首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
探讨了考虑背景信息的位置和查询隐私保护方案,如基于背景信息的虚假位置k-匿名方案、同时保护位置和兴趣的隐私保护方案、基于交互的隐私保护方案,还探讨了基于用户隐私链拆分的实名认证和身份隐私保护策略;认为在避免可信第三方参与,敌手能够获取到背景信息的前提下,能够实现对用户身份、位置和查询隐私的保护,达到信任机制和隐私保护的有机结合将是未来隐私保护发展的趋势。  相似文献   

2.
在信息收集频繁化、普遍化的今天,由用户制定隐私策略、自主控制个人信息访问的方式,可以最大程度满足用户的隐私保护需求。构建的隐私本体,客观反映了隐私保护领域普遍认可的知识,体现了用户最根本的隐私保护需求。基于隐私本体的个性化访问控制模型采用基于隐私本体的通用策略与个性策略相结合的模式,通过多级链式激活的方式实现用户不同粒度、灵活多变的个性化隐私保护需求。  相似文献   

3.
Web 2.0时代信息更加开放,但是却隐藏着网络信息隐私泄露的风险。文章分析了网络健康社区的用户隐私内容和用户隐私泄露的方式,最终提出一种综合的用户隐私保护方案,从法律、技术、个人隐私保护意识3方面着手加强用户隐私保护。  相似文献   

4.
众包交通监测利用移动终端上传的GPS位置信息实时感知交通状况,具有广阔的应用前景。然而,上传的GPS信息会泄露用户隐私。该文基于博弈论分析用户上传行为,提出隐私保护的优化上传机制。首先建立用户上传行为与路况服务质量和隐私泄露之间的关系,据此构建不完全信息博弈模型,以便分析用户上传行为;然后,根据用户上传博弈纳什均衡,提出用户终端可控的隐私保护优化上传机制。理论分析表明,该文提出的上传机制最大化用户效用,具有激励相容特性;通过真实数据实验验证,上传机制能够提高用户的隐私保护度,以及算法的激励相容特性。  相似文献   

5.
吴翱宇  匡畅 《移动信息》2023,45(2):107-109
随着智能化技术的不断发展和应用,可穿戴设备在人们生活中的应用逐渐增多,智能穿戴设备可以为用户提供不同的服务,满足多样化的服务需要。但这些智能穿戴设备采集信息的方式特殊,如定位、健康监测、智能眼睛等,智能穿戴设备在用户生活中的渗透加速,其会掌握一定的用户真实隐私信息,而在大数据时代,个人隐私信息的安全保护需求正在不断增长,大数据的发展让很多大众产生了隐私疲劳,但基于对个人信息隐私安全的考虑,对智能穿戴设备用户隐私信息保护行为进行分析,能够规范智能设备从而实现对用户信息的保护,加速行业规范与合法发展十分必要,这也是保护用户自身隐私信息的需要。  相似文献   

6.
提出了一种基于同态加密和环签名的区块链资产交易系统,通过同态加密技术可以对用户交易信息进行加密,使其对其他用户不可见,而环签名可以对同态加密后的密文进行业务合法性校验,保证交易合法性。该方法可以使区块链上原本公开透明的用户资产交易信息得到保护,具有去中心化、安全可靠和易用性高的特点,可以有效地起到保护用户隐私的作用,有利于促进增强区块链在金融资产交易场景中的用户交易信息隐私保护功能,有利于促进区块链隐私保护技术在金融场景中的落地和发展。  相似文献   

7.
针对跨链智能合约的代码和数据在跨链交易中公开披露用户隐私信息的情景,设计具有隐私保护功能的跨链智能合约,该合约中每一个函数所涉及的用户隐私信息,将被用户加密后作为函数参数输入,同时引入零知识证明电路,用于证明用户输入密文的正确性。在合约执行过程中,合约调用者通过输入公共参数和隐私参数密文发起合约调用请求,跨链隐私智能合约的验证节点使用零知识证明电路来验证用户输入信息的正确性并执行智能合约,从而在保护用户隐私信息的同时确保智能合约的正确执行。  相似文献   

8.
在基于位置服务的个性化搜索中,利用可信第三方服务器以及对等节点是保护用户隐私的主要方法,但在现实生活中,它们却是不完全可信的。为了解决这一问题,该文提出一种个性化搜索中基于位置服务的隐私保护方法。该方法通过转换用户的位置信息,并根据用户的查询类型生成用户模型,进而形成带有用户位置信息的查询矩阵,然后利用矩阵加密用户的查询,隐藏查询矩阵中的用户信息,最后根据安全内积计算返回相关性得分最高的前K个查询文件给用户。安全性分析表明该方法能有效地保护用户的查询隐私和位置隐私,通过分析与实验表明,该方法大幅度地缩短了索引构建时间,降低了通信开销,同时为用户提供了基于位置的个性化搜索结果,一定程度上解决了移动设备屏幕小带来的弊端。  相似文献   

9.
鲜征征  李启良  黄晓宇  陆寄远  李磊 《电子学报》2018,46(12):3050-3059
融合显/隐式信任关系的社会化协同过滤算法TrustSVD在推荐系统中有广泛的应用,但该算法存在用户隐私泄漏的风险.基于背景知识的用户个人隐私信息推断是当前Internet用户隐私信息泄漏的巨大隐患之一,差分隐私作为一种能为保护对象提供严格的理论保证的隐私保护机制而备受关注.本文把差分隐私保护技术引入TrustSVD中,提出了具有隐私保护能力的新模型DPTrustSVD.理论分析和实验结果显示,DPTrustSVD不仅为用户的隐私信息提供了严格的理论保证,而且仍然保持了较高的预测准确率.  相似文献   

10.
随着3G技术的深入发展,人们对服务提出了更高的要求,在合法用户获取相应服务的同时,还要保护好用户的隐私。论文主要目的是解决3G用户的位置隐私问题,通过使用一个授权的匿名身份来替代3G中用到的IMSI和TMSI,防止了用户身份和位置信息的暴露。文章采用盲签名来实现身份的隐藏,从而达到了保护位置信息的目的。匿名身份的独立性和基于应用层实现该协议达到了用户对位置隐私的完全控制。  相似文献   

11.
开发人员的技术缺陷和用户隐私数据的潜在商业价值,使得用户隐私面临巨大安全威胁,针对恶意应用软件和应用自身缺陷带来的安全危机,结合应用市场的评分评价机制,提出一种方便用户安装和使用移动应用的用户隐私保护方案MURT。此方案提供接口设定终端应用信任阈值,并在应用和隐私数据之间添加强制访问控制模块,该模块会拦截综合评级低于信任阈值的应用的访问请求,并为请求者提供虚假服务,保证应用顺利运行的前提下确保隐私数据的完整性和安全性。方案在Android平台上编码实现,实验表明:MURT在保障用户体验的基础上,有效地扼制了隐私数据泄漏。  相似文献   

12.
刘姿杉  程强  吕博 《电信科学》2020,36(11):18-27
随着信息通信技术的发展,机器学习已经成为多个研究领域与垂直行业必不可少的技术工具。然而,机器学习所需数据中往往包含了大量的个人信息,使其隐私保护面临风险与挑战,受到了越来越多的关注。对现有机器学习下隐私保护法规政策与标准化现状进行梳理,对适用于机器学习的隐私保护技术进行详细介绍与分析。隐私保护算法通常会对数据质量、通信开支与模型表现等造成影响,因此对于隐私保护算法的评估应当进行多维度的综合评估。总结了适用于机器学习应用的隐私保护性能评估指标,并指出隐私保护需要考虑对数据质量、通信开支以及模型准确率等之间的影响。  相似文献   

13.
基于移动医疗边缘云网络体系架构,从物理上把患者个人隐私信息的使用与存储分离,运用不同加密算法对隐私信息进行分级加密,医院各科室采用分层分级、按需获取的机制,从源头保护患者个人隐私信息的安全。针对当前的医疗信息系统只做最小化程度改造,即可快速推广安全平台机制,最大限度保护患者个人隐私信息的泄露。同时,同时,依靠5G专网云边协同的整体安全框架,从业务应用、软硬一体化、本地化等机制上,进一步落实医疗数据不出院的基本数据安全原则。对医疗隐私数据的分级保护有利于开放海量医疗健康数据的精细化分析及应用,充分发挥大数据价值,更好地服务于人类健康。  相似文献   

14.
In current society, artificial intelligence processing technology offers convenient video monitoring, but also raises the risk of privacy leakage. Theoretically, the data used in intelligent video processing methods may directly convey visual information containing private content. For the above problem, this paper uses a multi-layer visual privacy-protected (VPP) coding method to blur private content in the video at the visual level, while avoiding the loss of important visual features contained in the video as much as possible. And this provides a guarantee of the quality of the subsequent keyframe extraction step. Then a visual evaluation algorithm is proposed for assessing the quality of VPP-encoded video privacy protection. And the experiment shows that the results are consistent with those of subjective evaluation. In addition, for VPP-encoded video, we propose an unsupervised two-layer clustering keyframe extraction method with corresponding performance evaluation index. Finally, an association model is established to balance the privacy protection quality and the keyframe extraction performance.  相似文献   

15.
Due to the popularity of mobile devices (e.g., cell phones, PDAs, etc.), location-based services have become more and more prevalent in recent years. However, users have to reveal their location information to access location-based services with existing service infrastructures. It is possible that adversaries could collect the location information, which in turn invades user’s privacy. There are existing solutions for query processing on spatial networks and mobile user privacy protection in Euclidean space. However there is no solution for solving queries on spatial networks with privacy protection. Therefore, we aim to provide network distance spatial query solutions which can preserve user privacy by utilizing K-anonymity mechanisms. In this paper, we propose an effective location cloaking mechanism based on spatial networks and two novel query algorithms, PSNN and PSRQ, for answering nearest neighbor queries and range queries on spatial networks without revealing private information of the query initiator. We demonstrate the appeal of our technique using extensive simulation results.  相似文献   

16.
随着移动互联网、云计算和大数据技术的广泛应用,电商、搜索、社交网络等服务在提供便利的同时,大数据分析使用户隐私泄露的威胁日益凸显,不同系统隐私保护策略和能力的差异性使隐私的延伸管理更加困难,同一信息的隐私保护需求随时间变化需要多种隐私保护方案的组合协同。目前已有的各类隐私保护方案大多针对单一场景,隐私缺乏定量化的定义,隐私保护的效果、隐私泄露的利益损失以及隐私保护方案融合的复杂性三者之间的关系刻画缺乏系统的计算模型。因此,在分析隐私保护研究现状的基础上,提出隐私计算的概念,对隐私计算的内涵加以界定,从隐私信息的全生命周期讨论隐私计算研究范畴,并从隐私计算模型、隐私保护场景适应的密码理论、隐私控制与抗大数据分析的隐私保护、基于信息隐藏的隐私保护以及支持高并发的隐私保护服务架构等方面展望隐私计算的发展趋势。  相似文献   

17.
Yihan YU  Yu FU  Xiaoping WU 《通信学报》2018,39(12):10-17
Aiming at the requirements of privacy metric and classification for the difficulty of private data identification in current network environment, a privacy data metric and classification model based on Shannon information entropy and BP neural network was proposed. The model establishes two layers of privacy metrics from three dimensions. Based on the dataset itself, Shannon information entropy was used to weight the secondary privacy elements, and the privacy of each record in the dataset under the first-level privacy metrics was calculated. The trained BP neural network was used to output the classification result of privacy data without pre-determining the metric weight. Experiments show that the model can measure and classify private data with low false rate and small misjudged deviation.  相似文献   

18.
The APP in smartphone contain various third-party services.However,the service providers illegally read the user’s private information.To address this problem,a privacy risk assessing scheme called PRAS was proposed.Firstly,a model was built to assess the risk of privacy leakage,by counting all the permissions acquired by each service providers and considering the non-linear impact of the permissions combination on privacy leakage.Then,by analyzing the balance between service quality and privacy-preserving,an optimal model was used to minimized the risk of private information leakage,and a permission management method was given to protect the privacy information among APP.The experiment results show that PRAS reduces the risk of privacy leakage by an average of 18.5%.  相似文献   

19.
自动化系统中的数据加密传输   总被引:1,自引:1,他引:0  
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输.加密传输交易数据包,提高数据信息的保密性.信息交换的每一步均进行MAC校验,以确认数据包的真伪.分级、分散管理各级密钥,保证密钥安全.该加密传输技术已在实际应用中得到了验证,取得了良好效果.  相似文献   

20.
一种基于差分隐私和时序的推荐系统模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
范利云  左万利  王英  王鑫 《电子学报》2017,45(9):2057-2064
推荐系统的建立依赖用户的个人隐私信息,攻击者可以通过推荐的结果对用户的状态和行为进行预测.目前,虽然有对基于协同过滤近邻隐私保护的研究,但是对基于模型的隐私保护的关注度并不够高.差分隐私理论定义了一个相当严格的防攻击模型,通过添加噪声使数据失真达到隐私保护的目的,而且用户的兴趣存在兴趣漂移问题,对推荐效果造成影响,因此,提出基于差分隐私理论和时序理论构建基于模型的推荐系统.首先,根据差分隐私理论,给用户的评分数据增加小波动的符合Laplace分布的噪声,增大待分解矩阵的安全系数;然后,在随机梯度下降模型的基础上,将时序因子建模为时间权重,提高模型的准确性.实验证明该算法的准确性,并且为增强隐私研究提供了新的思路.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号