En este trabajo, presentamos el dilema de seguridad de límite del sistema vs. privacidad, donde los dispositivos de borde (por ejemplo, dispositivos de firewall) requieren inspección de datos no encriptados para prevenir la exfiltración de datos o accesos no autorizados a los datos, pero la inspección de datos no encriptados viola la privacidad de los datos. Para solucionar este problema, presentamos la Inspección Oblivious, un enfoque novedoso basado en circuitos enmascarados para realizar una inspección consciente de la aplicación y del estado del tráfico de red encriptado de una manera que preserve la privacidad. También mostramos un algoritmo de inspección para paquetes compatibles con el estándar de Recursos de Interoperabilidad Rápida en Salud (FHIR) junto con sus resultados de rendimiento. Los resultados destacan la importancia de que la función de inspección esté alineada con el protocolo de circuitos enmascarados subyacente. En esta línea, se han analizado los algoritmos de encriptación obligatorios para TLS
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Equidad de incentivos: Exploraciones basadas en agentes de cómo las redes sociales influyen en la eficacia de los programas para promover la adopción de energía solar.
Artículo:
El Control Robusto y la Sincronización de una Clase de Sistemas Caóticos de Orden Fraccional con Perturbaciones Externas a través de una Salida Única
Artículo:
En la clasificación del tráfico en Internet: Un enfoque de aprendizaje automático en dos fases.
Artículo:
Investigación sobre la reconstrucción de escenas de jardines al aire libre basada en el algoritmo PMVS.
Artículo:
Oscilaciones inducidas por retrasos en un modelo Lotka-Volterra de competencia-competencia-mutualismo.
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Análisis socioeconómico de la problemática de los desechos plásticos en el mar
Artículo:
Los web services como herramienta generadora de valor en las organizaciones