We are not able to resolve this OAI Identifier to the repository landing page. If you are the repository manager for this record, please head to the Dashboard and adjust the settings.
O paradigma cloud computing está progressivamente a integrar-se nas tecnologias de informação
e é também visto por muitos como a próxima grande viragem na indústria da
computação. A sua integração significa grandes alterações no modo como olhamos para
a segurança dos dados de empresas que decidem confiar informação confidencial aos fornecedores
de serviços cloud. Esta alteração implica um nível muito elevado de confiança
no fornecedor do serviço. Ao mudar para a cloud, uma empresa relega para o fornecedor
do serviço controlo sobre os seus dados, porque estes vão executar em hardware
que é propriedade do fornecedor e sobre o qual a empresa não tem qualquer controlo.
Este facto irá pesar muito na decisão, de mudar para a cloud, de empresas que tratam
informação delicada (p.ex., informação médica ou financeira). Neste trabalho propomos
demonstrar de que forma um administrador malicioso, com acesso ao hardware do fornecedor,
consegue violar a privacidade dos dados que o utilizador da cloud confiou ao
prestador desses serviços. Definimos como objectivo uma análise detalhada de estratégias
de ataque que poderão ajudar um administrador malicioso a quebrar a privacidade de
clientes da cloud, bem como a eficácia demonstrada contra esses mesmos ataques por
mecanismos de protecção já propostos para a cloud. Pretendemos que este trabalho seja
capaz de alertar a comunidade científica para a gravidade dos problemas de segurança
que actualmente existem na cloud e, que ao mesmo tempo, sirva como motivação para
uma acção célere desta, de forma a encontrar soluções para esses problemas
Is data on this page outdated, violates copyrights or anything else? Report the problem now and we will take corresponding actions after reviewing your request.