39,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

Der Schutz der Privatsphäre ist eine wichtige Voraussetzung für den Umgang mit persönlichen und sensiblen Daten von Einzelpersonen. Das Datenbankmanagementsystem (DBMS) speichert diese Art von riesigen Daten und bietet außerdem Werkzeuge für den Zugriff und die Analyse dieser Daten. Das Ziel der Wahrung der Privatsphäre besteht darin, die Originaldaten in eine anonyme Form umzuwandeln, um persönliche und sensible Informationen zu schützen. Es gibt verschiedene Zugriffskontrollmechanismen in Datenbankverwaltungssystemen, wie z.B. die diskretionäre Zugriffskontrolle, die obligatorische…mehr

Produktbeschreibung
Der Schutz der Privatsphäre ist eine wichtige Voraussetzung für den Umgang mit persönlichen und sensiblen Daten von Einzelpersonen. Das Datenbankmanagementsystem (DBMS) speichert diese Art von riesigen Daten und bietet außerdem Werkzeuge für den Zugriff und die Analyse dieser Daten. Das Ziel der Wahrung der Privatsphäre besteht darin, die Originaldaten in eine anonyme Form umzuwandeln, um persönliche und sensible Informationen zu schützen. Es gibt verschiedene Zugriffskontrollmechanismen in Datenbankverwaltungssystemen, wie z.B. die diskretionäre Zugriffskontrolle, die obligatorische Zugriffskontrolle, aber die zweck- und rollenbasierte Zugriffskontrolle deckt den größten Teil der Privatsphäre und Sicherheit ab. Die Zwecke und Rollen spielen eine wichtige Rolle bei der Wahrung der Privatsphäre. Der Grundgedanke eines zweck- und rollenbasierten Modells besteht darin, dass es die Spezifikation von Richtlinien und das Durchsetzungsmodul unterstützt, das in relationale DBMS integriert ist. Es überbrückt die Lücke zwischen Datenschutz und sicherheitsorientiertem Datenschutz. Es verwendet die Methode des Query Rewriting für die Zugriffskontrolle und die Durchsetzung von Richtlinien. Die rollenbasierte Zugriffskontrolle (RBAC) wird verwendet, um den Zugriff auf Ressourcen auf der Grundlage der Rollen der einzelnen Benutzer innerhalb eines Unternehmens zu regeln. Die zweckbasierte Zugriffskontrolle (PuBAC) regelt den Zugriff auf der Grundlage des Zwecks, für den auf die Daten zugegri
Autorenporträt
O Sr. S.K.Patil trabalha como Professor Assistente no Departamento de Informática e Engenharia no DKTE Society's Textile & Engineering Institute, Ichalkaranji desde 2012. As suas áreas de interesse são Privacidade de Dados, Programação de Sistemas, Matemática Discreta e Tecnologias Web.