Cloud Computing bietet Unternehmen die M glichkeit, internetbasierte Dienste zu nutzen. Die Nutzung der Cloud-Infrastruktur verringert die Anlaufkosten und die Investitionsausgaben f r Unternehmen. Unternehmen nutzen Cloud-Dienste auf einer Pay-as-you-use-Basis, greifen nur bei Bedarf auf Anwendungen zu und k nnen Kapazit ten schnell reduzieren oder erh hen. Die Sicherheit der in der Cloud gespeicherten Daten und Anwendungen wird durch Autorisierung und Authentifizierung gew hrleistet. Herk mmliche Zugriffskontrollmodelle reichen nicht aus, um Anwendungen, die in der Cloud laufen, zu unterst tzen, da diese dynamisch sind. Verschiedene attributbasierte Zugriffskontrollmodelle werden f r Cloud Computing vorgeschlagen. In diesem Buch werden die verschiedenen Herausforderungen der Autorisierungssicherheit und die vorgeschlagenen attributbasierten Zugriffskontrollmodelle zur Gew hrleistung der Sicherheit er rtert. Die Autoren er rtern die u erst schwierigen Themen des Dateneigentums und des Schutzes der Privatsph re und konzentrieren sich dabei haupts chlich auf verschl sselungsbasierte Zugriffskontrollmodelle. Dieses Buch ist eine Pflichtlekt re f r Forscher und Studenten, die sich mit den Sicherheitsaspekten des Cloud Computing besch ftigen.
ThriftBooks sells millions of used books at the lowest everyday prices. We personally assess every book's quality and offer rare, out-of-print treasures. We deliver the joy of reading in recyclable packaging with free standard shipping on US orders over $15. ThriftBooks.com. Read more. Spend less.