Kritische Überprüfung der Politik zum Sicherheitsmanagement im Cloud Computing

About The Book

Das Ziel dieses Buches ist es die Sicherheitsmanagementpolitik im Cloud Computing kritisch zu untersuchen und auch die neuen Bedrohungen zu überprüfen die die Vertraulichkeit Integrität und Verfügbarkeit von Cloud-Computing-Diensten beeinträchtigen. Die Studie basiert auf einer umfassenden Literaturrecherche und der Analyse der Implementierung von Cloud-Bedrohungsmodellen. Die Untersuchung wurde anhand des vorgeschlagenen Bedrohungsmodells unter Verwendung eines funktionalen Modell-Framework-Designs durchgeführt und das Bedrohungsmodell wurde verwendet um die Anfälligkeit von Cloud-Computing-Diensten auf der Grundlage des Bedrohungsmodells für die Cloud und des Bedrohungsmodells für Dienstnutzer zu bewerten. Außerdem wurde ein Szenario zum Überblick über die Art und Weise wie die Angriffe stattfinden vorgestellt. Die Ergebnisse zeigen dass Cloud-Remote-Dienste anfällig für Angriffe sind. In den meisten Fällen wurde die C.I.A. von Cloud-Diensten mit Hilfe eines Insiders kompromittiert und auch externe Bedrohungen sind nur dann erfolgreich wenn das Design des virtuellen Cloud-Systems schwach ist. Ein anfälliges virtuelles Systemdesign kann daher leicht durch Man-in-the-Middle-Angriffe und Distributed-Denial-of-Service-Angriffe (DDOS) durchdrungen werden.
Piracy-free
Piracy-free
Assured Quality
Assured Quality
Secure Transactions
Secure Transactions
Delivery Options
Please enter pincode to check delivery time.
*COD & Shipping Charges may apply on certain items.
Review final details at checkout.
downArrow

Details


LOOKING TO PLACE A BULK ORDER?CLICK HERE