首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
《计算机科学与探索》2016,(9):1229-1239
在信息技术高速发展的今天,作为存储数据最有效的工具,数据库存储了大量与用户个人隐私相关的数据。由于每个人对于隐私信息的保护程度不同,传统数据库访问控制无法保证隐私数据的安全,从而产生了基于目的的访问控制模型。现有的基于目的访问控制模型主要针对数据与允许目的的动态绑定方式进行研究,考虑用户与访问目的的动态分配的研究较少。在过去研究的基础上,提出了一种基于目的和上下文的访问控制模型,模型使用规则推理机制,以用户的上下文信息作为规则触发条件,动态地为用户分配访问目的。实验结果表明,该模型不仅弥补了现有模型的缺点,而且能够高效地控制用户对数据库中隐私数据的访问行为。  相似文献   

2.
在云计算中,用户所拥有的数据信息通常被存放在遥远的云端,而其它用户常常能够访问这些数据且这些数据通常不由数据拥有者自己控制和管理.在此状况下,如何在云计算中保护用户的数据隐私安全则是一个十分具有挑战性的问题.为了解决这个问题,本文提出了一种数据隐私的安全保护机制.在此安全保护机制中,针对用户数据上载和访问的过程,首先提出了一种数据隐私保护的安全流程.在此基础上,提出了用户数据安全存储算法和云端数据安全访问算法.为了证明这种保护机制的有效性,本文对其安全性能进行了一系列的分析.分析结果表明:在云计算中使用这种机制能够确保数据隐私的安全性.  相似文献   

3.
数据开放为海量数据中的价值得以最大化利用提供了可能,然而数据的安全性问题却成开放共享的最大阻碍。针对开放数据集查询分析结果包含的隐私信息,基于其与数据访问行为的直接联系,设计一种安全规则存储结构。提出面向自然语言的安全需求描述接口,对待保护的隐私信息进行灵活、方便的描述,进一步提出自然语言隐私需求描述到安全规则的自动转换方法。在此基础上建立数据安全自动审核模型,该模型根据数据拥有者的安全需求对访问者的数据行为进行审核,实现在数据隐私不泄露的前提下保证数据开放的最大化。通过真实数据集上的实验表明:安全规则能够准确地捕获数据提供者的隐私保护需求,并能够有效地保证数据的安全性。  相似文献   

4.
在线社交网络可以为数字用户提供社会互动和信息共享,但是它存在隐私安全问题。针对用户隐私保护问题,提出了一种保护机制,允许用户在协作条件下控制访问共享资源。这种新的在线社交网路协作访问控制机制,通过定义数据拥有者、利益相关者和信任度三个因素来描述其控制机制,对于新方案重点协作策略规则和信任度的计算,给出了具体的解释。研究结果表明,用户共享内容的安全问题很大程度上得到保护,且不论单用户访问还是多用户访问,隐私安全大大得到加强。  相似文献   

5.
为了解决各个信任应用域之间的跨域安全问题,保证隐私数据的跨域共享,利用区块链技术构建了基于主从链的隐私数据跨域共享模型。首先构建了主从链,并提出基于主从链的跨域共享模型架构;设计了基于智能合约的跨域访问机制,并基于跨域访问机制提出了面向隐私数据的跨域安全共享方案;最后,对模型的稳定性、吞吐量、存储开销等方面进行了实验及对比分析。实验结果表明,该模型同最新的单链跨域模型相比,吞吐量提升了270 TPS左右,节点的平均CPU负载和平均内存开销分别下降了24%和64%;同现有多链跨域模型相比,节点的平均CPU负载和平均内存开销分别下降了15%和20%,为物联网隐私数据的跨域安全共享提供了一种有效方法。  相似文献   

6.
付伟  顾晨阳  高强 《计算机应用》2020,40(2):497-502
不经意随机访问机(ORAM)是保护用户访问行为隐私安全的关键技术之一,但现有ORAM方案主要针对单用户访问需求,不支持多用户之间的数据共享。结合Ring ORAM方案和属性加密(ABE)技术,设计并实现了一种基于属性加密的多用户共享ORAM方案ABE-M-ORAM。该方案利用属性加密实现了细粒度的访问控制,既保护了用户访问行为的安全,又实现了用户之间便捷的数据共享。理论分析和仿真实验证明该方案具有较高的安全性、实用性以及较好的访问性能。  相似文献   

7.
王秀利  江晓舟  李洋 《软件学报》2019,30(6):1661-1669
数据已成为企业的重要资产.如何在企业内部对数据的访问权限进行有效控制、在企业之间安全共享数据一直是一个挑战.区块链中的分布式账本可以从某些方面解决上述问题,但是区块链所应用的非对称加密机制仅可进行一对一的安全传输,并不满足企业内部复杂的访问控制要求.提出一种应用区块链的数据访问控制与共享模型,利用属性基加密对企业数据进行访问控制与共享,达到细粒度访问控制和安全共享的目的.通过对比分析,该模型在安全性和性能上较好地解决了企业内部访问权限难控制、企业之间数据难共享的问题.  相似文献   

8.
信息安全领域,内部威胁已被认为是一个非常严重的安全问题。因此要建立可信的操作系统环境,必须对登录的内部合法用户的行为进行监管,防止内部威胁的发生。提出了基于用户意图的动态访问控制模型,即依据用户提交的访问意图对内部用户进行访问控制和行为监控,并利用层次分析法AHP对监控得到的用户行为证据进行定量分析评估,然后根据评估结果对内部用户行为进行控制;最后利用Matlab对监管方案进行仿真,实验结果表明该方案可以有效地提高感知内部威胁行为的准确率,克服了难以对内部用户行为进行定量分析的缺点。  相似文献   

9.
现阶段,不同医院之间没有数据交换共享,容易形成数据孤岛。同时,区域医疗数据含有大量患者的敏感信息,这些数据的公开获取、共享及流通会导致恶意篡改、窃取、滥用与所有权丢失,从而泄露患者隐私。由于庞大的医疗数据量以及医疗数据的非结构化,一些具有较强针对性的恶意攻击更加难以防范与追责,如对医疗数据的窃取、篡改、勒索等恶意攻击。针对以上问题,提出一种基于区块链的多权限属性隐藏电子病历共享方案,以实现共享电子病历的细粒度访问的同时,保证患者隐私安全。引入多授权属性加密(MA-ABE)算法,利用多权限机构管理分散属性,同时通过哈希函数来识别不同用户,可以有效抵抗不同权限用户之间的共谋攻击;利用线性秘密共享方案(LSSS)实现属性的部分隐藏,将属性分为属性名与属性值两部分,以保护属性隐私;结合区块链公开透明、不易篡改等特性,设计访问策略可更新算法,基于访问策略更新算法追加策略区块,将新的访问策略上传至区块链中形成策略可更新溯源链,在隐藏策略条件下实现分布式和可信赖的访问控制管理,同时实现数据隐私保护和用户行为的可追溯。通过安全性证明和实验分析,所提方案能在有效保护属性隐私的同时,降低计算开销。  相似文献   

10.
数据融合技术能够使用户得到更全面的数据以提供更有效的服务。然而现有的多源数据融合隐私保护模型没有考虑数据提供者的重要程度,以及数据不同属性和属性值的敏感度。针对上述问题,提出了一种面向敏感值层次化的隐私模型,该模型通过数据提供者对数据的匿名程度要求来设置数据属性以及属性值的敏感度以实现敏感值的个性化隐私保护。同时结合k-匿名隐私模型以及自顶向下特殊化TDS的思想提出了一种面向敏感值的多源数据融合隐私保护算法。实验表明,该算法既能实现数据的安全融合,又能获得更好的隐私保护。  相似文献   

11.
边缘计算能够对海量终端设备的请求进行实时性处理,但是边缘计算的分布性和实时性等特点也为信息安全的防护带来了更多的局限,身份认证和隐私保护是边缘计算的应用和数据的安全防护需要面临的挑战问题。阐述了当前边缘计算终端安全接入时的信息安全需求,分析了其可能面临的信息安全威胁,提出了一种边缘计算场景下“云-边-端”三层体系的异构终端接入认证机制,方案能够支持海量终端的接入认证请求,并且通过匿名身份的方式保障了终端设备的隐私性。  相似文献   

12.
隐私安全问题是移动RFID众多安全问题中最重要的问题之一.对移动RFID的隐私安全问题进行研究,并提出一个基于策略的移动RFID隐私保护系统,该系统通过建立和管理应用服务的隐私保护策略,并根据标签的隐私策略对信息进行访问控制,确保隐私安全.  相似文献   

13.
图像作为视觉传达的重要信息载体,以一种直观、形象的方式向受众传递信息。但是,图像会在不知不觉中带来个人隐私信息泄露等安全隐患。本文从保护图像中隐私安全角度出发,深度融合人脸检测、人脸对齐方法以及混合混沌序列的图像加解密算法,提出了一种基于深度学习算法的人脸图像信息加密算法,即FIIE(Face Image Information Encryption )算法,用于保护图片中的面部核心部位隐私信息。FIIE算法的具体描述如下:首先,采用WLDER FACE数据集中的人脸图像对MTCNN模型展开训练,并利用训练好的模型根据人脸特征点获取图像中人脸所在的矩形框坐标;然后,通过上述人脸区域坐标生成掩膜,运用生成的掩膜使原图与Logistic混沌序列做位运算,最后,对图像中人脸特定区域的加密。通过实验表明,本算法可以准确识别图像中人脸信息特定区域,实现对图像中面部信息的有效加密,保障用户的隐私安全。  相似文献   

14.
属性基加密和区块链结合的可信数据访问控制方案   总被引:1,自引:0,他引:1  
传统的数据存储方式往往采用集中式架构,这种集中式存储架构容易产生信任和安全问题。文章提出一种属性基加密和区块链结合的可信数据访问控制方案,将对称加密算法和属性基加密算法结合,实现了数据所有者对数据的细粒度访问控制,保障了数据所有者的隐私保护权利。同时,文章将区块链技术和分布式存储相结合,区块链上仅存储数据及密文位置的哈希值和访问控制策略等信息,解决了区块链系统的存储瓶颈。实验表明,该方案能有效保护数据所有者的安全和隐私,实现数据的安全共享。  相似文献   

15.
现有的访问控制系统大多只考虑访问者是否合法,而不考虑访问过程中被访问者的隐私信息是否泄漏过多,这将造成一些隐患。为了解决这个问题,提出了一个基于本体的、可以保护用户隐私信息的访问控制系统。该系统拥有一个隐私本体,不仅可以对隐私泄露程度进行量化,进而从保护隐私的角度给出决策,还为访问控制规则的推理、去冗余提供了可能。该系统允许用户从定义阈值和定义规则两方面来保护自己的隐私信息,且定义方式较为友好。实验结果显示,提出的访问控制系统能达到灵活保护用户隐私的目的。  相似文献   

16.
This paper proposes a reversible anonymisation scheme for XML messages that supports fine-grained enforcement of XACML-based privacy policies. Reversible anonymisation means that information in XML messages is anonymised, however the information required to reverse the anonymisation is cryptographically protected in the messages. The policy can control access down to octet ranges of individual elements or attributes in XML messages. The reversible anonymisation protocol effectively implements a multi-level privacy and security based approach, so that only authorised stakeholders can disclose confidential information up to the privacy or security level they are authorised for. The approach furthermore supports a shared secret based scheme, where stakeholders need to agree to disclose confidential information. Last, it supports time limited access to private or confidential information. This opens up for improved control of access to private or confidential information in XML messages used by a service oriented architecture. The solution provides horizontally scalable confidentiality protection for certain types of big data applications, like XML databases, secure logging and data retention repositories.  相似文献   

17.
电力移动智能终端中存储的用户身份、电力运维数据、电网管理数据等大量重要信息使其具有巨大的攻击价值。Android作为目前全球最广泛使用的移动终端操作系统,也为相当规模的电力移动智能终端所应用,然而,其开放性(第三方开发)等特征在增强其功能和提升应用灵活性的同时也为系统漏洞、恶意应用等多种类型的攻击提供了渠道。文章通过对Android系统安全模型和安全威胁的研究,总结了针对Android平台上的电力移动智能终端的远程和本地攻击、隐私窃取、通信劫持和远程控制技术及方法。最后,提出了在基于Android系统的电力移动智能终端上加载恶意代码检测模块和操作系统加固的建议方案。  相似文献   

18.
安全数据库隐私保护和访问控制集成研究*   总被引:2,自引:0,他引:2  
数据库数据的合法使用和隐私保护是现代安全数据库系统面临的新挑战。针对目前单方面考虑隐私保护或访问控制技术难以同时满足数据库信息安全和处理性能需求的不足,提出一种集成访问控制和隐私保护技术的安全数据库模型,通过建立查询审计隐私保护模型中的查询可疑性与授权视图访问控制模型中查询有效性之间的关系,形成统一的查询判断方法,并给出多项式时间复杂度的审计算法和集成的安全检查框架,以同时实现数据库系统隐私保护和访问控制的安全功能。  相似文献   

19.
区块链技术是一种新兴技术, 它具备防篡改、去中心化、分布式存储等特点, 可以有效地解决现有数据共享模型中隐私安全、用户控制权不足以及单点故障问题. 本文以电子病历(Electronic health record, EHR)共享为例提出一种基于集成信用度评估智能合约的数据共享访问控制模型, 为患者提供可信EHR共享环境和动态访问控制策略接口. 实验表明所提模型有效解决了患者隐私安全和对EHR控制权不足的问题. 同时就模型的特点、安全性以及性能进行了分析.  相似文献   

20.
周静  陈琛 《计算机工程与科学》2019,41(12):2160-2165
针对局域异构网络中的数据可用性、保密性及完整性的问题,提出一种终端检测-数据存储访问-安全信道建立及传输的3阶段系统模型方案,即首先对终端系统扫描检测,排除因遭受攻击或硬件层清理不完整导致的数据不可用问题;然后对数据加密存储访问并设置自毁机制,实现数据保密功能排除隐私泄露问题;最后利用SSL及VPN技术实现信道安全建立及数据完整安全传输。通过设计原型模型和仿真实验进行测试和分析,结果表明终端检测数据可用精准度达到90%以上,实现保密性功能的加密速度低于0.5MB/s,且自毁保护机制有效,信道数据完整传输速度平均提高约27.5%。综合分析可见该模型对网络数据安全检测防护方面有较高参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号