首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 812 毫秒
1.
为了解决5G网络环境下云计算环境的复杂性和不确定性因素导致其差分隐私保护效果较差这一问题,该文研究了5G网络环境下云计算数据差分隐私保护算法。建立5G网络环境下云计算数据差分隐私保护架构,利用信息熵抑制方式,消冗处理5G网络环境下云计算数据。将5G网络环境内云计算数据看作一个社区,并对社区内的云计算数据添加拉普拉斯噪声。通过重构云计算数据社区内的边和社区之间的边,实现5G网络环境下云计算数据差分隐私保护。实验结果表明:该算法对云计算数据消冗处理后,数据结构复杂度最大降低1.2,对数据实施差分隐私保护后,信息泄露比明显降低,表明该研究方法具有较为显著的应用效果。  相似文献   

2.
归纳了现阶段人体传感器网络大数据隐私保护面临的挑战与不足,并通过开展面向人体传感器网络大数据关键技术研究来建立适用于人体传感器网络特殊需求的大数据系统架构,提高系统安全性和隐私性,同时详细介绍了人体大数据实验平台的构成和原理,描述了系统框架的设置和隐私保护方法。实验表明:该平台能够有效保护人体大数据安全隐私,具有较好的教学与科研价值。  相似文献   

3.
通过分析大规模传感器网络中数据传输的特点,给出了一种数据安全传输模型,构建了一种支持网内处理的安全传输架构,并对此安全架构涉及的密钥管理、隐私保护和认证等关键技术的研究现状及存在的问题进行了分析和讨论,并在此基础上,对未来的研究方向提出了建议。  相似文献   

4.
随着5G的到来,终端产生的数据量呈几何级数上涨,有些数据经过边缘计算后传入云计算中心,而有些数据会直接传送到云计算中心.这些数据涉及终端的各种隐私信息,例如地理位置信息,保护这些终端的隐私信息是要解决的问题.提出云边端协同隐私保护框架,主要由三个部分构成:一是安全的形式化验证,在构建云边端框架时需要考虑其安全性以及隐私保护,并进行形式化验证;二是对于攻击机理的分析,云计算中心、边缘设备以及终端设备所面临的攻击有所不同,而自身具备的能力也不同,从数据层面、模型层面以及系统层面进行安全及隐私分析;三是防御策略构建,主要是模型安全及隐私诊断、攻击行为诊断以及策略协同防御.通过隐私保护框架的构建,对云边端系统进行隐私保护.  相似文献   

5.
大数据正在成为当前信息技术产业发展的新热点,大数据时代所面临最严重的挑战就是用户隐私数据的安全如何得到保护。文章给出了对数据安全和隐私保护的具体要求,总结整理应对挑战的几大关键技术,如混合云、加密数据搜索和外包计算以及数据共享等,并给出了一些研究方向。  相似文献   

6.
用户数据安全与隐私保护是云计算环境中最重要的问题之一,通常采用密码学技术保护数据安全与隐私. 目前,基于密码学技术的数据安全查询、分享以及差分隐私保护是国内外的研究热点. 本文主要针对密文查询、密文分享和差分隐私等当前国内外研究的现状进行综述,指出存在的问题与不足. 在此基础上,重点介绍了文章作者团队在云计算环境下数据安全与隐私保护的最新研究成果. 在密文查询方面,提出了空间关键字密文检索技术,实现了轻量级的访问控制和多关键字搜索;在密文分享方面,提出了跨密码系统的细粒度密文分享方法,使用户可以指定访问控制策略将加密数据分享给不同加密系统中的用户. 最后,指出了当前研究中尚待解决的问题以及未来研究方向.  相似文献   

7.
提出了一种适用于网格环境下的隐私保护计算模型.针对当前网格安全研究中对数据隐私性保护的不足,将GSI(网格安全基础件)与同态加密技术、安全点积协议以及数据扰乱算法等多种安全技术相结合,实现在一个互不信任的网格环境中,对各参与节点隐私性数据进行保护,成功避免了传统的隐私保护计算中繁琐的一对多(多对多)的交互式加密,当节点动态变化时,恢复计算仅涉及到构成隐私保护模块的三个节点.安全及动态性分析结果表明:该模型及相关应用算法既提供了数据的隐私性保护,又能良好地适应节点数目众多和动态变化频繁的网格环境.同时给出了基于G2PC模型的具体隐私保护算法--网格环境下的隐私保护方差计算.  相似文献   

8.
胡琼 《佳木斯大学学报》2021,39(6):73-75,128
为解决大数据环境中计算机网络存储隐私问题,提出一种崭新的数据存储与加密方案.基于HDFS设计了大数据环境下计算机网络信息的分布式存储架构,基于文件指纹与元数据信息去除文件存储前的冗余数据;基于Lorenz超混沌系统生成随机性较强的序列,作为计算机网络大数据加密与解密密钥,在HDFS文件系统中完成大数据安全存储.最后,在实验中验证了该存储方案的安全性与高效性,人为攻击后数据受损度为0,数据存储效率远超AES安全存储算法、DES安全存储算法,为该方法在计算机网络大数据安全存储中的应用增添了有利证据.  相似文献   

9.
简要介绍了大数据的研究背景和保护用户隐私的意义,分析了大数据环境下的信息安全、用户隐私保护存在的问题及数据安全风险,指出了用户数据保护溯源机制在数据安全存储中的作用,从技术和管理角度提出了保护用户数据隐私的对策。  相似文献   

10.
在大规模网络环境背景下,采用Hadoop和Spark计算框架构建一种低成本的可扩展性的大数据安全分析检测平台,使用离线模型生成与在线检测相结合的方式对异构网络数据进行分析,在海量数据流环境中实现实时安全分析检测.实验结果证明:基于Hadoop和Spark的大数据安全分析平台具有优秀的可扩展性及高效处理能力,能够满足安全大数据的分析与检测要求,并能有效地应对海量数据的安全分析检测任务.  相似文献   

11.
Ubiquitous computing systems typically have lots of security problems in the area of identification supply by means of classical Public Key Infrastructure (PKI) methods. The limited computing resources, the disconnection network, the classification requirements of identification, the requirement of trust transfer and cross identification, the bidirectional identification, the security delegation and the privacy protection etc are all these unsolved problems. In this paper, UCIMssp, a new novel ubiquitous computing identification mechanism based on SPKI/SDSI and Peer-to-Peer (P2P) is presented. SPKI- based authorization is exploited in UCIMssp to solve the above problems in the smalbscale ubiquitous computing environment. The DHT and flooding technology of P2P overlay network over the Intemet is expanded to solve the routing search in the large-scale ubiquitous computing environment. The architecture of ubiquitous computing environment, the validation of identification requisition, the identification authorization processes and the identification supply processes etc of UCIMssp are described in the paper. The performance analysis shows that UCIMssp is a suitable security solution used in the large-scale ubiquitous computing environment.  相似文献   

12.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。  相似文献   

13.
针对现有群智感知激励方法难以满足分布式环境下用户的隐私需求,该文提出一种基于Tangle网络的群智感知隐私保护激励方法TNIP(tangle network incentive policy)。首先,基于隐私保护思想,感知网络采用Tangle网络框架,分布式记录方式保障网络安全性;其次,为防止恶意竞争和区块链带来的PoW(proof of work)门槛等问题,设计了PoW控制算法,降低参与门槛和恶意竞争;接着,借助基于ECDSA (elliptic curve digital signature algorithm)的数字签名方法增强了感知数据保护,使数据更安全;然后,利用量化评估模型对隐私泄露风险进行量化评估,再通过可信的里程碑交易控制网络风险,增强感知网络隐私性;最后,利用真实数据集,通过仿真试验对该文提出的TNIP方法的激励效果和隐私保护方法进行对比分析,试验结果表明,TNIP方法在三类任务的平均参与率较CSII(cross-space multi-interaction-based-dynamic incentive scheme)方法和TCS(tangle-net crow...  相似文献   

14.
With the popularity and commercialization of cloud computing platforms, the security of virtualization technology must be guaranteed. The paper studies the protection of memory privacy under virtual platform to enhance system security. Based on the monitoring of foreign mapping for Dom0, a memory privacy protection scheme is designed and implemented to prevent process memory pages in DomU being mapped illegally which might result in the leakage of secret data.  相似文献   

15.
由于物联网的快速实现,大量异构的、无处不在的和分散的设备彼此通信,并且可能在这些设备之间及网络间进行合作,可以在不需要第三方干预的情况下执行存储和处理任务。雾计算基础设施不仅将位于网络周边,还将跨越云到事物的连续体,包括在云、边缘或事物上,并且还将汇集这些分布式资源来支持应用程序。因此,雾计算通过强调更接近数据产生或使用地方的信息处理来解决基础设施和连接方面的挑战,从而显著提高服务质量和用户体验。概述了雾计算体系结构的背景与意义,总结了多层次计算网络架构及其本质,以解决延迟、带宽和能源消耗等几个关键问题。提供了雾计算技术优势与应用的广泛概述。最后,总结了雾计算领域研究工作的挑战和研究趋势。  相似文献   

16.
Electronic health network(EHN) is an information system providing functions involved in e-health. In this paper, we devise mechanisms covering three important security and privacy issues of EHN including trust management, privacy preserving, and data sharing. First, we propose an authenticated key agreement scheme based on hierarchical identity-based signature(HIBS). We abstract a hierarchical architecture from the social network architecture of EHN. To support large-scale scenarios, we introduce a virtual signature generation phase into traditional HIBS, thus our scheme will be efficient even the depth is quite big. Second, we propose a fast data searching scheme based on symmetric searchable encryption(SSE). To improve the searching efficiency, we introduce a two-level cache structure into the traditional SSE. Third, we propose an access control scheme based on hierarchical identitybased encryption(HIBE). To make it a fine-grained scheme, we organize the data owner’s file in hierarchy and introduce a virtual key generation phase to traditional HIBE. Also, the scheme can provide delegation and revocation functions easily. Besides, our schemes guarantee known-key secrecy, forward secrecy, and antidirection secrecy and possess the resistance capability to collude-attack. Evaluation results show that our scheme indeed achieves the security and efficiency.  相似文献   

17.
A context-aware privacy protection framework was designed for context-aware services and privacy control methods about access personal information in pervasive environment. In the process of user's privacy decision, it can produce fuzzy privacy decision as the change of personal information sensitivity and personal information receiver trust. The uncertain privacy decision model was proposed about personal information disclosure based on the change of personal information receiver trust and personal information sensitivity. A fuzzy privacy decision information system was designed according to this model. Personal privacy control policies can be extracted from this information system by using rough set theory. It also solves the problem about learning privacy control policies of personal information disclosure.  相似文献   

18.
曾宇  Wang  Jie  Sun  Ninghui  Li  Jun  Nie  Hua 《高技术通讯(英文版)》2006,12(4):379-384
0IntroductionThe virtual technologies whichaimat raisingthe uti-lizationrate of resources and the realization of the large-scale sharing of resources have enjoyedrapid developmentinrecent years.The virtual technologies research primari-lyfocuses ontwo directions:node-level and application-level virtual technology.At present,a popular subject ofstudyin application-level virtual technologies is the useof grid and P2Ptechnologies.However,personal comput-eris a closedintegritysystemin design,soit…  相似文献   

19.
物流信息系统体系结构   总被引:9,自引:0,他引:9  
论述了以航运为主业的大型物流信息系统体系结构的设计课题,包括物流业务的层次结构,网络体系结构,数据分布结构,应用系统计算结构和物理体系结构等。在本文提出的体系结构设计方案中,为了与业务的组织功能结构相适应,采用了集中分布式的网络体系结构和数据分布结构。为了减轻系统维护与升级的成本与工作量,应用系统采用了B/S计算结构。最后,为了便于系统处理能力的扩充,采用了多层服务器结构;并适当采用冗余技术和群集技术,以满足高可靠性和安全性。  相似文献   

20.
为解决网络安全性、数据可靠性及用户隐私性三大物联网(internet of things,IoT)可信要素问题,利用区块链技术构建泛在可信物联网系统,提出一种面向泛在可信物联网的区块链体系架构。该架构通过分层架构与跨层协同方式,有望突破区块链不可能三角限制,解决区块链技术应用于泛在可信物联网中协议机制不匹配等问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号