Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Determining Steps to Enhance the Security of Data Stored in the Cloud

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F62156489%3A43110%2F15%3A43906797" target="_blank" >RIV/62156489:43110/15:43906797 - isvavai.cz</a>

  • Výsledek na webu

    <a href="http://www.magnanimitas.cz/ADALTA/0501/" target="_blank" >http://www.magnanimitas.cz/ADALTA/0501/</a>

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Determining Steps to Enhance the Security of Data Stored in the Cloud

  • Popis výsledku v původním jazyce

    Current trend in the information technologies is the use of cloud computing as a storage sites. Data storage is also associated the data security. The contents of this article are methods for the data security and the data verification. The data securityis based on the type of data. To determine the type of data we use the data classification by Kuyoro, Poynter and Rocha. However, the main element of data security is the data integrity in the cloud. For verify the data integrity we can use protocol call - response and verify the correctness of the data stored in the cloud. The aim of this article is summarize the above methods and determine the phases of data storage. Within the phases, we have determined the safety rules of the data storage.

  • Název v anglickém jazyce

    Determining Steps to Enhance the Security of Data Stored in the Cloud

  • Popis výsledku anglicky

    Current trend in the information technologies is the use of cloud computing as a storage sites. Data storage is also associated the data security. The contents of this article are methods for the data security and the data verification. The data securityis based on the type of data. To determine the type of data we use the data classification by Kuyoro, Poynter and Rocha. However, the main element of data security is the data integrity in the cloud. For verify the data integrity we can use protocol call - response and verify the correctness of the data stored in the cloud. The aim of this article is summarize the above methods and determine the phases of data storage. Within the phases, we have determined the safety rules of the data storage.

Klasifikace

  • Druh

    J<sub>x</sub> - Nezařazeno - Článek v odborném periodiku (Jimp, Jsc a Jost)

  • CEP obor

    IN - Informatika

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

  • Návaznosti

    S - Specificky vyzkum na vysokych skolach

Ostatní

  • Rok uplatnění

    2015

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název periodika

    Ad Alta

  • ISSN

    1804-7890

  • e-ISSN

  • Svazek periodika

    5

  • Číslo periodika v rámci svazku

    1

  • Stát vydavatele periodika

    CZ - Česká republika

  • Počet stran výsledku

    4

  • Strana od-do

    104-107

  • Kód UT WoS článku

    000360849300023

  • EID výsledku v databázi Scopus