首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
针对互联网形式下大数据剧增,敏感、隐私数据容易丢失的问题,提出一种大数据脱敏技术方案,构建出包含资源层、数据层、服务层以及应用层的B/S的管理架构,能够在用户进行信息交互时,保护用户的敏感隐私信息,并对大数据脱敏方法进行了介绍,本文设计的方案能够有效地不同数据库中的敏感数据识别出来,并针对营销数据库、人工智能数据库、门户网站数据库三种不同类型业务系统进行示例性说明。试验表明,本文设计的方案使数据在脱敏时,其完整率、一致率、关联性都超过99%以上,数据防丢失能力大大增加。  相似文献   

2.
《软件》2017,(12)
人们依赖智能终端获取网络服务以满足生活需求,智能终端也因此获得了用户隐私数据的长期使用权,若这些智能设备超出用户可控范围,用户隐私信息也随之泄漏,因此保证终端获取的隐私数据的安全尤其重要。针对以上需求,本文提出了一种访问时间自调节的终端隐私数据保护方法。该方法提供了一种基于滑动时间窗口的细粒度访问控制方法,应用了基于临时参数的动态有限授权规则,并使用临时参数对用户进行身份认证和访问控制,采用数据脱敏对敏感数据进行安全保护,可满足客户端获取的数据的安全性,同时满足了数据的可用性。将本文提出的基于访问控制、授权时间和数据脱敏的方法与现有的数据保护方法进行了对比,结果表明了本方法的可行性和有效性。  相似文献   

3.
为实现对移动群智感知中隐私信息的保护,解决请求者在云端监听,请求者与诚实且好奇的云相互串通导致用户隐私信息泄露的问题,提出一种基于云辅助的隐私信息保护机制。通过对用户贡献的数据进行拆分重组,使敏感数据脱敏,利用同态加密对拆分后数据进行处理,防止隐私信息的泄露,使移动用户可以安全地参与感知过程,保护请求者的权益。模拟实验结果表明了所提方案是可行有效的。  相似文献   

4.
彭婧  尹立夫  王洲  王涛  徐清 《计算机应用》2022,(S1):191-194
随着电力事业的蓬勃发展,产生的大量电力数据因具有数量庞大、类型繁多、不易于处理等特点,给信息安全带来了巨大风险。针对电力数据开放过程中会牵涉到部分隐私及机密不能直接开放的问题,通过分析主流脱敏算法建立敏感信息分级机制,提出了一种适应性强、可扩展性高的电力数据脱敏安全防护体系。该体系够满足复杂应用场景下的不同脱敏需求,在不破坏所需要的数据信息与数据特征的前提下,对敏感信息进行保护。首先,结合电力大数据中的敏感信息相应特征,对大数据进行初步的分类;然后,按照对敏感数据划分的唯一性原则对数据进行数据脱敏处理,依据数据资源的防泄漏保护层建立了一套以数据防泄漏为核心的数据脱敏安全防护体系。通过192组电力客户信息数据测试情况对所提方案进行验证,实验结果表明,所提方案实现了良好的脱敏效果,有效解决了电力大数据的应用与保护之间的矛盾。  相似文献   

5.
咸鹤群  高原  穆雪莲  高文静 《软件学报》2021,32(11):3563-3575
云存储已经成为一种主流应用模式.随着用户及存储数据量的增加,云存储提供商采用重复数据删除技术来节省存储空间和资源.现有方案普遍采用统一的流行度阈值对所有数据进行删重处理,没有考虑到不同的数据信息具有不同的隐私程度这一实际问题.提出了一种基于阈值动态调整的重复数据删除方案,确保了上传数据及相关操作的安全性.提出了理想阈值的概念,消除了传统方案中为所有数据分配统一阈值所带来的弊端.使用项目反应理论确定不同数据的敏感性及其隐私分数,保证了数据隐私分数的适用性,解决了部分用户忽视隐私的问题.提出了基于数据加密的隐私分数查询反馈机制,在此基础上,设计了流行度阈值随数据上传的动态调整方法.实验数据及对比分析结果表明,基于阈值动态调整的重复数据删除方案具有良好的可扩展性和实用性.  相似文献   

6.
随着信息技术与互联网技术的快速发展,大数据分析的方法在各行各业得到了广泛的应用。大数据在发展过程中呈现出了诸多的优势,不仅能够精确地针对用户肖像进行分析,而且能够深层次地挖掘消费者潜在的消费需求,便于企业能够在第一时间开展针对性的营销活动,将用户所需的产品或服务快速传递给用户。在服务行业,大数据的运用能够显著提高商家的服务水平,帮助服务提供者更好了解客户的需求,实行精准营销。然而,大数据作为一项全新的技术,在运用过程中融合了许多其他的知识和内容,在运用过程中如果对于信息或者技术使用不恰当,则容易导致用户的隐私信息泄露等问题,不仅为企业声誉带来影响,也侵犯了用户的隐私权,给用户带来不好的体验。基于此,本文在深入分析大数据含义的基础上,对大数据时代个人隐私信息的特点进行阐述,深入分析大数据对隐私信息维护带来的挑战,有针对性提出解决措施。  相似文献   

7.
田鹏程  张莉梅  杨俊 《软件》2015,(4):18-23
目前,互联网行业通过就业信息服务平台革新企业招聘和个人求职过程,并向相关企业和其他第三方提供用户数据。但共享用户数据会带来一系列隐私保护问题,本文结合就业信息服务平台的具体业务场景,根据国际标准化组织提出的隐私保护框架,深入分析就业信息服务平台在信息提供过程中,相应场景下用户数据隐私保护需求,设计了符合国际标准化组织制定的隐私保护原则的隐私保护架构,该架构能够根据就业信息服务平台实际的信息输出对象对数据进行不同程度的隐私保护,具有一定的参考价值。  相似文献   

8.
王璐  孟小峰 《软件学报》2014,25(4):693-712
大数据时代移动通信和传感设备等位置感知技术的发展形成了位置大数据,为人们的生活、商业运作方法以及科学研究带来了巨大收益.由于位置大数据用途多样,内容交叉冗余,经典的基于“知情与同意”以及匿名的隐私保护方法不能全面地保护用户隐私.位置大数据的隐私保护技术度量用户的位置隐私,在信息论意义上保护用户的敏感信息.介绍了位置大数据的概念以及位置大数据的隐私威胁,总结了针对位置大数据隐私的统一的基于度量的攻击模型,对目前位置大数据隐私保护领域已有的研究成果进行了归纳.根据位置隐私的保护程度,可以把现有方法总结为基于启发式隐私度量、概率推测和隐私信息检索的位置大数据隐私保护技术.对各类位置隐私保护技术的基本原理、特点进行了阐述,并重点介绍了当前该领域的前沿问题:基于隐私信息检索的位置隐私保护技术.在对已有技术深入分析对比的基础上,指出了未来在位置大数据与非位置大数据相结合、用户背景知识不确定等情况下保护用户位置隐私的发展方向.  相似文献   

9.
随着大数据、云计算等领域的蓬勃发展,重视数据安全与隐私已经成为世界性的趋势,不同团体为保护自身利益和隐私不愿贡献数据,形成了数据孤岛.联邦学习使数据不出本地就可被多方利用,为解决数据碎片化和数据隔离等问题提供了解决思路.然而越来越多研究表明,由谷歌首先提出的联邦学习算法不足以抵抗精心设计的隐私攻击,因此如何进一步加强隐私防护,保护联邦学习场景下的用户数据隐私成为一个重要问题.对近些年来联邦学习隐私攻击与防护领域取得的成果进行了系统总结.首先介绍了联邦学习的定义、特点和分类;然后分析了联邦学习场景下隐私威胁的敌手模型,并根据敌手攻击目标对隐私攻击方法进行了分类和梳理;介绍了联邦学习中的主流隐私防护技术,并比较了各技术在实际应用中的优缺点;分析并总结了6类目前联邦学习的隐私保护方案;最后指出目前联邦学习隐私保护面临的挑战,展望了未来可能的研究方向.  相似文献   

10.
生物识别是指将待识别个体的生物特征与预先成立的生物数据库进行匹配,从而完成个体身份识别的过程。目前,生物识别技术在互联网电子服务环境中得到了越来越广泛的应用。随着云计算的迅速发展,生物识别也可通过外包计算的方式提高识别效率。然而,这种计算外包模式同时带来了新的隐私风险,如个体生物特征信息的泄露以及被非授权的使用。主要对云计算环境中的生物识别外包方案展开研究。对最新的生物识别外包方案进行了安全性分析,并揭示了该方案存在的隐私漏洞;将数据拆分技术与矩阵变换相结合设计了新的数据隐私保护技术,提出了一个改进的生物识别外包方案EBIO;详细的理论分析论证了该方案的正确性和隐私性;对EBIO方案进行了原型实现并进行了大量实验。实验数据表明,EBIO方案可以高效地完成大规模生物识别任务,可在实际应用中进行实际部署。  相似文献   

11.
用户为使用服务组合提供的功能,需要提供必要的个人隐私数据.由于组合的业务逻辑对用户是透明的,且用户与成员服务之间缺乏隐私数据使用的相关协议,如何保证组合执行过程中不发生用户隐私信息的非法泄露,成为当前服务计算领域的研究热点之一.针对隐私保护特征,提出一种服务组合安全隐私信息流静态分析方法.首先,从服务信誉度、隐私数据使用目的及保留期限这3个维度提出一种面向服务组合的隐私信息流安全模型;其次,采用支持隐私信息流分析的隐私工作流网(privacy workflow net,简称PWF-net)构建服务组合模型,并通过静态分析算法分析组合执行路径,检测组合的执行是否会发生用户隐私信息的非法泄露;最后,通过实例分析说明了方法的有效性,并对方法性能进行了实验分析.与现有的相关工作相比,针对隐私保护特征提出了隐私信息流安全模型,且分析方法考虑了隐私数据项聚合问题,从而能够更为有效地防止用户隐私信息非法泄露.  相似文献   

12.
随着移动通信技术和无线传感器的发展, 基于位置服务的应用给我们的生活带来极大的便利。在实际使用中, 用户需要向不可信的LBS服务提供商发送自己的实时位置和相关的查询信息, 这可能会导致用户的个人隐私信息遭到泄露, 特别是在使用连续位置查询服务时, 服务提供商可以利用位置的时空相关性来构建用户的轨迹信息, 进而推断出用户的居住地址、公司位置等敏感信息。传统的位置隐私保护方法通常只考虑到当前位置, 在解决连续位置查询时存在挑战, 因此, 为了解决连续位置查询中难以权衡轨迹可用性与隐私性的问题, 提出一种基于最优位置轨迹的假查询隐私保护机制。首先, 通过真实轨迹和假轨迹间的互信息来度量轨迹的隐私, 解决轨迹隐私难以量化的问题。在此基础上, 提出一种基于马尔科夫链的轨迹互信息计算方法, 简化了轨迹互信息的计算过程,并使用两条轨迹上对应位置点间的欧几里距离来量化位置轨迹的可用性。其次, 考虑到生成的假轨迹可能并不符合用户的通行习惯, 容易被识别出来, 我们选择历史轨迹作为假轨迹。为了减少轨迹上位置点的数量, 使用四叉树法对路网区域进行划分, 将轨迹划分为不同的片段, 在相关约束条件下寻找最优的历史轨迹作为假轨迹, 从而保证使用的假轨迹更加真实、合理。最后, 实验结果表明,本文的方案可以最大程度的实现位置数据隐私性和可用性平衡, 与其他方案相比, 安全性更高、系统计算开销更少。  相似文献   

13.
Progress in cloud computing makes group data sharing in outsourced storage a reality. People join in group and share data with each other, making team work more convenient. This new application scenario also faces data security threats, even more complex. When a user quit its group, remaining data block signatures must be re-signed to ensure security. Some researchers noticed this problem and proposed a few works to relieve computing overhead on user side. However, considering the privacy and security need of group auditing, there still lacks a comprehensive solution to implement secure group user revocation, supporting identity privacy preserving and collusion attack resistance. Aiming at this target, we construct a concrete scheme based on ring signature and smart contracts. We introduce linkable ring signature to build a kind of novel meta data for integrity proof enabling anonymous verification. And the new meta data supports secure revocation. Meanwhile, smart contracts are using for resisting possible collusion attack and malicious re-signing computation. Under the combined effectiveness of both signature method and blockchain smart contracts, our proposal supports reliable user revocation and signature re-signing, without revealing any user identity in the whole process. Security and performance analysis compared with previous works prove that the proposed scheme is feasible and efficient.  相似文献   

14.
随着基于位置的服务( LBS)的发展,如何保证用户在使用位置服务时的隐私安全,已成为一个亟待解决的问题。文中对主流的位置隐私保护技术进行了分析和比较。在此基础上,针对移动用户的位置隐私保护,提出了一种基于中心服务器的位置隐私保护方案。该方案针对隐私保护需求的差异性,考虑区域的敏感等级,对敏感区域采用K-匿名和假名进行保护,同时运用脚印来辅助匿名。该方案能在不降低位置服务质量的前提下,有效地保护移动用户位置隐私。  相似文献   

15.
近年来,随着云计算、物联网、大数据、移动互联网等新技术的快速发展和日趋成熟,传统的电力营销系统也开展了大数据平台的建设。在对数据的挖掘和应用中,数据安全问题逐渐显露出来。电力营销系统中的数据涉及大量保密性较高的信息,信息泄露会给电力公司带来巨大损失,也会威胁到用户安全。因此,如何在不影响数据正常使用的情况下,保证数据的安全成为当下研究的热点。本文通过对可应用于电力营销系统中的数据安全防护措施进行研究,在数据层面进行变换,消除原始数据中的敏感信息,加强了数据保密性,保障了数据安全。  相似文献   

16.
随着移动互联网的快速发展,移动支付、移动办公融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。然而主流的移动平台Android系统却频频发生各种信息泄露、恶意篡改、系统破坏等恶意行为。为了弥补Android系统在隐私数据保护上存在的不足,文章设计了一种基于Android安全策略的手机隐私数据安全保护方案,并实现了本地隐私数据及远程隐私数据的保护机制。该系统可以有效保护用户的隐私数据安全,给用户提供了一个安全的手机环境。  相似文献   

17.
Big data has become a national basic strategic resource, and the opening and sharing of data is the core of China''s big data strategy. Cloud native technology and lake-house architecture are reconstructing the big data infrastructure and promoting data sharing and value dissemination. The development of the big data industry and technology requires stronger data security and data sharing capabilities. However, data security in an open environment has become a bottleneck, which restricts the development and utilization of big data technology. The issues of data security and privacy protection have become increasingly prominent both in the open source big data ecosystem and the commercial big data system. Dynamic data protection system under the open big data environment is now facing challenges in regards such as data availability, processing efficiency, and system scalability. This paper proposes the dynamic data protection system BDMasker for the open big data environment. Through a precise query analysis and query rewriting technology based on the query dependency model, it can accurately perceive but does not change the original business request, which indicates that the whole process of dynamic masking has zero impact on the business. Furthermore, its multi-engine-oriented unified security strategy framework realizes the vertical expansion of dynamic data protection capabilities and the horizontal expansion among multiple computing engines. The distributed computing capability of the big data execution engine can be used to improve the data protection processing performance of the system. The experimental results show that the precise SQL analysis and rewriting technology proposed by BDMasker is effective. The system has good scalability and performance, and the overall performance fluctuates within 3% in the TPC-DS and YCSB benchmark tests.  相似文献   

18.
在智能电网环境中,电力运营商和消费者通过智能电表进行大量高精度的用电数据的实时监测,用户机密数据持续暴露于未经授权的访问,在这种传统通信模式下,智能电表对家庭用户能源消耗的细粒度测量造成了严重的隐私安全问题,而现有的静态访问控制方法并不满足智能电网环境基于上下文的动态访问特性。针对此问题,提出一种基于物联网通信协议(MQTT协议)的访问控制方案,通过在MQTT协议中对树型结构的主题列表设计基于ABAC访问控制模型的动态上下文授权策略,并在WSO2系统使用XACML策略语言实现了提出的访问控制方案。性能评估结果表明,该方案能在较低的通信开销内支持动态的访问控制,以解决智能电网中用户的用电信息未经授权而泄露的隐私安全问题。  相似文献   

19.
针对用户位置隐私保护过程中攻击者利用背景知识等信息发起攻击的问题,提出一种面向移动终端的位置隐私保护方法。该方案通过利用k-匿名和本地差分隐私技术进行用户位置保护,保证隐私和效用的权衡。结合背景知识构造匿名集,通过改进的Hilbert曲线对k-匿名集进行分割,使用本地差分隐私算法RAPPOR扰动划分后的位置集,最后将生成的位置集发送给位置服务提供商获取服务。在真实数据集上与已有的方案从用户位置保护、位置可用性和时间开销方面进行对比,实验结果显示,所提方案在确保LBS服务质量的同时,也增强了位置隐私保护的程度。  相似文献   

20.
由于物联网感知前端射频识别系统的工作环境是完全开放的,因此应答器和读写器之间的通信是在完全没有保护的情况下进行的。这就使得物联网用户的信息安全和个人隐私面对着各种各样的威胁。使用高级加密算法的应答器和读写器双向认证协议由于硬件实现成本高而限制了它在物联网中的应用范围。该文通过在应答器和读写器的双向认证过程中引入数据隐藏算法来确保信息传输过程中的安全性,并对其应用的可行性进行分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号