首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
针对现有云计算加密数据库分类算法的高时间开销问题,提出一种安全有效的基于Yao式乱码电路云计算隐私保护的kNN分类算法,该方法既能保护数据隐私和查询隐私,又能隐藏数据访问模式,同时又能保证高效查询处理的工作。该算法由4部分组成:加密kd树搜索阶段、kNN检索阶段、结果验证阶段和多数类选择阶段。通过加密索引搜索方案来过滤与查询无关的数据,隐藏了最终的类标签和数据访问模式,提高云计算中数据查询处理的效率。通过Yao式乱码电路来支持有效的kNN分类,保护云计算中数据隐私和查询隐私,同时减少了kNN分类的时间开销。对Yao式乱码电路kNN分类方法的安全性进行了分析。实验结果表明,在分类时间方面,所提算法的性能优于现有PPkNN方法和SkNNCI方法。  相似文献   

2.
用户数据安全与隐私保护是云计算环境中最重要的问题之一,通常采用密码学技术保护数据安全与隐私. 目前,基于密码学技术的数据安全查询、分享以及差分隐私保护是国内外的研究热点. 本文主要针对密文查询、密文分享和差分隐私等当前国内外研究的现状进行综述,指出存在的问题与不足. 在此基础上,重点介绍了文章作者团队在云计算环境下数据安全与隐私保护的最新研究成果. 在密文查询方面,提出了空间关键字密文检索技术,实现了轻量级的访问控制和多关键字搜索;在密文分享方面,提出了跨密码系统的细粒度密文分享方法,使用户可以指定访问控制策略将加密数据分享给不同加密系统中的用户. 最后,指出了当前研究中尚待解决的问题以及未来研究方向.  相似文献   

3.
随着云计算时代的到来,吸引着人们将复杂的数据管理外包给云服务器端.在以更经济、更灵活方式管理数据的同时,个人隐私和数据安全问题一直令人担忧.加密是一种常用的维护数据隐私的方法,但它不支持有效的数据操作.可查询加密技术通过加密保证数据的安全性,同时也支持在密文上的某些计算,在一定程度上解决了云计算环境中的隐私保护和数据可用性问题.本文结合可查询加密的4种应用场景,对可查询加密的关键技术和安全问题进行了分析,并对已有的方案做了分类对比,指出了该领域面临的挑战和未来的研究方向.  相似文献   

4.
针对未来应用SVM进行数据挖掘所面临的信息安全问题,对隐私保护支持向量机分类规则挖掘方法进行研究,以提高支持向量机进行分类时的数据安全性,同时获得有效结果.分析了支持向量机分类方法的特点和可能面临的安全威胁;对国内外相关研究成果进行了归纳和梳理;重点从数据干扰和数据加密2个角度,给出了支持向量机隐私保护技术的最新研究进展;归纳出目前研究存在的问题和未来研究的趋势.指出了支持向量机隐私保护的研究方向:分布式环境下局部分类器融合隐私保护策略、更高效率的全同态加密方案、保护SVM分类规则的方案以及适用于大数据挖掘的隐私保护SVM技术.  相似文献   

5.
可搜索加密是一种在云计算和大数据环境下解决数据安全和隐私保护问题的关键技术,其允许用户在不解密的情况下,对加密数据进行安全搜索。然而,近年来针对可搜索加密的攻击研究层出不穷且破坏了安全搜索的功能。为了深入理解可搜索加密的安全性,对可搜索加密的安全性研究进展进行梳理和探讨。可搜索加密主要分为公钥可搜索加密和对称可搜索加密。首先介绍了公钥可搜索加密的概念,现有公钥可搜索加密方案面临着用户隐私、关键词猜测攻击和密文关键词等值测试等严峻的挑战,并给出具体的解决思路与方法。进一步阐述了对称可搜索加密的安全模型,对称可搜索加密方案的攻击方法和防御方法。最后,讨论了可搜索加密需进一步研究的问题和未来发展方向。  相似文献   

6.
伴随人工智能技术的快速发展,人脸识别以其便捷性和实用性已广泛应用于金融领域中的客户身份验证,可帮助企业快速提升业务办结效率.但同时,在云计算环境下客户的人脸隐私存在数据泄漏的风险,其信息安全问题亟待解决.对云计算环境下的人脸识别存在的风险以及全同态加密的应用进行了分析,提出了一种基于全同态加密的隐私保护人脸识别方案,并...  相似文献   

7.
随着云计算技术的快速发展,越来越多的用户倾向于外包海量图像数据到云端服务器进行存储和相关处理。为了保护数据隐私,往往在上传数据之前进行加密操作,但却限制了图像的进一步处理,比如图像检索。为此,该文提出一种基于Paillier加密算法和可逆信息隐藏技术的密文域图像检索方法。该方法利用Paillier同态加密算法对图像进行加密,在密文域计算加密后图像的差分直方图来描述图像的纹理特征。为了提高检索精度,采用图像累积直方图来表征图像的颜色特征,并利用可逆信息隐藏技术将该特征嵌入加密后的图像,以实现特征免独立存储。当接收到用户查询请求,云端服务器通过计算纹理和颜色特征距离来度量密文查询图像与密文图像库图像的相似度,最后将相似度高的密文图像返回给用户。  相似文献   

8.
针对云存储中的隐私安全问题,设计了一个支持隐私保护的、高效且安全的云存储框架.该框架采用多叉树结构构建数据索引,设计密钥推导算法EKDA(Extirpation-Based Key Derivation Alogrithm)实现密钥的管理和分发,构建关键字检索算法DLSEK(Discrete Logarithm-Based Search on Encrypted Keyword)实现对数据共享和密文检索的支持,并结合延迟更新技术解决用户访问权限变更和数据更新问题.从EKDA的有效性、DLSEK的性能和隐私安全方面进行实验评估和安全分析,结果表明:EKDA能有效地减少通信和存储负载,DLSEK是一种具有单向性安全的支持检索的加密技术,整个框架的设计能有效地保护用户的隐私,同时支持高效的数据访问.  相似文献   

9.
 域名系统(DNS)是互联网基础服务,是互联网访问的重要入口,域名隐私保护是DNS安全的研究热点。提出了一种基于用户数据报协议(UDP)的DNS传输中用户隐私保护的加密方法:DNSDEA(DNS data encryption algorithm)。该方法采用PKI加密体系与DNS协议相融合,不仅解决了域名隐私保护问题,而且与传统DNS体系相兼容,保持了DNS系统的简单、高效的技术特点。与当前的DNS加密方法相比,DNSDEA提高了任务并行的并行化粒度,降低了加密情况下DNS查询的延时。  相似文献   

10.
为了实现物联网隐私云数据隐写,需要进行数据加密设计,提出基于支持向量机的物联网隐私云数据隐写技术.构建物联网隐私云数据加密的密钥信息,重排物联网隐私云数据的密钥,设计物联网隐私云数据的向量量化编码,建立物联网隐私云数据传输密钥之间的编码协议,并进行物联网隐私云数据隐写加密过程中的自适应寻优,实现物联网隐私云数据加密隐写的输出转换控制.仿真结果表明,采用该方法进行物联网隐私云数据加密隐写的安全性较好,抗攻击能力较强,提高了物联网隐私云数据的加密保护能力.  相似文献   

11.
云计算是当前IT领域正在发生的深刻变革,它在提高使用效率和降低使用成本的同时,带来了极大的安全挑战,其中隐私保护问题首当其冲。分析了云计算中隐私风险产生原因,指出了云计算中隐私保护应解决的关键问题,回顾并总结了当前国内、外在云隐私保护领域的主流技术及研究现状,探讨了云隐私保护领域仍然存在的问题并对未来研究方向进行了展望。  相似文献   

12.
 云计算和大数据的广泛应用使得多媒体数据的隐私保护面临越来越严峻的挑战,而多方计算、同态密码、函数加密等密码技术为数据在密文下的盲计算奠定了基础。视觉盲计算是在不接触图像、视频等视觉数据原始内容的情况下对其进行检测、识别、检索及更复杂的处理,是计算机视觉与密码学等领域学科交叉的新方向,在视频监控、多媒体数据共享、云计算、移动计算等领域有广泛的应用前景。本文回顾视觉盲计算技术的发展历史,从隐私保护的视频监控、人脸检测、人脸识别、人脸检索、机器学习等方面综述了该领域关键技术的发展情况,展望了视觉盲计算技术的发展趋势。  相似文献   

13.
针对智能电网中的大数据安全和隐私保护问题,梳理了当前智能电网大数据安全与隐私保护关键技术,按照保护隐私的智能电网大数据分析挖掘技术路线,提出一种保护隐私的智能电网关联规则挖掘方案,即使用简单的加法秘密共享方案,加密和发送电表数据给可信第三方,并在安全聚合协议下汇总电表数据,使用安全多方计算关联规则的支持度和置信度。保护隐私的智能电网大数据挖掘使得电力公司在不泄露客户隐私信息的前提下,能够提高服务质量。  相似文献   

14.
基于同态加密算法提出了一种保护边权值信息隐私安全的节点间最短距离计算方法.该方法对边的权值信息进行加密,然后将加密后的数据外包到云平台中.利用广度优先原理,云服务器能够直接针对加密的图状数据从初始节点向外扩展,迭代地计算初始节点到其他节点的最短距离,从而计算出任意两节点之间的最短距离.最短距离计算由客户端和云服务器端交互合作完成,主要的计算由服务器端完成,客户端只进行简单的解密和判断操作.本方法能够使得低计算能力客户端也可以使用云计算执行计算密集型的最短距离计算任务,并保证边权值、计算的中间结果以及最终结果等隐私信息不会被泄露.理论分析和模拟实验证明了本方法的安全性和正确性.  相似文献   

15.
当前网络用户隐私保护算法在实现时,未将数据中的噪声点进行剔除,导致算法加密耗时长、安全指数低、完整性差,严重影响网络用户的应用体验感,为此,提出基于概率统计的网络用户隐私保护算法.首先通过小波变换阈值法对数据进行降噪处理,消除数据在采集时产生的不确定因素,使算法在加密过程中耗时更短;为提高算法安全指数,采用层次分析方法在概率统计知识的基础上建立隐私保护层次分析模型,并利用该模型通过Logistic混沌映射系统,对获得的隐私保护目标值进行加密,实现对网络用户的隐私保护.实验对比结果表明,所提算法加密耗时短,安全指数高,完整性更好,可以被广泛运用.  相似文献   

16.
在位置隐私保护中,协作用户之间可能存在共谋是一个难以避免的问题,针对这一问题,从信息论的角度加以分析,并提出了基于网格划分和属性基加密处理的隐私保护方法。该方法通过信息流分析了潜在的共谋信息披露量,利用属性基加密防止协作用户共谋获取隐私信息,同时进一步使用网格划分有效的防止中心服务器和位置提供商对用户隐私信息的获取。  相似文献   

17.
为了保护机器学习中决策树数据和模型的隐私,并减少计算和通信开销,提出了一种多密钥隐私保护决策树评估(multi-key privacy-preserving decision tree evaluation,MPDE)方案。利用分布式双陷门公钥密码(distributed two-trapdoor public-key crypto,DT-PKC)系统对所有数据进行加密。基于跨域安全加法协议实现来自不同公钥加密的两个密文的加法,改进原有的安全比较协议以支持多用户多密钥,保护了请求信息、分类结果和决策树模型的隐私。引入可信第三方密钥生成中心,减少了实体之间的通信开销,且在密钥分发完后离线。采用服务代理商代替用户与云服务器交互,降低了用户与云服务器之间的通信开销和用户的计算开销。安全与性能分析表明该方案具有高隐私性和高效性。同时,仿真实验显示该方案具有更低的计算开销。  相似文献   

18.
基于隐形区的位置混淆技术是实现位置隐私广泛研究的技术,但该技术需要可信第三方且无法防止基于背景信息的推理攻击,容易泄露位置隐私。针对这一难题,提出了以用户为中心的差分扰动位置隐私保护方法,不需要可信第三方,同时增强了用户位置隐私。该方法采用修改的Hilbert曲线映射技术将地图中用户的每个位置投影到一维空间,通过组合k匿名和差分隐私技术随机产生扰动,并将扰动位置作为用户真实位置提交给服务商。为了解决移动设备资源受限问题,采用基于四分树的方法将用户的上下文存储和转换为比特流,由此获得了有效的时空复杂度和很高的检索准确率。安全分析表明,该方法能有效保护用户位置隐私;实验评估表明,与采用标准Hilbert曲线映射的方法相比检索准确率平均提高了15.4%。所提方法在隐私保护和服务精度之间取得了较好的权衡,对隐私保护系统设计具有一定的理论和实际意义。  相似文献   

19.
随着云计算的流行,云存储也得到了广泛的关注和支持。但云存储自身的数据安全问题阻碍其推广应用,云存储的安全问题也不仅仅是传统安全能够完全解决的,这其中涉及到一些新的关键技术和管理技术。本文主要对云存储安全中的数据加密存储与检索、密文访问控制等关键技术进行了分析。  相似文献   

20.
基于人脸识别的身份认证技术可以在云计算环境下保证用户物理身份和数字身份的一致性,密码协议与人脸识别的结合能够在开放的云计算环境中保护用户的人脸隐私信息。为解决受密码协议约束导致的低识别率和低效率问题,利用改进后的整数环上的全同态加密(FHE),提出云计算环境下融合FHE和人脸识别的分布式身份认证方案。采用与FHE相容的欧式距离分类,采用神经网络模型进行人脸特征提取,通过将欧式距离的计算转换为点积计算,从而在保障人脸识别率的同时降低计算复杂度。在分布式环境中的测试结果表明,该方案能够在不降低人脸识别性能的同时有效保护用户隐私,提高了桌面云身份认证的安全,具有较好的适用性和推广价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号