排序方式: 共有38条查询结果,搜索用时 16 毫秒
1.
大数据正在成为当前信息技术产业发展的新热点,大数据时代所面临最严重的挑战就是用户隐私数据的安全如何得到保护。文章给出了对数据安全和隐私保护的具体要求,总结整理应对挑战的几大关键技术,如混合云、加密数据搜索和外包计算以及数据共享等,并给出了一些研究方向。 相似文献
2.
针对传统匿名方法存在查询结果不精确、通信开销大等不足,提出一种新的位置匿名方法,并为匿名模型提出了基于熵的隐私度量方法。相对于传统的匿名方法而言,该方法将匿名区域分裂为几个分散的子匿名区域,并用子匿名区域的中心位置代替子匿名内用户的真实位置向LBS服务器发起查询。该方法能使用户在保护自身隐私的同时相对地得出自己的精确查询结果。理论分析表明,该方法能将匿名器与LBS服务器之间的通信量降到最低,提高查询服务的质量。在用户稀少的场景下,方法的优越性更加明显。 相似文献
3.
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向. 相似文献
4.
新时期读者隐私保护探析 总被引:1,自引:1,他引:0
李学聚 《科技情报开发与经济》2006,16(13):26-27
保护个人隐私是社会文明和进步的标志。归纳了图书馆工作中所涉及的读者隐私,论述了图书馆加强读者隐私保护的必要性,提出了加强读者隐私保护的对策。 相似文献
5.
云计算环境下隐私保护方案 总被引:11,自引:0,他引:11
云计算中的用户隐私保护问题是云计算安全应用的挑战之一。现有的隐私保护方案大多面向用户可用数据的保护而忽视了个人身份信息的保护。为了解决这个问题,该文首先针对可用数据保护提出基于二次混淆的隐式分割机制;同时针对用户身份信息的保护提出基于可信服务器的云存储架构,实现数据存储和用户个人信息管理隔离。云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息存储于可信服务器。安全分析表明:该架构能够隐藏存储在云服务器上的数据子块的特征,并且能对用户身份信息进行有效保护。 相似文献
6.
网络隐私权遭侵害的现状与法律适用的思考 总被引:1,自引:0,他引:1
列举了网络隐私权遭侵害的现状与法律适用条例,提出了建立我国网络隐私权保护体系的法律构想。 相似文献
7.
徐玲 《科技情报开发与经济》2007,17(3):62-63
探讨了数字图书馆在信息服务中的隐私权保护问题,并提出了解决措施,即建立与健全我国网络信息隐私权的保护机制。 相似文献
8.
王智明 《长沙理工大学学报(自然科学版)》2012,9(3):77-82
针对当前的隐私保护关联规则挖掘算法在应用中存在的一些不足,如:在算法效率与计算精确度之间顾此失彼,提出了基于安全多方计算方法与随机干扰方法相结合的PPARMSR挖掘算法.该方法结合了安全多方计算方法的精确性和随机干扰方法的高效率,使用项集随机干扰矩阵同时干扰多属性,且兼顾它们的相关性,提前对候选频繁项集的剪枝,减少安全多方计算的处理量.通过试验验证了PPARMSR算法在保持隐私度的同时,还能够在计算精确度与运行效率之间实现较好的折中效果. 相似文献
9.
根据不经意传输理论,通过使用基于RSA签名的不经意签名电子信封提出了一个网上订购数字产品方案,能够有效保护用户个人隐私.首先,用户正确付费给银行,得到银行对欲订购产品的数字签名,然后通过已获得的签名信息与商家进行不经意交互,用户得到且仅能得到自己所需产品,同时防止商家恶意欺诈,而商家不能确定用户订购的具体产品. 相似文献
10.
近年来随着对区块链交易隐私保护的加强,审计区块链交易和追踪非法交易者身份变得更加困难。为此,提出可审计且可追踪的区块链匿名交易方案。利用Elgamal加密、数字签名和改进的隐地址等技术来实现交易内容、交易发送方身份和交易接收方身份三方面的隐私保护。引入审计方和监管方两个角色以实现权力分配,当审计方审计到交易双方存在非法交易时,向监管方发送带有签名的追踪身份请求。签名验证通过后,监管方可利用收到的追踪密钥和个人的监管密钥追踪到交易双方的身份。该方案实现了交易的匿名性、可审计性和身份的可追踪性。仿真实验结果表明该方案的审计效率较高。 相似文献