共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
3.
针对传统模型在开放网络环境下对隐私数据安全防御效果比较差,当应对多种网络攻击时,模型的防御响应时间比较长,为此提出开放网络环境下隐私数据安全防御模型研究。利用Spring架构建立开放网络环境下隐私数据安全防御模型框架,包含网络信息采集层、分析层、预警层以及安全防御层四个功能层次;利用入侵感知算法对网络流量数据进行计算,分析开放网络环境下隐私数据安全状态。利用预警规则确定隐私数据安全预警等级,驱动隐私数据安全防御措施。设立网络边界安全机制,对非法入侵数据包和病毒进行拦截。利用加密算法对隐私数据进行加密防御,以此实现开放网络环境下隐私数据安全防御模型建立。经实验证明,设计模型防御响应时间短于传统模型,具有良好的应用前景。 相似文献
4.
网络用户信息行为,就是指网络用户在信息需求和思想动机的支配下,利用网络工具,进行网络信息查寻、选择、吸收、利用、交流和发布的活动。 相似文献
5.
随着智能化技术的不断发展和应用,可穿戴设备在人们生活中的应用逐渐增多,智能穿戴设备可以为用户提供不同的服务,满足多样化的服务需要。但这些智能穿戴设备采集信息的方式特殊,如定位、健康监测、智能眼睛等,智能穿戴设备在用户生活中的渗透加速,其会掌握一定的用户真实隐私信息,而在大数据时代,个人隐私信息的安全保护需求正在不断增长,大数据的发展让很多大众产生了隐私疲劳,但基于对个人信息隐私安全的考虑,对智能穿戴设备用户隐私信息保护行为进行分析,能够规范智能设备从而实现对用户信息的保护,加速行业规范与合法发展十分必要,这也是保护用户自身隐私信息的需要。 相似文献
6.
魏兆丰;王健 《电子技术与软件工程》2017,(2):212
网络在给人们的生活带来了很大的便利的同时,也使人置身于几乎透明的\"玻璃社会\"——网络信息传播比其他任何渠道和方式都更加缺乏掩饰,个人隐私比平时任何时候都更容易被浏览和扩散。近几年来,被用于商业目的的个人隐私越来越多。网络隐私时常遭受他人的非法侵害,这已引起人们的警觉。如何有效地保护网络隐私已成为网络时代人们关注的热点,网络环境下隐私保护的实现日益提上日程。 相似文献
7.
8.
智慧网络的快速发展,虽给人们生活带来巨大便利,但用户隐私信息易被不法分子窃取和利用,导致不可估量的损失。为了让用户更好地了解当前智慧网络中隐私数据保护状况,文章从3个方面对当前现状进行研究分析:首先,分析当前智慧网络中用户数据存在形式和一些潜在的风险;其次,阐述当前保护用户隐私信息的方法;最后,从用户如何捍卫自身利益角度提出切实可行的策略,即如何减少智慧网络中用户隐私信息暴露的风险。 相似文献
9.
随着5G 技术的广泛部署,云计算平台的发展为处理大量动态数据提供了可能,也带来了前所未有的隐私保护挑战。差分隐私作为一种高效的隐私保护技术,通过添加噪声来防止个人数据在发布的数据集中被识别,在应用中保证了数据的安全性和隐私性,这不仅要求算法需具备高效的数据处理能力,还需在动态的网络环境中保持其保护效能。文中系统地分析了5G 网络环境下云计算数据的差分隐私保护需求,并提出了相应的算法优化策略和实施方法,通过实验设计和系统测试验证了所提算法的实际应用效果,为未来5G 环境中的云计算隐私保护提供了理论与实践的参考。 相似文献
10.
信息资源管理是指为实现一定的目的,管理者以信息为核心将各种不同资源结合、组织的过程。网络也同样应用在信息服务机构中的信息资源管理,在网络环境中可以提高信息服务机构的信息管理效率。基于此,本文从三个方面分析了网络环境下信息服务机构的发展对策,又在三个方面探讨了信息服务机构未来发展的特点。以供相关人士的交流与参考。 相似文献
11.
In the digital information era, dealing with privacy issues is problematic in related research since online activities have become an inevitable trend. Following the privacy paradox, which occurs when online services are increasingly accepted or used despite raising the level of privacy concerns of individuals, there is no need to alleviate individual privacy concerns regarding online services. Accordingly, this study aims to empirically analyze the effect of online privacy concerns, when interacting with individual innovativeness, on individual online service use behavior. For the empirical analysis, a Heckman two-step analysis is performed using South Korean data from the 2019 Korea Media Panel Survey conducted by the Korea Information Society Development Institute. The results provide evidence in contradiction of the privacy paradox. Specifically, the main findings of this study are as follows. First, use of online services and privacy concerns are not a contradictory phenomenon both in principle and behavior but can act as a negative influence or constraint. Second, individuals with high levels of innovativeness actively use online services owing to differences in their acceptance and use of innovation. Third, as online activities become more common, privacy concerns are likely to affect the level of online service use by interacting with other personality traits. As a result, privacy concerns are more likely to act as an influencing variable that moderates the degree or intensity of an individual's use of an online service rather than an independent variable for the use of an online service. The impact of privacy concerns of individuals on the use of online services identified in this study suggests there is a need for an adequate governing mechanism for privacy protection to realize service provision through e-government. 相似文献
12.
Aiming at the requirements of privacy metric and classification for the difficulty of private data identification in current network environment, a privacy data metric and classification model based on Shannon information entropy and BP neural network was proposed. The model establishes two layers of privacy metrics from three dimensions. Based on the dataset itself, Shannon information entropy was used to weight the secondary privacy elements, and the privacy of each record in the dataset under the first-level privacy metrics was calculated. The trained BP neural network was used to output the classification result of privacy data without pre-determining the metric weight. Experiments show that the model can measure and classify private data with low false rate and small misjudged deviation. 相似文献
13.
肖慧鑫 《信息安全与通信保密》2006,(1):82-85
互联网的高速发展使得人类所憧憬的信息共享、开放、灵活和快速等需求得到满足,网络环境为信息共享、信息交流、信息服务创造了理想空间,然而,互联网与生俱有的开放性、交互性和分散性特征使得信息安全问题日渐凸出, 本文就此论述了影响网络环境下信息安全问题的几大因素,并对如何构建和谐健康的互联网,加强网络环境下的信息安全阐述了合理的见解,提出一定的解决办法。 相似文献
14.
针对当前社会网络的匿名化隐私保护方法存在信息损失量巨大、网络关系结构被改变严重等问题,提出一种保持网络结构稳定的k-度匿名隐私保护模型SimilarGraph,运用动态规划方法对社会网络按照节点度序列进行最优簇划分,然后采用移动边操作方式重构网络图以实现图的k-度匿名化。区别于传统的数值扰乱或图修改如随机增加、删除节点或边等方法,该模型的优势在于既不增加网络边数和节点数,也不破坏网络原有连通性和关系结构。实验结果表明,SimilarGraph匿名化方法不仅能有效提高网络抵御度属性攻击的能力,并且还能保持网络结构稳定,同时具有较理想的信息损失代价。 相似文献
15.
首先分析了在进化的社会网络序列中,攻击者利用节点度信息,通过识别目标节点的方法对局部社会网络进行攻击过程,分析了利用k匿名方法对该类攻击进行隐私保护时存在的信息损失问题,针对该问题,提出了一种基于信息损失量估计的k匿名图流构造方法,通过子图节点属性泛化、子图内部结构的泛化控制图重构的信息损失,通过禁止子图内部扰动阻止网络攻击。定义匿名过程中由于图重构造成的节点和结构信息损失的估算方法,建立了基于贪婪聚类算法的网络节点的k匿名聚类算法,根据信息损失估计实现匿名分组,在进化的社会网络中以最小信息损失量构造匿名社会网络,在医疗诊断数据集上的实验表明所提方法能够较理想地控制信息损失量。 相似文献
16.
高校图书馆面对时代的发展,规划文献信息资源的组织和发展的模式,展现出了高校图书馆中的数字化及网络化信息资源的利用和开发管理,这一项目目前成为高校图书馆中急需探究的课题. 相似文献
17.
A privacy access control model for content sharing was presented to fine-grained control users' location infor-mation associated with sharing content in mobile social network. A k-anonymity privacy algorithm for privacy settings was given to protect against inference attack on a content sharing service provider server. To balance the privacy and quality of service, a location shifting method was presented. Finally experimental results demonstrate the validity and practicality of the proposed approach. 相似文献
18.
聚焦于信息内容展现形式丰富、传播迅捷的短视频应用,选取其中用户量较多的3款,结合近年来我国在个人信息保护方面的法律法规等有关要求,分析其用户隐私政策中存在的待改进之处,并提出对策建议。 相似文献
19.
自2016年Sun和Jafar从信息论角度提出私密信息检索问题后,这个问题在信息论领域掀起一股研究热潮.私密信息检索探究的是如何一方面向数据库检索一条消息内容,另一方面让数据库对自己检索的是哪一条消息一无所知.这在对隐私日益关注的今天,有着额外重要的意义.该综述旨在介绍信息论中私密信息检索问题的结论与方法,并将这几年信... 相似文献
20.
通过文献资料法、专家访谈法、问卷调查法等研究方法对我国高校大学生在网络环境下的信息交流现状进行研究,研究认为我国大学生普遍使用一些信息交流平台与同学、老师或朋友等进行交流,同时研究结果也认为由于接触网络较久而心理厌倦及担心教师掌握行踪等是影响我国大学生信息交流的主要因素。 相似文献