Kullanım Kılavuzu
Neden sadece 3 sonuç görüntüleyebiliyorum?
Sadece üye olan kurumların ağından bağlandığınız da tüm sonuçları görüntüleyebilirsiniz. Üye olmayan kurumlar için kurum yetkililerinin başvurması durumunda 1 aylık ücretsiz deneme sürümü açmaktayız.
Benim olmayan çok sonuç geliyor?
Birçok kaynakça da atıflar "Soyad, İ" olarak gösterildiği için özellikle Soyad ve isminin baş harfi aynı olan akademisyenlerin atıfları zaman zaman karışabilmektedir. Bu sorun tüm dünyadaki atıf dizinlerinin sıkça karşılaştığı bir sorundur.
Sadece ilgili makaleme yapılan atıfları nasıl görebilirim?
Makalenizin ismini arattıktan sonra detaylar kısmına bastığınız anda seçtiğiniz makaleye yapılan atıfları görebilirsiniz.
 Görüntüleme 18
 İndirme 2
An Operative Encryption Method with Optimized Genetical method for Assuring Information Security in Cloud Computing
2023
Dergi:  
International Journal of Intelligent Systems and Applications in Engineering
Yazar:  
Özet:

Abstract The cloud customer is typically uninformed of the provider's threat assessment and mitigation procedures. Ask what safety precautions the service provider takes. So, the client must likewise do something to improve the supplier's security. The function of quantum key distribution (QKD) in cryptographic infrastructures is investigated in this work. QKD uses quantum mechanical systems to promise safe key agreements. There is a claim that QKD will play a significant role in upcoming cryptographic infrastructures. Without relying on computational assumptions, it can guarantee long-term confidentiality for encrypted data. In fact, even when using public-key authentication, we contend that QKD still provides stronger security than conventional key agreements. Several researchers have put forth various data recovery strategies, but they are ineffective and unreliable. When the primary cloud server loses its data and is unable to offer data to users, the proposed technique gives the user the option to acquire information from any backup server in order to achieve reliability. The decryption procedure is then carried out in response to the user's request. Experiments were done to demonstrate the applicability of the proposed frameworks, and performance indicators were compared to those utilized by other researchers. Based on this study, a framework is developed, that guarantees authentication and lays the way for safe data access, with better performance and fewer complications than the previous efforts.

Anahtar Kelimeler:

Atıf Yapanlar
Bilgi: Bu yayına herhangi bir atıf yapılmamıştır.
Benzer Makaleler










International Journal of Intelligent Systems and Applications in Engineering

Alan :   Mühendislik

Dergi Türü :   Uluslararası

Metrikler
Makale : 1.632
Atıf : 489
2023 Impact/Etki : 0.054
International Journal of Intelligent Systems and Applications in Engineering