Vikas Kumar, Sweta Pandey
Dans cet article, nous présentons un aperçu des algorithmes de sécurité du cloud existants. Tous ces algorithmes sont décrits plus ou moins séparément. La sécurité du cloud est une tâche très populaire. Nous expliquons également les principes fondamentaux de l'exploration de règles séquentielles. Nous décrivons les approches actuelles en matière de sécurité du cloud. Parmi la grande variété d'algorithmes efficaces qui ont été développés, nous comparerons les plus importants. Nous systématiserons les algorithmes et analyserons leurs performances en fonction à la fois de leurs performances d'exécution et de considérations théoriques. Leurs forces et leurs faiblesses sont également étudiées. Il s'avère que le comportement des algorithmes est beaucoup plus similaire qu'on pourrait s'y attendre. Un nouveau modèle de sécurité du cloud est également proposé à la fin. Les résultats montrent que le nouveau modèle est plus efficace par rapport aux modèles existants.