With the advent of new utility services, large scale data storage, and utilization applications,along with notorious attacks to disrupt privacy, confidentiality, integrity, and availability, more scalable security solutions are necessary for
cloud computing platforms. Researchers have mostly focused on developing privacy-preserving data-mining tools, but many organizations outsourcing IT-related services to the cloud need simple but privacy-preserving transactions.
These might involve encrypted search and typical statistical analysis to generate reports, or simple e-commerce transactions in privacy-preserving manners.
Not much attention has been paid to securing these kind of transactions. We’ve learned that homomorphic encryption, originally proposed by Gentry, is impractical at the moment because of its computationally heavy processing requirements. Solutions
for such transactions must be lightweight, scalable, and capable of providing real-time response. Therefore, we need further research on simple and lightweight homomorphic cryptographic models. Multicloud environments demand trust-based interactions between cloud providers. The main constraint is how trust is computed and what mechanisms
can be used to facilitate trust establishment.
Little attention has been given to developing trust metrics for quantifying required trust levels in a privacy-preserving perspective. Further research on scalable trust establishment mechanisms that can be used for different cloud deployment models in
multicloud environments is necessary.
The main objective of middleware solutions in the cloud is to manage applications across clouds.
Owing to the advent of various attacks impeding the widespread deployment of cloud applications, secure middleware solutions are vital. There is limited research
on scalable middleware solutions for secure application development in the cloud. Depending on the type of computations and cloud deployment models, the middleware solutions should be able to offer persistent security guarantees.
Utility service models offer client applications to be run on the cloud and might contain malicious code that can harm or slow down processing consignificantly
different from existing DoS attacks launched by outsiders. For example, to protect IaaS-based customers’ cloud-deployed applications (such as code),
the underlying DoS threats must be fully explored to realize comprehensive secure utility services.
Large amounts of data are hosted in the cloud, and cloud providers must guarantee its authenticity and integrity to all users. Verifying the point of origin for multisourced data is a challenge. It’s further challenging when data are hosted with high velocity
(for example, data from millions of sensors continuously)
Preserving integrity over time when there’s a large user base demands more scalable solutions.
For this problem, provenance-based solutions and graph-based integrity validation models for big data need to be researched.
In the recent past, cryptographic solutions have been increasingly popular as viable solutions to secure data storage and access control. Some of the cryptographic techniques are attractive in terms of security, efficiency, and scalability.
Advanced encryption schemes such as homomorphic encryption ensure strong security at the expense of heavy computational overheads.
Improving efficiency and scalability with respect to cloud deployment models
and application-specific demands requires more research effort.
With the advent of new utility services, large scale data storage, and utilization applications,along with notorious attacks to disrupt privacy, confidentiality, integrity, and availability, more scalable security solutions are necessary forcloud computing platforms. Researchers have mostly focused on developing privacy-preserving data-mining tools, but many organizations outsourcing IT-related services to the cloud need simple but privacy-preserving transactions.These might involve encrypted search and typical statistical analysis to generate reports, or simple e-commerce transactions in privacy-preserving manners.Not much attention has been paid to securing these kind of transactions. We’ve learned that homomorphic encryption, originally proposed by Gentry, is impractical at the moment because of its computationally heavy processing requirements. Solutionsfor such transactions must be lightweight, scalable, and capable of providing real-time response. Therefore, we need further research on simple and lightweight homomorphic cryptographic models. Multicloud environments demand trust-based interactions between cloud providers. The main constraint is how trust is computed and what mechanismscan be used to facilitate trust establishment.Little attention has been given to developing trust metrics for quantifying required trust levels in a privacy-preserving perspective. Further research on scalable trust establishment mechanisms that can be used for different cloud deployment models inmulticloud สภาพแวดล้อมเป็นสิ่งจำเป็นวัตถุประสงค์หลักของโซลูชั่นมิดเดิลแวร์ในเมฆเพื่อ จัดการโปรแกรมประยุกต์ผ่านเมฆได้เนื่องจากมายต่าง ๆ โจมตี impeding ใช้อย่างแพร่หลายของการใช้งานคลาวด์ มิดเดิลแวร์ทางแก้ปัญหามีความสำคัญ มีวิจัยจำกัดในโซลูชั่นสามารถปรับมิดเดิลแวร์สำหรับพัฒนาโปรแกรมประยุกต์ทางในเมฆ ขึ้นอยู่กับชนิดของการประมวลผลและรูปแบบการปรับใช้คลาวด์ โซลูชั่นมิดเดิลแวร์ควรสามารถให้ความปลอดภัยแบบประกันโมเดลยูทิลิตี้บริการนำเสนอแอพลิเคชันไคลเอนต์เพื่อทำงานบน cloud และอาจประกอบด้วยโค้ดที่สามารถทำความเสียหาย หรือทำให้ช้าลงการประมวลผล consignificantlyแตกต่างจากการโจมตี DoS อยู่ที่เปิดตัว โดยบุคคลภายนอก ตัวอย่าง การป้องกันโปรแกรมประยุกต์การปรับใช้คลาวด์ตาม IaaS ของลูกค้า (เช่นรหัส),คาม DoS พื้นฐานต้องมีอุดมตระหนักถึงบริการสาธารณูปโภคทางครอบคลุมเต็มข้อมูลจำนวนมากมีโฮสต์อยู่ในเมฆ และผู้ให้บริการคลาวด์ต้องรับประกันแท้และความถูกต้องของผู้ใช้ทั้งหมด ตรวจสอบจุดกำเนิดสำหรับข้อมูล multisourced เป็นสิ่งที่ท้าทาย เป็นอีกความท้าทายเมื่อโฮสต์ข้อมูล ด้วยความเร็วสูง(ตัวอย่าง ข้อมูลจากเซ็นเซอร์อย่างต่อเนื่องเป็นล้าน ๆ)รักษาความสมบูรณ์ของช่วงเวลาเมื่อมีฐานผู้ใช้ขนาดใหญ่ต้องการโซลูชั่นที่สามารถปรับขึ้นสำหรับปัญหา provenance-วิธีการแก้ปัญหา และใช้กราฟของ รุ่นตรวจสอบสำหรับข้อมูลขนาดใหญ่ได้อย่างในอดีตผ่านมา โซลูชั่นการเข้ารหัสลับได้รับความนิยมมากขึ้นเป็นการรักษาความปลอดภัยการจัดเก็บข้อมูล และควบคุมการเข้าถึงแก้ไขได้ เทคนิคการเข้ารหัสลับบางอย่างน่าสนใจในแง่ของความปลอดภัย มีประสิทธิภาพ และขนาด แผนงานการเข้ารหัสลับขั้นสูงเช่นการเข้ารหัสลับ homomorphic ให้แน่ใจว่าปลอดภัยแข็งแรงค่าใช้จ่ายโสหุ้ยหนักคำนวณ ปรับปรุงประสิทธิภาพและภาระเกี่ยวกับเมฆปรับใช้รูปแบบและความต้องการเฉพาะโปรแกรมประยุกต์ต้องมีความพยายามวิจัยเพิ่มเติม
การแปล กรุณารอสักครู่..

กับการมาถึงของการบริการสาธารณูปโภคใหม่ การจัดเก็บข้อมูลขนาดใหญ่และการประยุกต์การใช้ พร้อมกับการโจมตีที่ฉาวโฉ่ทำลายความเป็นส่วนตัว , ความลับ , ความสมบูรณ์และความพร้อมใช้งาน โซลูชั่นรักษาความปลอดภัยที่ยืดหยุ่นมากขึ้นเป็นสิ่งจำเป็นสำหรับ
เมฆคอมพิวเตอร์แพลตฟอร์ม นักวิจัยส่วนใหญ่เน้นการพัฒนารักษาความเป็นส่วนตัวเครื่องมือการทำเหมืองข้อมูลแต่หลายองค์กร Outsourcing เกี่ยวข้องบริการกลุ่มเมฆที่เป็นง่ายแต่รักษาความเป็นส่วนตัวธุรกรรม .
เหล่านี้อาจเกี่ยวข้องกับการเข้ารหัสค้นหาและการวิเคราะห์ทางสถิติ โดยการสร้างรายงานหรือง่ายอีคอมเมิร์ซธุรกรรมในการรักษาความเป็นส่วนตัวมารยาท
ให้ความสนใจไม่มากได้รับการชำระเงินการรักษาความปลอดภัยเหล่านี้ชนิดของการทำธุรกรรม เราได้เรียนรู้ว่า homomorphic การเข้ารหัสลับเสนอเดิมโดย Gentry , ไม่ได้ในขณะนี้เพราะมี computationally หนักการประมวลผลความต้องการ โซลูชั่นสำหรับการทำธุรกรรมดังกล่าวต้อง
น้ำหนักเบา ยืดหยุ่นและความสามารถในการให้การตอบสนองเวลาจริง ดังนั้นเราจึงต้องการการวิจัยเพิ่มเติมเกี่ยวกับที่ง่ายและเบา homomorphic การเข้ารหัสแบบmulticloud สภาพแวดล้อมความต้องการความไว้วางใจจากปฏิสัมพันธ์ระหว่างผู้ให้บริการคลาวด์ ปัญหาหลักคือว่าเชื่อถือได้คำนวณและสิ่งที่กลไก
สามารถใช้เพื่ออำนวยความสะดวกการจัดตั้งไว้วางใจ .
ความสนใจน้อยได้รับการพัฒนาตัวชี้วัดระดับปริมาณต้องเชื่อใจไว้ใจในการรักษาความเป็นส่วนตัวมุมมองการวิจัยเพิ่มเติมเกี่ยวกับกลไกการจัดตั้งไว้วางใจยืดหยุ่นที่สามารถใช้สำหรับการใช้งานที่แตกต่างกันในสภาพแวดล้อมแบบคลาวด์
multicloud ที่จําเป็น วัตถุประสงค์หลักของมิดเดิลแวร์โซลูชั่นในเมฆคือการจัดการโปรแกรมประยุกต์ข้ามเมฆ
เนื่องจากการมาถึงของการโจมตีต่าง ๆที่เป็นอุปสรรคต่อการใช้งานอย่างแพร่หลายของการใช้งานคลาวด์ โซลูชั่นรักษาความปลอดภัยตัวกลางเป็นสําคัญมีงานวิจัยในด้านโซลูชั่นจำกัด
ตัวกลางสำหรับการพัฒนาโปรแกรมประยุกต์ในเมฆ ขึ้นอยู่กับชนิดของวิธีการและรูปแบบการใช้งานเมฆ , มิดเดิลแวร์โซลูชั่นควรจะสามารถให้รับประกันความปลอดภัย
ถาวรรูปแบบบริการสาธารณูปโภคเสนอการใช้งานของลูกค้าที่จะวิ่งบนเมฆ และอาจจะมีรหัสที่เป็นอันตรายที่อาจเป็นอันตรายต่อหรือชะลอการแปรรูป consignificantly
แตกต่างจากที่มีอยู่การโจมตีเปิดตัวโดยบุคคลภายนอก ตัวอย่างเช่น การปกป้องตามเมฆ IaaS ลูกค้าใช้โปรแกรม ( เช่นรหัส ) ,
อ้างอิง DOS จะต้องมีการสำรวจให้ตระหนักถึงภัยคุกคามความปลอดภัยที่ครอบคลุมการให้บริการสาธารณูปโภค .
ข้อมูลปริมาณมากเป็นเจ้าภาพในเมฆ , และผู้ให้บริการเมฆต้องรับรองความถูกต้องและความสมบูรณ์ของผู้ใช้ทั้งหมด การตรวจสอบประเด็น สำหรับข้อมูล multisourced คือความท้าทาย มันท้าทายต่อไป เมื่อข้อมูลถูกจัดด้วย
ความเร็วสูง ( ตัวอย่างเช่นข้อมูลจากล้านของเซ็นเซอร์ )
รักษาความสมบูรณ์อย่างต่อเนื่องตลอดเวลาเมื่อมีฐานผู้ใช้ขนาดใหญ่ความต้องการยืดหยุ่นมากขึ้นโซลูชั่น .
สำหรับปัญหานี้โซลูชั่นที่มาตามกราฟตามความสมบูรณ์และการตรวจสอบรูปแบบข้อมูลใหญ่ต้องได้รับการวิจัย
ในอดีตล่าสุดโซลูชั่นการเข้ารหัสได้รับความนิยมมากขึ้นเป็นโซลูชั่นรักษาความปลอดภัยที่มีการเก็บข้อมูลและการควบคุมการเข้าถึง บางเทคนิคการเข้ารหัสลับที่น่าสนใจในแง่ของความปลอดภัย ประสิทธิภาพ และลดความเสี่ยง
ขั้นสูงการเข้ารหัสรูปแบบเช่น homomorphic การเข้ารหัสรักษาความปลอดภัยที่แข็งแกร่งที่ค่าใช้จ่ายเมื่อคำนวณหนัก
การแปล กรุณารอสักครู่..
