Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften

Die Sicherheit und Zuverlässigkeit von Anwendungen, welche schutzwürdige Daten verarbeiten, lässt sich durch die geschützte Verlagerung in die Cloud mit einer Kombination aus zielgrößenabhängiger Datenkodierung, kontinuierlicher mehrfacher Dienstauswahl, dienstabhängiger optimierter... Ausführliche Beschreibung

1. Verfasser:
Format: E-Book
veröffentlicht: Dresden: Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2016
Schlagworte:
RVK-Notation: ST 277 Sonstiges zur Sicherheit in der Datenverarbeitung
Kein Bild verfügbar
Gespeichert in: