首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
文章首先对大数据计算环境下隐私保护技术的应用意义进行了探讨。其后,围绕黑客攻击、病毒感染等方面,分析了大数据计算环境下网络信息安全的影响因素。最后,结合信息加密技术、系统保护技术等部分,提出了大数据计算环境下隐私保护技术的应用策略。  相似文献   

2.
移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用户、多任务场景中由于远离用户端易造成反馈延迟较大而成为外包系统瓶颈的问题,边缘计算应运而生.在边缘计算中,多个位于云服务器与用户端之间的边缘节点相互合作完成外包存储与外包计算任务,很大程度上解决了外包系统的实时性问题;但同时也带来了巨大的安全与隐私保护挑战.首先给出了边缘计算特有的网络模型与安全模型,并在此基础上从边缘计算的隐私保护数据聚合、隐私保护外包计算和包括隐私保护集合运算、隐私保护机器学习、隐私保护图像处理、隐私保护生物认证、隐私保护的密文搜索等面向应用的安全计算问题3方面出发,基于数据扰动、全同态加密、安全多方计算、全同态数据封装机制和可验证与可审计等密码技术,对边缘计算隐私保护领域的国内外最新研究成果进行了系统的阐述、总结与科学归类.最后,探讨了边缘计算隐私保护当前面临的挑战、未来潜在的研究方向及其解决思路,以期进一步推动边缘计算隐私保护研究的发展与应用.  相似文献   

3.
大数据环境下安全问题面临着新的形势和新的矛盾,其中隐私保护是关键的问题之一,如何在大数据环境下兼顾共享和隐私保护是不得不考虑的问题。文章分析了大数据环境下隐私保护问题面临的新困难,指出隐私保护问题实际上就是数据共享问题,初次共享可以通过授权控制,但是数据的过度共享无法单单通过授权来控制。研究新的使用控制模型,提出通过授权、职责和条件来控制非授权的数据过度共享。在此基础上提出了职责后使用的控制模型,通过职责操作和条件约束来控制信息数据的过度共享,并给出了该模型的形式化描述。  相似文献   

4.
《微型机与应用》2019,(8):28-32
随着大数据技术和"互联网+医疗健康"应用的蓬勃发展,个人医疗数据信息在全生命周期各阶段均面临着越来越多的隐私泄漏挑战,安全问题频发。在对北京市部分医院和患者进行个人医疗数据信息隐私保护问题调研分析基础上,面向医疗大数据环境分析了个人医疗数据全面生命周期存在的隐私信息泄漏风险模式,进而从法规规范层面、技术措施层面和应用实施层面提出了一个个人医疗数据隐私保护框架,并分别从隐私保护意识提升和安全技术措施层面提出个人医疗数据隐私保护对策与建议。  相似文献   

5.
本文针对物联网构建中的体系结构,对体系结构中不同层面所签潜在的隐私和安全威胁进行分析,阐述了能够使用现有物联网发展的多种隐私保护技术和方法。  相似文献   

6.
《软件工程师》2014,(8):56-57
不同于传统网络,在移动互联网与云计算环境下,众多的第三方服务依赖于用户数据的收集与分析。如何在保证用户数据安全与隐私的情况下,得到合理的分析与统计结果,一直是网络安全领域研究的热点问题。本文对用户数据隐私保护需求进行了总结,分析了目前在数据收集过程中常用的交集计算相关算法的优缺点,对未来的研究方向做出了总结。  相似文献   

7.
随着信息产业的高速发展, 复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出, 如何借助云平台提供的计算服务, 实现安全可靠的外包计算, 引起了人们的广泛关注。 具有隐私保护的可验证计算为该问题提供了有效途径, 它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。 根据客户端存储能力是否受限, 可验证计算可分为计算外包模式和数据外包模式, 本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。 对于计算外包模式, 本文以方案涉及的服务器数量为分类依据, 分别梳理了单服务器情形和多服务器情形下的相关工作。 其中, 对于单服务器情形下具有隐私保护的可验证计算, 提炼出了一般化的通用构造方法和针对具体函数的构造技术, 并对多服务器情形下的相关方案进行了分析对比。 对于数据外包模式, 本文根据实现工具的不同, 分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。 具体地, 本文从函数类型、 安全强度、 困难假设、 验证方式、 证明规模等多个维度对现有的同态认证加密方案进行了分析对比; 此外, 本文还对同态签名不同的隐私性定义进行了总结对比, 包括单密钥情形下的弱上下文隐藏性、 强上下文隐藏性、 完全上下文隐藏性和基于模拟的上下文隐藏性, 以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。 最后,通过分析现有方案在性能、 功能和安全性三个方面的优势及不足, 对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。  相似文献   

8.
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了分布式数据挖掘中隐私保护的现状,着重介绍分布式数据挖掘中隐私保护问题和技术。  相似文献   

9.
陈雪瓶  贺晓松 《软件》2023,(10):50-52+73
大数据的快速发展带来了许多机遇和挑战,其中最重要的挑战之一是如何保护大数据的安全性和隐私性。本文旨在研究大数据生命周期中的安全风险和大数据安全和隐私保护关键技术,以应对日益增长的安全威胁和隐私泄露风险。  相似文献   

10.
当前,用户数据的安全与隐私保护无疑成为大数据环境中最为重要的问题之一,而其最彻底的解决方式是通过加密所有数据来完成.因此,新的加密技术和在密文域上探索高效的大数据处理新模式是国内外当前的研究热点.在贯穿于整个数据生命周期中,密文域上的计算、访问控制和数据聚合(分别称为密文计算、密文访问控制和密文数据聚合)等问题已成为该领域的核心问题.主要针对密文计算、密文访问控制和密文数据聚合等当前国内外研究的现状进行综述,指出其存在的问题与不足.在此基础上,重点介绍了文章作者团队在大数据安全与隐私保护方面的最新研究成果.在密文计算方面,提出了通过减少公钥加密使用次数来设计高效的隐私保护外包计算的新方法,并设计了不依赖于公钥(全)同态加密,仅需一次离线计算任意单向陷门置换来实现安全外包计算的新方案.在密文访问控制方面,提出了支持大属性集合的、短密文的高效可追踪、可撤销属性基加密方案.在密文数据聚合方面,提出了不依赖于加法同态加密的、保护个体数据隐私且仅由授权接收方可成功解密聚合结果的高效隐私保护外包聚合方案.最后,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势.  相似文献   

11.
《信息与电脑》2019,(18):217-219
云计算对促进信息数据计算具有重要意义,但由于数据量大,难以有效地保护隐私数据,因此云计算中的数据安全保护环境变得更加重要。笔者分析了大数据云计算数据的安全保护,对促进建立完整的数据安全系统具有重要意义。  相似文献   

12.
针对大数据环境下数据读取面临的主要挑战,文中重点研究了分布式文件系统中数据读取关键技术。根据数据存放结构的不同,从数据加载、查询处理和存储空间利用三个方面分析比较行存储、列存储和行列混合存储的优缺点和面临的挑战,重点介绍列存储中涉及到的压缩和物化技术,具体分析了存储压缩中经常运用的行程编码算法、词典编码算法、位向量编码算法和元组重构中运用的延迟物化技术。通过分析现有技术存在的问题,探讨相关的解决方案,并展望了未来研究的发展方向。  相似文献   

13.
随着网络信息技术的迅速发展,拓展云计算与大数据技术的应用范围,使其深入人们日常生活中,改变了人们的生活方式和工作方式,可以快速处理和保存数据信息,提高工作效率,带来一场重大的科技革命。对此,笔者在研究中以数据安全为核心,分析大数据云计算环境下的数据安全问题,并提出大数据云计算环境下的数据安全保障措施,提高数据的准确性和及时性,并为相关研究人员提供一定的借鉴和帮助。  相似文献   

14.
《软件》2018,(2):197-199
大数据云计算是一种最近兴起的常用的计算方式。这种计算方式的能够借助最科学的算法将庞大的计算任务都更好地安排在计算机的组成系统中。此外,在大数据云计算的使用过程中也包含了大量的资源信息。而又因为在使用和操作的过程中非常容易出现数据安全隐患的问题,所以对大数据云计算环境下的数据安全进行分析显得尤为重要。本文主要结合大数据云计算的内涵和特点来更好地分析大数据云计算环境下的数据安全问题,并最终为如何更好地实现大数据云计算环境中的数据安全保护进行全方位的分析。  相似文献   

15.
Privacy-Preserving Data Sharing in Cloud Computing   总被引:1,自引:3,他引:1       下载免费PDF全文
Storing and sharing databases in the cloud of computers raise serious concern of individual privacy. We consider two kinds of privacy risk: presence leakage, by which the attackers can explicitly identify individuals in (or not in) the database, and association leakage, by which the attackers can unambiguously associate individuals with sensitive information. However, the existing privacy-preserving data sharing techniques either fail to protect the presence privacy or incur considerable amounts of informat...  相似文献   

16.
大数据时代,大数据技术不断更新和发展,并在各个领域得到广泛应用,由此引发的信息安全问题日益受到人们的关注,云计算信息安全问题成为当前关注的焦点。云计算信息安全问题的攻击渠道具有多样化。基于此,以云计算安全困境为基础,分析大数据环境下基于云计算的高校财务共享信息安全问题,以期能够确保信息安全,满足社会发展需求。  相似文献   

17.
笔者结合云计算技术、物联网技术对大数据进行研究。首先对大数据的产生进行了阐述,对大数据的概念、特征和相关技术进行了分析,进而对云计算技术进行了分析,涉及云计算的概念、特征以及云计算架构等,最后结合云计算对大数据进行了研究。  相似文献   

18.
《软件工程师》2015,(12):25-26
随着数据存储量的增长以及数据开放力度的加大,大数据正在影响着各个领域,并改变着各个领域。本文分析了大数据的概念和医疗大数据的特点,阐述了面向医疗大数据的云计算技术的基本框架与可行性。  相似文献   

19.
20.
计算机和互联网的诞生给世界带来了极大的变化,随着个人电脑的普及和网络运营的生活化,网络渗透进全球每一个角落。信息化技术的发展改善了人民的生活,但是同时也带来了一定的安全隐患。笔者主要从现在大数据和云计算技术背景出发,分析个人信息安全受到威胁的来源,个人信息泄露可能导致的利益损失的重点和保护个人信息安全的必要性,最后针对所出现的问题提出解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号