首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 593 毫秒
1.
针对群智感知过程中对于任务服务器和工作者的隐私泄露问题,以及感知反馈结果验证过程中的隐私保护问题,借助于边缘节点和加密技术,基于代理重加密和同态加密算法,提出了一种感知结果可验证的隐私保护群智感知方案.该方案通过两轮对感知结果的加密传递,完成对感知结果的隐私保护传送和结果校验.其次,对所提出的方案的处理过程进行详细描述,并分析了这一方案对任务服务器和工作者的隐私保护情况。最后,通过实验验证比较,进一步证明所提出方案的优越性.  相似文献   

2.
针对移动群智感知网络中感知的任务分配以及保护感知用户的隐私信息问题,提出了一种基于用户属性感知的任务分配与隐私保护协同机制。首先,根据感知用户固有属性以及历史任务参与记录,挖掘用户对任务的不同倾向、意愿和访问等来量化出用户的静态属性和社会属性;然后,将用户属性作为输入,使用BP神经网络对用户服务能力进行分析,实现任务与用户的优化分配;最后,感知用户生成假名参与感知任务,结合环签名对用户属性生成随机数进行属性加密,确保感知用户在隐私安全的前提下,提升平台感知数据的准确程度。仿真实验结果表明,文中所提出的策略能够有效地选择出感知用户,验证了用户上传数据的可用性,保护了用户的身份安全。  相似文献   

3.
 作为一种全新的物联网感知模式,移动群智感知网络通过普适感知设备采集特定范围内的个体、情景、环境感知数据,完成复杂的泛在深度社会感知任务并提供丰富应用。介绍了移动群智感知网络当前的应用发展状况,分析了在智能交通服务、基础设施和市政管理服务、环境监测预警、社会关系与公共安全、公众健康和医疗服务等方面的发展趋势。提出了一些移动群智感知网络在未来所面临的安全挑战,分析了用户隐私保护、感知数据和平台的安全性、感知质效提升和资源优化利用方面面临的挑战。  相似文献   

4.
移动群智感知(mobile crowd sensing,MSC)应用的数据获取需要借助大量移动用户的终端进行数据收集,然而移动终端在数据收集时会造成电量、流量的消耗,同时也会造成不可避免的安全隐私问题。为了招募到足够的用户,必须设计合理的激励机制,提高用户参与感知活动的积极性。移动群智感知的激励机制是通过将感知活动与娱乐游戏、信誉值或报酬支付等手段结合的方式来提高用户参与感知活动的积极性。结合国内外移动群智感知激励机制的发展现状,对移动群智感知的基本概念、系统架构和应用进行了评述,根据激励的方式将激励机制分为娱乐游戏、信誉值和报酬支付三大类,对其进行了详细介绍,并给出了未来的研究方向。  相似文献   

5.
群智感知网络由于能很好地解决大规模感知网络中部署维护成本高这个关键难题, 近年来成为物联网研究的热点。笔者主要对群智感知网络的最新研究现状进行综述。阐述了群智感知网络的基本定义、起源和架构, 分析了其特点以及与传统感知网络的区别与联系; 分别从环境感知、公共基础设施感知以及社会感知3 方面对群智感知网络的研究现状进行总结; 分析和指出了群智感知网络未来3 个重要的研究方向和挑战, 为深入研究提供参考和借鉴。  相似文献   

6.
随着电网的规模逐渐扩大,虽然配电网的数字化为电网运营带来了诸多好处,但也增加了严重的网络安全威胁所带来的风险;为了检测不断发展的电力网络中潜在的攻击和漏洞,满足对安全和隐私机制的额外研究需求,需要一个自动化过程来系统地处理大量跨域信息和关联各种网络情报,以正确评估情况;为此提出了基于深度学习和机器学习的电网多阶段攻击感知风险量化和防御技术,通过人工神经网络就检测电网中是否存在攻击,对系统建模攻击防御树进行多阶段上下文攻击风险量化,并且利用查杀链寻找最优路径进行防御,实现电网威胁全自动化感知和防御决策。  相似文献   

7.
针对传统移动群智感知中工人的位置隐私泄露问题,提出一种两阶段位置隐私保护方法.首先,设计一种结合区块链和边缘计算的系统模型代替第三方平台;其次,在任务分配阶段基于同态加密提出了密文时间工人选择算法,通过边缘节点的协作高效完成任务分配;最后,在数据上传阶段给出双扰动本地差分隐私算法,工人在本地扰动位置数据,并加入干扰因子ω平衡保护强度和质量损失.仿真实验结果表明,该方法与现有算法相比提高了任务完成率,降低了服务质量损失,并能有效保护工人的位置隐私.  相似文献   

8.
为了解决云计算环境下虚拟机可信证明存在可信证据来源不足和证明过程容易暴露节点隐私信息的缺陷,将信任管理与群签名机制相结合,提出了一种基于信任的虚拟机可信证明模型,并给出了模型的结构和虚拟机节点总体信任度的计算方法.首先,通过综合直接信任度和反馈信任度,得到虚拟机节点的整体可信度,并据此识别出恶意的虚拟机节点;然后,采用基于群签名的证据保护方法,通过检验虚拟机节点的签名来考察其可信性,以保护节点隐私的同时降低节点遭受攻击的可能性.实验结果表明,该模型在虚拟机运行过程中可以有效识别出恶意节点并保护节点的隐私信息.  相似文献   

9.
移动群智感知(mobile crowd sensing, MCS)系统提供了充分利用人群智慧的机会,具有部署成本低、空间覆盖范围广等优点。由于中央服务器可能存在的故障或风险问题,该研究以分散的方式构建具有不可信参与者的高效MCS系统。基于分布式拍卖过程和区块链系统,提出一种高效实用的去中心化MCS系统。该方法通过一个中立、公开和可信的平台,实现了满足个人理性和保护个人隐私的最优社会利益。理论分析和数值实验均证实该方法的有效性。  相似文献   

10.
深度学习图像生成技术已取得显著进展,其中扩散模型是一种高效的生成模型,它被广泛用于图像生成。然而,由扩散模型生成的图像存在潜在的隐私和数据安全风险,尤其是伪造人脸图像可能被恶意用于伪造身份和欺骗人脸识别系统。通过对主流伪造人脸图像检测器的评估,揭示了扩散模型与生成对抗网络在频域上存在差异的特征,验证了基于频域分析的有效检测方法,为保护隐私和数据安全提供了强有力的支持。  相似文献   

11.
随着5G网络的大规模商用,5G架构下的数据安全性和隐私保护成为当前研究的热点。传统的云计算,在5G网络环境中发展出移动边缘计算架构,继而发展出标准化的“雾计算”框架。为了保障雾计算框架中的数据安全和隐私保护,本研究引入区块链分布式安全机制进行安全认证和分片式非对称加密,并通过仿真实验进一步验证优化基础计算框架,从实验结果看,能够在保障数据安全的前提下显著降低时延,并形成了可实用的网络拓扑架构,将在各领域的5G大规模应用的数据安全和隐私保护中发挥作用。  相似文献   

12.
The participating wireless mobile node that mobile ad hoc network (MANET) communications need to forward may be malicious. That means not only adversary might be able to acquire some sensitive information of the threshold signatures from the compromised node, but also the partial signatures may be fabricated by malicious node, the advantages of threshold signatures would disappear. Signing and encrypting the sensitive information of the threshold signatures, and only the specified receiver can recover it, which will improve the confidentiality of threshold signatures. The security analysis shows the method is suitable for the secure characteristic of MANET that has the malicious nodes, and the message transmission is secure can against the attack.  相似文献   

13.
针对物联网(IoT)数据共享过程中存在的安全漏洞和隐私泄露风险,提出一种基于区块链的物联网数据共享方案.采用数据的不可篡改、分布式存储、隐私保护、可追溯及访问控制,将消息队列遥测传输(MQTT)作为通信协议和中间件,并为其提供身份认证和主题权限管理.结合国产加密算法实现密钥交换、数据摘要和加密传输,通过区块链记录设备的行为,在提高可信度的同时提供追溯的能力,采用智能合约对数据和主题进行共享和管理,实现链上链下数据协同保障数据的一致性.通过系统原型实现与测试,结果表明:该方案能够确保物联网设备之间共享数据时的安全性和隐私性,满足物联网应用性能需求,具有可行性.  相似文献   

14.
针对区块链用户交易的隐私性问题,提出了一种基于多项式承诺的交易隐私保护方案(transaction privacy protection scheme based on polynomial commitments,TPP-PC)。利用多项式在随机点处的承诺值对交易金额进行隐藏和绑定,实现对用户交易金额的隐私性保护,并且降低承诺开销;采用智能合约和零知识证明,在无可信第三方的情况下,在智能合约处利用零知识证明验证交易的合法性,有效防止交易金额在传输过程中被篡改,达到交易金额始终正确的效果;通过Paillier同态加密算法,实现在密文状态下完成账户更新,保证交易金额在存储过程中的安全。通过对方案正确性、安全性和性能的分析,表明方案既能对交易数据进行加密,又能实现用户链下交易信息的隐私,有效防止恶意者篡改数据,保证交易双方交易信息的安全性,综合优势较明显。  相似文献   

15.
在无线传感网络节点定位中,恶意锚节点的出现会降低网络定位性能,为了解决这个问题,根据节点定位过程中的恶意锚节点攻击特性和定位计算中的残差问题,提出一种基于残差分析和过滤的无线传感网络安全定位算法.建立了基于距离的安全定位模型,对网络定位中的残差问题进行了分析,并且通过残差特性过滤掉网络中恶意锚节点,利用剩余锚节点信息和梯度下降法对未知节点实现高精度定位.仿真表明,此算法在多个性能指标下都能取得相对较高的定位精度,并且在高强度的恶意攻击下也能保持较高的定位性能.此算法不但能有效地抵御恶意攻击对节点定位的破坏,还显著地加强了网络的定位安全性.  相似文献   

16.
未知恶意流量是网络安全的重大安全挑战,对未知恶意流量的分类能够增强网络威胁识别能力,指导网络防御策略.未知恶意流量由于缺乏样本,无法满足现有的深度学习方法对大量数据的需要.本文提出了一种基于生成式零样本学习的未知恶意流量分类方法.从原始的网络流量中提取出关键的恶意流量信息并转化为二维图像,提出将恶意流量的属性信息作为辅助语义信息,利用条件生成对抗网络生成类别样本.同时,本文还添加了类级别的对比学习网络,使得生成的类别样本质量更高并且更具有类间区分度.实验结果表明,该方法在未知恶意流量分类问题上平均准确率能够达到90%以上,具有较高的应用价值.  相似文献   

17.
为解决5G环境下高频次位置服务(location based service,LBS)带来的位置隐私暴露问题,分析了5G环境下移动用户位置隐私泄露风险,梳理了已有隐私保护技术,并对3类常见方法进行分析对比,针对5G环境下位置隐私保护面临的新挑战,提出了一种适合5G环境的隐私保护方法,即融合定位隐私保护方法.该方法通过降维初步处理、融合隐私算法及传输加密方法,在不提升复杂度的情况下,处理了从定位维度选择、定位中间过程乃至传输全链路的风险.仿真分析结果表明,该方法能在混合场景下实现高效的隐私保护,适用于5G超密集高频次位置服务.   相似文献   

18.
LBS系统安全性   总被引:1,自引:0,他引:1  
LBS(基于位置服务)是利用移动用户的位置信息,为用户提供的一种新型的增值服务。用户位置信息具有天然的敏感性,加之目前专门针对LBS的政策法规的缺位,如何防止用户位置信息的泄露便成为一个亟待解决的问题。对此,该文首先通过分析LBS系统的架构、服务流程来阐述目前已经应用于LBS系统的安全隐私保护措施。之后提出一些目前仍然...  相似文献   

19.
压缩感知是研究数据采样压缩与重构的信号处理新理论,近年来研究人员将深度学习运用到图像压缩感知算法中,显著提高了图像重构质量.然而,图像信息常与隐私关联,高质量的重构图像在方便人们观赏的同时,带来了隐私保护的问题.本文基于深度学习理论,提出一种对抗的图像压缩感知方法.该方法将压缩理论和对抗样本技术统一于同一个压缩感知算法,通过设计损失函数,联合重构误差和分类误差来训练压缩感知深度神经网络,使得压缩感知重构样本同时也是一个对抗样本.因此,重构图像在保证重构质量的同时,也能对抗图像分类算法,降低其识别率,达到保护图像隐私的效果.在Cifar-10和MNIST图像集上进行的实验结果表明,和已有的压缩感知方法相比,我们提出的对抗压缩感知方法以损失仅10%的图像重构质量为代价,使得图像分类精度下降了74%,获得了很好的对抗性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号