ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A Model to Detect the Integrity Violation of Shared File in the Cloud

المصدر: مجلة كلية فلسطين التقنية للأبحاث والدراسات
الناشر: كلية فلسطين التقنية - دير البلح
المؤلف الرئيسي: Lulu, Safaa Taher (Author)
مؤلفين آخرين: Barhoom, Tawfiq S. M. (Co-Author)
المجلد/العدد: ع4
محكمة: نعم
الدولة: فلسطين
التاريخ الميلادي: 2017
الشهر: سبتمبر
الصفحات: 1 - 12
DOI: 10.47641/JRS.2017-4-1.10
ISSN: 2518-5721
رقم MD: 1109568
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: EduSearch, EcoLink, HumanIndex
مواضيع:
كلمات المؤلف المفتاحية:
Cloud Computing | Integrity Detection | Shared File | Dynamic Data Operations | Accuracy | Concurrent Access
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

5

حفظ في:
LEADER 02516nam a22002657a 4500
001 1850715
024 |3 10.47641/JRS.2017-4-1.10 
041 |a eng 
044 |b فلسطين 
100 |9 471867  |a Lulu, Safaa Taher  |e Author 
245 |a A Model to Detect the Integrity Violation of Shared File in the Cloud 
260 |b كلية فلسطين التقنية - دير البلح  |c 2017  |g سبتمبر 
300 |a 1 - 12 
336 |a بحوث ومقالات  |b Article 
520 |b Many of cloud service providers pretend that user's data is saved securely with no data integrity violation. But as we know, anything saved in the internet environment can't be perfectly safe which reduce users trust that their files in safe situation, then they can’t store sensitive data in the cloud. In this work, we work on the problem of integrity of shared data over the cloud and a new model was built with dynamic data operation support. This model contains an intermediate system to detect file integrity violation by hashing the file, using SHA-256 algorithm, before saving it on the cloud and after retrieving it, then compare the two hash values. Several experiments were conducted to ensure the ability of detecting data integrity violation, different sizes of .doc files starting from 13KB, ending with 5MB were collected. On the other hand, different types of tests were conducted to evaluate the accuracy and concurrent access. The evaluation process proves that our intermediate system is able to guarantee Files accuracy and detect many types of file modifications. Also, it is able to organize concurrent access operations on shared file and enable just one user to modify File at the same point. 
653 |a تكنولوجيا المعلومات  |a الحوسبة السحابية  |a أمن المعلومات 
692 |b Cloud Computing  |b Integrity Detection  |b Shared File  |b Dynamic Data Operations  |b Accuracy  |b Concurrent Access 
700 |a Barhoom, Tawfiq S. M.  |e Co-Author  |9 363002 
773 |4 العلوم الإنسانية ، متعددة التخصصات  |6 Humanities, Multidisciplinary  |c 010  |e Journal of Palestine Technical College for Research and Studies  |f Mağallaẗ kulliyyaẗ Filasṭīn al-tiqniyyaẗ li-al-abḥāṯ wa-al-dirāsāt  |l 004  |m ع4  |o 2227  |s مجلة كلية فلسطين التقنية للأبحاث والدراسات  |v 000  |x 2518-5721 
856 |u 2227-000-004-010.pdf 
930 |d y  |p y  |q n 
995 |a EduSearch 
995 |a EcoLink 
995 |a HumanIndex 
999 |c 1109568  |d 1109568 

عناصر مشابهة