共查询到20条相似文献,搜索用时 62 毫秒
1.
标识解析系统是互联网稳定运行和发展的基石,其隐私保护和数据安全问题日益引起关注。基于签名技术的DNSSEC和基于加密技术的DoT等机制解决了部分安全问题,但无法实现标识解析全流程的用户隐私保护。结合当前技术研究现状,提出一种新的基于加密传输的标识解析信任模型,建立信任链实现标识解析系统各节点的信任传递,通过全流程加密通信,保护标识解析过程中用户隐私和数据安全。首先简要介绍域名领域安全技术的研究现状,然后详细描述模型的整体架构、信任链模型和工作流程,最后通过5组实验,对模型在不同加密方法和传输协议下的时延、性能、安全性进行测试和分析,并结合现网DNS测试结果对模型的现实可行性进行验证。 相似文献
2.
3.
谢佳淇 《网络安全技术与应用》2022,(1)
大数据背景下层出不穷的隐私泄露问题,为现实发展提出了新要求。就个人信息保护而言,本文深入剖析信息泄露背后所涉及的法律现象,当下保护个人信息方面存在的问题,从公民意识、国家监管、行业责任等多元主体的角度寻求应对之策。与时俱进,建构具有中国特色的隐私保护体系。 相似文献
4.
针对社会保障信息系统中公民的个人信息隐私保护越来越困难的现状,介绍了社保系统的隐私保护难题包括如何保护信息安全和如何界定隐私信息2个方面,分析了隐私信息保护的2个根源性问题在于个人信息的不当采集和不当使用,在此基础上提出了利用转换原始数据的方式保护隐私信息的算法,阻止了信息拥有者对隐私信息直接或间接的获取,为社保系统中个人信息隐私保护的实现提供了一定的研究思路。 相似文献
5.
6.
盛万龙 《网络安全技术与应用》2023,(6):59-60
随着互联网信息技术的飞速发展,计算机信息泄漏、隐私安全等问题得到了各行业关注。通过挖掘位置大数据中所蕴含的个人信息可以形成各种属性画像,给商业智慧、疫情防控、案件侦办等提供重要的价值参考。基于此,文中在论述数据信息隐私保护和加密传输原理和优化保护技术基础上,论述了位置大数据隐私保护的加密设计内容和过程,最后以仿真试验过程实例验证了基于隐私保护的位置大数据加密方法的应用效果,改进后的加密算法实现了对个人位置隐私信息更有效的保护。 相似文献
7.
对医疗大数据背景下医疗数据开放共享过程中出现的隐私问题进行深度剖析,明晰目前隐私保护面临的威胁,探讨面向数据全生命周期的隐私保护框架与对策。通过国内外文献调查法,同时采用归纳、比较、综合等分析方法,基于系统工程理论,以数据全生命周期为主线,建立数据开放隐私保护框架,并分析医疗数据开放各个阶段的隐私保护方法。分析发现,隐私泄露风险存在于数据全生命周期的各个阶段,隐私保护面临极大挑战,需要从法律、技术和管理相结合的方法将隐私保护的设计理念贯穿数据全生命周期,包括制定科学的数据公开规范、完善隐私保护法律法规、加强行业自律、提升隐私保护技术措施、开展隐私风险影响评估、提高社会数据安全素养等内容,从数据安全治理的视角解决医疗数据隐私保护问题,推动我国医疗数据开放共享进程。 相似文献
8.
本地化差分隐私研究综述 总被引:2,自引:2,他引:0
大数据时代信息技术不断发展,个人信息的隐私问题越来越受到关注,如何在数据发布和分析的同时保证其中的个人敏感信息不被泄露是当前面临的重大挑战.中心化差分隐私保护技术建立在可信第三方数据收集者的假设基础上,然而该假设在现实中不一定成立.基于此提出的本地化差分隐私作为一种新的隐私保护模型,具有强隐私保护性,不仅可以抵御具有任意背景知识的攻击者,而且能够防止来自不可信第三方的隐私攻击,对敏感信息提供了更全面的保护.介绍了本地化差分隐私的原理与特性,总结和归纳了该技术的当前研究工作,重点阐述了该技术的研究热点:本地化差分隐私下的频数统计、均值统计以及满足本地化差分隐私的扰动机制设计.在对已有技术深入对比分析的基础上,指出了本地化差分隐私保护技术的未来研究挑战. 相似文献
9.
乔雨 《网络安全技术与应用》2020,(4):68-70
推荐系统作为信息爆炸时代中一种有效地信息过滤手段,在科研和工业领域均得到了广泛的关注与应用。推荐系统根据用户的行为信息能够分析出用户的偏好特征,并以此为用户提供其可能感兴趣的新信息。然而,用户信息作为一种数据资源被广泛使用,不可避免地存在着用户个人信息泄露的情况。本文着眼于用户的隐私保护问题,从技术实现的角度出发,分析推荐系统中隐私保护的现状、技术实现的方法以及推荐准确度与隐私保护之间平衡性的问题。 相似文献
10.
11.
配电系统是工厂的重要组成部分,因此,它是防雷的重要保护部位。如果变电所发生雷击事故,将造成大面积的停电,给生产带来不便,这就要求防雷措施必须十分可靠。 相似文献
12.
近30年来,攻击者利用Windows内存漏洞发起的攻击事件层出不穷,其惯用手段是攻击控制数据以劫持执行流。为此,微软在Windows上加注了层层防护以遏止此类攻击,但现阶段部署的防护机制无法阻止针对非控制数据的攻击。鉴于目前研究Windows内存防护机制的文献寥寥无几,对Windows采用的各种内存防护机制及其突破技术进行了深入研究,并详述非控制数据防护的研究现状,在此基础上,分析了Windows内存防护面临的挑战,并讨论了内存防护的未来之路。 相似文献
13.
14.
接地故障保护对工程安全性、可靠性和人身安全都有着重要的意义。通过对TN系统的常用接地故障保护方式(过电流保护兼作接地故障保护、零序保护、剩余电流保护)的分析比较,提出各保护方法的使用场合,并指出应与等电位联结相互结合以完善接地保护作用。 相似文献
15.
刘正义 《电脑编程技巧与维护》2012,(22):102-103
差动保护因其优越的选择性、灵敏性、速动性和可靠性,肩负着主变压器的继电保护任务,在对差动保护和微机保护算法分析的基础上,提出了一种微机继电保护设计方案。 相似文献
16.
17.
18.
郑再纯 《计算机光盘软件与应用》2011,(14)
随着通信和网络的不断发展,对通信传输系统的处理能力和吞吐量能力提出了更高的要求,使同步数据体系(SDH)网络趋于复杂,容量也越来越大。伴随而至的是对SDH网络的安全性更高的要求,本文就SDH网络的问题及主要的保护方法进行了研究和分析。 相似文献
19.
针对本质安全型电源必须要有多重过流、过压保护的要求,介绍了一种基于LM317稳压器的矿用本质安全型电源电路工作原理,分析了该电路中熔断器、滤波电容、稳压器的设计要求,详细介绍了过流及短路保护电路和过压保护电路的参数计算方法。该电源电路中的过流及过压双重保护设计可为技术人员设计合理、可靠的本质安全型电源提供参考。 相似文献
20.
在分析传统矿用本安电源保护电路优缺点的基础上,提出了一种采用LM339比较器和MAX4080SASA电流检测芯片的新型矿用本安电源保护电路设计方案,并详细分析了该设计方案的原理和特点,为矿用本安电源的设计提供了一种高质量的解决方案。 相似文献