| TÃtulo : |
Access Control Management in Cloud Environments |
| Tipo de documento: |
documento electrónico |
| Autores: |
Wang, Hua, Autor ; Cao, Jinli, Autor ; Zhang, Yanchun, Autor |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XVII, 300 p. 61 ilustraciones |
| ISBN/ISSN/DL: |
978-3-030-31729-4 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Sistemas de almacenamiento y recuperación de información Seguridad de datos e información Almacenamiento y recuperación de información |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro de texto presenta nuevos conceptos comerciales en entornos de nube, como el anonimato seguro y escalable y protocolos de pago prácticos para el Internet de las cosas y la tecnologÃa Blockchain. El protocolo utiliza efectivo electrónico para transacciones de pago. En este nuevo protocolo, desde el punto de vista de los bancos, los consumidores pueden mejorar el anonimato si les preocupa la revelación de sus identidades en la nube. Actualmente, no existe ningún libro disponible que haya reportado las técnicas que cubren los protocolos con anonimizaciones y tecnologÃa Blockchain. Por lo tanto, este será un libro útil para que lo compren las universidades. Este libro de texto proporciona una nueva dirección para la gestión del control de acceso y los negocios en lÃnea, con nuevos desafÃos dentro de la tecnologÃa Blockchain que pueden surgir en entornos de nube. Uno está relacionado con el proceso de otorgamiento de autorización. Por ejemplo, cuando se otorga un rol a un usuario, este rol puede entrar en conflicto con otros roles del usuario o junto con este rol; el usuario puede tener o derivar un alto nivel de autoridad. Otro está relacionado con la revocación de la autorización. Por ejemplo, cuando se revoca una función de un usuario, es posible que el usuario aún tenga la función. Los expertos se beneficiarán de estos desafÃos a través de la metodologÃa desarrollada para el algoritmo de concesión de autorización y los algoritmos de revocación débil y fuerte. |
| Nota de contenido: |
1. Introduction -- 2. Electronic Commerce Items and Related Technology -- 3. Untraceable electronic cash system in the Internet of Things -- 4. Achieving secure and flxible M-services through tickets -- 5. A self-scalable anonymity payment approach in cloud environment -- 6. Using RBAC to secure payment process in cloud -- 7 Role-Based Access Control Constraints and Object Constraint Language -- 8. Role-based delegation with negative authorization -- 9. Access control management for ubiquitous computing -- 10. Trust-based access control management in collaborative open social networks -- 11. Building access control policy model for privacy preserving and testing policy conflicting problems -- 12. Effective collaboration with information sharing in virtual universities -- 13 Distributed access control through Blockchain technology. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Access Control Management in Cloud Environments [documento electrónico] / Wang, Hua, Autor ; Cao, Jinli, Autor ; Zhang, Yanchun, Autor . - 1 ed. . - [s.l.] : Springer, 2020 . - XVII, 300 p. 61 ilustraciones. ISBN : 978-3-030-31729-4 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Sistemas de almacenamiento y recuperación de información Seguridad de datos e información Almacenamiento y recuperación de información |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro de texto presenta nuevos conceptos comerciales en entornos de nube, como el anonimato seguro y escalable y protocolos de pago prácticos para el Internet de las cosas y la tecnologÃa Blockchain. El protocolo utiliza efectivo electrónico para transacciones de pago. En este nuevo protocolo, desde el punto de vista de los bancos, los consumidores pueden mejorar el anonimato si les preocupa la revelación de sus identidades en la nube. Actualmente, no existe ningún libro disponible que haya reportado las técnicas que cubren los protocolos con anonimizaciones y tecnologÃa Blockchain. Por lo tanto, este será un libro útil para que lo compren las universidades. Este libro de texto proporciona una nueva dirección para la gestión del control de acceso y los negocios en lÃnea, con nuevos desafÃos dentro de la tecnologÃa Blockchain que pueden surgir en entornos de nube. Uno está relacionado con el proceso de otorgamiento de autorización. Por ejemplo, cuando se otorga un rol a un usuario, este rol puede entrar en conflicto con otros roles del usuario o junto con este rol; el usuario puede tener o derivar un alto nivel de autoridad. Otro está relacionado con la revocación de la autorización. Por ejemplo, cuando se revoca una función de un usuario, es posible que el usuario aún tenga la función. Los expertos se beneficiarán de estos desafÃos a través de la metodologÃa desarrollada para el algoritmo de concesión de autorización y los algoritmos de revocación débil y fuerte. |
| Nota de contenido: |
1. Introduction -- 2. Electronic Commerce Items and Related Technology -- 3. Untraceable electronic cash system in the Internet of Things -- 4. Achieving secure and flxible M-services through tickets -- 5. A self-scalable anonymity payment approach in cloud environment -- 6. Using RBAC to secure payment process in cloud -- 7 Role-Based Access Control Constraints and Object Constraint Language -- 8. Role-based delegation with negative authorization -- 9. Access control management for ubiquitous computing -- 10. Trust-based access control management in collaborative open social networks -- 11. Building access control policy model for privacy preserving and testing policy conflicting problems -- 12. Effective collaboration with information sharing in virtual universities -- 13 Distributed access control through Blockchain technology. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |