首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 992 毫秒
1.
阐述了网络环境中个人数据的存储安全和隐私保护的研究背景和目的,分析了网络环境下个人数据存储终端的影响因素,论述了隐私保护、隐私泄露、隐私安全和信息存储的关系及影响.  相似文献   

2.
简要介绍了大数据的研究背景和保护用户隐私的意义,分析了大数据环境下的信息安全、用户隐私保护存在的问题及数据安全风险,指出了用户数据保护溯源机制在数据安全存储中的作用,从技术和管理角度提出了保护用户数据隐私的对策。  相似文献   

3.
体育数据流转的法律问题主要发生于脱敏的体育商业数据与体育个人数据中。就脱敏数据而言,最为突出的问题是不正当竞争;就个人数据而言,侵犯个人隐私问题最为典型。体育商业数据中的不正当竞争问题究其原因是由于实践中对体育商业数据的不正当竞争执法力度薄弱,而在个人数据当中,由于法律法规中关于体育个人数据使用的限制范围模糊,进而导致隐私侵犯问题频发。基于上述原因,应加大体育商业数据的竞争执法力度以维护正当竞争程序,通过明确体育个人数据使用的限制范围以更好地保护个人隐私。  相似文献   

4.
考虑到大数据在使用的过程中面临着诸多的安全风险,与传统信息风险相比,其复杂性表现在与空间、时间、关联关系等方面,利用大数据相关访问者与信息拥有者博弈模型,发现存在博弈目标漂移现象。建立了一个考虑博弈目标漂移的大数据隐私保护模型,该模型了考虑大数据在空间、时间、关联关系上存在的风险。通过实验与传统模型进行比较,研究表明,考虑博弈目标漂移的大数据隐私保护模型能够在提供必要信息的情况下有效地保护隐私信息。  相似文献   

5.
本文介绍了大数据的产生、价值、解决方案和面临的问题。随着网络信息化的发展,在科学研究、智慧城市和移动互联网等领域中产生了各种各样的大数据。通过大数据挖掘,可以产生许多新的价值,为企业的精确预测和有效决策所用。对不同大数据,目前主要有Google、微软、hadoop、Vmware和亚马逊等分布式解决方案。然而,大数据的发展还面临着人力和财力问题、安全、隐私问题、产业链变革等一些问题,需要进一步研究和解决。  相似文献   

6.
贾利锋 《创新科技》2017,(12):80-84
大数据的分析挖掘技术实现了散乱数据的潜在价值,也让人们的个人隐私面临威胁。大数据背景下的个人隐私分散隐匿于海量数据中,各数据间相互关联。数据化的个人隐私具有商业价值,促进了个人数据的挖掘。数据主体隐私保护意识欠缺,除了被动的隐私泄露,还有"数据化表演"的自我隐私披露。大数据背景下,个人隐私保护首先要明确立法,划分权责,加强对大数据产业运营的监管;其次,建立信息生态系统,模拟自然界的规律,为大数据的有序开发共享制定法则;同时还要提高用户对个人数据自我披露后果的预见性,有意识地防范个人隐私泄露。  相似文献   

7.
数据发布中的隐私保护就是将数据发布与隐私保护技术相结合,在保护隐私的前提下,发布较为准确的数据,实现隐私信息的合理保护和获得数据的最大效用.对隐私保护问题进行了阐述,并且对电子校务数据隐私保护系统的整体设计思想、体系结构做了论述.  相似文献   

8.
数据聚合在智能电网领域得到广泛的应用,保护数据隐私是数据聚合应用的一个重要问题.现有的方案存在计算开销大、实体对象身份未验证、过度依赖可信权威中心等问题.提出一种轻量级的隐私保护数据聚合方案.该方案首先采用基于双线性对的IDMAKE2协议对聚合器和智能电表进行身份验证;其次,利用加法同态加密算法加密电量数据保护用户的隐私.此外,方案不依赖于可信权威中心,并且可以抵抗内部实体对象间的合谋攻击.安全分析表明,能够满足智能电网的安全要求.性能分析实验中,和其他同类方案对比,仅需要较低的计算开销和通信开销.  相似文献   

9.
为了实现物联网隐私云数据隐写,需要进行数据加密设计,提出基于支持向量机的物联网隐私云数据隐写技术.构建物联网隐私云数据加密的密钥信息,重排物联网隐私云数据的密钥,设计物联网隐私云数据的向量量化编码,建立物联网隐私云数据传输密钥之间的编码协议,并进行物联网隐私云数据隐写加密过程中的自适应寻优,实现物联网隐私云数据加密隐写的输出转换控制.仿真结果表明,采用该方法进行物联网隐私云数据加密隐写的安全性较好,抗攻击能力较强,提高了物联网隐私云数据的加密保护能力.  相似文献   

10.
针对现有数据融合方法存在融合精度低、数据完整性差等问题,提出基于云计算的社交网络安全隐私数据融合方法;首先利用敏感信息过滤模型进行社交网络参与者个人隐私数据过滤,然后通过k匿名技术对过滤出的隐私数据进行保护处理,利用k均值聚类算法对个人隐私数据进行聚类,最后使用决策树构建数据融合模型,实现数据融合.仿真测试结果表明:与...  相似文献   

11.
介绍主要的数据匿名保护模型,总结分析基于泛化和隐匿、基于聚类、基于交换和分解的数据匿名化算法的研究成果和存在的问题,指出数据发布的匿名化技术还需要在同质性攻击和背景知识攻击、动态性数据的隐私保护、个性化的隐私保护、数据发布自适应机制、面向应用的隐私保护和多属性数据集的隐私保护等几个方面做进一步的研究。  相似文献   

12.
赵楠 《科技资讯》2013,(15):28-29
随着市场竞争的日益激烈,客户资料、生产分析数据、公司内部文件等各类信息已成为企业的核心资产,近年来各公司敏感数据泄漏安全事件频频发生,不仅对企业自身的核心机密、同行业竞争力和市场声誉造成了严重影响,同时也对公司客户的隐私和个人信息安全构成不同程度的危害。如何设计构建IT系统和数据信息安全的加固方案,实现关键IT系统核心数据的安全管控,保障IT系统安全稳定运行,已成为企业当前亟待解决的课题。本文主要以公司OA系统、经营分析(EDA)系统为研究对象,通过对IT系统和数据信息安全的加固,实现关键IT系统核心数据的安全管控,进一步防范企业重要数据的信息泄露,保障IT系统安全稳定运行。  相似文献   

13.
互联网的开放性和互通性使用户的个人资料和健康数据面临着被盗取、偷窥或滥用的风险,所以对于健康数据的隐私保护亟待加强。采用属性加密算法对用户存储上传的数据进行加密,用户可以方便地记录日常运动、健康和饮食数据。在实现互联网模式医疗健康服务的同时,有效保护了用户的隐私。  相似文献   

14.
针对轨迹数据发布中的隐私保护和数据可用性问题,结合统计学的概念,提出一种基于扰动的轨迹数据隐藏发布方法.首先定义一种隐私泄露检测机制,当该检测机制发现攻击者依赖所掌握部分轨迹能以较大概率推测出某隐私节点时,基于统计方法,寻找出现频率最低的同类隐私节点,若存在且用其替换有隐私泄露风险的隐私节点后不会出现新的隐私泄露,则执行替换操作;否则在拥有该隐私节点的所有轨迹中,选择最佳的那条轨迹,将该隐私节点移除.这样,就能降低隐私节点的隐私泄露概率,保证发布后的轨迹数据满足用户的隐私需求.理论分析和实验结果表明,所提出的方法能有效避免基于部分轨迹推测剩余隐私节点的攻击,有效保持原有轨迹数据中不同种类节点间连接关系的可用性.  相似文献   

15.
互联网的开放性和互通性使用户的个人资料和健康数据面临着被盗取、偷窥或滥用的风险,所以对于健康数据的隐私保护亟待加强.采用属性加密算法对用户存储上传的数据进行加密,用户可以方便地记录日常运动、健康和饮食数据.在实现互联网模式医疗健康服务的同时,有效保护了用户的隐私.  相似文献   

16.
面对不断涌现的各种"门"事件和隐私泄密事件,如何有效地保护个人用户的隐私数据已经成为全社会关注的热点问题。针对隐私数据保护的现状,从普通用户的角度出发,阐述了个人隐私数据所面临的安全隐患,并提出了适用于个人的、行之有效的隐私数据自我保护策略.  相似文献   

17.
数字经济时代,数据资源关乎市场竞争力,数据应用带来市场壁垒,数据流通制度不完善等诸多因素导致数据垄断。数据垄断损害公平竞争、数据安全、技术创新与消费者权益,进而影响市场经济运行效率。数据垄断的治理,需要树立数据有序流动、保障数据安全、促进创新发展的治理理念,需要构建公共数据共享、互联网平台之间数据互联互通、企业数据向政府开放的多层次数据流通体系和“自我监管+行业监管+政府监管”的多元主体治理体系。  相似文献   

18.
对数据溯源和大规模传感网数据处理系统进行了综述,描述了大规模传感网上的数据溯源应用场景.通过与传统数据处理系统的比较,指出在大规模传感网数据处理系统上进行数据溯源面临的挑战.  相似文献   

19.
针对中美两国在大数据时代对隐私保护的现状进行了对比,从法律保护和社会保护两个角度分别进行了分析,指出在美国大数据的发展与隐私保护的冲突已经呈现出较为激烈的态势.在我国大数据发展暂时还没有威胁到社会公众的隐私意识,但及早关注大数据发展,并科学合理地设计与制定隐私与大数据权衡的法律与政策已经迫在眉睫.  相似文献   

20.
设计隐私保护策略本体,提出一个基于智能体和本体的数据集成的架构,包括知识浏览器、全局本体、局部本体、映射和上下文、隐私保护知识库、隐私策略本体、数据挖掘本体、数据挖掘智能体、集成智能体等,可在保护用户隐私的基础上有效地实现分布异构环境的语义数据集成.并介绍了一个反洗钱领域隐私保护数据集成的实例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号