫斯卡;迈克尔·爱德华,卡贝尔;杰弗里·哈罗德,格雷厄姆,马克·梅里尔,1991 b,安排和报告患者相关服务的系统和方法。

  18. Robert W. Kukla1992,病人护理通信系统,US5101476 A

  19. Mark C. Sorensen 1993,计算机辅助医疗诊断方法和设备,US5255187。

  20. Edward J. Whalen,圣拉蒙,橄榄大道皮埃蒙特1994,管理医疗记录的计算机化文件维护系统,包括叙述专利文件报告。

  21. Desmond D. Cummings 1994b,所有护理健康管理系统,US5301105 A。

  22. 伍德罗·b·凯斯勒雷克斯·K·凯斯勒1994 c,用于跟踪和评估医疗的医疗数据草案。

  23. Joseph P. Tallman, Elizabeth M. Snowden, Barry W. Wolcott 1995,医疗网络管理系统和过程,US5471382 A。

  24. Peter S. Stutman, J. Mark Miller 1996,具有选择性过滤医疗信息的医疗警报分发系统

  25. Edwin C. Iliff1997,计算机化医疗诊断系统,包括再输入功能和敏感性因素,US5594638 A。

  26. Timothy Joseph Graettinger, Paul Alton DuBose 1998,基于计算机的神经网络系统和医学诊断与解释方法。US5839438。

  27. 梅勒妮·安·克拉克,约翰·芬利·戈尔德,迈克尔·爱德华·赫斯卡,杰弗里·哈罗德·卡贝尔,马克·梅里尔·格雷厄姆1999,医疗记录管理系统和改进的工作流程功能,US5974389。

  28. Richard S. Surwit, Lyle M. Allen, III, Sandra E. Cummings 2000 a,用于远程监控、诊断和治疗患者病情的系统、方法和计算机程序产品,US6024699 a。

  29. Jeffrey J. Clawson 2000 b,为窒息患者提供远程紧急医疗咨询的方法和系统,US6010451 A。

  30. Marc Edward Chicorel 2001,通过基于编码诊断的语言US6192345 B1,计算机键盘生成的医疗进度记录。

  31. Charlyn Jordan2002,异常状况的健康分析和预测。

  32. Jeffrey J. Clawson2003,用于改进紧急医疗调度系统的输入过程的方法和系统

  33. PekkaRuotsalainen 2004,安全电子健康记录通信的跨平台模型。

  34. Roger J. Quy2005,结合无线互联网连接的患者数据监测的健康和疾病管理方法和设备,US6936007 B2。

  35. Avner Amir, Avner Man2006 a,在线医疗管理系统和方法,WO2006006176 A2。

  36. Paul C.Tang, Joan S. Ash, David W. Bates, J. Marc overhage和Daniel Z.Sands, 2006 b,个人健康记录:定义、好处和克服收养障碍的策略。

  37. Christopher Alban, KhiangSeow2007,多护理人员使用的临床文件系统。

  38. Brian a . Rosenfeld, Michael Breslow2008,医院环境中核算和计费患者的系统和方法。

  39. Jacquelyn Suzanne Hunt, Joseph Siemienczuk, 2009,提高医疗病人护理的过程和系统。

  40. Richard J. Schuman2010,医疗保健计算机系统,US7831447 B2。

  41. Kanagaraj, G.Sumathi, A.C.2011,用于交换医院信息系统医学图像的开源云计算系统的建议

  42. AvulaTejaswi, NelaManoj Kumar, GudapatiRadhika, SreenivasVelagapudi 2012 a,云计算在医学科学中的有效使用。

  43. J. Vidhyalakshmi, J. Prassanna 2012 b,使用增强的问责框架提供可信赖的医疗保健云。

  44. Carmelo Pino和Roberto Di Salvo 2013,云计算架构和健康应用调查。

  45. K.S. Aswathy, G. Venifa Mini 2014 a,安全共享云中的个人健康记录的安全替代可行技术。

  46. Abhishek Kumar Gupta, Kulvinder Singh Mann 2014年在云平台上分享医疗信息。

  47. D. C. Kaelber, A. K. Jha, D. Johnston, B. Middleton和D. W. Bates,“观点论文:个人健康记录的研究议程

  48. (phr),“J。阿米尔。地中海,通知。Assoc。,vol. 15, no. 6, pp. 729–736, 2008.

  49. J. Ahima,“定义个人健康记录”,第76卷,第1期。6,页24-25,2005年6月。

  50. W. Currie和M. Guah。“冲突的制度逻辑:医疗保健组织领域的国家计划:《信息技术杂志》,22:235-247,2007年。

  51. M. Gysels, A. Richardson, J. I. Higginson,“患者保留的记录是否提高癌症治疗的连续性和相关结果:系统回顾”,健康预期,10(1):75-91,2007年3月。

  52. 国际标准化组织。ISO TR20514:2005健康信息学——电子健康记录定义、范围和背景标准。国际标准化组织(ISO)。瑞士日内瓦,2005年。

  53. b .波梅亚,尼基塔·玛丽·阿布莱特,v .莫哈那普利亚,S。Balamurugan,“安全医疗数据库系统建模的面向对象方法”,与IETEstudents论坛和数字信息和无线通信协会联合召开的计算机、通信和信号处理国际会议(IC3SP),SDIWC,2011,第2-3页

  54. “面向微数据发布隐私保护的一种改进分区算法”,《计算机工程》,2013年7月,第8期,pp.316-323

  55. BalamuruganShanmugam, VisalakshiPalaniswami, R.Santhya, R.S.Venkatesh“功能相关敏感数据的隐私保护策略:一项最新调查”,《澳大利亚基础与应用科学杂志》,2014年9月8日(15)。

  56. S.Balamurugan, P.Visalakshi, v.m.p abhakaran, s.c ranyaa, S.Sankaranarayanan,“云计算环境中NP-Hard工作流调度问题的解决策略”,《澳大利亚基础与应用科学杂志》,2014年10月8日,第15期。

  57. Charanyaa, S等,,基于图的数据匿名化中的攻击预防和处理策略调查。计算机与通信工程学报,2013,29(3):379 - 379。

  58. Charanyaa, S.等人,数据匿名化中保护图隐私方法的某些研究。计算机与通信工程,2016,30(3):379 - 379。

  59. Charanyaa, S.等人提出了一种新的协同k度l -多样性t -紧密度模型,用于基于图的数据匿名化。计算机与通信工程学报,2014,29(3):344 - 344。

  60. 图形数据匿名化中基于知识的攻击检测策略。。计算机与通信工程,2014,34(2):1 - 7。

  61. 张晓明,陈晓明,等,基于词频的数据匿名化序列生成算法,计算机与通信工程,2(2):3033-3040,2014。

  62. V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“云医疗数据保护策略的若干研究”,《国际计算机与通信工程创新研究杂志》第2卷,第10期,2014年10月

  63. V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“远程虚拟机安全终身PHR的研究”,国际计算机与通信工程创新研究杂志第2卷,第10期,2014年10月

  64. V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“在云计算中保护个人医疗保健数据的隐私”,《国际科学、工程和技术高级研究杂志》第1卷,第2期,2014年10月

  65. P.Andrew, J.Anish Kumar, R.Santhya,教授s。刘志刚,“移动数据对象隐私保护策略的演化研究”,《计算机与通信工程》,2(2):3033-3040,2014。

  66. P.Andrew, J.Anish Kumar, R.Santhya,教授s。刘志刚,“移动数据对象安全的若干研究”,计算机与通信工程,2(2):3033-3040,2014。

  67. P.Andrew, J.Anish Kumar, R.Santhya,教授s。Balamurugan, s.c aranyaa,“保护数据对象隐私的方法研究”,《科学、工程和技术国际高级研究杂志》第1卷,第2期,2014年10月

  68. S.Jeevitha, R.Santhya,教授s。Balamurugan, s.c aranyaa,“在云计算中保护个人医疗保健数据的隐私”,《科学、工程和技术国际高级研究杂志》第1卷,第2期,2014年10月。

  69. K.Deepika, P.Andrew, R.Santhya, S.Balamurugan, S.Charanyaa,“敏感数据保护方法的研究”,《国际先进科学研究杂志》第1卷,第4期,2014年12月。

  70. K.Deepika, P.Andrew, R.Santhya, S.Balamurugan, S.Charanyaa,“数据匿名化方法的调查”,《国际科学、工程与技术高级研究杂志》第1卷,第4期,2014年12月。

  71. S.Balamurugan, S.Charanyaa,“社交网络数据安全原理”,德国,ISBN: 978-3-659-61207- 7,2014

  72. S.Balamurugan, S.Charanyaa,《云计算调度原理》,学者出版社,德国,ISBN: 978-3-639-66950- 3,2014

  73. S.Balamurugan, S.Charanyaa,《数据库安全原理》,学者出版社,德国,ISBN: 978-3-639-76030- 9,2014

全球科技峰会