Información del autor
Autor Cao, Jinli |
Documentos disponibles escritos por este autor (1)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Access Control Management in Cloud Environments Tipo de documento: documento electrónico Autores: Wang, Hua, ; Cao, Jinli, ; Zhang, Yanchun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XVII, 300 p. 61 ilustraciones ISBN/ISSN/DL: 978-3-030-31729-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Sistemas de almacenamiento y recuperación de información. Seguridad de datos e información Almacenamiento y recuperación de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro de texto presenta nuevos conceptos comerciales en entornos de nube, como el anonimato seguro y escalable y protocolos de pago prácticos para el Internet de las cosas y la tecnologÃa Blockchain. El protocolo utiliza efectivo electrónico para transacciones de pago. En este nuevo protocolo, desde el punto de vista de los bancos, los consumidores pueden mejorar el anonimato si les preocupa la revelación de sus identidades en la nube. Actualmente, no existe ningún libro disponible que haya reportado las técnicas que cubren los protocolos con anonimizaciones y tecnologÃa Blockchain. Por lo tanto, este será un libro útil para que lo compren las universidades. Este libro de texto proporciona una nueva dirección para la gestión del control de acceso y los negocios en lÃnea, con nuevos desafÃos dentro de la tecnologÃa Blockchain que pueden surgir en entornos de nube. Uno está relacionado con el proceso de otorgamiento de autorización. Por ejemplo, cuando se otorga un rol a un usuario, este rol puede entrar en conflicto con otros roles del usuario o junto con este rol; el usuario puede tener o derivar un alto nivel de autoridad. Otro está relacionado con la revocación de la autorización. Por ejemplo, cuando se revoca una función de un usuario, es posible que el usuario aún tenga la función. Los expertos se beneficiarán de estos desafÃos a través de la metodologÃa desarrollada para el algoritmo de concesión de autorización y los algoritmos de revocación débil y fuerte. Nota de contenido: 1. Introduction -- 2. Electronic Commerce Items and Related Technology -- 3. Untraceable electronic cash system in the Internet of Things -- 4. Achieving secure and flxible M-services through tickets -- 5. A self-scalable anonymity payment approach in cloud environment -- 6. Using RBAC to secure payment process in cloud -- 7 Role-Based Access Control Constraints and Object Constraint Language -- 8. Role-based delegation with negative authorization -- 9. Access control management for ubiquitous computing -- 10. Trust-based access control management in collaborative open social networks -- 11. Building access control policy model for privacy preserving and testing policy conflicting problems -- 12. Effective collaboration with information sharing in virtual universities -- 13 Distributed access control through Blockchain technology. Tipo de medio : Computadora Summary : This textbook introduces new business concepts on cloud environments such as secure, scalable anonymity and practical payment protocols for the Internet of things and Blockchain technology. The protocol uses electronic cash for payment transactions. In this new protocol, from the viewpoint of banks, consumers can improve anonymity if they are worried about disclosure of their identities in the cloud. Currently, there is not a book available that has reported the techniques covering the protocols with anonymizations and Blockchain technology. Thus this will be a useful book for universities to purchase. This textbook provides new direction for access control management and online business, with new challenges within Blockchain technology that may arise in cloud environments. One is related to the authorization granting process. For example, when a role is granted to a user, this role may conflict with other roles of the user or together with this role; the user may have or derive a high level of authority. Another is related to authorization revocation. For instance, when a role is revoked from a user, the user may still have the role. Experts will get benefits from these challenges through the developed methodology for authorization granting algorithm, and weak revocation and strong revocation algorithms. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Access Control Management in Cloud Environments [documento electrónico] / Wang, Hua, ; Cao, Jinli, ; Zhang, Yanchun, . - 1 ed. . - [s.l.] : Springer, 2020 . - XVII, 300 p. 61 ilustraciones.
ISBN : 978-3-030-31729-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Sistemas de almacenamiento y recuperación de información. Seguridad de datos e información Almacenamiento y recuperación de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro de texto presenta nuevos conceptos comerciales en entornos de nube, como el anonimato seguro y escalable y protocolos de pago prácticos para el Internet de las cosas y la tecnologÃa Blockchain. El protocolo utiliza efectivo electrónico para transacciones de pago. En este nuevo protocolo, desde el punto de vista de los bancos, los consumidores pueden mejorar el anonimato si les preocupa la revelación de sus identidades en la nube. Actualmente, no existe ningún libro disponible que haya reportado las técnicas que cubren los protocolos con anonimizaciones y tecnologÃa Blockchain. Por lo tanto, este será un libro útil para que lo compren las universidades. Este libro de texto proporciona una nueva dirección para la gestión del control de acceso y los negocios en lÃnea, con nuevos desafÃos dentro de la tecnologÃa Blockchain que pueden surgir en entornos de nube. Uno está relacionado con el proceso de otorgamiento de autorización. Por ejemplo, cuando se otorga un rol a un usuario, este rol puede entrar en conflicto con otros roles del usuario o junto con este rol; el usuario puede tener o derivar un alto nivel de autoridad. Otro está relacionado con la revocación de la autorización. Por ejemplo, cuando se revoca una función de un usuario, es posible que el usuario aún tenga la función. Los expertos se beneficiarán de estos desafÃos a través de la metodologÃa desarrollada para el algoritmo de concesión de autorización y los algoritmos de revocación débil y fuerte. Nota de contenido: 1. Introduction -- 2. Electronic Commerce Items and Related Technology -- 3. Untraceable electronic cash system in the Internet of Things -- 4. Achieving secure and flxible M-services through tickets -- 5. A self-scalable anonymity payment approach in cloud environment -- 6. Using RBAC to secure payment process in cloud -- 7 Role-Based Access Control Constraints and Object Constraint Language -- 8. Role-based delegation with negative authorization -- 9. Access control management for ubiquitous computing -- 10. Trust-based access control management in collaborative open social networks -- 11. Building access control policy model for privacy preserving and testing policy conflicting problems -- 12. Effective collaboration with information sharing in virtual universities -- 13 Distributed access control through Blockchain technology. Tipo de medio : Computadora Summary : This textbook introduces new business concepts on cloud environments such as secure, scalable anonymity and practical payment protocols for the Internet of things and Blockchain technology. The protocol uses electronic cash for payment transactions. In this new protocol, from the viewpoint of banks, consumers can improve anonymity if they are worried about disclosure of their identities in the cloud. Currently, there is not a book available that has reported the techniques covering the protocols with anonymizations and Blockchain technology. Thus this will be a useful book for universities to purchase. This textbook provides new direction for access control management and online business, with new challenges within Blockchain technology that may arise in cloud environments. One is related to the authorization granting process. For example, when a role is granted to a user, this role may conflict with other roles of the user or together with this role; the user may have or derive a high level of authority. Another is related to authorization revocation. For instance, when a role is revoked from a user, the user may still have the role. Experts will get benefits from these challenges through the developed methodology for authorization granting algorithm, and weak revocation and strong revocation algorithms. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]