首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
针对隐私保护在复杂社会场景下可能面临的问题,提出一种非加密的隐私保护算法.该算法将复杂社会场景抽象成多属性关联模型,通过关联属性分离的方式,将关联隐私的属性组合分离存储于不同的数据块中解决数据隐私保护问题.同时,为了保证数据重构的效率,还提出一种组合关联属性分离算法,达到了在数据隐私保护性能与数据利用效率之间的最大优化.  相似文献   

2.
随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。本文给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。  相似文献   

3.
提出了一种基于二进制灰狼算法和邻域粗糙集的案例推理分类算法(bGWO-NRSCBR),以有效处理工控网络数据样本高维、冗余的问题。首先,将邻域粗糙集(NRS)中的依赖度概念和属性个数作为二进制灰狼优化算法(bGWO)的适应度函数,通过狼群不断更新位置寻找最小相对属性集;然后基于属性重要度对权重进行优化分配从而建立案例推理(CBR)分类模型;最后利用该模型对工控网络标准数据集进行入侵检测研究。实验结果表明,本文算法能够获得最小相对属性子集,并有效提高入侵检测算法的准确度和效率。  相似文献   

4.
为解决数据共享应用中的隐私保护问题和提高数据共享的可用性,提出一种以用户为中心的隐私保护模型.在该模型中,用户可以通过关键字和特征的选取对隐私信息进行自主设置,并采用基于信任的方法来确定共享数据对象可获得的隐私量.当共享数据中包含的隐私量超过共享对象可获得的范围后,通过替换的方法来保护用户隐私.仿真实验表明,对比基于访...  相似文献   

5.
大型的数据库和数据仓库中的数据往往是有噪声和不一致的,应用经典的粗糙集理论对其进行数据挖掘处理时,效果不够理想.引入信息颗粒的概念,给出了属性子集引导的信息颗粒的构造方法及基于信息颗粒的知识描述,并应用粗糙集的扩展模型讨论知识的粗糙度问题,提出了基于粗糙信息颗粒的属性约简算法,该算法在给定最小置信度阈值的情况下,可实现对不一致数据集的简洁知识提取.图1,表2,参8.  相似文献   

6.
针对函数依赖一致性数据生成问题,采用有向无环图作为函数依赖集合的描述模型,提出一种单函数依赖一致性数据生成算法 (TGSFD);并通过属性排序解决多函数依赖一致性数据生成问题;为了利用流水线技术提高数据生成效率,提出最小独立属性子集概念,并给出了属性集划分算法. 实验表明本文提出的TGSFD和属性排序算法能够保证生成的数据满足函数依赖一致性,属性集划分和流水线技术可以有效提高数据生成效率.   相似文献   

7.
多维数值敏感属性隐私保护数据发布方法   总被引:2,自引:0,他引:2  
为避免多维数值敏感属性数据发布中的近似猜测攻击,基于分解思想提出了一种有效的数据发布方法(l-MNSA).首先通过按敏感属性值均匀间隔分组的方法,提出针对单维数值敏感属性的l-SNSA算法;然后提出最小距离的思想,通过将敏感属性统一化并按最小距离均匀间隔分组,提出适用于多维数值敏感属性的l-MNSA算法.与以往仅针对单敏感属性的发布算法相比,该算法同时能对多维敏感属性提供较好的保护.实验结果表明,采用l-MNSA算法发布的数据,其组内最小差异与l-SNSA算法针对各维属性分别发布的结果相比,平均降低10%左右,算法时间复杂度仍为O(nlgn).该算法可以较好地均衡发布数据的安全性和可用性,是有效可行的.  相似文献   

8.
基于粒子群优化的最小属性约简算法   总被引:2,自引:0,他引:2       下载免费PDF全文
将最小属性约简问题转化为一个基于粒子群优化算法求解的多目标优化问题.引入基于表现型共享的适应度评价函数以提高多目标搜索算法的性能,对基本粒子群优化算法的位置更新公式进行修正使其能够有效应用于最小属性约简问题,并提出了一种用于求解该问题的二进制多目标粒子群优化算法.实验表明,本算法是有效的,并能一次运算获得多个最小属性约简.  相似文献   

9.
2015年,是大数据在中国得到充分发展的一年.阿里数据经济研究中心(ADEC)邀请了7位特邀研究员对2015年大数据发展及未来趋势发表了自己独特的观点. 在这场探讨中,有一些观点成为了各位专家的共识,即:在未来1-3年,数据即服务(DaaS)将有巨大的成长空间.两类数据服务将是企业最为需要的,一是基于情境的实时数据服务,二是基于产出(Outcome)的数据服务.展望未来,有两件事最重要:一是按照时间表切实推动政府数据的开放和共享;二是制定出台数据采集、数据产权、数据交易、隐私保护等制度规则.  相似文献   

10.
基于粗糙集理论的决策表属性约简算法   总被引:3,自引:1,他引:2  
属性约简是粗糙集理论的一个重要内容,是进行知识获取中的核心问题之一.本文在粗糙集理论的基础上构造了区分图,在区分图上以属性的重要度作为启发信息,快速缩小搜索空间,求解最小属性约简.给出了一个最坏情况下时间复杂度为max(O(|C|^2),O(|C‖U|^2))的快速属性约简算法.该算法统一考虑一致性决策表和不一致性决策表两种情况下的属性约简.  相似文献   

11.
数据加密技术是最基本的网络安全技术。它通过诸如改造和更换各种手段将被保护信息换成密文的信息,然后存储或传输,以达到保护信息的目的。根据其类型的不同,密码技术可分为两类:对称加密算法(私钥加密)和非对称加密算法(公钥加密)。现在多采用两种算法的结合。  相似文献   

12.
密钥交换及保密性是现代密码学和信息安全领域中的两个重要安全服务.Climent等人提出了基于“形式矩阵”的椭圆曲线密码学(Elliptic curve cryptography,ECC)的新研究思路,但其形式矩阵的概念是不完善的,并非真正的矩阵,严重缺乏数学机理,且未能提供加密服务.在本文里,首先运用群论的观点严格构建一类具有密码学意义的椭圆曲线点阵群.接着结合Hughes协议及椭圆曲线集成加密方案(the Elliptic Curve Integrated Encryption Scheme,ECIES),提出了同时在Intemet上实施密钥交换与保密性的混合密码系统,具有如下三个特点:为在标准模型中提高共享秘密的比特安全性,从椭圆曲线点阵中所有点之和及一个密码散列函数导出了对称密钥;面向实时网络应用,发送者能在密钥协商之前加密大块数据;为提高系统安全性,可灵活选取系统参数的尺寸.最后,作出了相应的若干密码分析.  相似文献   

13.
研究了ATMC中的数据加密、RSA加密算法、数字签名方案和安全散列算法(SHA)的原理,并在其理论的基础上,针对ATMC平台中3DES密钥管理的薄弱环节,设计了在ATMC平台中的应用程序.希望能有效地管理密钥,减少银行内部在ATM安装中的安全隐患问题,保证网络数据的安全性.即便在以后的ATM维护中,也能够方便地导入密钥,有效地解决了密钥的安全问题.  相似文献   

14.
提出一个多授权中心的基于分级身份的密码系统,包括分级的基于身份的加密和签名方案.文章的贡献包括:在各个授权层级上都具有多个授权中心,从而新方案提高了基于身份的密码系统的健壮性;新方案在标准模型中是可证明安全的.  相似文献   

15.
可搜索加密保证了加密云数据的可检索性,然而提供云服务的一方并不是完全可信的,利益驱使其不诚实地执行搜索或恶意隐瞒数据泄露,因此对加密搜索结果进行验证是非常必要的。结合已有的研究成果,得到了一个可验证公钥可搜索加密协议模型。从此模型出发,利用布隆过滤器建立搜索结构,利用基于生物信息的加密技术建立访问控制,利用双线性签名技术等建立认证,实现了基于生物特征的公钥可搜索加密协议的可验证性,最后对其正确性和安全性进行了证明。验证结果表明该方案在一定程度上保证了加密搜索的安全性和搜索结果的可验证性。  相似文献   

16.
为了提高内部网络数据的安全性,分析了网络驱动程序接口规范(NDIS)以及Windows网卡驱动程序,提出一种基于NDIS的网络数据链路层加密方案,并对该方案的原理、实现过程和实验效果进行了描述.  相似文献   

17.
一种应用集成安全模型设计   总被引:1,自引:1,他引:1  
应用对称密码、非对称密码技术和组件思想构建安全组件,在这些安全组件的基础上构建保护Web数据传输的安全模型,这种安全模型具有易维护和易扩展的优点.在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,该模型可以用于解决基于Web服务的电子商务、电子政务等应用集成环境的安全问题.  相似文献   

18.
陆燕  张璐 《科技信息》2010,(35):I0092-I0092,I0042
该文介绍了PGP的工作原理,分析了PGP加密算法原理及其安全性,并提出了用椭圆曲线数字签名算法(ECDSA)代替RSA来改进PGP的安全性。  相似文献   

19.
利用Chik How Tan加密方案对SDH对(A,a)进行加密,生成(A,a)的零知识证明协议,然后证明了该协议为诚实验证者在DBDH假设下对SDH对(A,a)的零知识证明.该协议适用于对数据的安全性要求较高的用户.与类似文献相比,该协议效率更高.  相似文献   

20.
徐惠洁 《科技信息》2008,(22):57-57
本文就PKI(公开密钥基础设施)系统中的组成元素、技术以及功能分别阐述,从信息安全的基本知识出发,开发出一套最适合保证网络财务安全的方案和模式,并设计了一个基于PKI技术的网络财务系统,主要包括身份认证,SSL协议以及利用椭圆曲线加密体制的数字签名,解决了网络财务中的机密性、真实性、完整性和不可否认性等安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号