Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cloud security" wg kryterium: Temat


Tytuł:
Security Assurance in DevOps Methodologies and Related Environments
Autorzy:
Siewruk, Grzegorz
Mazurczyk, Wojciech
Karpiński, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/226416.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
IT security
devops
cloud security
Opis:
The biggest software development companies conduct daily more than hundreds deployments which influence currently operating IT (Information Technology) systems. This is possible due to the availability of automatic mechanisms which are providing their functional testing and later applications deployment. Unfortunately, nowadays, there are no tools or even a set of good practices related to the problem on how to include IT security issues into the whole production and deployment processes. This paper describes how to deal with this problem in the large mobile telecommunication operator environment.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 2; 211-216
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czy nasze dane w chmurze są bezpieczne?
Is our data safe in the cloud?
Autorzy:
Balasa, M.
Dymora, P.
Mazurek, M.
Powiązania:
https://bibliotekanauki.pl/articles/194482.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
chmura obliczeniowa
bezpieczeństwo
atak
computing cloud
cloud security
attacks on the cloud
Opis:
Błyskawiczny rozwój technologii oprogramowania oraz zwiększenie wydajności urządzeń przyczynia się do tworzenia nowoczesnych rozwiązań problemów, z którymi borykają się korporacje, firmy jak i zwykli użytkownicy chmury. Obecnie większość przedsiębiorstw nie wyobraża sobie pracy bez wykorzystania chmury do przechowywania swoich danych. Jednak jednym z największych problemów wykorzystania chmury to jej bezpieczeństwo. W artykule przedstawiono modele usług wraz z modelem rozmieszczenia chmur oraz rodzaje ataków.
Rapid development in software technology and increase in efficiency of devices lead to finding new solutions for problems that corporations, companies, as well as common users of the cloud faced for years. Currently, most companies cannot imagine working without the cloud, where their data can be stored. One of the biggest issues concerning the cloud is the safety of its usage. The article shows various service and deployment models along with types of attacks.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 2, 2; 67-78
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of cloud storage services to synchronize data with mobile devices used in enterprise
Autorzy:
Hłobaż, A.
Siekierski, P.
Powiązania:
https://bibliotekanauki.pl/articles/95089.pdf
Data publikacji:
2017
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
cloud storage
cloud service
private cloud
public cloud
owncloud
cloud security
cloud services for enterprise
Opis:
In the paper analysis of available, free Cloud Storage services for company/enterprise applications is presented. The choice of the most appropriate cloud service will be associated with such features as its compatibility in relation to the terms of use, data security, performance and stability. Performed analysis focuses on solutions which the license does not prohibit the use of their free version of the service for commercial purposes, in the company. An important factor, partly influencing for the choice, will also be intuitiveness, additional functionality and ease of use offered by client applications.
Źródło:
Information Systems in Management; 2017, 6, 1; 3-13
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Augmenting The Cloud Environment Security Through Blockchain Based Hash Algorithms
Autorzy:
Ravi Kanth, Motupalli
Krishna, Prasad K.
Powiązania:
https://bibliotekanauki.pl/articles/24083575.pdf
Data publikacji:
2023
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
cloud security
data privacy
data confidentiality
hash algorithm
substitutional encryption
Opis:
Many techniques and algorithms are developed to enhance the security in the cloud environment. This helps the users to secure their server from malicious attacks. Hence the study and investigation of the performance enhanced security algorithms is a must demanded field in the research industry. When large number users using same server to store their information in cloud environment security is a must needed component to preserve the privacy and confidentiality of every individual user. This can be further strengthened by detecting the attacks in earlier stages and taking countermeasure to prevent the attack. Thus securing the data network without any leakage and loss of the information is a challenging task in the cloud environment. When the attacks or intrusion is detected after the occurrence there may be damage to the data in the form of data damage or theft. Hence it is necessary to predict and detect the attacks before the occurrence to protect the privacy and confidentiality of the user information.
Źródło:
Journal of Computer Sciences Institute; 2023, 26; 1--6
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A cryptographic security mechanism for dynamic groups for public cloud environments
Autorzy:
Malviya, Sheenal
Dave, Sourabh
Bandhu, Kailash Chandra
Litoriya, Ratnesh
Powiązania:
https://bibliotekanauki.pl/articles/27314248.pdf
Data publikacji:
2022
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
cloud computing
cloud data security
dynamic groups
homomorphic encryption
chaotic network
throughput
avalanche effect
Opis:
Cloud computing has emerged as a significant technology domain, primarily due to the emergence of big data, machine learning, and quantum computing applications. While earlier, cloud computing services were focused mainly on providing storage and some infrastructures/ platforms for applications, the need to advance computational power analysis of massive datasets. It has made cloud computing almost inevitable from most client-based applications, mobile applications, or web applications. The allied challenge to protect data shared from and to cloud-based platforms has cropped up with the necessity to access public clouds. While conventional cryptographic algorithms have been used for securing and authenticating cloud data, advancements in cryptanalysis and access to faster computation have led to possible threats to the traditional security of cloud mechanisms. This has led to extensive research in homomorphic encryption pertaining to cloud security. In this paper, a security mechanism is designed targeted towards dynamic groups using public clouds. Cloud security mechanisms generally face a significant challenge in terms of overhead, throughput, and execution time to encrypt data from dynamic groups with frequent member addition and removal. A two-stage homomorphic encryption process is proposed for data security in this paper. The performance of the proposed system is evaluated in terms of the salient cryptographic metrics, which are the avalanche effect, throughput, and execution time. A comparative analysis with conventional cryptographic algorithms shows that the proposed system outperforms them regarding the cryptographic performance metrics.
Źródło:
Journal of Automation Mobile Robotics and Intelligent Systems; 2022, 16, 2; 46--54
1897-8649
2080-2145
Pojawia się w:
Journal of Automation Mobile Robotics and Intelligent Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model cloud computing w społeczeństwie informacyjnym
Cloud-Computing Model in the Information Society
Autorzy:
Skrzypek, Adam
Powiązania:
https://bibliotekanauki.pl/articles/548416.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
hmura obliczeniowa
wady i zalety
bezpieczeństwo w chmurze
normy i certyfikaty
cloud-computing (CC)
CC adantages and disadvantages
cloud security
CC normalization and certification
Opis:
W warunkach społeczeństwa informacyjnego chmura obliczeniowa cieszy się coraz większym zainteresowaniem podmiotów gospodarczych. Rozwiązanie to traktowane jest jako nowy sposób świadczenia usług informatycznych. Usługi związane z przetwarzaniem w chmurze są coraz popu-larniejsze, a ich rynek stale rośnie. Przetwarzanie w chmurze traktowane jest jako ważny trend IT. Jest to efektywna metoda dostarczania różnorodnych usług w rozległej sieci internetowej, wspiera223-238jących działania biznesowe przy zachowaniu skalowalności, dostępności i bezpieczeństwa oferowanych usług. Rozwiązanie cloud computing przynosi organizacjom wiele korzyści, dlatego decydują się na korzystanie z rozwiązań w chmurze. Jednocześnie chmura obliczeniowa posiada także pewne wady, w tym problemy związane z zagwarantowaniem bezpieczeństwa w chmurze. Dlatego też ist-nieje potrzeba kontynuowania prac zmierzających w kierunku poprawy bezpieczeństwa w chmurze. Trwają także prace w obszarze normalizacji rozwiązań związanych z chmurą obliczeniową.
In the information age, cloud computing is of growing interest to businesses. It has offered a new way of providing IT services. The market for cloud computing is growing both on the supply and demand side. Cloud computing is an effective method of providing a variety of services in the worldwide networking area, supporting business operations without compromising on scalability, availability and security of services offered. Cloud computing brings many benefits to organizations, hence their decisions to use the solutions based in the cloud. At the same time, cloud computing also has some drawbacks such as security issues associated with the cloud. Therefore, there is a pressing need to continue work aimed towards improving security in the cloud. Work is also underway in the area of standardization solutions for cloud computing.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2015, 44 cz. 2; 223-238
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A brief survey on hybrid cloud storage and its applications
Autorzy:
Venkatesakumar, V.
Yasotha, R.
Subashini, A.
Powiązania:
https://bibliotekanauki.pl/articles/1192695.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Cloud Computing
Communication
Hybrid cloud
IT infrastructure
Security
Opis:
As the cloud computing is spreading round the world, want of inter cloud communication is turning into a growing in the organizations. It’s inflicting the researchers to specialize in first, creating it potential to communicate between two or additional clouds and second security of communication is to considered up to utmost level. Hybrid cloud storage may be a storage technique that uses internal and external cloud applications, infrastructure and storage systems to create integrated storage design. Hybrid cloud may be a classification in cloud computing atmosphere that utilizes a collaboration of on-premises, private cloud and third-party, public cloud services with orchestration between the two platforms. By permitting workloads to transfer between private and public clouds, the computing requirements and prices modification, hybrid cloud offers businesses larger flexibility and additional information deployment choices. Hybrid cloud is especially valuable for dynamic or extremely changeable workloads. This paper describes the needs, deployment, storage, applications and issues of hybrid cloud.
Źródło:
World Scientific News; 2016, 46; 219-232
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Chmura obliczeniowa dla logistyki – projekt LOGICAL
Architecture of computing cloud – LOGICAL project
Autorzy:
Korczak, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/432039.pdf
Data publikacji:
2014
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
cloud computing architecture
logistic services
cloud portal
data security
Opis:
This paper describes the organization of the local cloud computing environment at the University of Leipzig and Wrocław University of Economics, developed in the framework of the LOGICAL research project. In particular, the architecture of the main components of the cloud portal are described as well as their references to VMWare software. An example of logistics application – LogBase on Demand − is shortly presented.
Źródło:
Informatyka Ekonomiczna; 2014, 2(32); 95-105
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Infrastruktura ICT dla sektora MSP w modelu cloud computing
ICT Infrastructure for the SME sector in the Cloud Computing Model
Autorzy:
Adamczewski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/509129.pdf
Data publikacji:
2014
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
bezpieczeństwo informacji
chmura
cloud computing
ERP
ICT
MSP
information security
cloud
SME
Opis:
Jedną z istotnych barier rozwojowych sektora MSP są ograniczenia finansowe. Skutkuje to mniejszymi nakładami na niezbędną infrastrukturę ICT (Information and Communication Technology), która stanowi istotne uwarunkowanie nowocześnie funkcjonujących przedsiębiorstw. Interesującym rozwiązaniem staje się model przetwarzania w „chmurze” (cloud computing), jako szczególne rozwinięcie idei outsourcingu informatycznego. Celem artykułu jest ukazanie rosnącego zainteresowania sektora MSP tym modelem przetwarzania danych, ukazanie jego istoty i efektywnych wariantów realizacyjnych. Wykorzystując własne badania ankietowe oraz dostępną literaturę przedmiotu, autor przedstawił koncepcję wykorzystywania przetwarzania w „chmurze” na poziomie koniecznej warstwy sprzętowo-systemowej oraz aplikacyjnej. Ta ostatnia właśnie – za sprawą zastosowania systemów ERP (Enterprise Resource Planning) – stanowi o końcowych walorach użytkowych modelu cloud computing. Artykuł koncepcyjny.
One of substantial development barriers for the SME sector is financial limitations. It leads to lower outlays on an indispensable ICT (information and communication technology) infrastructure, which is a crucial determinant of newly functioning enterprises. An interesting solution becomes the model of cloud computing as a specific explication of the idea of IT outsourcing. An aim of the article is to indicate a growing interest of the SME sector in this model of data processing, to show its essence and effective implementation variants. Using his own surveys as well as the accessible literature of the subject, the author presented the concept of use of cloud computing at the level of the necessary hardware, software and application layer. Just the latter – thanks to use of the ERP (Enterprise Resource Planning) systems – determines the final use values of the cloud computing model. The article is of the conceptual nature.
Źródło:
Zeszyty Naukowe Uczelni Vistula; 2014, 35/2014 MSP; 115-128
2353-2688
Pojawia się w:
Zeszyty Naukowe Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Survey on cloud computing vulnerability and cyber attacks: a defensive approach
Autorzy:
Turel, Y.
Powiązania:
https://bibliotekanauki.pl/articles/1933939.pdf
Data publikacji:
2013
Wydawca:
Politechnika Gdańska
Tematy:
cloud computing
security
Iaas
PaaS
SaaS
forensic
encryption
Opis:
Cyber attacks against cloud computing discourage users to migrate to cloud computing. Cloud computing currently has weaknesses in terms of securing data. Unprotected data and weak storage security are potential threats to cloud computing. There are security risks and they should be considered carefully before enterprises migrate to cloud computing. Specifying cloud computing vulnerabilities and defining cyber attacks against infrastructure of the Cloud are the targets of this research. Mitigation of the non-technical problems may decrease the security problems. However, cryptographies, distributed denial of service and flooding attacks damage the servers and services. In this research, my aim is to demonstrate cloud computing vulnerability and the threats against data and storage. Once the cloud security problems are defined, the next step is to look for a solution. Using forensic methods to inspect intrusion attempts, implementing an online forensic workstation monitoring the login details of cloud authentication server, providing evidence of cyber crime are recommended.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2013, 17, 1-2; 95-107
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w chmurze vs bezpieczeństwo tradycyjne – studia przypadków
Security in the cloud vs traditional security – case studies
Autorzy:
Czerwonka, Piotr
Zakonnik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/589475.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo
Chmura obliczeniowa
Uwierzytelnianie
Authentication
Cloud computing
Security
Opis:
Chmura obliczeniowa od kilku lat staje się silną alternatywą dla rozwiązań w siedzibie organizacji pod względem zakresu funkcjonalności i rachunku kosztów. Jedną z głównych wątpliwości przy implementacji rozwiązań chmurowych jest jednak przestrzeń dotycząca zagadnień bezpieczeństwa informacji. Artykuł akcentuje wątpliwości dotyczące integracji usług uwierzytelniania w chmurze oraz poprawnej implementacji rozwiązań związanych z bezpieczeństwem informacji w wyniku projekcji standardowych rozwiązań na architekturę chmury obliczeniowej na podstawie studiów przypadków.
Cloud computing for several years has been building a strong alternative position for on-premise solutions in terms of the scope of functionality and cost accounting. One of the main doubts in the implementation of cloud solutions, however, remains the space regarding information security issues. The article emphasizes doubts regarding the integration of cloud authentication services, and the correct implementation of information security solutions as a result of the projection of standard solutions for cloud computing based on case studies.
Źródło:
Studia Ekonomiczne; 2018, 375; 25-37
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cloud Computing – Architecture, Platform and Security Issues: A Survey
Autorzy:
Alam, Md. Sakib Bin
Powiązania:
https://bibliotekanauki.pl/articles/1178291.pdf
Data publikacji:
2017
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Cloud Computing
Deployment Models
Security Issues
Service Models
Opis:
Cloud computing system delivers computing resources as a service over the network. During the last few years clod computing technology has gained attention due to its autonomous and cost effective services. It is responsible for the growth of IT industry. But cloud computing has various security challenges that hinder the rapid adoption of this computing paradigm. Efficient steps should be taken to make cloud computing more secure and reliable. This paper works on overview of clod computing as well as related security issues.
Źródło:
World Scientific News; 2017, 86, 3; 253-264
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Human factor aspects in information security management in the traditional IT and cloud computing models
Autorzy:
Kobis, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/2099440.pdf
Data publikacji:
2021
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
information security
human factor
traditional IT model
cloud computing
Opis:
This paper attempts to classify the main areas of threats occurring in enterprises in the information management processes. Particular attention was paid to the effect of the human factor which is present in virtually every area of information security management. The author specifies the threats due to the IT techniques and technologies used and the models of information systems present in business entities. The empirical part of the paper presents and describes the research conducted by the author on information security in business organisations using the traditional IT model and the cloud computing model. The results obtained for both IT models are compared.
Źródło:
Operations Research and Decisions; 2021, 31, 1; 61--76
2081-8858
2391-6060
Pojawia się w:
Operations Research and Decisions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych w małej firmie – wybór rozwiązań chmurowych
Data security in a small company: choosing cloud solutions
Autorzy:
Grzyb, Mariusz
Woźniak-Zapór, Marta
Powiązania:
https://bibliotekanauki.pl/articles/30145728.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
zarządzanie bezpieczeństwem
RODO
rozwiązania chmurowe
information security
cyber security
security management
GDPR
cloud solutions
Opis:
W związku z rozwojem cyfryzacji praktycznie w każdej dziedzinie życia, cyfryzacji podlegają również procesy biznesowe. Konieczność ochrony danych, dodatkowo w zgodzie z obowiązującymi przepisami, nastręcza wielu problemów. Szczególnym przypadkiem jest kwestia cyberbezpieczeństwa w aspekcie rozwiązań chmurowych. W opracowaniu przedstawione zostały zagadnienia dotyczące bezpieczeństwa informacji, cyberbezpieczeństwa, zarządzania bezpieczeństwem, wdrażania RODO, a także wyboru rozwiązania chmurowego na przykładzie małej firmy.
With the development of digitalisation in virtually every area of life, business processes are also being digitised. The need to protect data, additionally in accordance with applicable regulations, poses many problems. A special case is the issue of cyber security in terms of cloud solutions. This paper presents issues relating to information security, cyber security, security management, implementation of GDPR and the choice of a cloud solution based on the example of a small company.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 129-141
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT security risks in modern sourcing models – cloud computing. An example
Autorzy:
Rot, Artur
Sobińska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/432314.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IT management
IT/IS security
IT risks
sourcing models
Cloud Computing
Opis:
Information technologies have been developing nowadays at an amazing speed, affecting the functioning of organizations. Almost all of these organisations are involved in some way in sourcing activities, and each of them develops a sourcing relationship that suits its particular needs. In the article, different kinds of outsourcing models were discussed, which are applied in the contemporary management, with particular emphasis put on cloud computing. Cloud computing has become an omnipresent and an increasingly important technology and new risk areas have appeared. The main aim of this article was to present the most important risks related to the introduction of management models based on the most recent IT technologies, e.g. cloud computing, and emphasize the role of appropriate IT security management.
Źródło:
Informatyka Ekonomiczna; 2013, 2(28); 112-123
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies