首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在数据发布过程中,如果对发布的敏感属性信息不进行任何保护处理而直接发布,容易遭受攻击导致隐私信息泄露.针对传统的单敏感属性隐私保护方法在多敏感属性中不能得到很好的隐私保护效果,提出了一种基于多敏感属性相关性划分的(m,l)-匿名隐私保护模型.利用信息增益法对多敏感属性的相关性进行计算并划分,降低敏感属性维度;根据(m,l)-diversity原则对敏感属性分组,保证发布的数据能防止偏斜性攻击,并且在一定程度上降低背景知识攻击的风险;采用聚类技术实现该模型,减小该模型产生的附加信息损失和隐匿率,确保发布的数据具有较高的可用性.实验结果表明,基于多敏感属性相关性划分的(p,l)-匿名隐私保护模型具有较小的附加信息损失和隐匿率,保证了发布数据的可用性.  相似文献   

2.
针对物联网(IoT)数据共享过程中存在的安全漏洞和隐私泄露风险,提出一种基于区块链的物联网数据共享方案.采用数据的不可篡改、分布式存储、隐私保护、可追溯及访问控制,将消息队列遥测传输(MQTT)作为通信协议和中间件,并为其提供身份认证和主题权限管理.结合国产加密算法实现密钥交换、数据摘要和加密传输,通过区块链记录设备的行为,在提高可信度的同时提供追溯的能力,采用智能合约对数据和主题进行共享和管理,实现链上链下数据协同保障数据的一致性.通过系统原型实现与测试,结果表明:该方案能够确保物联网设备之间共享数据时的安全性和隐私性,满足物联网应用性能需求,具有可行性.  相似文献   

3.
现实生活中病人的电子病历通常由就诊医院统一管理,其电子病历数据也都由医疗电子病历系统集中存储.这种集中式存储方式,在跨医院进行信息共享时会让病人的隐私信息存在泄露的风险.文中从信息安全中的关键技术—数字加密技术入手,分析了经典的对称加密算法(data encryption standard,DES)和非对称加密算法(Rivest-Shamir-Adleman,RSA),提出了面向医疗数据安全存储增强的混合加密方法.提出改进算法IBDES通过双重加密增强安全强度;提出改进算法EPNRSA在降低RSA加密时间复杂度的同时还保证了加密的安全质量;形成基于IBDES和EPNRSA的医疗数据增强混合加密方法.通过理论分析和仿真实验表明,该方法具有加解密效果好、执行速度快以及安全性高等优点,是面向医疗数据安全存储的一种理想方案.   相似文献   

4.
目前面向分类的差分隐私保护算法中,大部分都是基于决策树或者随机森林等树模型。若数据集中同时存在连续数据和离散数据时,算法往往会选择调用2次指数机制,并且进行隐私预算分配时往往选择平均分配。这都使得隐私预算过小、噪声过大、时间成本增加以及分类准确性降低。如何在保证数据隐私的同时尽可能地保证数据可用性,并提高算法性能,成为目前差分隐私保护技术研究的重点。提出了面向决策树和随机森林的差分隐私保护数据挖掘算法,使用Laplace机制来处理离散型特征,使用指数机制处理连续型特征,选择最佳分裂特征和分裂点,并采用最优特征选择策略和等差预算分配加噪策略。对金融数据集的测试结果表明,提出的2种基于树模型的差分隐私保护算法都能在保护数据隐私的同时,具有较高的分类准确性,并且能够充分利用隐私保护预算,节省了时间成本。  相似文献   

5.
针对当前物流行业中存在的信息泄露问题,提出了一种面向物流行业的用户隐私信息保护方法。该方法基于匿名通信的思想,对现有的物流条码技术加以改进,使得物流过程中的每个站点只能获取到部分用户信息,从而有效地避免了用户隐私信息的泄露。本方法采用6位验证码作为取货码来验证取件人身份,并且该取货码在签收完成之前只有收件人知道,从而有效地防止了快递冒领等问题的出现。理论分析和模拟测试结果表明,该方法在保证物流转运效率的同时,降低了用户信息泄露的概率,有效地保护了用户的个人隐私。  相似文献   

6.
针对现有群智感知激励方法难以满足分布式环境下用户的隐私需求,该文提出一种基于Tangle网络的群智感知隐私保护激励方法TNIP(tangle network incentive policy)。首先,基于隐私保护思想,感知网络采用Tangle网络框架,分布式记录方式保障网络安全性;其次,为防止恶意竞争和区块链带来的PoW(proof of work)门槛等问题,设计了PoW控制算法,降低参与门槛和恶意竞争;接着,借助基于ECDSA (elliptic curve digital signature algorithm)的数字签名方法增强了感知数据保护,使数据更安全;然后,利用量化评估模型对隐私泄露风险进行量化评估,再通过可信的里程碑交易控制网络风险,增强感知网络隐私性;最后,利用真实数据集,通过仿真试验对该文提出的TNIP方法的激励效果和隐私保护方法进行对比分析,试验结果表明,TNIP方法在三类任务的平均参与率较CSII(cross-space multi-interaction-based-dynamic incentive scheme)方法和TCS(tangle-net crow...  相似文献   

7.
针对节点访问中身份隐私和数据安全问题,提出一种适用于物联网环境下简单、高效的身份隐藏认证方法。结合双线性映射算法和基于身份匿签密(IBHigncryption)进行构造,利用用户口令和智能卡完成与传感器节点的双重身份认证和会话密钥协商,实现双方安全通信并确保只有合法终端用户才能获取节点收集的实时数据。提出的方法在随机预言模型下可证明语义安全,提供身份隐藏、随机值泄露保护和可否认性等安全特性,与现有同类研究相比,明显降低了传感器节点的计算量和通信量,能更好地满足物联网应用需求。  相似文献   

8.
There are growing concerns surrounding the data security of social networks because large amount of user information and sensitive data are collected. Differential privacy is an effective method for privacy protection that can provide rigorous and quantitative protection. Concerning the application of differential privacy in social networks,this paper analyzes current trends of research and provides some background information including privacy protection standards and noise mechanisms.Focusing on the privacy protection of social network data publishing,a graph-publishing model is designed to provide differential privacy in social networks via three steps: Firstly,according to the features of social network where two nodes that possess certain common properties are associated with a higher probability,a raw graph is divided into several disconnected sub-graphs,and correspondingly dense adjacent matrixes and the number of bridges are obtained. Secondly,taking the advantage of quad-trees,dense region exploration of the adjacent matrixes is conducted. Finally,using an exponential mechanism and leaf nodes of quad-trees,an adjacent matrix of the sanitized graph is reconstructed. In addition,a set of experiments is conducted to evaluate its feasibility,availability and strengths using three analysis techniques: degree distribution,shortest path,and clustering coefficients.  相似文献   

9.
传统的数据访问控制方法无法满足教育大数据环境下的数据共享和数据安全的要求。文章提出基于区块链属性分级访问控制机制,旨在解决访问控制中心化和访问效率低的问题。通过智能合约实现访问控制的去中心化、可追溯且可审计的访问控制过程,提高访问控制可信度和数据共享的安全性;通过设置数据隐私等级和访问用户当前信誉等级实现访问控制策略,提高用户的访问效率。实验结果表明该方案能够实现控制去中心化、提高访问效率,实现访问控制可靠、可追溯,保证数据的安全与共享。  相似文献   

10.
针对当前社会网络的动态更新速度越来越快,而社会网络中差分隐私保护方法迭代速度慢的问题,提出一种基于B+树索引的动态社会网络差分隐私保护方法.使用B+树索引社会网络图的边,根据差分隐私并行性组合的特点,对B+树的索引数据划分,为数据分配不同的ε并添加拉普拉斯噪声,实现数据隐私后的整体高效用性和局部强保护性;在迭代时利用B+树的高效索引对欲更新的信息快速定位,实现动态社会网络差分隐私保护的快速迭代.实验表明,B+树索引有效提高了动态社会网络差分隐私保护的迭代速度,同时差分隐私的并行性提高了数据的效用性.  相似文献   

11.
In this paper, we address the problem of multi-party privacy-preserving matching (PPM) over the encrypted data. We firstly construct an efficient identity-based re-encryption scheme like E1Gmal (IBR-E1Gmal) using combined public keys, which not only ensures the privacy of the information during the transmission process but also holds perfect multiplicative homomorphic property. Then we construct a multi-party identity-based symmetric privacy-preserving matching (M-IBSPM) protocol based on IBR-E1Gmal scheme in cloud environments, which realizes the privacy-preserving matching among multiple different parties as well as getting the symmetric output. Furthermore, with our M-IBSPM protocol, most of the computation costs are taken over by cloud service provider without leaking any privacy, and our protocol achieves perfect security and privacy in the semi-honest model. Finally, we analyze the efficiency for our protocol.  相似文献   

12.
系统的安全性与适应复杂场景的灵活性并存成为人们研究访问控制的目标.为确保敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了一种利用中间件技术实现客户访问数据库的控制方法,确保了数据库的信息安全.  相似文献   

13.
针对目前大数据缺乏群组隐私保护的问题,提出一种基于二分关联图的大数据群组隐私保护方法,在不同群组隐私层级的二分关联图中保护数据隐私。所提算法通过关联图分层(association graph layering, AGL)和层级群组差分隐私(hierarchical group differential privacy, HGDP),实现发布大数据的群组隐私保护。关联图分层将给定关联图的节点和边分组,通过划分二分关联图的节点最小化每个层级的敏感度,可以向不同权限的用户公开不同层级的子图;在层级群组差分隐私过程中,对不同层级选择灵敏度并计算方差,重复聚合噪声减少方差,通过高斯机制进行子图噪声注入,实现分层关联图的扰动,以保证每个层级的群组隐私。实验结果表明,所提方法可以用来保护群组数据的综合敏感信息,并且比其他方法具有更好的隐私保护效果和更高的数据可用性。  相似文献   

14.
在虚拟化桌面技术应用日益增加、功能愈发强大的情况下,其安全问题已然成为阻碍虚拟化桌面发展的一大瓶颈..如何确保虚拟化桌面的安全性、让用户可以放心的使用虚拟化桌面就显得尤为重要.本文在研究了虚拟化及虚拟化桌面技术的基础上,提出一种基于数字证书实名认证与透明加密相结合的方法,该方法首先在客户端登录时对用户进行实名认证,确保登录者真实身份的可信性.其次,本文对数据中心的数据进行透明加密,防止由于虚拟化技术的资源共享问题造成重要数据的外泄.通过实验分析,证明在系统中增加网络实名证书模块和透明加密模块,能够在一定程度上保护虚拟桌面用户的账户安全和数据安全.  相似文献   

15.
LBS系统安全性   总被引:1,自引:0,他引:1  
LBS(基于位置服务)是利用移动用户的位置信息,为用户提供的一种新型的增值服务。用户位置信息具有天然的敏感性,加之目前专门针对LBS的政策法规的缺位,如何防止用户位置信息的泄露便成为一个亟待解决的问题。对此,该文首先通过分析LBS系统的架构、服务流程来阐述目前已经应用于LBS系统的安全隐私保护措施。之后提出一些目前仍然...  相似文献   

16.
小波技术在氧化锌避雷器泄漏电流在线检测中的应用   总被引:8,自引:0,他引:8  
为提高氧化锌避雷器泄漏电流的测试准确度,以确保设备故障诊断中的有效性和可靠性,采用小波技术对现场信号进行消噪处理,对消噪后的信号,利用信号的相关分析推算出阻性基波泄漏电流,仿真结果表明:与传统的信号分析方法相比,小波分析技术不仅能众噪声中准确提取待测泄漏电流信号,同时又可真实复现泄漏电流信号中的劣化特征,这对设备的早期故障诊断具有重要意义。相关分析的应用,则显著提高了测量的准确度,增强了设备故障诊断的准确性。  相似文献   

17.
由于数据库系统正面临越来越多的隐私信息泄露的威胁,如何在数据库中保护用户隐私成为一个研究热点。这里概速了数据库隐私保护研究的现状,分析了常用的隐私保护技术,包括用户认证、访问控制和推理控制等,并介绍了其最新研究进展。对数据挖掘中的隐私保护进行了探讨,展望了数据库隐私保护技术研究的发展方向。研究认为,权衡安全性和可用性两方面的合理需求是构建隐私保护数据库的技术关键。  相似文献   

18.
针对混合云模式下数据安全存储与共享使用的问题,提出一种适用于混合云模式下的高效数据安全共享方案,该方案采用密文策略的属性基加密机制加密数据,通过私有云将密文数据存储在公有云上;移动用户访问云数据时,采用匿名密钥协商技术和委托加解密方法,保证用户对数据的快速访问.实验结果表明,本方案能够保证公有云上数据的安全存储,支持细粒度的访问控制,同时将大部分解密计算委托给私有云,减少移动云用户访问云数据的处理时间,使得其加解密时间为恒定值,不会随着属性的增多而线性增长.   相似文献   

19.
针对区块链用户交易的隐私性问题,提出了一种基于多项式承诺的交易隐私保护方案(transaction privacy protection scheme based on polynomial commitments,TPP-PC)。利用多项式在随机点处的承诺值对交易金额进行隐藏和绑定,实现对用户交易金额的隐私性保护,并且降低承诺开销;采用智能合约和零知识证明,在无可信第三方的情况下,在智能合约处利用零知识证明验证交易的合法性,有效防止交易金额在传输过程中被篡改,达到交易金额始终正确的效果;通过Paillier同态加密算法,实现在密文状态下完成账户更新,保证交易金额在存储过程中的安全。通过对方案正确性、安全性和性能的分析,表明方案既能对交易数据进行加密,又能实现用户链下交易信息的隐私,有效防止恶意者篡改数据,保证交易双方交易信息的安全性,综合优势较明显。  相似文献   

20.
针对目标监测型无线传感网中源节点位置隐私保护问题,提出一种基于幻影路由的增强型源位置隐私保护协议(enhanced protocol of source-location privacy preservation based on phantom routing,ESLBPR).该协议通过一种扇形区域划分方案以及扇形域中改进型幻影路由机制,较好地保护了源节点的位置隐私.该协议具有以下优势:面对较强攻击者,不会发生方向信息泄露;相邻时序产生的幻影节点间的距离及路由至相同幻影节点的可能性得到控制;产生数量众多,分布多样化的幻影节点;幻影节点与源节点的距离进一步增大.理论与仿真实验表明,与已有的源位置隐私保护协议相比,ESLBPR协议在能耗不显著增加的情况下,使得源位置隐私保护的安全性能大幅度提升.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号