Skip to main content

2017 | OriginalPaper | Buchkapitel

Access Distribution Scheme to the Computer System Based on Fuzzy Logic

verfasst von : A. Shaikhanova, A. Zolotov, L. Dubchak, M. Karpinski, V. Karpinskyi

Erschienen in: Graph-Based Modelling in Engineering

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This paper presents access distribution at computer system transmission of client-server data type. In order to enhance information protection fuzzy logic is applied to select the data encryption method. A server block diagram of such computer system has been developed based on the proposed fuzzy distribution of system access.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Biham, E., Shamir, A.: Differential fault analysis of secret key cryptosystems. In: Kaliski B.S. Jr. (ed.) CRYPTO’97, 17th Annual International Cryptology Conference on Advances in Cryptology, Santa Barbara, CA, August 1997, pp. 513–525. Lecture Notes in Computer Science, No 1294. Springer, Heidelberg, (1997) Biham, E., Shamir, A.: Differential fault analysis of secret key cryptosystems. In: Kaliski B.S. Jr. (ed.) CRYPTO’97, 17th Annual International Cryptology Conference on Advances in Cryptology, Santa Barbara, CA, August 1997, pp. 513–525. Lecture Notes in Computer Science, No 1294. Springer, Heidelberg, (1997)
4.
Zurück zum Zitat Corner, D.E., Stevens, D.L.: Internetworking with TCP/IP, Vol III: Client-Server Programming and Applications. Prentice Hall, Upper Saddle River, NJ (2000) Corner, D.E., Stevens, D.L.: Internetworking with TCP/IP, Vol III: Client-Server Programming and Applications. Prentice Hall, Upper Saddle River, NJ (2000)
5.
Zurück zum Zitat Gorbenko, I.D., Gorbenko, Y.I.: Prykladna kryptologia (Applied Cryptology). Fort, Kharkiv (2012) Gorbenko, I.D., Gorbenko, Y.I.: Prykladna kryptologia (Applied Cryptology). Fort, Kharkiv (2012)
6.
Zurück zum Zitat Kshetri, N., Murugesan, S.: EU and US Cybersecurity strategies and their impact on businesses and consumers. Computer 10(46), 84–88 (2013) Kshetri, N., Murugesan, S.: EU and US Cybersecurity strategies and their impact on businesses and consumers. Computer 10(46), 84–88 (2013)
7.
Zurück zum Zitat Kurose, J.F., Ross, K.W.: Computer Networking: A Top-Down Approach, 6th edn. Addison-Wesley, Boston (2011) Kurose, J.F., Ross, K.W.: Computer Networking: A Top-Down Approach, 6th edn. Addison-Wesley, Boston (2011)
8.
Zurück zum Zitat Mangard, S., Oswald, E., Popp, T.: Power Analysis Attacks: Revealing the Secrets of Smart Cards. Springer, Berlin (2007) Mangard, S., Oswald, E., Popp, T.: Power Analysis Attacks: Revealing the Secrets of Smart Cards. Springer, Berlin (2007)
9.
Zurück zum Zitat Moldovyan, A.A., Moldovyan, N.A., Sovyetov, B.A.: Kryptografiya (Cryptography). Lan’, St Petersburg (2000) Moldovyan, A.A., Moldovyan, N.A., Sovyetov, B.A.: Kryptografiya (Cryptography). Lan’, St Petersburg (2000)
10.
Zurück zum Zitat Muir, J.: Techniques of Side Channel Cryptanalysis. Technical Report, Department of Combinatorics and Optimization, University of Waterloo (2001) Muir, J.: Techniques of Side Channel Cryptanalysis. Technical Report, Department of Combinatorics and Optimization, University of Waterloo (2001)
12.
Zurück zum Zitat Stallings, W.: Cryptography and Network Security: Principles and Practice, 6th edn. Prentice Hall, Upper Saddle River, NJ (2013) Stallings, W.: Cryptography and Network Security: Principles and Practice, 6th edn. Prentice Hall, Upper Saddle River, NJ (2013)
13.
Zurück zum Zitat Vasyltsov, I.V.: Ataky specialnoho vydu na kryptoprystroyi ta metody borot’by z nymy (The Attacks of Special Type on Crypto Devices and Methods of Dealing with Them). KOHPI, Kremenets (2009) Vasyltsov, I.V.: Ataky specialnoho vydu na kryptoprystroyi ta metody borot’by z nymy (The Attacks of Special Type on Crypto Devices and Methods of Dealing with Them). KOHPI, Kremenets (2009)
Metadaten
Titel
Access Distribution Scheme to the Computer System Based on Fuzzy Logic
verfasst von
A. Shaikhanova
A. Zolotov
L. Dubchak
M. Karpinski
V. Karpinskyi
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-319-39020-8_3

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen.