Kullanım Kılavuzu
Neden sadece 3 sonuç görüntüleyebiliyorum?
Sadece üye olan kurumların ağından bağlandığınız da tüm sonuçları görüntüleyebilirsiniz. Üye olmayan kurumlar için kurum yetkililerinin başvurması durumunda 1 aylık ücretsiz deneme sürümü açmaktayız.
Benim olmayan çok sonuç geliyor?
Birçok kaynakça da atıflar "Soyad, İ" olarak gösterildiği için özellikle Soyad ve isminin baş harfi aynı olan akademisyenlerin atıfları zaman zaman karışabilmektedir. Bu sorun tüm dünyadaki atıf dizinlerinin sıkça karşılaştığı bir sorundur.
Sadece ilgili makaleme yapılan atıfları nasıl görebilirim?
Makalenizin ismini arattıktan sonra detaylar kısmına bastığınız anda seçtiğiniz makaleye yapılan atıfları görebilirsiniz.
 Görüntüleme 19
Multi Authority Access Control Mechanism for Role Based Access Control for Data Security in the Cloud Environment
2023
Dergi:  
International Journal of Intelligent Systems and Applications in Engineering
Yazar:  
Özet:

Abstract There has been an increasing tendency toward storing vast amounts of data on the cloud, which can be attributed to the rapid advancements that are taking place in cloud computing. As a result, the critical concern of how to manage and prevent unauthorized access to data that is kept in the cloud has been raised as a result of this. We present a secure data sharing approach, which, by utilizing Role-Based Access Control and the AES encryption method, is capable of achieving secure key distribution & information sharing for dynamic groups. The data is protected by our system, which also allows for its regeneration in the event that it is mishandled by an unauthorized user. A Proxy server will be given responsibility for completing this task. The information pertaining to the users would be kept in both the public and the private portions of the cloud storage. Users will only be able to access the data stored in the public cloud, allowing the private cloud to maintain its higher level of security. The original data that was stored in the private cloud would be collected by the Proxy server as soon as any unauthorized changes are made, and it will then be given back to the user. Users of cloud storage are typically provided with a variety of redundancy configuration options in order to achieve the optimal level of performance while also maintaining an acceptable level of fault tolerance. The system has the ability to concurrently achieve the highest possible level of both security and privacy. The results of our experiments have led us to the conclusion that computations on the client side that involve encryption and decryption can produce accurate results.

Anahtar Kelimeler:

Atıf Yapanlar
Bilgi: Bu yayına herhangi bir atıf yapılmamıştır.
Benzer Makaleler












International Journal of Intelligent Systems and Applications in Engineering

Alan :   Mühendislik

Dergi Türü :   Uluslararası

Metrikler
Makale : 1.632
Atıf : 489
2023 Impact/Etki : 0.054
International Journal of Intelligent Systems and Applications in Engineering