Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
Cơ sở dữ liệu
Cluster based data distribution techniques for leakage detection
tailieunhanh - Cluster based data distribution techniques for leakage detection
Data security is the very important thing in recent years. One organization has to share the data with other for business purpose. The owner of the data can also be called as data distributer and the other business organization can also be called as data agents. Agents should not share the important business data with other agents or third-party. How to detect who among the agents are guilty and done data leakage is challenging issue. | ISSN:2249-5789 Ramji Shinde et al , International Journal of Computer Science & Communication Networks,Vol 5(3),192-194 Cluster Based Data Distribution Techniques for Leakage Detection Ramji Shinde Amar Buchade Computer Engineering Pune Institute of Computer Technology Pune Email: ramshinde651@ Computer Engineering Pune Institute of Computer Technology Pune Email: Abstract—Data security is the very important thing in recent years. One organization has to share the data with other for business purpose. The owner of the data can also be called as data distributer and the other business organization can also be called as data agents. Agents should not share the important business data with other agents or third-party. How to detect who among the agents are guilty and done data leakage is challenging issue. Keywords—Distributed computing, Data security,Data privacy I. I NTRODUCTION Consider an example if I have a 120 students placement records with academic marks now the collage whose students information is nothing but data distributer now the collage will not give all the detail to everyone. Collage has to give this information to NACC committee or higher authority. Now these persons or organization is nothing but data agents. These agents are not supposed to give this data to other collage those who are searching students for higher education. The above given example is perfect for data leakage detection. If students are receiving the phone calls from other collage to take admission then data leakage is happen there. Need to find out who among the agents are guilty. Algorithm in [4] gives a high-quality key, but it has boundaries like area specific. In this paper author discussed that Probability of finding responsibility is related to error understanding system. System letdown is case where the substance is guessed by the illegal agents and not leaked by any official agency. Method discuss in[7] is necessitating the prior .
Trúc Quỳnh
92
3
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
Simplified tcp based communication approach towards domain name system for improving security
11
113
0
Distributed security system for mobile ad hoc computer networks
8
117
0
Science and Communication Networks, Regeneration of ZVS converter with resonant inductor
8
108
0
Evaluation of parallel application’s performance dependency on ram using parallel virtual machine
6
103
0
A survey of avoidance of bottleneck in PCS network
7
91
0
Advancement of financial service industries in the technological age
9
97
0
A survey of format preserving encryption modes
4
103
0
Emerging trends of cyber security in segregating approach
5
112
0
Hardware software co design using primitive interface
4
143
2
Intelligent public transport system with information forensics and security
4
108
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461874
55
Giới thiệu :Lập trình mã nguồn mở
14
22698
61
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10902
530
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10074
446
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9537
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8297
1126
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8245
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7866
2220
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6698
253
Vật lý hạt cơ bản (1)
29
5779
85
TỪ KHÓA LIÊN QUAN
Cơ sở dữ liệu
International journal of computer science & communication networks
Cluster based data distribution techniques for leakage detection
Data distribution techniques
Done data leakage
Share the data
Traditional Finance Theory
Share Valuation Theories
Capitalisation Concept
Dividend Policy
Dividend Irrelevancy
Stock Market Investment
Acquisition Pricing
Accounting Data
Labor productivity
Shift in structure of industries
Measuring growth
Structural change
Description of data for analysis
Impact of capital market
Time series data
Real Gross Domestic Product
All Share Index
Granger Causality Tests
TÀI LIỆU MỚI ĐĂNG
Giáo án mầm non chương trình đổi mới: Đề tài: Ôn xác định vị trí trên – dưới, trước- sau của đối tượng khác.
8
354
3
29-04-2024
Mass Transfer in Multiphase Systems and its Applications Part 19
40
256
1
29-04-2024
MÔN HỌC VẬT LIỆU VÀ CÔNG NGHỆ KIM LOẠI - PHẦN I: KIM LOẠI HỌC
32
177
2
29-04-2024
Khurana et al. Journal of Orthopaedic Surgery and Research 2010, 5:23
7
134
0
29-04-2024
báo cáo hóa học:" Endoscopic decompression for intraforaminal and extraforaminal nerve root compression"
7
107
0
29-04-2024
GIÁO TRÌNH MÁY ĐIỆN KHÍ CỤ ĐIỆN - PHẦN I MÁY ĐIỆN - CHƯƠNG 1
46
131
2
29-04-2024
ĐỀ THI THỬ ĐẠI HỌC 2009 – THPT ĐÔNG SƠN 1 – LẦN 2 – MÔN TOÁN
8
93
0
29-04-2024
Báo cáo nghiên cứu khoa học " HÃY LÀM CHO HUẾ XANH HƠN VÀ ĐẸP HƠN "
6
119
0
29-04-2024
Báo cáo khoa học: "Modèle d’évolution des peuplements en futaie jardinée M Bruciamacchie"
10
78
0
29-04-2024
Norton ghost : Chương trình sao chép ổ cứng part 9
8
102
0
29-04-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7866
2220
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5773
1385
Ebook Chào con ba mẹ đã sẵn sàng
112
3770
1232
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5328
1136
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8297
1126
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3505
643
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10902
530
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3690
525
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4063
516
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4133
480
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.