^ "Gartner: ettita bulutli hisoblash xavfsizligi xavfi". InfoWorld. 2008-07-02. Olingan 2010-01-25.
^ "Cloud Computing Plus-ga eng katta tahdidlar: sanoat bo'yicha tushunchalar". Bulutli xavfsizlik alyansi. 2017-10-20. Olingan 2018-10-20.
^ "CASB (Cloud Access Security Broker) nima?". CipherCloud. Arxivlandi asl nusxasi 2018-08-31. Olingan 2018-08-30.
^ "Bulutda shaxsni boshqarish". Axborot haftasi. 2013-10-25. Olingan 2013-06-05.
^ Thangasamy, Veeraiyah (2017). "Amaliy texnologiyalar va innovatsiyalar jurnali" (PDF). 1: 97.
^ Jun Tang, Yong Cui (2016). "Bulutli ma'lumotlar xizmatlari uchun xavfsizlik va maxfiylikni saqlashni ta'minlash" (PDF). ACM hisoblash tadqiqotlari. 49: 1–39. doi:10.1145/2906153. Arxivlandi asl nusxasi (PDF) 2016-04-06 da.
^ Bethencourt, Jon; Sahay, Amit; Suvlar, Brent. "Shifrlangan matn siyosati atributiga asoslangan shifrlash" (PDF). IEEE xavfsizlik va maxfiylik bo'yicha simpoziumi 2007 y. 321-334-betlar.
^ Goyal, Vipul; Pendi, Omkant; Sahay, Amit; Suvlar, Brent. "Shifrlangan ma'lumotlarga nozik taneli kirishni boshqarish uchun atributlarga asoslangan shifrlash". Kompyuter va aloqa xavfsizligi bo'yicha ACM konferentsiyasi 2006 yil. 89-98 betlar.
^ Chase, Melissa; Chou, Sherman S. M. "Ko'p vakolatli xususiyatlarga asoslangan shifrlashda maxfiylik va xavfsizlikni yaxshilash". Kompyuter va aloqa xavfsizligi bo'yicha ACM konferentsiyasi 2009 yil. 121-130 betlar.
^ Attrapadung, Nuttapong; Xerans, Xaver; Laguillaumie, Fabien; Ozodlik, Benoit; Panafye, Eli; Rafols, Karla (2012-03-09). "Doimiy o'lchamdagi shifrlangan matnli atributlarga asoslangan shifrlash sxemalari". Nazariy kompyuter fanlari. 422: 15–38. doi:10.1016 / j.tcs.2011.12.004.
^ Gentri, Kreyg. "Ideal panjaralar yordamida to'liq homomorfik shifrlash". Hisoblash nazariyasi bo'yicha ACM simpoziumi, STOC 2009. 169–178 betlar.
^ Vang, Qian; U, Meiqi; Du, Minxin; Chou, Sherman S. M.; Lay, Rassell V. F.; Zou, Qin Zou (2018). "Xususiyatlarga boy ma'lumotlar bo'yicha qidirish mumkin bo'lgan shifrlash". Ishonchli va xavfsiz hisoblash bo'yicha IEEE operatsiyalari. 15 (3): 496–510. doi:10.1109 / TDSC.2016.2593444.
^ Navid, Muhammad. "Ko'zi ojizlar orqali qidirish mumkin bo'lgan dinamik shifrlash". Xavfsizlik va maxfiylik bo'yicha IEEE simpoziumi 2014.
^ Sahayini, T (2016). "Multimodal biometrik kriptosistemasi va foydalanuvchining uzluksiz autentifikatsiyasi bilan zamonaviy AKT tizimlarining xavfsizligini oshirish". Xalqaro axborot va kompyuter xavfsizligi jurnali. 8 (1): 55. doi:10.1504 / IJICS.2016.075310.
^ "Bulutli hisoblash natijasida kelib chiqadigan huquqiy xatarlarni boshqarish". DLA Piper. Olingan 2014-11-22.
^ "Tabiiy ofatlar paytida bulutlarni tiklashning afzalliklarini o'rganish vaqti keldi". Dell.com. Arxivlandi asl nusxasi 2012-05-15. Olingan 2012-03-26.
^ Vinkler, Vik (2011). Bulutni ta'minlash: bulutli kompyuter xavfsizligi texnikasi va taktikasi. Valtam, MA AQSh: Elsevier. 65, 68, 72, 81, 218-219, 231, 240-betlar. ISBN 978-1-59749-592-9. Arxivlandi asl nusxasi 2012-07-29. Olingan 2012-02-12.
^ Adams, Richard (2013). "'Bulutli omborning paydo bo'lishi va sud jarayonining yangi raqamli modeliga ehtiyoj " (PDF). Merdok universiteti.
Do'stlaringiz bilan baham: |