首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
以典型的云存储体系结构为研究对象,从数据拥有者、云服务器、授权机构、用户以及用户撤销机制5个方面对云存储系统的隐私保护机制进行了研究,通过分析比较发现,云存储系统中的隐私保护问题主要可以分为系统参与者的身份隐私问题、敏感属性信息泄露问题、云存储系统敏感内容信息泄露问题。针对上述问题,研究了当前基于属性加密的云存储系统隐私保护机制,并讨论了其中存在的不足、可能的解决方案以及未来可能的研究方向。  相似文献   

2.
隐私保护技术是云计算环境中防止隐私信息泄露的重要保障,通过度量这种泄露风险可反映隐私保护技术的隐私保护强度,以便构建更好的隐私保护方案。因此,隐私度量对隐私保护具有重大意义。主要对现有面向云数据的隐私度量方法进行综述:首先,对隐私保护技术和隐私度量进行概述,给出攻击者背景知识的量化方法,提出云数据隐私保护技术的性能评价指标和一种综合评估框架;然后,提出一种云数据隐私度量抽象模型,从工作原理和具体实施的角度对基于匿名、信息熵、集对分析理论和差分隐私四类隐私度量方法进行详细阐述;再从隐私度量指标和度量效果方面分析与总结这四类方法的优缺点及其适用范围;最后,从隐私度量的过程、效果和方法三方面指出云数据隐私度量技术的发展趋势及有待解决的问题。  相似文献   

3.
随着社会信息化进程的加快,云计算迅速推广和普及,而云服务商频发信息泄露问题让用户倍感不安对云服务产生疑虑。为防止非可信云服务提供商共谋泄露用户隐私数据,本文提出将IBE与秘密共享策略相结合建立云服务模式下的数据隐私保护方案,在理论上具有一定的借鉴作用。  相似文献   

4.
在参与式感知中,满足数据请求者对数据类型和数据价值匹配的要求,同时保护请求者和提供者的个人隐私,是普及参与式感知需要解决的问题。鉴于此,提出了一种基于0-1编码的隐私保护的数据价值匹配方案,它将用户数据价值转换成0-1编码,然后使用时空高效的布隆过滤器执行价值匹配,在保护了用户数据价值隐私的同时,完成了数据价值的高效匹配。理论分析和仿真实验论证了所提方案的正确性、安全性和高效性。  相似文献   

5.
《计算机工程》2018,(3):214-219
基于上下文感知的推荐系统通过引入上下文环境信息进行推荐,其中用户的隐私信息往往能够被攻击者直接或间接地获取到,造成隐私泄露。针对以上问题,在上下文感知推荐系统中融入一种改进的匿名模型。结合聚类方法将不同的敏感属性值进行分组,对多敏感属性进行匿名,在隐私保护方面,对高敏感属性信息具有较高的保护程度,有相似敏感程度的信息具有相似的保护程度。在真实数据集上的实验结果表明,该方法能在保护推荐系统中用户隐私的同时,提高推荐精确度。  相似文献   

6.
移动群智感知利用移动用户的智能终端设备以低成本获取大量感知数据,而恶意用户可能上传虚假数据以获取奖励。声誉管理是一种有效的解决办法,但是基于云服务器的移动群智感知系统存在高延迟、单点故障和隐私泄露问题。针对这些问题,结合区块链和边缘计算构建基于区块链的边缘移动群智感知系统,提出一种感知数据隐私保护的声誉更新方案,采用轻量级的隐私保护方法聚合感知数据,根据数据质量和历史任务表现更新声誉。该方案可有效抵抗恶意用户、降低时延,避免单点故障和保护数据隐私。仿真实验证明了所提方案的可行性和高效性,理论分析证明了系统的安全性。  相似文献   

7.
《软件工程师》2017,(12):12-15
随着移动定位技术的发展,大量移动轨迹数据使信息泄露于公开的互联空间中,使攻击者可以通过计算推理挖掘轨迹信息。轨迹数据发布的隐私保护是近年来网络空间安全领域研究的热点问题。为了防止该类轨迹数据隐私的泄露,通常采用k-匿名技术实现轨迹的隐私保护。该技术在国内外研究中取得了一定的成果。本文阐述了轨迹隐私保护的相关定义及研究方法,对国内外移动轨迹数据k-匿名隐私保护研究的成果进行了总结,并介绍了国内外有关轨迹数据k-匿名隐私保护研究的相关技术。同时对国内外的技术进行了比较,详细叙述了国外与国内各自方法的优点,指出了研究中存在的不足与今后研究的大致方向。  相似文献   

8.
大数据时代,数据开放过程中的隐私保护研究是重要的研究领域之一。现有的隐私保护研究致力于对数据中的敏感信息进行匿名化、添加噪音、扰动等处理以保护隐私,但在一些数据使用场景下要求使用原始数据。在这种情境下对数据开放带来的隐私泄露风险进行评估,就显得尤为重要。在对现有隐私保护研究进行总结的基础上,提出一种基于矩阵计算的隐私泄露评估方法,为支持数据开放提供了有力保障。  相似文献   

9.
DaaS是基于云基础设施对外提供数据库服务的云服务模式, 能有效地解决个人和企业处理海量数据所带来的存储、管理压力, 但隐私泄露极大地阻碍了DaaS的发展, 如何增强现有DaaS模式的隐私保护成为亟需解决的问题。首先通过文献分析的方法剖析了DaaS的服务框架及其隐私泄露模型, 接着对DaaS中实现委托数据的机密性、对机密数据查询过程中的隐私保护及查询结果的验证、委托数据完整性验证过程中隐私保护三个方面的发展现状进行了综合分析。通过分析得出, 现有的隐私保护方法对DaaS中数据更新和查询效率方面的支持及其实用性都存在不同程度的缺陷, 如何设计高效的机密性算法和保护隐私的数据查询及查询结果验证仍是未来研究的重点。最后展望了未来的研究方向。  相似文献   

10.
为保护数据用户属性隐私,防止属性隐私泄露,提出一种属性基可搜索加密算法。利用对称加密算法对数据拥有者信息进行加密并将加密后的信息上传到星际文件系统;使用属性基可搜索加密算法对数据关键字进行加密并将加密结果上传到区块链中,实现数据密文和关键字密文的分布式存储;使用智能合约实现关键字安全搜索,避免云服务器返回不相关搜索结果。方案的安全性是基于Diffie-Hellman困难性假设,理论分析和实验结果表明,该方案具有较好的用户隐私保护效果和计算开销。  相似文献   

11.
在移动群智感知中,攻击者可利用感知用户间的社交关联信息以及感知用户身份信息与感知数据的关联性重构感知用户间的社交圈,进一步攻击用户社交团体。针对这一问题,提出一种基于雾节点协作的感知用户身份隐私保护方案。首先,创建任务分配中心(TC)和数据中心(DC),并由位于终端边缘的2个雾节点承载,分别处理感知任务的合理分配问题和感知数据的聚合计算问题;然后,通过差分隐私加噪干扰防御攻击者获取感知用户间具体的社交关联权重;最后,感知用户使用不同的盲身份分别与TC和DC通信,防止攻击者同时获取感知用户的身份信息和感知数据。安全分析表明,所提方案可以确保感知用户在完成感知任务过程中的身份隐私信息安全。实验结果显示,所提方案可以有效保护感知用户间的社交关联信息,且具有较低的时延。  相似文献   

12.
People-centric sensing (PCS) system is gaining popularity in the current technology world due to its ability to enhance the mobile device into a global mobile sensing device. But, PCS system is still suffering from security risks related to users privacy risks since the data being sensed by PCS are capable of allowing the attackers to gain privacy information related to the user. Hence, user privacy security is a main concern in the PCS system. In this paper, we propose to develop an efficient privacy-preserving fault tolerance aggregation technique for the PCS system. The proposed technique will consider registration of the involved mobile nodes and access point as an important initial step. Then, the data message being transmitted will be encrypted into reports and forwarded in a highly secure manner. Finally, the data will be decrypted and retrieved at the destination based on the homomorphic encryption and decryption mechanism. In this way, the privacy of the user is maintained secure and the process is made more tolerant toward fault in order to enhance efficient network operation. We evaluate the performance of the protocol according to the parameters like communication overhead, delay and delivery ratio.  相似文献   

13.
To improve the resource limitation of mobile devices, mobile users may utilize cloud-computational and storage services. Although the utilization of the cloud services improves the processing and storage capacity of mobile devices, the migration of confidential information on untrusted cloud raises security and privacy issues. Considering the security of mobile-cloud-computing subscribers’ information, a mechanism to authenticate legitimate mobile users in the cloud environment is sought. Usually, the mobile users are authenticated in the cloud environment through digital credential methods, such as password. Once the users’ credential information theft occurs, the adversary can use the hacked information for impersonating the mobile user later on. The alarming situation is that the mobile user is unaware about adversary’s malicious activities. In this paper, a light-weight security scheme is proposed for mobile user in cloud environment to protect the mobile user’s identity with dynamic credentials. The proposed scheme offloads the frequently occurring dynamic credential generation operations on a trusted entity to keep minimum processing burden on the mobile device. To enhance the security and reliability of the scheme, the credential information is updated frequently on the basis of mobile-cloud packets exchange. Furthermore, the proposed scheme is compared with the existing scheme on the basis of performance metrics i.e. turnaround time and energy consumption. The experimental results for the proposed scheme showed significant improvement in turnaround time and energy consumption as compared to the existing scheme.  相似文献   

14.
Crowdsensing is an emerging data collection paradigm that enables data collected from a large number of Internet of Things devices to support effective decision-making. Anomaly counting as a data analysis method allows the identification of unintended behaviors to enhance decision-making capabilities. However, ensuring the sensing data privacy and increasing the willingness of data providers are significant challenges to guarantee quality decision-making. This paper proposes a flexible mechanism to provide the service of privacy-preserving anomaly counting for time-series data in edge-assisted crowdsensing. Specifically, to protect the sensing data of the data providers, a secure secret sharing protocol is designed based on additive secret sharing. Next, a privacy-preserving anomaly counting algorithm based on the windowed Gaussian anomaly detector is proposed, and multiple secure sub-protocols are employed as building blocks to guarantee the privacy of the counting result and the sensing data. Additionally, the algorithm supports flexible setting of the metric of anomaly detection by the data requester when the anomaly score of sensing data is protected. Security analysis proves that the proposed scheme protects the sensing data and the results of anomaly counting for data providers and the data requester respectively. A series of experiments based on two real datasets and smart devices demonstrate that the proposed scheme is effective and saves more than half of the computation, communication, and storage cost for data providers.  相似文献   

15.

Cloud computing and the efficient storage provide new paradigms and approaches designed at efficiently utilization of resources through computation and many alternatives to guarantee the privacy preservation of individual user. It also ensures the integrity of stored cloud data, and processing of stored data in the various data centers. However, to provide better protection and management of sensitive information (data) are big challenge to maintain the confidentiality and integrity of data in the cloud computation. Thus, there is an urgent need for storing and processing the data in the cloud environment without any information leakage. The sensitive data require the storing and processing mechanism and techniques to assurance the privacy preservation of individual user, to maintain the data integrity, and preserve confidentiality. Face recognition has recently achieved advancements in the unobtrusive recognition of individuals to maintain the privacy-preservation in the cloud computing. This paper emphasizes on cloud security and privacy issues and provides the solution using biometric face recognition. We propose a biometrics face recognition approach for security and privacy preservation of cloud users during their access to cloud resources. The proposed approach has three steps: (1) acquisition of face images (2) preprocessing and extraction of facial feature (3) recognition of individual using encrypted biometric feature. The experimental results establish that our proposed recognition approach can ensure the privacy and security of biometrics data.

  相似文献   

16.
黄晶晶  方群 《计算机应用》2015,35(2):393-396
云计算环境的开放性和动态性容易引发安全问题,数据资源的安全和用户的隐私保护面临严峻考验。针对云计算中用户和数据资源动态变化的特性,提出了一种基于上下文和角色的访问控制模型。该模型综合考虑云计算环境中的上下文信息和上下文约束,将用户的访问请求和服务器中的授权策略集进行评估验证,能够动态地授予用户权限。给出用户访问资源的具体实现过程,经分析比较,进一步阐明该模型在访问控制方面具有较为突出的优点。该方案不仅能够降低管理的复杂性,而且能限制云服务提供商的特权,从而有效地保证云资源的安全。  相似文献   

17.
基于可信计算的云用户安全模型   总被引:1,自引:0,他引:1  
随着云计算的发展,它的安全问题不容忽视。根据云用户所面临的数据安全及身份的隐私性问题,提出了基于可信计算的云用户安全模型。安全模型以可信计算技术为支撑,除了采用传统的安全策略外,提出了建立私有虚拟机,为用户提供一个私密的运行空间,防止其他恶意用户或管理员访问该虚拟机;给出了用户信息匿名化的方法,当高安全级用户申请服务和变更服务时保证用户身份信息的私密性,防止服务提供商恶意利用和泄露用户信息,为用户提供一个安全的运行环境。  相似文献   

18.
移动边缘群智感知中,用户执行感知任务采集数据所包含的隐私量是动态变化且不直观的,数据上传亦缺乏隐私风险预警值,提出一种动态隐私度量(DPM)模型。给出用户参与感知任务所获数据的结构化表示并转化成原始数值矩阵,引入隐私属性偏好与时效性因素实现对该矩阵的权重叠加,以度量数据所含隐私的动态变化,基于权重叠加后的矩阵合理计算用户个性化隐私阈值,并进行差分隐私处理。在此基础上,设计一种隐私度量模型评价机制。仿真结果表明,模型是有效且合理的,根据所给范例,差分隐私处理后的数据效用达到0.7,随噪声水平增加,隐私保护程度(PDD)可显著提升,适应物联网移动边缘群智感知范式。  相似文献   

19.
龙浩  张书奎  张力 《计算机工程》2020,46(5):181-186,192
现有隐私保护方法多数仅利用匿名机制和加扰混沌方法隐藏用户的身份信息,恶意用户仍能从时空相关感知数据中推断出用户的活动轨迹。为建立混沌区域保障用户隐私并在混沌区域实现数据传输,面向移动群智感知网络提出一种基于维诺单元的隐私保护方法。参与者建立维诺单元,通过单跳或者多跳的方式广播需求,并联合其他参与者构建混沌区域,同时利用混沌区域的参与者代表与感知平台进行数据交互,从而将用户身份信息隐藏于不规则的维诺单元和混沌区域中。实验结果表明,该方法能有效建立不规则的混沌区域,提高了用户隐私保护成功率与效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号