Improvement of role-based access control model in private cloud environments
Currently, cloud technologies are gaining in popularity. This is due to the rapid development of the Internet and related technologies. Currently, there are several types of clouds - generic, public, private and hybrid, each performing different tasks and meeting different requirements. Usually, org...
Gespeichert in:
| Datum: | 2019 |
|---|---|
| Hauptverfasser: | Volynets, O. Yu., Kulish, D. V., Pryimak, A. V., Yaremchuk, Ya. Yu. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2019
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/199370 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Study of the development of built environment inclusiveness in Ukraine
von: Kryvomaz, Tetiana I., et al.
Veröffentlicht: (2024)
von: Kryvomaz, Tetiana I., et al.
Veröffentlicht: (2024)
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
von: Zhuravlev, Dmitry
Veröffentlicht: (2015)
A method for securely storing a blockchain network account private key
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2025)
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2025)
A research of invisible errors in bibliographic data input and its impact on the quality and search accessibility
von: Петренко , М. В.
Veröffentlicht: (2021)
von: Петренко , М. В.
Veröffentlicht: (2021)
Detection and isolation of affected elements in a cloud-deployed computer system
von: Ардашов, Д. С.
Veröffentlicht: (2025)
von: Ардашов, Д. С.
Veröffentlicht: (2025)
Maximality of affine group, and hidden graph cryptosystems
von: Ustimenko, A. A.
Veröffentlicht: (2018)
von: Ustimenko, A. A.
Veröffentlicht: (2018)
POWER DESCRIPTIONS OF A STORM CLOUD OF TROPOSPHERE OF EARTH: FEATURES OF THEIR CALCULATION AND APPLIED UTILIZATION
von: Baranov, M. I.
Veröffentlicht: (2018)
von: Baranov, M. I.
Veröffentlicht: (2018)
On fibers and accessibility of groups acting on trees with inversions
von: Mahmood, Rasheed Mahmood Saleh
Veröffentlicht: (2015)
von: Mahmood, Rasheed Mahmood Saleh
Veröffentlicht: (2015)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access.
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Development of a device for protection against unauthorized access based on three-factor identification and user authentication
von: Азарова, А. О., et al.
Veröffentlicht: (2021)
von: Азарова, А. О., et al.
Veröffentlicht: (2021)
Порівняння використання Apache OpenWhisk та Google Cloud Functions для розроблення безсерверних застосункiв на базі Google Cloud Platform
von: Kondratiuk, Taras, et al.
Veröffentlicht: (2021)
von: Kondratiuk, Taras, et al.
Veröffentlicht: (2021)
Neural network based method of a user identification by keyboard handwriting
von: Danyliuk, I. I., et al.
Veröffentlicht: (2018)
von: Danyliuk, I. I., et al.
Veröffentlicht: (2018)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
CLOUD LINEAMENTS – INDICATORS OF FAULT ZONES OF THE EARTH
von: Shatalov, N.N.
Veröffentlicht: (2019)
von: Shatalov, N.N.
Veröffentlicht: (2019)
Methods and analytical conditions for adapting the provision of resources to users of cloud computing
von: Матов, О. Я.
Veröffentlicht: (2020)
von: Матов, О. Я.
Veröffentlicht: (2020)
Monitoring of potential self-ignition zones of the forest according to cloud cover remote sensing data
von: Krasovska, I.G., et al.
Veröffentlicht: (2018)
von: Krasovska, I.G., et al.
Veröffentlicht: (2018)
Cloud service provider selection using reinforcement learning approach and providers’ reputation
von: Myroshnikova, I. Yu., et al.
Veröffentlicht: (2014)
von: Myroshnikova, I. Yu., et al.
Veröffentlicht: (2014)
A combined data encryption method with identification of their sender
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
von: Волошко, А. В., et al.
Veröffentlicht: (2021)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Ways to improve the environmental safety of the urbanized environment in connection with the Covid-19
von: Kryvomaz, Тetiana I., et al.
Veröffentlicht: (2020)
von: Kryvomaz, Тetiana I., et al.
Veröffentlicht: (2020)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Displays of clouds anomalies on the sattelite images before strong earthquakes
von: Vorobiov, Anatolii, et al.
Veröffentlicht: (2016)
von: Vorobiov, Anatolii, et al.
Veröffentlicht: (2016)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Prognosis models of nitrates and orthophosphates content in surface waters
von: Mitryasova, Olena P., et al.
Veröffentlicht: (2022)
von: Mitryasova, Olena P., et al.
Veröffentlicht: (2022)
Optimization of the provision of computing resources with adaptive cloud infrastructure
von: Matov, О. Ya.
Veröffentlicht: (2018)
von: Matov, О. Ya.
Veröffentlicht: (2018)
Satellite monitoring of clouds over deep fault zones, short-term earthquake forecast and seismic activity in Ukraine
von: Vorobiov, Anatolii, et al.
Veröffentlicht: (2019)
von: Vorobiov, Anatolii, et al.
Veröffentlicht: (2019)
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
Conditions of formation of ferruginous rocks of the Krivoy Rog-Kremenchug zone
von: Usenko, O.
Veröffentlicht: (2015)
von: Usenko, O.
Veröffentlicht: (2015)
Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2016)
Ähnliche Einträge
-
Study of the development of built environment inclusiveness in Ukraine
von: Kryvomaz, Tetiana I., et al.
Veröffentlicht: (2024) -
Towards practical private information retrieval from homomorphic encryption
von: Zhuravlev, Dmitry
Veröffentlicht: (2015) -
A method for securely storing a blockchain network account private key
von: Боярінова, Ю. Є., et al.
Veröffentlicht: (2025) -
A research of invisible errors in bibliographic data input and its impact on the quality and search accessibility
von: Петренко , М. В.
Veröffentlicht: (2021) -
Detection and isolation of affected elements in a cloud-deployed computer system
von: Ардашов, Д. С.
Veröffentlicht: (2025)