2019
DOI: 10.1016/j.procs.2019.09.170
|View full text |Cite
|
Sign up to set email alerts
|

Data protection in cloud computing: A Survey of the State-of-Art

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
4
0

Year Published

2020
2020
2024
2024

Publication Types

Select...
5
4

Relationship

0
9

Authors

Journals

citations
Cited by 9 publications
(5 citation statements)
references
References 7 publications
0
4
0
Order By: Relevance
“…-Redes de sensores inalámbricos -Blockchain -Apoyo en Internet de las cosas (IoT) -Políticas de control de acceso. A17 Amamou, S., Trifa, Z., Khmakhem, M. (2019) El documento aborda los riesgos potenciales que los datos pueden enfrentar durante su transferencia y recuperación en la nube. Se examinan varios ataques conocidos y se analizan las ventajas y desventajas de diferentes técnicas propuestas en la literatura para mitigar los impactos de estos ataques.…”
Section: A13unclassified
“…-Redes de sensores inalámbricos -Blockchain -Apoyo en Internet de las cosas (IoT) -Políticas de control de acceso. A17 Amamou, S., Trifa, Z., Khmakhem, M. (2019) El documento aborda los riesgos potenciales que los datos pueden enfrentar durante su transferencia y recuperación en la nube. Se examinan varios ataques conocidos y se analizan las ventajas y desventajas de diferentes técnicas propuestas en la literatura para mitigar los impactos de estos ataques.…”
Section: A13unclassified
“…Currently, cloud storage is frequently used for data sharing (photo, video, document) in social media [4], [44]. Yet, data sharing in cloud brings another problem for data leakage [10], [45]. To drive the problem, encryption may be applied to each user's data before and after uploading to cloud [13], [7], [46].…”
Section: E Data Sharing On Cloud Computingmentioning
confidence: 99%
“…(b) The cost of solving the cipher text exceeds the value of the information contained in the ciphertext. (c) The time required to break the cipher text exceeds the length of time that such information must be kept confidential [11].…”
Section: Introductionmentioning
confidence: 99%