Articles de revues sur le sujet « SECURE CLOUD SYSTEMS »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « SECURE CLOUD SYSTEMS ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Baars, Thijs, et Marco Spruit. « Designing a Secure Cloud Architecture ». International Journal of Information Security and Privacy 6, no 1 (janvier 2012) : 14–32. http://dx.doi.org/10.4018/jisp.2012010102.
Texte intégralGupta, Daya Sagar, et G. P. Biswas. « Secure Computation on Cloud Storage ». Journal of Cases on Information Technology 17, no 3 (juillet 2015) : 22–29. http://dx.doi.org/10.4018/jcit.2015070103.
Texte intégralBodepudi, Anusha, Manjunath Reddy, Sai Srujan Gutlapalli et Mounika Mandapuram. « Algorithm Policy for the Authentication of Indirect Fingerprints Used in Cloud Computing ». American Journal of Trade and Policy 8, no 3 (31 décembre 2021) : 231–38. http://dx.doi.org/10.18034/ajtp.v8i3.651.
Texte intégralAeri, Manisha. « Secure Data Sharing in Cloud Computing Systems : Techniques and Applications ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 11, no 3 (15 décembre 2020) : 2087–94. http://dx.doi.org/10.17762/turcomat.v11i3.13606.
Texte intégralPaudyal, Ramesh, et Subarna Shakya. « Secure Data Mobility in Cloud Computing for e-Governance Application ». Journal of Engineering Technology and Planning 2, no 1 (19 août 2021) : 1–14. http://dx.doi.org/10.3126/joetp.v2i1.39203.
Texte intégralHuang, Qinlong, Yue He, Wei Yue et Yixian Yang. « Adaptive Secure Cross-Cloud Data Collaboration with Identity-Based Cryptography and Conditional Proxy Re-Encryption ». Security and Communication Networks 2018 (1 octobre 2018) : 1–12. http://dx.doi.org/10.1155/2018/8932325.
Texte intégralSirurmath, Ms Srilakshmi U., et Dr Deepashree Devaraj. « Secure Cloud Storage Techniques : A Review ». Journal of University of Shanghai for Science and Technology 23, no 07 (1 août 2021) : 1388–95. http://dx.doi.org/10.51201/jusst/21/07243.
Texte intégralRavinder, Rao, et V. Sucharita. « A secure cloud service deployment framework for DevOps ». Indonesian Journal of Electrical Engineering and Computer Science 21, no 2 (1 février 2021) : 874. http://dx.doi.org/10.11591/ijeecs.v21.i2.pp874-885.
Texte intégralLi, Jiaxing, Jigang Wu et Long Chen. « Block-secure : Blockchain based scheme for secure P2P cloud storage ». Information Sciences 465 (octobre 2018) : 219–31. http://dx.doi.org/10.1016/j.ins.2018.06.071.
Texte intégralPape, Sebastian, Federica Paci, Jan Jürjens et Fabio Massacci. « Selecting a Secure Cloud Provider—An Empirical Study and Multi Criteria Approach ». Information 11, no 5 (11 mai 2020) : 261. http://dx.doi.org/10.3390/info11050261.
Texte intégralWu, Zhen-Yu. « A Secure and Efficient Digital-Data-Sharing System for Cloud Environments ». Sensors 19, no 12 (24 juin 2019) : 2817. http://dx.doi.org/10.3390/s19122817.
Texte intégralVarnovsky, N. P., V. A. Zakharov et A. V. Shokurov. « On the existence of provably secure cloud computing systems ». Moscow University Computational Mathematics and Cybernetics 40, no 2 (avril 2016) : 83–88. http://dx.doi.org/10.3103/s0278641916020096.
Texte intégralYadav, Dilip, et Sephali Behera. « A Survey on Secure Cloud-Based E-Health Systems ». EAI Endorsed Transactions on Pervasive Health and Technology 5, no 20 (5 mai 2020) : 163308. http://dx.doi.org/10.4108/eai.13-7-2018.163308.
Texte intégralSahaya Stalin Jose, G., et C. Seldev Christopher. « Secure cloud data storage approach in e-learning systems ». Cluster Computing 22, S5 (22 février 2018) : 12857–62. http://dx.doi.org/10.1007/s10586-018-1785-z.
Texte intégralZhang, Jiang, Zhenfeng Zhang et Hui Guo. « Towards Secure Data Distribution Systems in Mobile Cloud Computing ». IEEE Transactions on Mobile Computing 16, no 11 (1 novembre 2017) : 3222–35. http://dx.doi.org/10.1109/tmc.2017.2687931.
Texte intégralMallika P, Indhurekha S et Jarlin Jeincy. « Secure and Efficient Anonymous Group Data Sharing by SBIBD Technique in Cloud Environment ». international journal of engineering technology and management sciences 7, no 1 (2023) : 194–98. http://dx.doi.org/10.46647/ijetms.2023.v07i01.027.
Texte intégralMugisha, Emmy, Gongxuan Zhang, Maouadj Zine El Abidine et Mutangana Eugene. « A TPM-based Secure Multi-Cloud Storage Architecture grounded on Erasure Codes ». International Journal of Information Security and Privacy 11, no 1 (janvier 2017) : 52–64. http://dx.doi.org/10.4018/ijisp.2017010104.
Texte intégralJänicke, Lutz. « Secure communication for Industrie 4.0 ». at - Automatisierungstechnik 67, no 5 (27 mai 2019) : 364–71. http://dx.doi.org/10.1515/auto-2019-0018.
Texte intégralAnnane, Boubakeur, et Alti Adel. « Proxy-3S ». International Journal of Information Security and Privacy 16, no 1 (janvier 2022) : 1–38. http://dx.doi.org/10.4018/ijisp.2022010116.
Texte intégralKim, Tai-hoon, et Sabah Mohammed. « Toward designing a secure biosurveillance cloud ». Journal of Supercomputing 65, no 1 (14 octobre 2011) : 61–70. http://dx.doi.org/10.1007/s11227-011-0709-y.
Texte intégralAwan, Ijaz Ahmad, Muhammad Shiraz, Muhammad Usman Hashmi, Qaisar Shaheen, Rizwan Akhtar et Allah Ditta. « Secure Framework Enhancing AES Algorithm in Cloud Computing ». Security and Communication Networks 2020 (1 septembre 2020) : 1–16. http://dx.doi.org/10.1155/2020/8863345.
Texte intégralGautam, Pratiksha, Mohd Dilshad Ansari et Surender Kumar Sharma. « Enhanced Security for Electronic Health Care Information Using Obfuscation and RSA Algorithm in Cloud Computing ». International Journal of Information Security and Privacy 13, no 1 (janvier 2019) : 59–69. http://dx.doi.org/10.4018/ijisp.2019010105.
Texte intégralH.A, Dinesha, et D. H. Rao. « Evaluation of Secure Cloud Transmission Protocol ». International Journal of Computer Network and Information Security 9, no 3 (8 mars 2017) : 45–53. http://dx.doi.org/10.5815/ijcnis.2017.03.06.
Texte intégralAzrour, Mourade, Jamal Mabrouki et Rajasekhar Chaganti. « New Efficient and Secured Authentication Protocol for Remote Healthcare Systems in Cloud-IoT ». Security and Communication Networks 2021 (7 mai 2021) : 1–12. http://dx.doi.org/10.1155/2021/5546334.
Texte intégralKonan, Martin, et Wenyong Wang. « Secure Anonymous Query-Based Encryption for Data Privacy Preserving in Cloud ». International Journal of Information Security and Privacy 12, no 4 (octobre 2018) : 1–23. http://dx.doi.org/10.4018/ijisp.2018100101.
Texte intégralJouini, Mouna, et Latifa Ben Arfa Rabai. « A Security Framework for Secure Cloud Computing Environments ». International Journal of Cloud Applications and Computing 6, no 3 (juillet 2016) : 32–44. http://dx.doi.org/10.4018/ijcac.2016070103.
Texte intégralGupta, Daya Sagar, et G. P. Biswas. « A Secure Cloud Storage using ECC-Based Homomorphic Encryption ». International Journal of Information Security and Privacy 11, no 3 (juillet 2017) : 54–62. http://dx.doi.org/10.4018/ijisp.2017070105.
Texte intégralKUMAR SINGAMANENI, Kranthi, et Pasala SANYASI NAIDU. « Secure key management in cloud environment using quantum cryptography ». Ingénierie des systèmes d'information 23, no 5 (28 octobre 2018) : 213–22. http://dx.doi.org/10.3166/isi.23.5.213-222.
Texte intégralPing, Yuan, Yu Zhan, Ke Lu et Baocang Wang. « Public Data Integrity Verification Scheme for Secure Cloud Storage ». Information 11, no 9 (25 août 2020) : 409. http://dx.doi.org/10.3390/info11090409.
Texte intégralSun, Shuang, Rong Du et Shudong Chen. « A Secure and Computable Blockchain-Based Data Sharing Scheme in IoT System ». Information 12, no 2 (20 janvier 2021) : 47. http://dx.doi.org/10.3390/info12020047.
Texte intégralLiu, Qin, Zhengzheng Hao, Yu Peng, Hongbo Jiang, Jie Wu, Tao Peng, Guojun Wang et Shaobo Zhang. « SecVKQ : Secure and verifiable kNN queries in sensor–cloud systems ». Journal of Systems Architecture 120 (novembre 2021) : 102300. http://dx.doi.org/10.1016/j.sysarc.2021.102300.
Texte intégralLiu, Qin, Zhengzheng Hao, Yu Peng, Hongbo Jiang, Jie Wu, Tao Peng, Guojun Wang et Shaobo Zhang. « SecVKQ : Secure and verifiable kNN queries in sensor–cloud systems ». Journal of Systems Architecture 120 (novembre 2021) : 102300. http://dx.doi.org/10.1016/j.sysarc.2021.102300.
Texte intégralKiskani, Mohsen Karimzadeh, et Hamid R. Sadjadpour. « Secure and Private Information Retrieval (SAPIR) in Cloud Storage Systems ». IEEE Transactions on Vehicular Technology 67, no 12 (décembre 2018) : 12302–12. http://dx.doi.org/10.1109/tvt.2018.2876683.
Texte intégralPremnath, Sriram N., et Zygmunt J. Haas. « A Practical, Secure, and Verifiable Cloud Computing for Mobile Systems ». Procedia Computer Science 34 (2014) : 474–83. http://dx.doi.org/10.1016/j.procs.2014.07.033.
Texte intégralShin, Youngjoo, Dongyoung Koo, Junbeom Hur et Joobeom Yun. « Secure proof of storage with deduplication for cloud storage systems ». Multimedia Tools and Applications 76, no 19 (23 septembre 2015) : 19363–78. http://dx.doi.org/10.1007/s11042-015-2956-z.
Texte intégralChandel, Sonali, Geng Yang et Sumit Chakravarty. « RSA-CP-IDABE : A Secure Framework for Multi-User and Multi-Owner Cloud Environment ». Information 11, no 8 (29 juillet 2020) : 382. http://dx.doi.org/10.3390/info11080382.
Texte intégralOsmani, Lirim, Salman Toor, Miika Komu, Matti J. Kortelainen, Tomas Linden, John White, Rasib Khan, Paula Eerola et Sasu Tarkoma. « Secure Cloud Connectivity for Scientific Applications ». IEEE Transactions on Services Computing 11, no 4 (1 juillet 2018) : 658–70. http://dx.doi.org/10.1109/tsc.2015.2469292.
Texte intégralSahaya Stalin, Jose G., et Christopher C. Seldev. « Minimize the Replication for Secure Cloud Data Storage Systems Using Error Correction Codes ». Applied Mechanics and Materials 626 (août 2014) : 26–31. http://dx.doi.org/10.4028/www.scientific.net/amm.626.26.
Texte intégralBhardwaj, Akashdeep, et Sam Goundar. « Algorithm for Secure Hybrid Cloud Design Against DDoS Attacks ». International Journal of Information Technology and Web Engineering 13, no 4 (octobre 2018) : 61–77. http://dx.doi.org/10.4018/ijitwe.2018100104.
Texte intégralAgarwal, Neha, Ajay Rana, J. P. Pandey et Amit Agarwal. « Secured Sharing of Data in Cloud via Dual Authentication, Dynamic Unidirectional PRE, and CPABE ». International Journal of Information Security and Privacy 14, no 1 (janvier 2020) : 44–66. http://dx.doi.org/10.4018/ijisp.2020010104.
Texte intégralPassricha, Vishal, Ashish Chopra et Shubhanshi Singhal. « Secure Deduplication Scheme for Cloud Encrypted Data ». International Journal of Advanced Pervasive and Ubiquitous Computing 11, no 2 (avril 2019) : 27–40. http://dx.doi.org/10.4018/ijapuc.2019040103.
Texte intégralYang, Haibin, Zhengge Yi, Ruifeng Li, Zheng Tu, Xu An Wang, Yuanyou Cui et Xiaoyuan Yang. « Improved Outsourced Provable Data Possession for Secure Cloud Storage ». Security and Communication Networks 2021 (22 juillet 2021) : 1–12. http://dx.doi.org/10.1155/2021/1805615.
Texte intégralAldahwan, Nouf S., et Muhammed S. Ramzan. « Factors Affecting the Organizational Adoption of Secure Community Cloud in KSA ». Security and Communication Networks 2021 (9 septembre 2021) : 1–8. http://dx.doi.org/10.1155/2021/8134739.
Texte intégralPathak, Vinay. « A Priority Based Efficient Secure Framework for WBANs ». International Journal of Information Security and Privacy 13, no 3 (juillet 2019) : 60–73. http://dx.doi.org/10.4018/ijisp.201907010104.
Texte intégralAlshamrani, Sultan. « An efficient algorithm for monitoring virtual machines in clouds ». Bulletin of Electrical Engineering and Informatics 8, no 2 (1 juin 2019) : 699–705. http://dx.doi.org/10.11591/eei.v8i2.1416.
Texte intégralkaur, Sandeep, Gaganpreet kaur et Mohammad Shabaz. « A Secure Two-Factor Authentication Framework in Cloud Computing ». Security and Communication Networks 2022 (12 mars 2022) : 1–9. http://dx.doi.org/10.1155/2022/7540891.
Texte intégralChabbi, Samir, Rachid Boudour et Fouzi Semchedine. « A Secure Cloud Password and Secure Authentication Protocol for Electronic NFC Payment Between ATM and Smartphone ». Ingénierie des systèmes d information 25, no 2 (15 mai 2020) : 139–52. http://dx.doi.org/10.18280/isi.250201.
Texte intégralRana, Minahil, Khalid Mahmood, Muhammad Asad Saleem, Fadi Al-Turjman, Manjur Sayyadbadasha Kolhar et Chadi Altrjman. « Towards a Provably Secure Authentication Protocol for Fog-Driven IoT-Based Systems ». Applied Sciences 13, no 3 (20 janvier 2023) : 1424. http://dx.doi.org/10.3390/app13031424.
Texte intégralR. Vignesh, R. Vignesh, et J. Preethi R. Vignesh. « Secure Data Deduplication System with Efficient and Reliable Multi-Key Management in Cloud Storage ». 網際網路技術學刊 23, no 4 (juillet 2022) : 811–25. http://dx.doi.org/10.53106/160792642022072304016.
Texte intégralFavre, Liliana Maria. « Formal Metamodeling for Secure Model-Driven Engineering ». International Journal of Systems and Software Security and Protection 12, no 2 (juillet 2021) : 46–67. http://dx.doi.org/10.4018/ijsssp.2021070104.
Texte intégral