Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen:
https://doi.org/10.21256/zhaw-1139
Publikationstyp: | Habilitationsschrift |
Titel: | Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften |
Autor/-in: | Spillner, Josef |
DOI: | 10.21256/zhaw-1139 |
Umfang: | 217 |
Erscheinungsdatum: | 2015 |
Verlag / Hrsg. Institution: | Technische Universität Dresden |
Verlag / Hrsg. Institution: | Dresden |
Andere Identifier: | http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-203797 |
Sprache: | Deutsch |
Schlagwörter: | Cloud computing; Cloud-Anwendungen; Cloud-Datenverarbeitung; Cloud applications; Cloud data processing; Internet; Verteiltes System; Softwarearchitektur |
Fachgebiet (DDC): | 004: Informatik |
Zusammenfassung: | Die Sicherheit und Zuverlässigkeit von Anwendungen, welche schutzwürdige Daten verarbeiten, lässt sich durch die geschützte Verlagerung in die Cloud mit einer Kombination aus zielgrößenabhängiger Datenkodierung, kontinuierlicher mehrfacher Dienstauswahl, dienstabhängiger optimierter Datenverteilung und kodierungsabhängiger Algorithmen deutlich erhöhen und anwenderseitig kontrollieren. Die Kombination der Verfahren zu einer anwendungsintegrierten Stealth-Schutzschicht ist eine notwendige Grundlage für die Konstruktion sicherer Anwendungen mit zusicherbaren Sicherheitseigenschaften im Rahmen eines darauf angepassten Softwareentwicklungsprozesses. The security and reliability of applications processing sensitive data can be significantly increased and controlled by the user by a combination of techniques. These encompass a targeted data coding, continuous multiple service selection, service-specific optimal data distribution and coding-specific algorithms. The combination of the techniques towards an application-integrated stealth protection layer is a necessary precondition for the construction of safe applications with guaranteeable safety properties in the context of a custom software development process. |
Weitere Angaben: | Dresden, Technische Universität, Habilitationsschrift, 2015 |
URI: | https://digitalcollection.zhaw.ch/handle/11475/1138 |
Lizenz (gemäss Verlagsvertrag): | Keine Angabe |
Departement: | School of Engineering |
Organisationseinheit: | Institut für Informatik (InIT) |
Enthalten in den Sammlungen: | Publikationen School of Engineering |
Dateien zu dieser Ressource:
Datei | Beschreibung | Größe | Format | |
---|---|---|---|---|
habilitationsschrift-spillner-semipdfa.pdf | 6.13 MB | Adobe PDF | Öffnen/Anzeigen |
Zur Langanzeige
Spillner, J. (2015). Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften. Technische Universität Dresden. https://doi.org/10.21256/zhaw-1139
Spillner, J. (2015) Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften. Dresden: Technische Universität Dresden. Available at: https://doi.org/10.21256/zhaw-1139.
J. Spillner, Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften. Dresden: Technische Universität Dresden, 2015. doi: 10.21256/zhaw-1139.
SPILLNER, Josef, 2015. Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften. Dresden: Technische Universität Dresden
Spillner, Josef. 2015. Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften. Dresden: Technische Universität Dresden. https://doi.org/10.21256/zhaw-1139.
Spillner, Josef. Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften. Technische Universität Dresden, 2015, https://doi.org/10.21256/zhaw-1139.
Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt, soweit nicht anderweitig angezeigt.