首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
基于分级的RFID隐私安全   总被引:1,自引:0,他引:1  
王小强  王鑫 《科学技术与工程》2007,7(22):5781-57845822
随着标签制造成本的下降,RFID技术的应用必将更加广泛,随之带来一系列安全与隐私问题。文中介绍了RFID应用可能产生的安全与隐私威胁,以及数据保护的若干方案,描述了一个假定应用场合中的安全威胁,主要介绍基于分级的RFID隐私保护方法。  相似文献   

2.
随着5G网络的大规模商用,5G架构下的数据安全性和隐私保护成为当前研究的热点。传统的云计算,在5G网络环境中发展出移动边缘计算架构,继而发展出标准化的“雾计算”框架。为了保障雾计算框架中的数据安全和隐私保护,本研究引入区块链分布式安全机制进行安全认证和分片式非对称加密,并通过仿真实验进一步验证优化基础计算框架,从实验结果看,能够在保障数据安全的前提下显著降低时延,并形成了可实用的网络拓扑架构,将在各领域的5G大规模应用的数据安全和隐私保护中发挥作用。  相似文献   

3.
特种特备健康检测监测云平台的建设正在开启整个行业"服务化"的进程,建成之后或将在服务重用、服务沉淀上取得良好的效果。"服务化"带来优势的同时也带来一些挑战,因其需要进行远程服务调用并共享部分行业数据,服务调用过程中的数据安全性以及隐私性保护成为文章关注的焦点。文章提出基于联盟链技术建立特种设备健康检测体系生态,通过联盟链弱中心化的特征以解决服务调用过程中的数据安全及隐私性保护问题,进而一定程度上对服务安全性和隐私性提供保障。  相似文献   

4.
阐述了RFID产生隐私与安全的潜在危险,探讨了解决RFID系统安全性和隐私权保护的技术和方法,并提出了一种基于私钥的图书馆RFID安全算法,该算法是一种基于树的匿名身份的验证方法,它通过标签和阅读器相互认证,能较好地解决RFID的安全隐私问题。  相似文献   

5.
由于数据库系统正面临越来越多的隐私信息泄露的威胁,如何在数据库中保护用户隐私成为一个研究热点。这里概速了数据库隐私保护研究的现状,分析了常用的隐私保护技术,包括用户认证、访问控制和推理控制等,并介绍了其最新研究进展。对数据挖掘中的隐私保护进行了探讨,展望了数据库隐私保护技术研究的发展方向。研究认为,权衡安全性和可用性两方面的合理需求是构建隐私保护数据库的技术关键。  相似文献   

6.
综合性门户网站用户隐私政策比较分析   总被引:1,自引:0,他引:1  
本文选取国内十多个综合性门户网站作为调查样本,对其制定的用户隐私保护政策从政策显示方式、用户信息收集内容、收集目的、收集方式、用户信息安全、用户信息利用与共享、未成年人隐私保护、免责声明等方面逐一做了比较分析。比较显示,其用户隐私保护政策得失并存,优劣互现。可从增强网络服务商责任感、健全用户隐私政策内容体系、完善相关法律法规以及提高用户隐私保护意识等角度来强化用户隐私保护。  相似文献   

7.
针对现有群智感知激励方法难以满足分布式环境下用户的隐私需求,该文提出一种基于Tangle网络的群智感知隐私保护激励方法TNIP(tangle network incentive policy)。首先,基于隐私保护思想,感知网络采用Tangle网络框架,分布式记录方式保障网络安全性;其次,为防止恶意竞争和区块链带来的PoW(proof of work)门槛等问题,设计了PoW控制算法,降低参与门槛和恶意竞争;接着,借助基于ECDSA (elliptic curve digital signature algorithm)的数字签名方法增强了感知数据保护,使数据更安全;然后,利用量化评估模型对隐私泄露风险进行量化评估,再通过可信的里程碑交易控制网络风险,增强感知网络隐私性;最后,利用真实数据集,通过仿真试验对该文提出的TNIP方法的激励效果和隐私保护方法进行对比分析,试验结果表明,TNIP方法在三类任务的平均参与率较CSII(cross-space multi-interaction-based-dynamic incentive scheme)方法和TCS(tangle-net crow...  相似文献   

8.
针对基于位置服务中移动终端用户位置隐私保护存在时空关联和背景知识攻击的问题,提出一种分配查询的k-匿名位置隐私保护方案。基于查询概率和欧氏距离,在相邻网格区域内筛选假位置,合并真实用户位置形成k-匿名;通过兴趣点语义四叉树为假位置分配合理的查询,从时间、位置及查询3个维度提升用户被识别的不确定性,从而增强用户隐私度。安全性分析表明,提出的方案满足匿名性、不可伪造性和抵抗查询服务跟踪等安全特性。仿真实验表明,提出的方案具有较高的隐私保护度和效率以及较低的通信开销。  相似文献   

9.
在智能电网的数据采集监测中,针对用户隐私泄露安全隐患问题,采取加噪为主的方式来实现隐私保护。提出一种基于多维分解的拉普拉斯噪声算法(MDLN,multidimensional laplacian noise algorithm),该算法将原始测量值分解成多维数据,并根据各维度的隐私敏感度,自适应决定需添加的拉普拉斯噪声幅度,通过有效的噪声扰动方式实现差分隐私。通过与SLN(simple laplacion noise algorithm)算法ULN(uniform laplacian noise algorithm)算法相比较,仿真表明,MDLN算法的隐私保护强度较高,且效能更高。  相似文献   

10.
为了克服现有基于属性证书的远程证明方案在隐私保护和安全性方面的不足,文中提出了一种基于隐藏证书技术的属性远程证明方案(HCP-RA),该方案在传统基于属性的远程证明的基础上引入了隐藏证书技术,实现了对机密性证书和策略的保护,同时实现了验证方和被验证方之间的双向可信性验证功能。文中首先给出了HCP-RA模型,随后针对该模型给出了形式化描述和相应的远程证明协议,并通过应用实例来说明该协议的具体工作过程。与传统的基于属性证书的远程证明技术相比较,该方案在隐私保护方面具有很大优势;双向可信性验证提高了传统单向属性远程证明的安全性。  相似文献   

11.
Personalized products and services in e-commerce bring consumers many new experiences, but also trigger a series of information security issues. Considering the bounded rationality of the game participants, in this paper, we propose an evolutionary game model of privacy protection between firms and consumers based on e-commerce personalization. Evolutionary stable strategies (ESSs) are obtained from the equilibrium points according to the model analysis, and then simulation experiments are launched to validate the decision-making results and the influencing mechanism of various factors. The results show that the model can eventually evolve toward a win-win situation by wisely varying its various factors, such as ratios of initial strategies, cost of privacy protection, commodity prices, and other related factors. Further, we find that reducing the possibility of the privacy breach under the premise of privacy protection can help promote the e-commerce personalization.  相似文献   

12.
针对RFID标签搜索过程中产生的安全与隐私问题,设计了一个轻量级无服务型RFID安全搜索协议.通过严格时间戳的方式对移动读写器的时间权限进行管理,提出松散时间戳和HASH函数相结合的方式对无线信道进行安全防护,其利用HASH函数的单向性保证了协议消息的完整性和保密性,利用碰撞原理实现了可调节的隐私强度及搜索效率.在UC框架下证明了协议满足通用可组合安全性,使得协议可运行在并发环境当中,在标准安全模型下证明了协议满足抵抗重放、去同步、跟踪及匿名性等攻击方式,提出的搜索协议具有强安全性和强隐私性.  相似文献   

13.
当前物联网隐私保护加密算法所需存储空间较大,且计算复杂度高,不适于物联网用户众多、计算量大且存储空间较小的情况。为此,提出一种新的较小存储空间下物联网隐私保护加密算法,在对物联网中数据库关系进行分解的过程中,选用动态加密技术动态地产生密钥,使其适于较小存储空间环境。依据多辅助随机服务器和单数据库的思想对较小存储空间下物联网进行隐私保护,通过动态变换加密技术对数据进行加密后,利用预处理与在线查询两个阶段实现物联网用户信息的隐私保护。实验结果表明,采用所提算法进行物联网隐私保护加密,功能性和安全性较强,所需时间短,且能够保证加密隐私信息的完整性。  相似文献   

14.
针对区块链用户交易的隐私性问题,提出了一种基于多项式承诺的交易隐私保护方案(transaction privacy protection scheme based on polynomial commitments,TPP-PC)。利用多项式在随机点处的承诺值对交易金额进行隐藏和绑定,实现对用户交易金额的隐私性保护,并且降低承诺开销;采用智能合约和零知识证明,在无可信第三方的情况下,在智能合约处利用零知识证明验证交易的合法性,有效防止交易金额在传输过程中被篡改,达到交易金额始终正确的效果;通过Paillier同态加密算法,实现在密文状态下完成账户更新,保证交易金额在存储过程中的安全。通过对方案正确性、安全性和性能的分析,表明方案既能对交易数据进行加密,又能实现用户链下交易信息的隐私,有效防止恶意者篡改数据,保证交易双方交易信息的安全性,综合优势较明显。  相似文献   

15.
There are growing concerns surrounding the data security of social networks because large amount of user information and sensitive data are collected. Differential privacy is an effective method for privacy protection that can provide rigorous and quantitative protection. Concerning the application of differential privacy in social networks,this paper analyzes current trends of research and provides some background information including privacy protection standards and noise mechanisms.Focusing on the privacy protection of social network data publishing,a graph-publishing model is designed to provide differential privacy in social networks via three steps: Firstly,according to the features of social network where two nodes that possess certain common properties are associated with a higher probability,a raw graph is divided into several disconnected sub-graphs,and correspondingly dense adjacent matrixes and the number of bridges are obtained. Secondly,taking the advantage of quad-trees,dense region exploration of the adjacent matrixes is conducted. Finally,using an exponential mechanism and leaf nodes of quad-trees,an adjacent matrix of the sanitized graph is reconstructed. In addition,a set of experiments is conducted to evaluate its feasibility,availability and strengths using three analysis techniques: degree distribution,shortest path,and clustering coefficients.  相似文献   

16.
A comprehensive analysis of the impact privacy incidents on its market value is given.A broad set of instances of the exposure of personal information from a summary of some security mechanisms and the corresponding results are presented. The cumulative effect increases in magnitude over day following the breach announcement, but then decreases. Besides, a new privacy protection property, that is, p-sensitive k-anonymity is presented in this paper to protect against identity disclosure. We illustrated the inclusion of the two necessary conditions in the algorithm for computing a p-k-minimal generalization. Algorithms such as k-anonymity and l-diversity remain all sensitive attributes intact and apply generalization and suppression to the quasi-identifiers. This will keep the data "truthful" and provide good utility for data-mining applications, while achieving less perfect privacy. We aim to get the problem based on the prior analysis, and study the issue of privacy protection from the perspective of the model-benefit.  相似文献   

17.
With the rapid developmen of the Internet,the exhaustion of IPv4 address limited the development of the Internet for years.IPv6,as the core technology of the next generation Internet,has since been rapidly deployed around the world.As the widely deployed address configuration protocol,DHCPv6 is responsible for allocating globally unique IPv6 addresses to clients,which is the basis for all the network services.However,the initial design of the DHCPv6 protocol gave little consideration to the privacy and security issues,which has led to a proliferation of privacy and security accidents breaches in its real deployment.In this paper,to fundamentally solve a range of possible security and privacy issues,we propose a secure DHCPv6 mechanism,which adds authentication and encryption mechanisms into the original DHCPv6 protocol.Compared with other proposed security mechanisms for the DHCPv6,our method can achieve all-around protection for the DHCPv6 protocol with minimal change to the current protocol,easier deployment,and low computing cost.  相似文献   

18.
分析了RFID(无线射频识别技术)在图书馆应用中应注意的几个问题,包括HF与UHF的选择、RFID与管理系统的兼容、信息安全与隐私保护、建设成本等。  相似文献   

19.
针对目标监测型无线传感网中源节点位置隐私保护问题,提出一种基于幻影路由的增强型源位置隐私保护协议(enhanced protocol of source-location privacy preservation based on phantom routing,ESLBPR).该协议通过一种扇形区域划分方案以及扇形域中改进型幻影路由机制,较好地保护了源节点的位置隐私.该协议具有以下优势:面对较强攻击者,不会发生方向信息泄露;相邻时序产生的幻影节点间的距离及路由至相同幻影节点的可能性得到控制;产生数量众多,分布多样化的幻影节点;幻影节点与源节点的距离进一步增大.理论与仿真实验表明,与已有的源位置隐私保护协议相比,ESLBPR协议在能耗不显著增加的情况下,使得源位置隐私保护的安全性能大幅度提升.  相似文献   

20.
传统的无线传感器网络位置隐私保护算法没有很好地实现安全性与网络能耗之间的均衡.为了解决这个问题,提出了一种基于扇形区域的随机中继节点路由算法,通过调整扇形区域的大小来控制路由路径的范围,并采用随机选取扇形子区域作为下一跳路由节点可选区域的机制来实现源节点的位置隐私保护.仿真实验结果表明,与幻影路由等其他路由算法相比,所提的路由算法可以在不影响数据投递率的前提下,有效地保护源节点的位置隐私,网络能耗较少.同时,该算法具有较好的灵活性,用户可根据实际需求设置高安全性或低能耗模式.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号