TÃtulo : |
Privacy-Preserving in Edge Computing |
Tipo de documento: |
documento electrónico |
Autores: |
Gao, Longxiang, ; Luan, Tom H., ; Gu, Bruce, ; Qu, Youyang, ; Xiang, Yong, |
Mención de edición: |
1 ed. |
Editorial: |
Singapore [Malasya] : Springer |
Fecha de publicación: |
2021 |
Número de páginas: |
XII, 113 p. 59 ilustraciones, 39 ilustraciones en color. |
ISBN/ISSN/DL: |
978-981-1621994-- |
Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
Palabras clave: |
Red de computadoras Protección de datos Informática móvil Red informática Software de la aplicacion Redes de comunicación informática Privacidad Seguridad móvil y de red Aplicaciones informáticas y de sistemas de información |
Clasificación: |
004.6 Ciencia de los computadores (Interfaces y comunicaciones) |
Resumen: |
Con el rápido desarrollo de big data, es necesario transferir los datos masivos generados por los dispositivos finales a la nube bajo el modelo tradicional de computación en la nube. Sin embargo, los retrasos provocados por la transmisión masiva de datos ya no satisfacen las necesidades de diversos servicios móviles en tiempo real. Por lo tanto, la aparición de la informática de borde se ha desarrollado recientemente como un nuevo paradigma informático que puede recopilar y procesar datos en el borde de la red, lo que aporta una gran comodidad para resolver problemas como retrasos, ancho de banda y descarga en la nube tradicional. paradigma informático. Al extender las funciones de la nube al borde de la red, la computación perimetral proporciona control de acceso a datos, computación, procesamiento y almacenamiento efectivos para dispositivos finales. Además, la informática de punta optimiza la conexión perfecta desde la nube a los dispositivos, que se considera la base para lograr la interconexión de todo. Sin embargo, debido a las caracterÃsticas abiertas de la informática de punta, como el conocimiento del contenido, la computación en tiempo real y el procesamiento paralelo, los problemas existentes de privacidad en el entorno de la informática de punta se han vuelto más prominentes. El acceso a múltiples categorÃas y una gran cantidad de dispositivos en la informática de punta también crea nuevos problemas de privacidad. En este libro, analizamos los antecedentes de la investigación y el proceso de investigación actual sobre la protección de la privacidad en la informática de punta. En el primer capÃtulo, se revisan las investigaciones más recientes sobre informática de punta. El segundo capÃtulo analiza la cuestión de la privacidad de los datos y los modelos de ataque en la informática de punta. En los siguientes capÃtulos se presentarán tres categorÃas de esquemas de preservación de la privacidad. El capÃtulo tres presenta el esquema de preservación de la privacidad consciente del contexto. El capÃtulo cuatro presenta además un esquema de preservación de la privacidad diferencial con reconocimiento de la ubicación. El capÃtulo cinco presenta una nueva preservación descentralizada de la privacidad basada en blockchain en la informática de punta. El capÃtulo seis resume esta monografÃa y propone futuras direcciones de investigación. En resumen, este libro presenta las siguientes técnicas en computación de borde: 1) describe un modelo de preservación de la privacidad basado en MDP para resolver la privacidad de datos consciente del contexto en el paradigma de computación de borde jerárquico; 2) describir métodos de agrupamiento basados ​​en SDN para resolver los problemas de privacidad relacionados con la ubicación en la informática de punta; 3) describir un novedoso esquema descentralizado de preservación de la privacidad basado en blockchain en informática de punta. Estas técnicas permiten el rápido desarrollo de la preservación de la privacidad en la informática de punta. . |
Nota de contenido: |
Chapter 1 An Introduction to Edge Computing -- Chapter 2 Privacy Issues in Edge Computing.-Chapter 3 Context-Aware Privacy-Preserving in Edge Computing -- Chapter 4 Location-Aware Privacy Preserving in Edge Computing -- Chapter 5 Blockchain based Decentralized Privacy Preserving in Edge Computing -- Chapter 6 Conclusion and Future Research Issues. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
Privacy-Preserving in Edge Computing [documento electrónico] / Gao, Longxiang, ; Luan, Tom H., ; Gu, Bruce, ; Qu, Youyang, ; Xiang, Yong, . - 1 ed. . - Singapore [Malasya] : Springer, 2021 . - XII, 113 p. 59 ilustraciones, 39 ilustraciones en color. ISBN : 978-981-1621994-- Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: |
Red de computadoras Protección de datos Informática móvil Red informática Software de la aplicacion Redes de comunicación informática Privacidad Seguridad móvil y de red Aplicaciones informáticas y de sistemas de información |
Clasificación: |
004.6 Ciencia de los computadores (Interfaces y comunicaciones) |
Resumen: |
Con el rápido desarrollo de big data, es necesario transferir los datos masivos generados por los dispositivos finales a la nube bajo el modelo tradicional de computación en la nube. Sin embargo, los retrasos provocados por la transmisión masiva de datos ya no satisfacen las necesidades de diversos servicios móviles en tiempo real. Por lo tanto, la aparición de la informática de borde se ha desarrollado recientemente como un nuevo paradigma informático que puede recopilar y procesar datos en el borde de la red, lo que aporta una gran comodidad para resolver problemas como retrasos, ancho de banda y descarga en la nube tradicional. paradigma informático. Al extender las funciones de la nube al borde de la red, la computación perimetral proporciona control de acceso a datos, computación, procesamiento y almacenamiento efectivos para dispositivos finales. Además, la informática de punta optimiza la conexión perfecta desde la nube a los dispositivos, que se considera la base para lograr la interconexión de todo. Sin embargo, debido a las caracterÃsticas abiertas de la informática de punta, como el conocimiento del contenido, la computación en tiempo real y el procesamiento paralelo, los problemas existentes de privacidad en el entorno de la informática de punta se han vuelto más prominentes. El acceso a múltiples categorÃas y una gran cantidad de dispositivos en la informática de punta también crea nuevos problemas de privacidad. En este libro, analizamos los antecedentes de la investigación y el proceso de investigación actual sobre la protección de la privacidad en la informática de punta. En el primer capÃtulo, se revisan las investigaciones más recientes sobre informática de punta. El segundo capÃtulo analiza la cuestión de la privacidad de los datos y los modelos de ataque en la informática de punta. En los siguientes capÃtulos se presentarán tres categorÃas de esquemas de preservación de la privacidad. El capÃtulo tres presenta el esquema de preservación de la privacidad consciente del contexto. El capÃtulo cuatro presenta además un esquema de preservación de la privacidad diferencial con reconocimiento de la ubicación. El capÃtulo cinco presenta una nueva preservación descentralizada de la privacidad basada en blockchain en la informática de punta. El capÃtulo seis resume esta monografÃa y propone futuras direcciones de investigación. En resumen, este libro presenta las siguientes técnicas en computación de borde: 1) describe un modelo de preservación de la privacidad basado en MDP para resolver la privacidad de datos consciente del contexto en el paradigma de computación de borde jerárquico; 2) describir métodos de agrupamiento basados ​​en SDN para resolver los problemas de privacidad relacionados con la ubicación en la informática de punta; 3) describir un novedoso esquema descentralizado de preservación de la privacidad basado en blockchain en informática de punta. Estas técnicas permiten el rápido desarrollo de la preservación de la privacidad en la informática de punta. . |
Nota de contenido: |
Chapter 1 An Introduction to Edge Computing -- Chapter 2 Privacy Issues in Edge Computing.-Chapter 3 Context-Aware Privacy-Preserving in Edge Computing -- Chapter 4 Location-Aware Privacy Preserving in Edge Computing -- Chapter 5 Blockchain based Decentralized Privacy Preserving in Edge Computing -- Chapter 6 Conclusion and Future Research Issues. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
|  |