ACCUEIL

Consignes aux
auteurs et coordonnateurs
Nos règles d'éthique
Autres revues >>

Ingénierie des Systèmes d'Information

Networking and Information Systems
1633-1311
Revue des sciences et technologies de l'information
Nouvel éditeur en 2019
 

 ARTICLE VOL 23/5 - 2018  - pp.201-212  - doi:10.3166/isi.23.5.201-212
TITRE
Exploitation des actions des utilisateurs avec conviction sur la sécurité des données relatives au flou dans le cloud computing

TITLE
Mining user actions with fuzzy related data security conviction in cloud computing

RÉSUMÉ
À l'heure actuelle, l'informatique distribuée suppose un travail fondamental dans diverses divisions. Malgré le fait que le cloud est adaptable et intelligent, il a quelques problèmes de test à régler. Une partie des questions fondamentales sont la sécurité et la protection du Cloud. L'instrument de sécurité à base pelucheuse proposé améliore le niveau de sécurité du stockage d'informations dans le cloud en établissant que la fiabilité du client dans le cloud dépend de son comportement. La fiabilité est évaluée en utilisant des paramètres qui expriment le comportement du client, par exemple, le nombre d'octets d'informations d'une spécialiste à un client, la durée d'accès au cadre en nuage, le moment de la visite du client et l'adresse IP utilisée par le client pour accéder au cloud. Les informations sur le Cloud sont sécurisées par codage en utilisant la clé produite dépendant du niveau de confiance des clients et leur conception d'accès successive. La visite à la conception est identifiée par le comportement antérieur du client minier utilisant le calcul de FP. Les résultats de l'enquête montrent que le plan proposé résiste aux assauts du trou noir et offre une proportion plus élevée de moyens de transport.


ABSTRACT
Right now distributed computing assumes a fundamental job in various divisions. In spite of the fact that cloud is adaptable and savvy, it has a few testing issues to be tended to. A portion of the fundamental issues are cloud security and protection. The proposed fluffy based security instrument enhances the security level of information stockpiling in cloud by figuring cloud client's dependability relying upon their conduct. Reliability is assessed utilizing parameters that express client conduct, for example, number of bytes of information from specialist co-op to client, length of access to the cloud framework, timing of client visit, and IP address utilized by client for cloud get to. Cloud information is secured by encoding utilizing key produced dependent on trust level of clients and their successive access design. Visit get to design is identified by mining client's past conduct utilizing FP-Growth calculation. Investigation results demonstrate that the proposed plan withstands balckhole assault and offer higher bundle conveyance proportion.


AUTEUR(S)
Alapati NARESH, Salman ALI SYED, B.V.V.S. PRASAD

MOTS-CLÉS
cloud computing, sécurité, confidentialité, confiance, analyse floue, exploration de modèles.

KEYWORDS
cloud computing, security, privacy, trust, fuzzy analysis, pattern mining.

LANGUE DE L'ARTICLE
Anglais

 PRIX
• Abonné (hors accès direct) : 12.5 €
• Non abonné : 25.0 €
|
|
--> Tous les articles sont dans un format PDF protégé par tatouage 
   
ACCÉDER A L'ARTICLE COMPLET  (386 Ko)



Mot de passe oublié ?

ABONNEZ-VOUS !

CONTACTS
Comité de
rédaction
Conditions
générales de vente

 English version >> 
Lavoisier