首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 625 毫秒
1.
电力物联网是一个智慧服务系统,为人们提供了状态全面感知、信息高效处理、应用便捷灵活的服务,然而在享受服务的同时却面临着隐私泄露的风险。目前有关电力数据的隐私保护的成果主要集中在安全聚合,对于诸多基础服务的核心技术(如KNN查询)却鲜有涉及。与传统关系型数据不同的是,电力物联网采集的是用户用电的流数据,并且电力参数的各数据之间还具有动态相关性,攻击者可以通过数据挖掘等手段推测未来数据的变化趋势。为此,提出了一种具有隐私保护的KNN查询方法。首先,提出了基于桶距离的相似性度量模型,并证明了桶距离的相似性度量模型与基于欧氏距离的相似性度量模型的误差上界和下界;同时通过该模型,能将相似性度量转换为集合的交操作;构造了一种隐私保护函数,通过代入不同参数,可为各智能终端生成不同的数据隐私保护函数和查询隐私保护函数;在此基础上,提出了基于桶划分和随机数分配的数据编码方案,编码数据经过隐私保护函数加密后,具有密文不可区分的特点,能有效抵抗选择明文攻击、数据挖掘攻击、统计分析攻击、ICA攻击以及推理预测等攻击手段。分析和仿真表明,提出的安全KNN查询方法不仅具有较高的安全性,而且开销较低。  相似文献   

2.
随着物联网和云计算技术的飞速发展和广泛应用,物联网搜索引擎应运而生。然而,物联网搜索引擎的开放性,使在互联网搜索领域就已经存在的数据隐私问题变得更加突出。首先,阐述了物联网搜索数据隐私保护的研究背景和安全挑战,并针对安全挑战,将密文搜索和基于属性的访问控制算法有机结合。然后,提出了基于细粒度授权的物联网搜索数据隐私保护方案,并对方案进行了安全分析和性能分析。最后,总结并指出了未来研究工作方向。  相似文献   

3.
隐私已经越来越受到人们的重视.论文首先介绍了隐私和隐私数据库的概念,然后根据隐私数据类型的不同,构建了隐私数据类型的层次结构;最后,提出了一种新的隐私定义及其建模方法,并对单拥有者隐私数据类型和多拥有者隐私数据类型进行了形式化描述.  相似文献   

4.
在征信行业中,征信数据的丰富性和多样性对信用评价极为重要.然而,征信机构尤其是小型征信机构拥有的征信数据存在内容不完整、种类不全、数量不充足等问题.同时由于征信数据价值高、隐私性强、易被非授权复制,征信机构之间难以直接共享数据.针对这一问题,本文提出了面向征信数据安全共享的SVM训练机制.首先共享数据经同态加密后存储在区块链上,保证数据不可篡改以及隐私安全.其次使用基于安全多方计算的支持向量机(SVM)在共享的加密数据上进行运算,保证在不泄露原始数据的条件下,训练信用评价模型.最后,通过真实数据集上的实验对本文所提出机制的可用性和性能进行验证.实验结果显示,相比于基于明文数据集训练出的模型,本文提出的机制在可接受时间内训练出的模型无准确率损失.同时,与其他同类隐私训练方案相比,本机制在实验数据集.上的计算耗时小于对比实验的5%,且无需可信第三方协助计算.  相似文献   

5.
谭作文  张连福 《软件学报》2020,31(7):2127-2156
机器学习已成为大数据、物联网和云计算等领域核心技术.机器学习模型训练需要大量数据,这些数据通常通过众包方式收集,里面含有大量隐私数据包括个人身份信息(如电话号码、身份证号等)、敏感信息(如金融财务、医疗健康等信息).如何低成本且高效地保护这些数据是一个重要的问题.介绍了机器学习及其隐私定义和隐私威胁,重点对机器学习隐私保护主流技术的工作原理和突出特点进行了阐述,并分别按照差分隐私、同态加密和安全多方计算等机制对机器学习隐私保护领域的研究成果进行了综述.在此基础上,对比分析了机器学习不同隐私保护机制的主要优缺点.最后,对机器学习隐私保护的发展趋势进行展望,并提出了该领域未来可能的研究方向.  相似文献   

6.
差分隐私是一种提供强大隐私保护的模型。在非交互式框架下,数据管理者可发布采用差分隐私保护技术处理的数据集供研究人员进行挖掘分析。但是在数据发布过程中需要加入大量噪声,会破坏数据可用性。因此,提出了一种基于k-prototype聚类的差分隐私混合数据发布算法。首先改进k-prototype聚类算法,按数据类型的不同,对数值型属性和分类型属性分别选用不同的属性差异度计算方法,将混合数据集中更可能相关的记录分组,从而降低差分隐私敏感度;结合聚类中心值,采用差分隐私保护技术对数据记录进行处理保护,针对数值型属性使用Laplace机制,分类型属性使用指数机制;从差分隐私的概念及组合性质两方面对该算法进行隐私分析证明。实验结果表明:该算法能够有效提高数据可用性。  相似文献   

7.
物联网安全传输模型   总被引:27,自引:0,他引:27  
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,O...  相似文献   

8.
为使数据管理者可以发布数据集供研究人员进行挖掘分析,对数据集采用满足差分隐私的保护算法,但其中会加入大量噪声,破坏数据可用性,因此,提出一种基于聚类的差分隐私民航旅客数据发布算法.改进聚类算法,按照数据类型的不同,对数值型属性和分类型属性分别选用不同的距离计算方法,将更可能相关的记录分为一组,降低差分隐私敏感度,结合聚...  相似文献   

9.
参与式感知中用户不仅对数据匹配度有要求,对数据差异化也同样有要求,为了既能满足用户对数据匹配度和差异化数据的需求,也能保护用户的偏好隐私,提出了一种隐私保护的差异化数据分享协议。该协议首先将交互双方的数据表示为两个整数集合,并且利用计数布隆过滤器(CBF)计算两个集合的集合交,以集合交的结果作为数据类型匹配度;其次利用CBF能删除元素的功能,计算两个集合的差异化数据值;最后将数据类型匹配度和差异化数据值与预先设定的阈值比较,判断是否符合交互条件,同时,对CBF的构造方法进行了改进,用以保护用户的偏好隐私。理论分析和实验结果表明,与基于布隆过滤器(BF)的非加密匹配协议相比,该协议克服了匹配结果偏大的缺陷,同时计算开销减少了50%以上。该协议在保护用户偏好隐私和满足用户对差异化数据需求的同时,具有较高的匹配精度和效率。  相似文献   

10.
位置信息是物联网感知信息的基本要素之一,也是物联网提供基于位置服务的前提.位置信息在带来服务便利的同时,其泄露也带来诸多威胁.物联网位置隐私保护已成为当前的研究热点之一.综述了物联网位置隐私保护领域现有的工作,阐述了物联网位置隐私保护的目标与挑战,重点介绍物联网在定位过程、基于位置服务以及边信息中的位置隐私泄露方式及对应的位置隐私保护机制,并探讨了物联网位置隐私保护技术未来的发展方向.  相似文献   

11.
物联网环境下云数据存储安全及隐私保护策略研究   总被引:1,自引:0,他引:1  
物联网依托云计算强大的数据处理能力实现信息智能,而目前云计算对数据和服务的管理并不值得用户完全信赖。针对物联网环境下云数据安全性问题,在云计算中为了保证用户数据的准确性和隐私性,提出了一种物联网环境下云数据存储安全及隐私保护策略。实验结果表明该方案有效、灵活,且能抵御Byzantine失效、恶意修改数据甚至是服务器共谋攻击。  相似文献   

12.
一种低耗能的数据融合隐私保护算法   总被引:9,自引:1,他引:8  
物联网中的隐私保护是实际应用中要解决的关键问题之一,作为物联网组成部分的无线传感器网络,希望在进行精确数据融合的同时,又能保护个人的隐私.文中提出了一种新的低能耗无线传感器网络数据融合隐私保护算法ESPART.一方面算法依靠数据融合树型结构本身的特性,减少数据通信量;另一方面算法分配随机时间片,避免碰撞.同时限制串通数...  相似文献   

13.
随着人们对物联网的认识,对它的使用也随之增加。物联网使得物理世界紧密地同网络世界相联系。与此同时,随着物联网的发展,对隐私安全技术带来了极大的挑战。详细列举国内外物联网体系结构中感知层中射频识别(RFID)系统和无线传感器网络(WSN)的隐私安全保护协议,重点描述WSN数据隐私保护方法。使用对比分析法对协议进行分析,并且定性分析协议的优缺点,指出物联网隐私保护技术的发展趋势。综合分析得出,数据聚合方法在数据的隐私保护方面性能优越,应用范围更广。  相似文献   

14.
为解决物联网移动感知服务的数据隐私安全问题,在分析移动感知服务框架及其隐私安全需求的基础上,设计了一个面向移动感知服务的数据隐私保护模型,并采用ε-差分隐私保护算法进行模型的实现与分析.安全性与性能分析表明,该保护模型可满足感知数据、查询请求、控制信息和查询结果等物联网移动感知服务数据的隐私安全保护需求.  相似文献   

15.
物联网技术及其安全性研究   总被引:3,自引:0,他引:3  
针对物联网_技术的发展趋势问题,基于物联网的体系结构和关键技术,分析了物联网的安全需求与相关特性,构建了一个以RFID安全和隐私保护为重点的物联网安全框架,提出了应对物联网所面临的安全挑战的解决途径,最后对物联网未来发展趋势作了展望.  相似文献   

16.
琚春华  邹江波  傅小康 《计算机科学》2018,45(Z11):522-526, 552
信用是一笔无形资产,良好的信用记录不仅可以带来更高的借款成功率和更低的借款利率,还可以让人们享受信用服务带来的便利。未来信用红利将会突显,但也伴随着个人隐私泄露、信用数据篡改、大数据征信商业化的合法边界不明确等问题。为营造一个良性的互联网信用生态环境,首先总结了现有征信平台中存在的问题,探讨并分析了采用新兴技术解决这些问题的可行性;然后融入区块链技术设计了一种辅助未来征信系统的多源数据共享框架;接着以区块链的多源数据共享为基础,应用人工智能、数据挖掘、智能合约等方法建立了多源异构数据融合的大数据征信平台;最后以互联网借贷为例,设计了一款基于大数据征信平台的去中心化借贷应用。  相似文献   

17.
蔚晨月  杨璐 《计算机仿真》2021,38(2):296-300
针对网络中信息接收端数据传输过程中受到链接攻击,导致个人隐私泄露的问题,提出一种宽带物联网信息接收端隐私抗泄露算法.分层分析宽带物联网关键技术,对物理层、通信层以及应用层进行控制和调试,依据被动响应得到私有数据属性、对应函数以及矩阵配置.计算数据泄露与高维函数空间显示间的平衡值,通过Mercer理论运算最优线性回归函数,从而建立了物联网数据信息隐私抗泄漏检测的相空间重构模型,保护用户的隐私信息.实验结果,上述方法具有功能性强、时间短特点,能够保证加密后的隐私信息的完整性,加强宽带物联网信息的安全性.  相似文献   

18.
马巧梅 《微处理机》2014,(2):32-34,39
随着物联网概念的提出,各国政府专家、企业和技术人员都开始着手研究和建设物联网的工作。物联网安全和隐私问题必然会影响其建设与发展。为了解除物联网发展过程中的障碍,同时为物联网的安全与隐私保护提供相关措施,分析了物联网体系架构所面临的安全威胁,并从感知层、传输层和应用层分别对安全威胁进行详细的研究和总结,最后针对物联网面临的各类安全威胁给出了对应的安全措施。  相似文献   

19.
浅析物联网安全   总被引:1,自引:0,他引:1  
物联网是一种虚拟网络与现实世界实时交互的新型系统,物联网技术的运用,提高了经济和社会运行效率,同时也对国家和企业、居民的信息安全和隐私保护问题提出了严峻的挑战。本文主要对物联网的安全需求、物联网安全和隐私问题的解决措施进行了分析。  相似文献   

20.
在参与式感知中,满足数据请求者对数据类型和数据价值匹配的要求,同时保护请求者和提供者的个人隐私,是普及参与式感知需要解决的问题。鉴于此,提出了一种基于0-1编码的隐私保护的数据价值匹配方案,它将用户数据价值转换成0-1编码,然后使用时空高效的布隆过滤器执行价值匹配,在保护了用户数据价值隐私的同时,完成了数据价值的高效匹配。理论分析和仿真实验论证了所提方案的正确性、安全性和高效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号