Improvement of role-based access control model in private cloud environments
Currently, cloud technologies are gaining in popularity. This is due to the rapid development of the Internet and related technologies. Currently, there are several types of clouds - generic, public, private and hybrid, each performing different tasks and meeting different requirements. Usually, org...
Gespeichert in:
| Datum: | 2019 |
|---|---|
| Hauptverfasser: | Volynets, O. Yu., Kulish, D. V., Pryimak, A. V., Yaremchuk, Ya. Yu. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2019
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/199370 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Improvement of role-based access control model in private cloud environments
von: Yu. Volynets, et al.
Veröffentlicht: (2019)
von: Yu. Volynets, et al.
Veröffentlicht: (2019)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
von: Churubrova, S.M.
Veröffentlicht: (2018)
von: Churubrova, S.M.
Veröffentlicht: (2018)
Study of the development of built environment inclusiveness in Ukraine
von: Kryvomaz, Tetiana I., et al.
Veröffentlicht: (2024)
von: Kryvomaz, Tetiana I., et al.
Veröffentlicht: (2024)
Research and development workstation environment: the new class of Current Research Information Systems
von: Palagin, O.V., et al.
Veröffentlicht: (2018)
von: Palagin, O.V., et al.
Veröffentlicht: (2018)
A method for securely storing a blockchain network account private key
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2025)
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2025)
Detection and isolation of affected elements in a cloud-deployed computer system
von: Ардашов, Д. С.
Veröffentlicht: (2025)
von: Ардашов, Д. С.
Veröffentlicht: (2025)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
On the way to creating Ukrainian national cloud of open science
von: Svistunov, S.Ya., et al.
Veröffentlicht: (2021)
von: Svistunov, S.Ya., et al.
Veröffentlicht: (2021)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Maximality of affine group, and hidden graph cryptosystems
von: Ustimenko, A. A.
Veröffentlicht: (2018)
von: Ustimenko, A. A.
Veröffentlicht: (2018)
POWER DESCRIPTIONS OF A STORM CLOUD OF TROPOSPHERE OF EARTH: FEATURES OF THEIR CALCULATION AND APPLIED UTILIZATION
von: Baranov, M. I.
Veröffentlicht: (2018)
von: Baranov, M. I.
Veröffentlicht: (2018)
Cloud service for authentication of a person based on their electrocardiogram
von: Luhovskyi, Yu.O.
Veröffentlicht: (2023)
von: Luhovskyi, Yu.O.
Veröffentlicht: (2023)
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Порівняння використання Apache OpenWhisk та Google Cloud Functions для розроблення безсерверних застосункiв на базі Google Cloud Platform
von: Kondratiuk, Taras, et al.
Veröffentlicht: (2021)
von: Kondratiuk, Taras, et al.
Veröffentlicht: (2021)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Global open access resource aggregation services and their requirements for data providers
von: Proskudina, G.Yu., et al.
Veröffentlicht: (2024)
von: Proskudina, G.Yu., et al.
Veröffentlicht: (2024)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Overview of global open access resource aggregation services and their requirements for data providers
von: Proskudina, G.Yu., et al.
Veröffentlicht: (2025)
von: Proskudina, G.Yu., et al.
Veröffentlicht: (2025)
Neural network based method of a user identification by keyboard handwriting
von: Danyliuk, I. I., et al.
Veröffentlicht: (2018)
von: Danyliuk, I. I., et al.
Veröffentlicht: (2018)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
A research of invisible errors in bibliographic data input and its impact on the quality and search accessibility
von: Петренко , М. В.
Veröffentlicht: (2021)
von: Петренко , М. В.
Veröffentlicht: (2021)
Application of small language models for semantic analysis of Web interface accessibility
von: Kuzikov, B.O., et al.
Veröffentlicht: (2025)
von: Kuzikov, B.O., et al.
Veröffentlicht: (2025)
Development of decision support system using OLAP-technologies for information security monitoring systems
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
Monitoring of potential self-ignition zones of the forest according to cloud cover remote sensing data
von: Krasovska, I.G., et al.
Veröffentlicht: (2018)
von: Krasovska, I.G., et al.
Veröffentlicht: (2018)
To the issue of optimizing cloud computing based on their cost
von: Doroshenko, А.Yu., et al.
Veröffentlicht: (2021)
von: Doroshenko, А.Yu., et al.
Veröffentlicht: (2021)
CLOUD LINEAMENTS – INDICATORS OF FAULT ZONES OF THE EARTH
von: Shatalov, N.N.
Veröffentlicht: (2019)
von: Shatalov, N.N.
Veröffentlicht: (2019)
Transformation of the legacy code on Fortran for scalability and cloud computing
von: Doroshenko, A.Yu., et al.
Veröffentlicht: (2018)
von: Doroshenko, A.Yu., et al.
Veröffentlicht: (2018)
Improvement of the method of semiotic analysis of materials for detection of informational-psychological impact
von: Trofymchuk, Oleksandr, et al.
Veröffentlicht: (2025)
von: Trofymchuk, Oleksandr, et al.
Veröffentlicht: (2025)
Cloud service provider selection using reinforcement learning approach and providers’ reputation
von: Myroshnikova, I. Yu., et al.
Veröffentlicht: (2014)
von: Myroshnikova, I. Yu., et al.
Veröffentlicht: (2014)
Defining of cloud service priority for dynamic creating WAF rules
von: Malinich, I.P., et al.
Veröffentlicht: (2026)
von: Malinich, I.P., et al.
Veröffentlicht: (2026)
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access.
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
Methods and analytical conditions for adapting the provision of resources to users of cloud computing
von: Матов, О. Я.
Veröffentlicht: (2020)
von: Матов, О. Я.
Veröffentlicht: (2020)
Ähnliche Einträge
-
Improvement of role-based access control model in private cloud environments
von: Yu. Volynets, et al.
Veröffentlicht: (2019) -
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
von: Churubrova, S.M.
Veröffentlicht: (2018) -
Study of the development of built environment inclusiveness in Ukraine
von: Kryvomaz, Tetiana I., et al.
Veröffentlicht: (2024) -
Research and development workstation environment: the new class of Current Research Information Systems
von: Palagin, O.V., et al.
Veröffentlicht: (2018) -
A method for securely storing a blockchain network account private key
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2025)