首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
标识解析系统是互联网稳定运行和发展的基石,其隐私保护和数据安全问题日益引起关注。基于签名技术的DNSSEC和基于加密技术的DoT等机制解决了部分安全问题,但无法实现标识解析全流程的用户隐私保护。结合当前技术研究现状,提出一种新的基于加密传输的标识解析信任模型,建立信任链实现标识解析系统各节点的信任传递,通过全流程加密通信,保护标识解析过程中用户隐私和数据安全。首先简要介绍域名领域安全技术的研究现状,然后详细描述模型的整体架构、信任链模型和工作流程,最后通过5组实验,对模型在不同加密方法和传输协议下的时延、性能、安全性进行测试和分析,并结合现网DNS测试结果对模型的现实可行性进行验证。  相似文献   

2.
《微型机与应用》2019,(8):28-32
随着大数据技术和"互联网+医疗健康"应用的蓬勃发展,个人医疗数据信息在全生命周期各阶段均面临着越来越多的隐私泄漏挑战,安全问题频发。在对北京市部分医院和患者进行个人医疗数据信息隐私保护问题调研分析基础上,面向医疗大数据环境分析了个人医疗数据全面生命周期存在的隐私信息泄漏风险模式,进而从法规规范层面、技术措施层面和应用实施层面提出了一个个人医疗数据隐私保护框架,并分别从隐私保护意识提升和安全技术措施层面提出个人医疗数据隐私保护对策与建议。  相似文献   

3.
大数据背景下层出不穷的隐私泄露问题,为现实发展提出了新要求。就个人信息保护而言,本文深入剖析信息泄露背后所涉及的法律现象,当下保护个人信息方面存在的问题,从公民意识、国家监管、行业责任等多元主体的角度寻求应对之策。与时俱进,建构具有中国特色的隐私保护体系。  相似文献   

4.
针对社会保障信息系统中公民的个人信息隐私保护越来越困难的现状,介绍了社保系统的隐私保护难题包括如何保护信息安全和如何界定隐私信息2个方面,分析了隐私信息保护的2个根源性问题在于个人信息的不当采集和不当使用,在此基础上提出了利用转换原始数据的方式保护隐私信息的算法,阻止了信息拥有者对隐私信息直接或间接的获取,为社保系统中个人信息隐私保护的实现提供了一定的研究思路。  相似文献   

5.
互联网金融业务利用数字化技术,覆盖了传统金融难以覆盖的场景和人群,实现了普惠金融,在为用户带来高效、便捷服务的同时,数字化技术也带来了系统的复杂性风险和技术风险。用户的身份标识、业务属性、行为数据属于高度隐私数据,在采集、存储、分析、应用和交换的生命周期中,任何环节的疏漏均会带来隐私泄漏的安全风险。为此,建立全生命周期的数据安全保障体系,规避相关风险,是对互联网金融业务信息安全的基本要求。  相似文献   

6.
随着互联网信息技术的飞速发展,计算机信息泄漏、隐私安全等问题得到了各行业关注。通过挖掘位置大数据中所蕴含的个人信息可以形成各种属性画像,给商业智慧、疫情防控、案件侦办等提供重要的价值参考。基于此,文中在论述数据信息隐私保护和加密传输原理和优化保护技术基础上,论述了位置大数据隐私保护的加密设计内容和过程,最后以仿真试验过程实例验证了基于隐私保护的位置大数据加密方法的应用效果,改进后的加密算法实现了对个人位置隐私信息更有效的保护。  相似文献   

7.
对医疗大数据背景下医疗数据开放共享过程中出现的隐私问题进行深度剖析,明晰目前隐私保护面临的威胁,探讨面向数据全生命周期的隐私保护框架与对策。通过国内外文献调查法,同时采用归纳、比较、综合等分析方法,基于系统工程理论,以数据全生命周期为主线,建立数据开放隐私保护框架,并分析医疗数据开放各个阶段的隐私保护方法。分析发现,隐私泄露风险存在于数据全生命周期的各个阶段,隐私保护面临极大挑战,需要从法律、技术和管理相结合的方法将隐私保护的设计理念贯穿数据全生命周期,包括制定科学的数据公开规范、完善隐私保护法律法规、加强行业自律、提升隐私保护技术措施、开展隐私风险影响评估、提高社会数据安全素养等内容,从数据安全治理的视角解决医疗数据隐私保护问题,推动我国医疗数据开放共享进程。  相似文献   

8.
本地化差分隐私研究综述   总被引:2,自引:2,他引:0  
叶青青  孟小峰  朱敏杰  霍峥 《软件学报》2018,29(7):1981-2005
大数据时代信息技术不断发展,个人信息的隐私问题越来越受到关注,如何在数据发布和分析的同时保证其中的个人敏感信息不被泄露是当前面临的重大挑战.中心化差分隐私保护技术建立在可信第三方数据收集者的假设基础上,然而该假设在现实中不一定成立.基于此提出的本地化差分隐私作为一种新的隐私保护模型,具有强隐私保护性,不仅可以抵御具有任意背景知识的攻击者,而且能够防止来自不可信第三方的隐私攻击,对敏感信息提供了更全面的保护.介绍了本地化差分隐私的原理与特性,总结和归纳了该技术的当前研究工作,重点阐述了该技术的研究热点:本地化差分隐私下的频数统计、均值统计以及满足本地化差分隐私的扰动机制设计.在对已有技术深入对比分析的基础上,指出了本地化差分隐私保护技术的未来研究挑战.  相似文献   

9.
推荐系统作为信息爆炸时代中一种有效地信息过滤手段,在科研和工业领域均得到了广泛的关注与应用。推荐系统根据用户的行为信息能够分析出用户的偏好特征,并以此为用户提供其可能感兴趣的新信息。然而,用户信息作为一种数据资源被广泛使用,不可避免地存在着用户个人信息泄露的情况。本文着眼于用户的隐私保护问题,从技术实现的角度出发,分析推荐系统中隐私保护的现状、技术实现的方法以及推荐准确度与隐私保护之间平衡性的问题。  相似文献   

10.
《信息安全与技术》2019,(4):102-105
美国加州颁布的《2018年加州消费者隐私法》(CCPA),在借鉴《通用数据保护条例》(GDPR)个人信息保护模式的同时,探索适合美国互联网产业发展的特有路径。文章将CCPA和GDPR进行对比,从其共性中分析美国顺应世界个人信息保护模式的新趋势,从其特性中探索美国个人信息保护权益衡量的特有路径。我国应该借鉴美国个人信息保护立法的灵活性、具体性和有效性,建立个人信息保护集体诉讼机制,为个人提供更多的救济渠道;分业制定个人信息具体规则和国家强制性标准,为个人信息保护提供有效依据;加强源头治理,提升行政执法能力。  相似文献   

11.
李土胜  屠冬萍 《自动化博览》2010,27(11):38-39,58
配电系统是工厂的重要组成部分,因此,它是防雷的重要保护部位。如果变电所发生雷击事故,将造成大面积的停电,给生产带来不便,这就要求防雷措施必须十分可靠。  相似文献   

12.
近30年来,攻击者利用Windows内存漏洞发起的攻击事件层出不穷,其惯用手段是攻击控制数据以劫持执行流。为此,微软在Windows上加注了层层防护以遏止此类攻击,但现阶段部署的防护机制无法阻止针对非控制数据的攻击。鉴于目前研究Windows内存防护机制的文献寥寥无几,对Windows采用的各种内存防护机制及其突破技术进行了深入研究,并详述非控制数据防护的研究现状,在此基础上,分析了Windows内存防护面临的挑战,并讨论了内存防护的未来之路。  相似文献   

13.
浅析煤矿带式输送机“六大保护”   总被引:2,自引:1,他引:1  
结合济宁三号煤矿带式输送机"六大保护"的现场使用情况,分别介绍了驱动滚筒防滑保护、堆煤保护、防跑偏保护、温度保护、烟雾保护和超温洒水保护这"六大保护"的安装位置、安装方式、动作原理、作用及重要性,指出应结合煤矿的实际情况对"六大保护"合理选型、安装及使用,且需要配合其它类型的保护,以保证带式输送机正常运行。  相似文献   

14.
接地故障保护对工程安全性、可靠性和人身安全都有着重要的意义。通过对TN系统的常用接地故障保护方式(过电流保护兼作接地故障保护、零序保护、剩余电流保护)的分析比较,提出各保护方法的使用场合,并指出应与等电位联结相互结合以完善接地保护作用。  相似文献   

15.
差动保护因其优越的选择性、灵敏性、速动性和可靠性,肩负着主变压器的继电保护任务,在对差动保护和微机保护算法分析的基础上,提出了一种微机继电保护设计方案。  相似文献   

16.
信息安全等级保护制度实施以来,在多个政策文件和技术标准中出现了等级的概念,本文分析和说明了信息系统重要程度等级、监督管理强度等级、安全保护能力等级概念之间的区别,并给出了在系统定级、安全保护和监督管理环节中上述等级概念之间的逻辑关系。  相似文献   

17.
安全保护模型与等级保护安全要求关系的研究   总被引:1,自引:1,他引:0  
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。  相似文献   

18.
随着通信和网络的不断发展,对通信传输系统的处理能力和吞吐量能力提出了更高的要求,使同步数据体系(SDH)网络趋于复杂,容量也越来越大。伴随而至的是对SDH网络的安全性更高的要求,本文就SDH网络的问题及主要的保护方法进行了研究和分析。  相似文献   

19.
针对本质安全型电源必须要有多重过流、过压保护的要求,介绍了一种基于LM317稳压器的矿用本质安全型电源电路工作原理,分析了该电路中熔断器、滤波电容、稳压器的设计要求,详细介绍了过流及短路保护电路和过压保护电路的参数计算方法。该电源电路中的过流及过压双重保护设计可为技术人员设计合理、可靠的本质安全型电源提供参考。  相似文献   

20.
周雪峰 《工矿自动化》2013,39(7):101-103
在分析传统矿用本安电源保护电路优缺点的基础上,提出了一种采用LM339比较器和MAX4080SASA电流检测芯片的新型矿用本安电源保护电路设计方案,并详细分析了该设计方案的原理和特点,为矿用本安电源的设计提供了一种高质量的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号