首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   0篇
  国内免费   3篇
理论与方法论   2篇
综合类   17篇
  2024年   1篇
  2021年   1篇
  2017年   2篇
  2015年   1篇
  2014年   3篇
  2013年   1篇
  2011年   2篇
  2010年   3篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
  2005年   1篇
排序方式: 共有19条查询结果,搜索用时 375 毫秒
1.
概述了无线局域网的通信特点,剖析了IEEE802.11的安全机制,重点对无线局域网安全方面的隐患进行了分析,最后提出了提高安全性的对策.  相似文献   
2.
云环境下用户隐私混合加密方案及其性能分析   总被引:1,自引:1,他引:0  
针对云环境下用户隐私数据的安全性和数据应用操作效率要求相矛盾的问题,提出了一种基于同态加密和基于属于加密的混合方案,实现对云用户隐私信息进行分类加密保护.方案中将用户数据分为绝对保密的数据和可信用户合理访问的数据2类,其中对绝对保密的数据采用同态加密算法;对可被部分授权用户访问的数据制定相应的访问控制树,并采用基于属于的加密算法.设计了云环境下混合加密方案,分为客户端和服务端,并将混合加密方案与基于属性的加密方法从加解密时间和存储开销进行了比较,可以看出混合加密方案具有很好的应用前景.  相似文献   
3.
4.
RFID技术可以很方便地自动识别目标对象并获取相关信息,但因RFID利用射频信号获取数据的过程无需要接触且不通知持有者而导致安全及隐私问题。针对这一状况学者提出诸多方法以应对,其中基于密码技术的协议因更具备灵活性而受到重视。为了提供更好的安全性,需要使用高强度的密码算法,而这通常会导致标签成本的增加。为此,笔者提出一个...  相似文献   
5.
当前物联网隐私保护加密算法所需存储空间较大,且计算复杂度高,不适于物联网用户众多、计算量大且存储空间较小的情况。为此,提出一种新的较小存储空间下物联网隐私保护加密算法,在对物联网中数据库关系进行分解的过程中,选用动态加密技术动态地产生密钥,使其适于较小存储空间环境。依据多辅助随机服务器和单数据库的思想对较小存储空间下物联网进行隐私保护,通过动态变换加密技术对数据进行加密后,利用预处理与在线查询两个阶段实现物联网用户信息的隐私保护。实验结果表明,采用所提算法进行物联网隐私保护加密,功能性和安全性较强,所需时间短,且能够保证加密隐私信息的完整性。  相似文献   
6.
熊国华 《科技信息》2009,(13):47-48
本文首先分析了由于数据挖掘技术的出现而引发的隐私问题,接着在讨论传统的隐私保护方法的基础上给出了保护隐私的新策略,最后对进一步的研究工作提出了展望。  相似文献   
7.
金鑫 《科技信息》2010,(25):I0230-I0231
本文通过隐私权、读者隐私权解释,探析了图书馆为什么要保护读者隐私权,提醒馆员哪些方面易侵犯读者隐私权,及保护读者隐私权的一些做法。  相似文献   
8.
促进大数据共享是发展和繁荣共享经济的关键所在,研究数据共享的影响机制具有重要的现实意义.本文基于消费者的风险态度和企业的隐私保护方式,构建了企业和消费者的数据共享博弈模型,分析了影响数据共享行为的作用机制,并给出了具体的政策建议.研究主要发现:(1) 偏好风险的消费者数据共享行为主要受数据泄露损失和数据保护成本差异等因素影响;(2) 厌恶风险的消费者其风险厌恶程度与数据共享的博弈结果高度相关,对于中等程度的风险厌恶者,当数据泄露损失大于其高与低隐私数据保护的成本之差时,存在双重均衡策略;(3) 当偏好风险的消费者占比高时,风险厌恶者使用高质量数据共享的行为会增多,而企业则会减少对消费者的高隐私保护行为.  相似文献   
9.
试论网络环境下我国个人数据隐私权的保护   总被引:1,自引:0,他引:1  
孙宇 《科技信息》2010,(1):337-338
本文就什么是个人数据、个人数据的内容及其法律特征进行了探讨,且从我国现阶段国情出发,借鉴国外的成功经验,详细分析了我国保护个人数据隐私权应采取的策略。  相似文献   
10.
社交网络在帮助人们建立社会性网络应用服务的同时,收集了大量的用户资料和敏感数据,通过分析这些数据可能泄露潜在的隐私信息.目前差分隐私保护模型对隐私泄露风险给出了严谨、定量化的表示和证明,极大地保证了数据的可用性.设计了一个满足差分隐私保护的社交网络发布图生成模型,首先通过图模型表示社交网络结构,并将原图按照节点特征分类为多个子图;然后利用四叉树方法对子图的密集区域进行划分,在树的叶子节点添加满足差分隐私保护的噪声;通过子图重构的方式,生成待发布图.最后,利用度分布、最短路径、聚类系数等统计分析方法,实验验证了该模型的可行性和有用性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号