首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
用户数据安全与隐私保护是云计算环境中最重要的问题之一,通常采用密码学技术保护数据安全与隐私. 目前,基于密码学技术的数据安全查询、分享以及差分隐私保护是国内外的研究热点. 本文主要针对密文查询、密文分享和差分隐私等当前国内外研究的现状进行综述,指出存在的问题与不足. 在此基础上,重点介绍了文章作者团队在云计算环境下数据安全与隐私保护的最新研究成果. 在密文查询方面,提出了空间关键字密文检索技术,实现了轻量级的访问控制和多关键字搜索;在密文分享方面,提出了跨密码系统的细粒度密文分享方法,使用户可以指定访问控制策略将加密数据分享给不同加密系统中的用户. 最后,指出了当前研究中尚待解决的问题以及未来研究方向.  相似文献   

2.
简要介绍了大数据的研究背景和保护用户隐私的意义,分析了大数据环境下的信息安全、用户隐私保护存在的问题及数据安全风险,指出了用户数据保护溯源机制在数据安全存储中的作用,从技术和管理角度提出了保护用户数据隐私的对策。  相似文献   

3.
<正>随着新一代信息通信技术快速发展,车联网成为连接“人-车-路-网”的重要纽带。车联网行业常用匿名证书来保护用户位置隐私,但数据中包含的一些准标识符集,可将离散的位置数据组合成完整位置路线,继而暴露位置隐私、威胁用户安全。而基于K-匿名算法提出的车联网位置隐私保护方法能弥补车联网匿名证书的不足,保证用户位置隐私安全,有助于推动车联网数据安全发展。  相似文献   

4.
周建伟 《今日科技》2021,(11):43-45
智慧医疗带来高效、高质量医疗服务的同时,医疗数据面临越来越多的安全挑战.智慧医疗的数据安全关乎患者隐私保护、个人信息保护、生命安全、社会公共利益和国家安全.目前在个人信息保护和数据安全领域,已经形成了由《民法典》《刑法》《数据安全法》《个人信息保护法》等法律、行政法规、国家标准构成的规范体系,加强数据合规建设是必然要求.医疗数据合规建设的要点包括去标识化、分级、分类、分角色、数据权限控制、伦理审查、知情同意、加密传输、数据存储安全、数据使用安全、数据发布共享安全等.  相似文献   

5.
随着5G网络的大规模商用,5G架构下的数据安全性和隐私保护成为当前研究的热点。传统的云计算,在5G网络环境中发展出移动边缘计算架构,继而发展出标准化的“雾计算”框架。为了保障雾计算框架中的数据安全和隐私保护,本研究引入区块链分布式安全机制进行安全认证和分片式非对称加密,并通过仿真实验进一步验证优化基础计算框架,从实验结果看,能够在保障数据安全的前提下显著降低时延,并形成了可实用的网络拓扑架构,将在各领域的5G大规模应用的数据安全和隐私保护中发挥作用。  相似文献   

6.
大数据正在成为当前信息技术产业发展的新热点,大数据时代所面临最严重的挑战就是用户隐私数据的安全如何得到保护。文章给出了对数据安全和隐私保护的具体要求,总结整理应对挑战的几大关键技术,如混合云、加密数据搜索和外包计算以及数据共享等,并给出了一些研究方向。  相似文献   

7.
归纳了现阶段人体传感器网络大数据隐私保护面临的挑战与不足,并通过开展面向人体传感器网络大数据关键技术研究来建立适用于人体传感器网络特殊需求的大数据系统架构,提高系统安全性和隐私性,同时详细介绍了人体大数据实验平台的构成和原理,描述了系统框架的设置和隐私保护方法。实验表明:该平台能够有效保护人体大数据安全隐私,具有较好的教学与科研价值。  相似文献   

8.
针对研究机构获取医院电子病案数据困难、易涉及患者隐私的问题,提出一种基于区块链的支持细粒度访问的病案数据共享模型。对模型的数据存储方式、数据共享过程、基于属性的访问控制策略进行了阐述,通过安全性和隐私性分析表明,模型在数据共享过程中保证数据安全的同时,能较好地保护患者隐私。  相似文献   

9.
针对智能电网中的大数据安全和隐私保护问题,梳理了当前智能电网大数据安全与隐私保护关键技术,按照保护隐私的智能电网大数据分析挖掘技术路线,提出一种保护隐私的智能电网关联规则挖掘方案,即使用简单的加法秘密共享方案,加密和发送电表数据给可信第三方,并在安全聚合协议下汇总电表数据,使用安全多方计算关联规则的支持度和置信度。保护隐私的智能电网大数据挖掘使得电力公司在不泄露客户隐私信息的前提下,能够提高服务质量。  相似文献   

10.
随着5G的到来,终端产生的数据量呈几何级数上涨,有些数据经过边缘计算后传入云计算中心,而有些数据会直接传送到云计算中心.这些数据涉及终端的各种隐私信息,例如地理位置信息,保护这些终端的隐私信息是要解决的问题.提出云边端协同隐私保护框架,主要由三个部分构成:一是安全的形式化验证,在构建云边端框架时需要考虑其安全性以及隐私保护,并进行形式化验证;二是对于攻击机理的分析,云计算中心、边缘设备以及终端设备所面临的攻击有所不同,而自身具备的能力也不同,从数据层面、模型层面以及系统层面进行安全及隐私分析;三是防御策略构建,主要是模型安全及隐私诊断、攻击行为诊断以及策略协同防御.通过隐私保护框架的构建,对云边端系统进行隐私保护.  相似文献   

11.
大数据时代互联网企业在经营过程中面临着越来越多由数据安全审查所带来的国内外法律风险和经营风险,平衡企业的发展需求与数据安全成为维护国家安全、推进数字经济发展的重要课题。开展数据安全合规治理是企业生存发展的必然选择。为顺应国际数据治理趋势,防范化解数据安全风险,企业应主动打破现有困境,重视数据安全合规建设;国家应完善数据安全保护规则体系,建立行之有效的企业数据安全合规激励机制与监督机制。  相似文献   

12.
提出了一种适用于网格环境下的隐私保护计算模型.针对当前网格安全研究中对数据隐私性保护的不足,将GSI(网格安全基础件)与同态加密技术、安全点积协议以及数据扰乱算法等多种安全技术相结合,实现在一个互不信任的网格环境中,对各参与节点隐私性数据进行保护,成功避免了传统的隐私保护计算中繁琐的一对多(多对多)的交互式加密,当节点动态变化时,恢复计算仅涉及到构成隐私保护模块的三个节点.安全及动态性分析结果表明:该模型及相关应用算法既提供了数据的隐私性保护,又能良好地适应节点数目众多和动态变化频繁的网格环境.同时给出了基于G2PC模型的具体隐私保护算法--网格环境下的隐私保护方差计算.  相似文献   

13.
胡琼 《佳木斯大学学报》2021,39(6):73-75,128
为解决大数据环境中计算机网络存储隐私问题,提出一种崭新的数据存储与加密方案.基于HDFS设计了大数据环境下计算机网络信息的分布式存储架构,基于文件指纹与元数据信息去除文件存储前的冗余数据;基于Lorenz超混沌系统生成随机性较强的序列,作为计算机网络大数据加密与解密密钥,在HDFS文件系统中完成大数据安全存储.最后,在实验中验证了该存储方案的安全性与高效性,人为攻击后数据受损度为0,数据存储效率远超AES安全存储算法、DES安全存储算法,为该方法在计算机网络大数据安全存储中的应用增添了有利证据.  相似文献   

14.
针对北京大学数据服务中心在为全校提供数据共享和数据再利用服务的同时,也存在很多信息和隐私安全方面的问题,分析了数据服务中心的隐私安全问题,设计了数据服务中心的隐私保护框架(DSP-PPF),并且基于这个框架在隐私数据的分类方法、隐私数据的访问控制和面向数据发布的隐私保护三个方面展开应用研究.通过应用所提技术进行隐私数据组织和管理,结果表明数据既能得到合理的保护,又能最大程度地发挥效用.  相似文献   

15.
随着智能电网和通信技术的发展,智能电表的普及应用受到越来越多的重视.一方面,智能电表为用户合理用电和电力公司有效供电、高效收费带来了便利,而另一方面细粒度的智能电表数据泄露用户用电行为等敏感信息,用户隐私泄露也成为最大的安全威胁.主要从智能电表端的身份隐私保护技术和数据隐私保护技术两个方面来综述国内外相关研究.对比分析了现有隐私保护技术的隐私保护强度、计算开销、传输开销等;提炼了智能电表仍然面临的安全与隐私挑战,并探讨了该领域未来的研究趋势与方向.  相似文献   

16.
目前,云计算、大数据、物联网及人工智能技术的广泛应用,在给人们的工作与生活带来极大便利的同时,也带来了巨大的数据隐私泄露风险。密码技术作为一种基于内容级别的保护,是信息安全的最后一道屏障。安全多方计算技术可以在保护参与方输入的情况下,完成分布式的功能函数计算,在隐私保护下的数据安全协同利用方面具有独到的优势。茫然传输协议是安全多方计算协议中最关键的密码原语之一。本文首先介绍了主流安全多方计算协议中各种基础茫然传输协议的使用原理,包括Yao混乱电路与2选1茫然传输协议、GMW协议与4选1茫然传输协议、Beaver三元组与2选1茫然传输协议;其次,介绍了茫然传输协议的性能优化技术,包括预计算茫然传输协议以及茫然传输扩展协议;第三,介绍了茫然传输协议的各种变体,主要是Cut-and-Choose茫然传输协议及双向Cut-and-Choose茫然传输协议;最后,对茫然传输协议未来研究方向进行了展望。  相似文献   

17.
阐述了网络环境中个人数据的存储安全和隐私保护的研究背景和目的,分析了网络环境下个人数据存储终端的影响因素,论述了隐私保护、隐私泄露、隐私安全和信息存储的关系及影响.  相似文献   

18.
当前网络用户隐私保护算法在实现时,未将数据中的噪声点进行剔除,导致算法加密耗时长、安全指数低、完整性差,严重影响网络用户的应用体验感,为此,提出基于概率统计的网络用户隐私保护算法.首先通过小波变换阈值法对数据进行降噪处理,消除数据在采集时产生的不确定因素,使算法在加密过程中耗时更短;为提高算法安全指数,采用层次分析方法在概率统计知识的基础上建立隐私保护层次分析模型,并利用该模型通过Logistic混沌映射系统,对获得的隐私保护目标值进行加密,实现对网络用户的隐私保护.实验对比结果表明,所提算法加密耗时短,安全指数高,完整性更好,可以被广泛运用.  相似文献   

19.
为了保护用户的隐私数据,Android实现了一套基于权限的安全机制.为此设计了一种针对该机制的评估工具PrivacyMiner,以检测其在隐私保护方面的有效性.首先将Android系统中的隐私数据分为22个类别;然后使用动态检测与静态污点分析相结合的方法,来检测Android系统的安全机制是否能有效地保护它们.用PrivacyMiner工具对12个版本的Android源代码进行了检测,发现其中有7个类别的隐私数据并没有得到有效的保护,恶意软件可以在用户不知情的情况下读取这些隐私,并发送到任意服务器上.这些漏洞在6个Android设备上得到了验证,从Android2.1到最新发布的Android 4.4.2,均得到了Android安全团队的确认.  相似文献   

20.
云计算环境中,图书馆面临着读者隐私安全威胁。图书馆对读者数据进行存储、利用、传递过程中可能会受到多个环节的威胁,涉及读者隐私安全问题。因此,作者提出构建图书馆读者隐私保护技术模型,分别设计图书馆、用户、图书馆外方和云端4个模块,利用现代信息技术来保护读者隐私,有效实现图书馆在云环境下对读者数据的隐私保护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号