Enhanced Blockchain-based Key Generation using Butterfly Optimization Algorithm for Efficient Data Sharing in Cloud Computing

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 220

فایل این مقاله در 22 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JITM-15-6_009

تاریخ نمایه سازی: 29 فروردین 1402

چکیده مقاله:

Cloud Computing, employed in various applications and services, refers to using computational resources as a service depending on customer needs via the Internet. The computing paradigm is built on data outsourcing to third-party-controlled data centers. Despite the significant developments in Cloud Services and Applications, various security vulnerabilities remain. This research proposes the EBBKG Model for Efficient Data Sharing in Cloud. For secure data sharing in the cloud, the approach combines BBKG with ABS. The method offers good data management that efficiently specifies the subsequent processing processes. The paradigm imposes encrypted access control, along with specific enhanced access capabilities. Secondly, the user's privacy may be adequately protected with a secure authentication paradigm that employs ABS to safeguard the user's private data. The key is optimized using BOA to enhance security and cloud providers and limit dangerous user threats using these implementations. Criteria like security, time complexity, and accountability govern the suggested method's effectiveness.

نویسندگان

Anbumani

Department of Computer Science and Engineering, Karpagam Academy of Higher Education, Tamilnadu, India.

Dhanapal

Department of Computer Science and Engineering, Karpagam Academy of Higher Education, Tamilnadu, India.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Anbumani, P., & Dhanapal, R. (۲۰۲۲). AASM: Attribute based Advanced ...
  • Arora, S., & Singh, S. (۲۰۱۹). Butterfly optimization algorithm: a ...
  • Bentajer, A., Hedabou, M., Abouelmehdi, K., Igarramen, Z., & El ...
  • Han, S., Han, K., & Zhang, S. (۲۰۱۹). A data ...
  • Huang, Q., Yang, Y., Yue, W., & He, Y. (۲۰۱۹). ...
  • Lin, X. J., Sun, L., & Qu, H. (۲۰۲۱). Cryptanalysis ...
  • Liu, X., Zhang, Y., Wang, B., & Yan, J. (۲۰۱۲). ...
  • Ma, J., Wang, M., Xiong, J., & Hu, Y. (۲۰۲۱). ...
  • Shen, J., Zhou, T., He, D., Zhang, Y., Sun, X., ...
  • Tao, Y., Xu, P., & Jin, H. (۲۰۱۹). Secure data ...
  • Touati, L., & Challal, Y. (۲۰۱۶, May). Collaborative kp-abe for ...
  • Venkatesan, C., Balamurugan, D., Thamaraimanalan, T., & Ramkumar, M. (۲۰۲۲, ...
  • Wang, B., Li, B., & Li, H. (۲۰۱۴). Oruta: Privacy-preserving ...
  • Wei, J., Liu, W., & Hu, X. (۲۰۱۶). Secure data ...
  • Xu, C., Wang, N., Zhu, L., Sharif, K., & Zhang, ...
  • نمایش کامل مراجع