ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Access Control Management in Cloud Environments

دانلود کتاب مدیریت کنترل دسترسی در محیط های ابری

Access Control Management in Cloud Environments

مشخصات کتاب

Access Control Management in Cloud Environments

دسته بندی: هواشناسی ، اقلیم شناسی
ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9783030317287, 9783030317294 
ناشر: Springer 
سال نشر: 2020 
تعداد صفحات: 300 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 28,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Access Control Management in Cloud Environments به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدیریت کنترل دسترسی در محیط های ابری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدیریت کنترل دسترسی در محیط های ابری

این کتاب درسی مفاهیم جدید کسب و کار را در محیط های ابری مانند ناشناس بودن امن، مقیاس پذیر و پروتکل های پرداخت عملی برای اینترنت اشیا و فناوری بلاک چین معرفی می کند. این پروتکل از پول نقد الکترونیکی برای تراکنش های پرداخت استفاده می کند. در این پروتکل جدید، از دیدگاه بانک‌ها، مصرف‌کنندگان در صورتی که نگران افشای هویت خود در فضای ابری باشند، می‌توانند ناشناس بودن را بهبود بخشند. در حال حاضر، کتابی در دسترس نیست که تکنیک‌های پوشش پروتکل‌ها را با ناشناس‌سازی و فناوری بلاک چین گزارش کرده باشد. بنابراین این یک کتاب مفید برای دانشگاه ها برای خرید خواهد بود. این کتاب درسی با چالش‌های جدید در فناوری بلاک چین که ممکن است در محیط‌های ابری ایجاد شود، مسیر جدیدی را برای مدیریت کنترل دسترسی و تجارت آنلاین ارائه می‌کند. یکی به فرآیند اعطای مجوز مربوط می شود. به عنوان مثال، هنگامی که نقشی به یک کاربر اعطا می شود، این نقش ممکن است با نقش های دیگر کاربر یا همراه با این نقش تضاد داشته باشد. کاربر ممکن است سطح بالایی از اختیار داشته باشد یا از آن برخوردار باشد. دیگری مربوط به لغو مجوز است. به عنوان مثال، زمانی که یک نقش از یک کاربر باطل می شود، کاربر ممکن است همچنان نقش را داشته باشد. کارشناسان از طریق روش‌شناسی توسعه‌یافته برای الگوریتم اعطای مجوز، و الگوریتم‌های ابطال ضعیف و ابطال قوی، از این چالش‌ها سود خواهند برد.


توضیحاتی درمورد کتاب به خارجی

This textbook introduces new business concepts on cloud environments such as secure, scalable anonymity and practical payment protocols for the Internet of things and Blockchain technology. The protocol uses electronic cash for payment transactions. In this new protocol, from the viewpoint of banks, consumers can improve anonymity if they are worried about disclosure of their identities in the cloud. Currently, there is not a book available that has reported the techniques covering the protocols with anonymizations and Blockchain technology. Thus this will be a useful book for universities to purchase. This textbook provides new direction for access control management and online business, with new challenges within Blockchain technology that may arise in cloud environments. One is related to the authorization granting process. For example, when a role is granted to a user, this role may conflict with other roles of the user or together with this role; the user may have or derive a high level of authority. Another is related to authorization revocation. For instance, when a role is revoked from a user, the user may still have the role. Experts will get benefits from these challenges through the developed methodology for authorization granting algorithm, and weak revocation and strong revocation algorithms.



فهرست مطالب

Preface
Acknowledgements
Contents
Part I Description
	1 Introduction
		1.1 Overview and Motivation
			1.1.1 Cloud Computing
			1.1.2 Internet of Things
				IoT Data Taxonomy
				Data Generation
				Data Quality
				Data Interoperability
			1.1.3 Access Control Management
				Mobile Service System
				Electronic Payment
				Role Based Access Control
		1.2 Objectives of the Book
		1.3 Organization of the Book
		1.4 Problems and Exercises
			1.4.1 Problems
			1.4.2 Exercises
		References
	2 Electronic Commerce Items and Related Technology
		2.1 Introduction
		2.2 Items in Electronic Commerce
			2.2.1 Trust and Privacy
			2.2.2 Electronic Payment Systems
			2.2.3 Mass-Market Adoption
			2.2.4  Management and Implementation
			2.2.5 Security
				Network Connection Level
				Management Level
				Transactions Level
		2.3 A Framework for Electronic Commerce
			2.3.1 Criteria for Choosing a Framework
			2.3.2 Framework and Dimensions
			2.3.3 Dimension One: Software Technology in E-Commerce
			2.3.4 Dimension 2: Hardware Support in E-Commerce
			2.3.5 Dimension 3: E-Commerce Application
		2.4 Conclusions
		2.5 Problems and Exercises
			2.5.1 Problems
			2.5.2 Exercises
		References
	3 Untraceable Electronic Cash System in the Internet of Things
		3.1 Introduction
			3.1.1 Electronic Cash and Its Properties
			3.1.2 Off-line Electronic Cash Overview
			3.1.3 Outline of the Chapter
		3.2 Some Basic Definitions
			3.2.1 Hash Functions and Random Oracle Model
			3.2.2 Cut-and-Choose Technique
			3.2.3 RSA and DLA
			3.2.4 Blind Signature
		3.3 Basic Model
		3.4 New Off-line Untraceable Electronic Cash Scheme
			3.4.1 System Initialization
			3.4.2 New Untraceable Electronic Cash Scheme
		3.5 Security Analysis
		3.6 A Simple Example
		3.7 Comparisons
		3.8 Conclusion
		3.9 Problems and Exercises
			3.9.1 Problems
			3.9.2 Exercises
		References
Part II M-Services and Scalable Payment
	4 Achieving Secure and Flexible M-Services Through Tickets
		4.1 Introduction
		4.2 Security Primitives in the Proposed Architecture
			4.2.1 Basic Definitions
			4.2.2 Ticket Types
		4.3 Single Signature Scheme for Tickets t1 and t2
			4.3.1 System Initialization
			4.3.2 The Single Signature Scheme
		4.4 Multi-Signature Scheme for Ticket t3
			4.4.1 Scheme Initialization
			4.4.2 The Multi-Signature Scheme
		4.5 System Security
			4.5.1 Threat Analysis
			4.5.2 Analysis of Ticket Usage
		4.6 Comparisons
		4.7 Conclusions
		4.8 Problems and Exercises
			4.8.1 Problems
			4.8.2 Exercises
		References
	5 A Self-Scalable Anonymity Payment Approach in Cloud Environment
		5.1 Introduction
		5.2 Some Basic Definitions
			5.2.1 Hash Functions
			5.2.2 DLA and ElGamal Encryption System
			5.2.3 Undeniable Signature Scheme and Schnorr Signature Scheme
			5.2.4 Role Based Access Control
		5.3 Basic Model and New Payment Model
			5.3.1 Basic Payment Model
			5.3.2 Anonymity Provider Agent
			5.3.3 Proof of Ownership of a Coin
		5.4 Self-Scalable Anonymity Payment Scheme
			5.4.1 System Initialization
			5.4.2 New Off-line Payment Scheme
			5.4.3 Security Analysis
		5.5 User-Role Assignment
			5.5.1 Duty Separation Constraints
			5.5.2 Grant Model
			5.5.3 Revoke Model
		5.6 Implementations
		5.7 Conclusions
		Appendix: An Example of the New Scheme
		5.8 Problems and Exercises
			5.8.1 Problems
			5.8.2 Exercises
		References
	6 Using RBAC to Secure Payment Process in Cloud
		6.1 Introduction
		6.2 Administrative Issues in RBAC
			6.2.1 User-Role Assignments
			6.2.2 Permission-Role Assignments
			6.2.3 Role-Role Assignment
			6.2.4 Duty Separation Constraints
				Static Separation of Duty
				Dynamic Separation of Duty
		6.3 User-Role Assignments for a Flexible Payment Scheme
		6.4 Permission-Role Assignments with the Payment Scheme
		6.5 Related Work
		6.6 Conclusions
		6.7 Problems and Exercises
			6.7.1 Problems
			6.7.2 Exercises
		References
Part III RBAC with OCL and Negative Authorization
	7 Role-Based Access Control Constraints and Object Constraint Language
		7.1 Introduction
		7.2 Motivation and Related Technologies
			7.2.1 Role-Based Access Control
			7.2.2 Unified Modelling Language and Object Constraints Language
		7.3 Constraints in RBAC
			7.3.1 Separation Constraints
			7.3.2 Prerequisite Constraints
			7.3.3 Cardinality Constraints
			7.3.4 Mobility Constraints
		7.4 Constraints Expression with OCL
			7.4.1 Separation of Duty Constraints
			7.4.2 Mobility Constraints
			7.4.3 Prerequisite Constraints
			7.4.4 Cardinality Constraints
		7.5 Comparisons
		7.6  Conclusions
		7.7 Problems and Exercises
			7.7.1 Problems
			7.7.2 Exercises
		References
	8 Role-Based Delegation with Negative Authorization
		8.1 Introduction
		8.2 Related Work
		8.3 Delegation Framework
			8.3.1 Basic Elements and Components
			8.3.2 Role-Based Delegation
		8.4 Delegation Authorization
			8.4.1 Authorization Models
			8.4.2 An Approach for the Conflicting Problem
		8.5 Comparisons
		8.6 Conclusions
		8.7 Problems and Exercises
			8.7.1 Problems
			8.7.2 Exercises
		References
Part IV Ubiquitous Computing and Social Networks
	9 Access Control Management for Ubiquitous Computing
		9.1 Introduction
		9.2 Related Technologies
			9.2.1 Usage Control
			9.2.2 Ubiquitous Computing Model
		9.3 Authorization Models
		9.4 Security Architecture
			9.4.1 Structure of Reference Monitor
			9.4.2 Architectures
				SRM-Only Architecture
				CRM-Only Architecture
				SRM and CRM Architecture
		9.5 Comparisons
		9.6 Conclusions
		9.7 Problems and Exercises
			9.7.1 Problems
			9.7.2 Exercises
		References
	10 Trust-Based Access Control Management in Collaborative Open Social Networks
		10.1 Introduction
		10.2 Motivations
		10.3 A Trust Based Access Framework
		10.4 Access Control Policies
			10.4.1 Policy Operations
			10.4.2 Access Control Architecture
		10.5 Access Control Authorizations
		10.6 Comparisons
		10.7 Conclusions
		10.8 Problems and Exercises
			10.8.1 Problems
			10.8.2 Exercises
		References
Part V Access Control Policy and Blockchain Technology
	11 Building Access Control Policy Model for Privacy Preserving and Testing Policy Conflicting Problems
		11.1 Introduction
		11.2 Motivations
		11.3 Purpose Involved Access Control Framework
		11.4 Access Control Policies
			11.4.1 Authorization Models
			11.4.2 Policy Operations
		11.5 Conflicting Algorithms
		11.6 Experimental Results
		11.7 Comparisons
		11.8 Conclusions
		11.9 Problems and Exercises
			11.9.1 Problems
			11.9.2 Exercises
		References
	12 Effective Collaboration with Information Sharing in Virtual Universities
		12.1 Introduction
		12.2 Motivations
		12.3 The Role-Based Delegation and Revocation Framework
			12.3.1 Role-Based Access Control
			12.3.2 Role-Based Delegation Model
			12.3.3 Role-Based Group Delegation
		12.4 Role-Based Delegation Revocations
			12.4.1 Revocation Dimensions
			12.4.2 Revoking Delegations
		12.5 Delegation Authorization
			12.5.1 Authorization Models
			12.5.2 Authorization Rules
		12.6 XML Implementation
		12.7 Comparisons
		12.8 Conclusions
		12.9 Problems and Exercises
			12.9.1 Problems
			12.9.2 Exercises
		References
	13 Distributed Access Control Through Blockchain Technology
		13.1 Introduction
		13.2 Access Control Methods and Blockchain Technology
			13.2.1 Access Control Methods
			13.2.2 Enhancements on Ticket-Based Access Control Scheme for Mobile User
			13.2.3 Enhancements on Anonymity Payment Scheme
			13.2.4 Enhancements on Formal Authorization Approaches for Role Based Access Control
			13.2.5 Blockchain Technology
		13.3 Blockchain Based Access Control
		13.4 Blockchain-Based Access Control for the Internet of Things
		13.5 Future Work
			13.5.1 Improvement of the Payment Scheme
			13.5.2 Extension of Formal Authorization Approaches for Role Based Access Control
			13.5.3 Electronic Commerce with RBAC
			13.5.4 Implementation Issues
		References
Index




نظرات کاربران