首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
为了解决数据发布过程中存在的隐私泄露问题,同时保持数据在数据挖掘和数据分析等方面的良好可用性,提出了一种基于身份替代的隐私保护方法.一方面,该方法通过用虚拟身份替代原始身份的方式,保证数据的原始身份不出现在公开数据中,进而保护隐私信息;另一方面,总结并提出了数据身份和数据特征两个概念,并设计了数学模型来衡量数据的身份相似度和特征相似度,保证虚拟身份保留原始数据的特性.最后,从数据可用性、隐私泄露风险和时间复杂度3个方面对该方法进行了测试,实验结果表明该方法可以保护隐私信息,同时能有效保持数据的可用性.  相似文献   

2.
由于数据库系统正面临越来越多的隐私信息泄露的威胁,如何在数据库中保护用户隐私成为一个研究热点。这里概速了数据库隐私保护研究的现状,分析了常用的隐私保护技术,包括用户认证、访问控制和推理控制等,并介绍了其最新研究进展。对数据挖掘中的隐私保护进行了探讨,展望了数据库隐私保护技术研究的发展方向。研究认为,权衡安全性和可用性两方面的合理需求是构建隐私保护数据库的技术关键。  相似文献   

3.
工业互联网正在加速推进,其中数据隐私泄露、数据安全和数据追溯等问题严重制约了企业之间的信息流通和数据共享。区块链作为一种去中心化、无需中介、不可篡改、可追溯的技术,在金融、虚拟货币领域被广泛应用。应用区块链技术可以很好地解决工业互联网的应用难题。本文详细介绍工业区块链的内涵和应用现状,重点分析了工业区块链的核心技术和工业应用面临的难题,并对国内外在相关技术方面的研究进展进行了介绍。  相似文献   

4.
在社会网络数据被大量收集和发布的过程中存在隐私信息泄露的情况,社会网络隐私保护问题引起了人们的关注。本文针对单一方式的社会网络隐私保护方法中数据损失程度较大及数据可用性较低等方面问题,优化了k-同构算法和随机化算法,设计基于k-同构和局部随机化的隐私保护方法。实验结果表明:本文方法可以有效减少信息损失,保护用户隐私信息,对于衡量图谱中的调和平均最短距离、子图中心度2个方面均有较好效果,提高了发布数据可用性,可以抵御图结构信息背景知识再识别攻击。  相似文献   

5.
阐述了网络环境中个人数据的存储安全和隐私保护的研究背景和目的,分析了网络环境下个人数据存储终端的影响因素,论述了隐私保护、隐私泄露、隐私安全和信息存储的关系及影响.  相似文献   

6.
当前许多隐私保护技术主要针对静态社交网络.然而,由于数据连续发布,动态社交网络也存在隐私泄露问题.为了防范敌人的攻击,引入一种新的动态隐私保护方法,称为动态kw重结构多样性匿名法kw-SDA.该方法通过对个体分组保护,将连续发布数据时结点/社区身份的泄露概率限制为1/k.然后,提出一种可以实现动态kw-SDA算法的可拓展启发式算法.该算法可根据前w-1次发布的数据对图形进行匿名化处理,使图形改动最小化.此外,通过引入CS表,该算法可以逐渐汇总连续数据发布时的结点信息,避免了匿名化处理时扫描发布的所有数据.评估结果表明,该方法既能保护网络的大部分特征,又能有效保护隐私.  相似文献   

7.
社交网络在帮助人们建立社会性网络应用服务的同时,收集了大量的用户资料和敏感数据,通过分析这些数据可能泄露潜在的隐私信息.目前差分隐私保护模型对隐私泄露风险给出了严谨、定量化的表示和证明,极大地保证了数据的可用性.设计了一个满足差分隐私保护的社交网络发布图生成模型,首先通过图模型表示社交网络结构,并将原图按照节点特征分类为多个子图;然后利用四叉树方法对子图的密集区域进行划分,在树的叶子节点添加满足差分隐私保护的噪声;通过子图重构的方式,生成待发布图.最后,利用度分布、最短路径、聚类系数等统计分析方法,实验验证了该模型的可行性和有用性.  相似文献   

8.
隐私的泄露问题不仅包含用户提交的位置和查询数据,更是包含了其中隐藏的用户身份、兴趣爱好、社会习惯、行为模式等。对位置服务隐私保护的技术进行综述,介绍了位置服务的应用场景、位置隐私的攻击方法。对现有的隐私保护体系结构和保护技术进行整理归纳。对未来的研究进行了展望,并提出一种基于缓存的时空扰动方法和LBS隐私保护度量假设方案。  相似文献   

9.
所谓网络隐私权,是指随着互联网的出现而产生的对于个人在网上提供的信息进行保护的隐私权保护形式。侵害网络隐私权包括:侵害个人通信内容;收集他人信息卖钱;散播侵害隐私板的软件身份证号的设计;侵入他人系统以获取资料,不当泄露他人信息;网上有害色情信息利其他不利于人们精神健康的信息等。美国是世界上保护隐私权起步较早的国家之一。  相似文献   

10.
文章提出了一种面向多次发布的数据库隐私保护模型,通过等价类的动态调整来隐藏数据和等价类间的映射关系,降低隐私泄露的风险。利用伪数据调节数据的多样性以满足匿名规则的要求,伪数据亦可作为噪声数据增加攻击者的分析难度,提高隐私保护强度。在UCI数据库上进行的仿真实验结果表明,该模型能够有效减少因多次发布带来的隐私泄露。  相似文献   

11.
面向相关多敏感属性的隐私保护方法   总被引:1,自引:0,他引:1  
将现有的敏感属性隐私保护方法直接应用于相关多敏感属性的隐私保护中会导致隐私数据的泄漏。本文借鉴有损连接对隐私数据进行保护的思想,对表中的记录进行聚类,保证了关系表中的记录按敏感等级划分。其次,对已划分的记录按照频率比较策略进行分组,提出了一种基于聚类的相关多敏感属性数据分组算法。实验结果表明该算法可以有效地防止隐私泄露,增强了数据发布的安全性。  相似文献   

12.
近年来个人数据隐私泄露事件时有暴发,威胁着个人的隐私安全。在对个人造成不同类型、程度损害的同时,也动摇着网络乃至整个社会的信用体系。为了充分发挥大数据的创新功能,需要前瞻性地研究个人数据隐私保护问题。受市场需求、隐私安全需要、数据追踪溯源技术发展及政府深度参与等因素驱动,个人数据溯源管理已具备条件。  相似文献   

13.
区块链技术综合了非对称加密体系、分布式计算范式和共识算法以及智能合约等多种技术,是一种"去中心化"的分布式账本,受到了人们的广泛关注.然而,由于其交易记录可以公开访问,分布式账本面临着严重的隐私泄露问题.文章旨在对区块链隐私威胁和保护机制进行全面研究,介绍区块链技术中身份隐私和交易隐私的概念,对区块链现有隐私保护机制进...  相似文献   

14.
存储在服务器端的用户隐私数据泄露一直是各种管理系统存在的安全隐患。为了解决该问题,在管理系统中引入了同态加密技术。以实验室开放管理系统为例,通过使用同态加密技术,让存储在服务器端的用户隐私数据以密文的形式出现。由于同态加密技术可以对密文进行运算,因此当需要对隐私数据进行查询、排序、算术运算等操作时,是直接对密文进行操作。实践证明,基于同态加密技术的实验室开放管理系统在保护服务器端的隐私数据的保密性和安全性方面有着极其重要的作用。  相似文献   

15.
为了解决5G网络环境下云计算环境的复杂性和不确定性因素导致其差分隐私保护效果较差这一问题,该文研究了5G网络环境下云计算数据差分隐私保护算法。建立5G网络环境下云计算数据差分隐私保护架构,利用信息熵抑制方式,消冗处理5G网络环境下云计算数据。将5G网络环境内云计算数据看作一个社区,并对社区内的云计算数据添加拉普拉斯噪声。通过重构云计算数据社区内的边和社区之间的边,实现5G网络环境下云计算数据差分隐私保护。实验结果表明:该算法对云计算数据消冗处理后,数据结构复杂度最大降低1.2,对数据实施差分隐私保护后,信息泄露比明显降低,表明该研究方法具有较为显著的应用效果。  相似文献   

16.
归纳了现阶段人体传感器网络大数据隐私保护面临的挑战与不足,并通过开展面向人体传感器网络大数据关键技术研究来建立适用于人体传感器网络特殊需求的大数据系统架构,提高系统安全性和隐私性,同时详细介绍了人体大数据实验平台的构成和原理,描述了系统框架的设置和隐私保护方法。实验表明:该平台能够有效保护人体大数据安全隐私,具有较好的教学与科研价值。  相似文献   

17.
针对相同敏感值的数据集,定义了其特有的隐私泄露方式,研究了该类数据在同质性攻击下的隐私泄露特点,提出了实例完全泄露风险的概念和计算方法,实现了相同敏感值条件下隐私泄露的准确度量.设计了两种针对相同敏感值数据集进行泛化操作的算法,以相同疾病数据集为实验数据对泛化结果进行对比分析,选择结果较优的泛化算法作为相同敏感值数据集的隐私保护方法.  相似文献   

18.
移动终端网络数据规模大,采用传统方法对海量数据隐私泄露进行检测时,无法保证网络中所有查询结果均参与运算,不能保证检测结果的准确性。为此,提出一种新的移动终端网络海量数据隐私泄露检测方法。把设计系统安装于移动运营商核心网,构建检测系统模型。将半格看作数据分析方式,通过半格元素对移动终端网络数据信息进行描述。采集程序中和变量使用相关的信息,对数据在基本块间传输与修改过程进行研究,实现对所有移动终端网络数据的分析。令全部查询结果参与运算。前向遍历基本块中的函数,依据函数类别,按基本块内污点规则对污点数据与漂白污点数据施行更新。获取转移函数,将转移函数应用于格值,得到隐私泄露数据。依据T-D法建立隐私泄露检测模型,对其进行优化,获取K-匿名隐私泄露检测模型。通过K-Q法对其进行求解,实现移动终端网络海量数据隐私泄露检测。实验结果表明,相对于传统方法,检测准确性较高,具有广泛的应用价值。  相似文献   

19.
针对轨迹数据发布中的隐私保护和数据可用性问题,结合统计学的概念,提出一种基于扰动的轨迹数据隐藏发布方法.首先定义一种隐私泄露检测机制,当该检测机制发现攻击者依赖所掌握部分轨迹能以较大概率推测出某隐私节点时,基于统计方法,寻找出现频率最低的同类隐私节点,若存在且用其替换有隐私泄露风险的隐私节点后不会出现新的隐私泄露,则执行替换操作;否则在拥有该隐私节点的所有轨迹中,选择最佳的那条轨迹,将该隐私节点移除.这样,就能降低隐私节点的隐私泄露概率,保证发布后的轨迹数据满足用户的隐私需求.理论分析和实验结果表明,所提出的方法能有效避免基于部分轨迹推测剩余隐私节点的攻击,有效保持原有轨迹数据中不同种类节点间连接关系的可用性.  相似文献   

20.
随着智能电网和通信技术的发展,智能电表的普及应用受到越来越多的重视.一方面,智能电表为用户合理用电和电力公司有效供电、高效收费带来了便利,而另一方面细粒度的智能电表数据泄露用户用电行为等敏感信息,用户隐私泄露也成为最大的安全威胁.主要从智能电表端的身份隐私保护技术和数据隐私保护技术两个方面来综述国内外相关研究.对比分析了现有隐私保护技术的隐私保护强度、计算开销、传输开销等;提炼了智能电表仍然面临的安全与隐私挑战,并探讨了该领域未来的研究趋势与方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号