scholarly journals Detecting malicious insider threat in cloud computing environments

2015 ◽  
Author(s):  
Νικόλαος Πιτροπάκης

Η συγκεκριμένη διδακτορική διατριβή πραγματεύεται την αντιμετώπιση των επιθέσεων σε νεφοϋπολογιστικά συστήματα, οι οποίες προέρχονται από χρήστες με αυξημένα προνόμια. Προκειμένου να απαλειφθούν οι εν λόγω κίνδυνοι υλοποιήθηκε κατά πρώτον ένα σύστημα ενισχυμένης αυθεντικοποίησης, το οποίο προστατεύει τα δεδομένα των νεφοϋπολογιστικών συστημάτων, αφού αυξάνει σημαντικά την ασφάλειά τους. Κατά δεύτερον, δημιουργήθηκε ένα πρότυπο σύστημα ασφάλειας το οποίο κάνει χρήση της υλοποίησης του αλγορίθμου Smith Waterman σε τεχνολογία CUDA. Και οι δύο προσεγγίσεις αξιολογήθηκαν όσον αφορά τον πρόσθετο φόρτο και παρατηρήθηκε ότι λειτουργούν άρτια, ενισχύοντας την ασφάλειας ενός νεφοϋπολογιστικού συστήματος, χωρίς βέβαια να σπαταλούν υπολογιστικούς πόρους.

Author(s):  
Kiran Kumar S V N Madupu

Big Data has terrific influence on scientific discoveries and also value development. This paper presents approaches in data mining and modern technologies in Big Data. Difficulties of data mining as well as data mining with big data are discussed. Some technology development of data mining as well as data mining with big data are additionally presented.


IEEE Access ◽  
2018 ◽  
Vol 6 ◽  
pp. 70720-70733 ◽  
Author(s):  
Ching-Chun Chang ◽  
Chang-Tsun Li ◽  
Yun-Qing Shi

Sign in / Sign up

Export Citation Format

Share Document