首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
现有的工业互联网数据在互联互通过程中存在难以安全共享的问题,工业互联网发展模式急需创新。首先细化了分布式认知工业互联网的技术架构,其次探讨了工业互联网领域在数据共享与利用方面的困境,并提出了隐私计算在具体工业应用场景下的解决方案,最后根据实际需求给出了隐私计算在分布式认知工业互联网中的发展建议。  相似文献   

2.
数据作为关键生产要素和基础性战略资源,对经济高质量发展的驱动作用日益明显。隐私计算从技术上实现了“数据可用不可见”,但同时,隐私技术的应用还存在一定的技术与合规风险。本文简单介绍隐私计算的概念和体系,然后从隐私计算的应用实践场景出发,分析隐私计算的安全合规风险,最后立足于现阶段国内隐私计算发展现状,提出隐私计算发展与应用的解决方案,为开展隐私计算提供安全方面的建议与对策,帮助数据更好地流动与释放价值。  相似文献   

3.
高莹  王玮 《电子与信息学报》2023,45(5):1859-1872
随着互联网、大数据等新技术的快速发展,越来越多的分布式数据需要多方协作处理,隐私保护技术由此面临更大的挑战。安全多方计算是一种重要的隐私保护技术,可为数据的安全高效共享问题提供解决方案。作为安全多方计算的一个重要分支,隐私集合交集(PSI)计算技术可以在保护参与方的数据隐私性前提下计算两个或多个参与者私有数据集的交集,按照参与方数目可分为两方PSI和多方PSI。随着私人数据共享规模的扩大,多于两个参与方的应用场景越来越常见。多方PSI具有与两方PSI相似的技术基础但又有本质的不同。该文首先讨论了两方PSI的研究进展,其次详细梳理多方PSI技术的发展历程,将多方PSI技术依据应用场景的不同分为传统多方PSI技术以及门限多方PSI技术,并在不同场景下按照协议所采用密码技术和功能进行更细致的划分;对典型多方PSI协议进行分析,并对相关密码技术、敌手模型以及计算与通信复杂度进行对比。最后,给出了多方PSI技术的研究热点和未来发展方向。  相似文献   

4.
基于高性能计算发展现状,提出了国家超算中心与隐私计算相结合的技术路线。通过对隐私计算进行分析,讨论了隐私计算与超算相结合的优势和不足。在此基础上,对高性能计算技术与隐私计算技术结合后的应用场景进行了展望。  相似文献   

5.
针对当前金融领域数据获取难、安全共享难、数据分析和价值挖掘难等一系列数据运用问题,介绍利用隐私计算技术开展多方数据联合建模分析、构建隐私计算平台。阐述该平台功能架构和应用架构,以及该平台在数据生态合作中的典型案例,支撑金融领域各场景有效运用数据,促进产业数字化升级。  相似文献   

6.
数据流通是释放数据价值的关键环节,隐私计算技术为数据流通提供了解决方案.综述了隐私计算的技术原理,列举了隐私计算当前主要应用场景,分析了国内外隐私计算产业的发展情况.在此基础上,总结了隐私计算发展面临的问题,并从技术、产业、应用等视角分析了隐私计算未来的发展趋势.  相似文献   

7.
安全多方求和/乘积是安全多方计算(Secure Multi-Party Computation, MPC)的一种典型问题,近年来在智能电网、电子投票和联合征信等场景中有诸多应用。如何实现数据隐私保护是安全多方求和/乘积计算应用领域的一个关键性问题。针对此问题,引入了区块链构建可信数据共享环境,以此为基础结合可验证秘密共享协议设计了简单可行的基于区块链的外包安全多方统计计算可验证隐私保护方案。应用实例证明了方案的安全性和可行性,理论分析和实验测试表明该方案可实现安全多方统计计算过程中数据的可验证隐私保护,且较Feldman方案在数据验证过程中有更小的计算开销。  相似文献   

8.
隐私保护集合交集(Private Set Intersection, PSI)计算属于安全多方计算领域的特定应用问题,不仅具有重要的理论意义,也具有很强的应用价值。随着用户数据的隐私保护越来越受到重视,这一方向的研究更是符合人们日益强烈的在享受各类依赖个人信息的业务的便利性的同时最大程度保护个人信息私密性的需要。本文对隐私保护集合交集的问题定义进行了简要的阐述,重点介绍了当前性能(通信和计算负载)最好的PSI协议的主要思想与适宜的应用场景,并且在最后对这些协议进行了性能上的比较。  相似文献   

9.
隐私集合求交(Private Set Intersection,PSI)是一种保护数据隐私的集合计算技术,允许互不信任的各方协同计算私有数据的交集,且不透露交集以外的任何信息。PSI技术被广泛研究和应用,主要从提升性能和探索新型应用场景两个方面发力。首先详细梳理两方PSI的研究进展,分析和评估业界先进的算法协议;其次以卫星互联网新型应用场景为例,探索提出高性能两方PSI应用方案,实验测试不同数据类型在多种网络环境下的性能,给出新型场景下的PSI实践范式。最后进行总结与展望,给出了PSI的发展思考与建议。  相似文献   

10.
针对传统模型在开放网络环境下对隐私数据安全防御效果比较差,当应对多种网络攻击时,模型的防御响应时间比较长,为此提出开放网络环境下隐私数据安全防御模型研究。利用Spring架构建立开放网络环境下隐私数据安全防御模型框架,包含网络信息采集层、分析层、预警层以及安全防御层四个功能层次;利用入侵感知算法对网络流量数据进行计算,分析开放网络环境下隐私数据安全状态。利用预警规则确定隐私数据安全预警等级,驱动隐私数据安全防御措施。设立网络边界安全机制,对非法入侵数据包和病毒进行拦截。利用加密算法对隐私数据进行加密防御,以此实现开放网络环境下隐私数据安全防御模型建立。经实验证明,设计模型防御响应时间短于传统模型,具有良好的应用前景。  相似文献   

11.
Mobile RFID的安全和隐私问题研究   总被引:1,自引:1,他引:1  
射频识别技术被广泛应用于物体的自动识别,广泛地部署射频识别的标签会给用户的隐私带来新的安全威胁。目前,射频识别出现一种融合的趋势,阅读器被集成到移动电话中。移动射频识别主要应用于普通终端用户,用户的安全和隐私是最优考虑的问题。论文描述了移动RFID的应用场景和安全及隐私威胁,重点描述了移动环境下特殊的安全和隐私危险及解决移动RFID安全和隐私问题的安全体系构架方案。  相似文献   

12.
针对泛在通信应用场景中数据传输的私密性要求,基于IBE公钥加密算法和Shamir门限秘密共享,提出了一种泛在通信隐私保护方案。方案以不同信任域身份标识为公钥,加密后的影子密钥可通过广播信道分发,满足门限条件的节点可以重构隐私会话密钥。方案具有随机预言模型下可证明的IND-sID-CPA安全性,支持安全的新成员加入策略,具有较小的计算复杂度和存储、通信开销。  相似文献   

13.
为解决数据孤岛问题、实现业务提质增效,诸多行业对融合应用通信数据的需求日益强烈。本文针对通信类数据高价值、高敏感等特点,梳理通信数据流通在数据安全性、计算准确性、时效性和稳定性等方面的需求,并结合分析不同隐私计算技术的特征,提出基于隐私计算的通信数据流通方案。本文以电商行业获客营销场景为例,详细介绍技术方案架构、流程、方案效果和优势,为通信数据赋能外部行业发展提供新思路。  相似文献   

14.
人工智能的发展和应用给信息安全领域带来了希望和挑战。一方面人工智能在信息安全领域的应用能够显著提升安全防护能力,另一方面人工智能自身也存在着数据安全、对抗欺骗、隐私保护、动态环境适应等安全问题。本文分析了信息安全领域对人工智能的需求以及相关应用场景,分析了人工智能面临的安全挑战,提出了人工智能安全应用及安全防护建议,旨在推动信息通信及网络信息安全行业对人工智能带来的安全挑战达成充分认识,促进人工智能在行业的安全、可靠、可控发展。  相似文献   

15.
如今,数据安全问题正受到越来越多的关注,为了在保护数据安全的前提下打破数据孤岛,隐私计算技术正在被广泛应用。通过对隐私计算技术在数据要素流通市场中的实际应用情况的研究,抽象出基于机密计算技术的业务逻辑;根据业务逻辑,设计了基于可信执行环境技术的机密计算框架;并对框架应该满足的安全性指标进行了限定,对可以达到的安全效果进行了分析。  相似文献   

16.
集合的安全多方计算(SMC)在联合数据分析、敏感数据安全查询、数据可信交换等场景有着广泛的应用。该文基于有理数的几何编码,结合保密内积协议,首次提出了有理数域上两方多重集交集和并集的保密计算协议。应用模拟范例证明了协议在半诚实模型下的安全性,分别通过理论分析和仿真测试验证了协议的高效性。与现有协议相比,所设计协议无需给定包含所有集合元素的全集,可以保护集合势的隐私性,且在协议执行过程主要使用乘法运算,达到了信息论安全。  相似文献   

17.
车联网在通过位置服务中解决道路安全问题、为驾乘者提供便捷服务的同时,也带来了相应的隐私保护问题。文章总结了隐私保护内容,重点分析了车联网的假名隐私保护技术,假名方案分为基于特殊地形、基于安静时段、加密Mixzone。不同的假名方案在不同的道路特征下会有特定的应用场景。继而针对隐私保护水平的高低,着重分析了特殊地形的Mix-zone的性能。  相似文献   

18.
樊巧云 《江苏通信技术》2023,(1):95-101+116
为解决数据孤岛问题,金融机构对融合其他行业数据进行跨域建模需求日渐强烈,如何通过技术手段在保障数据资产安全和隐私的前提下实现数据融合和价值流通值得潜精研思。本研究重点基于隐私计算技术,结合通信行业大数据能力,提出一种面向金融行业跨域建模的研究方法,并从隐私计算技术架构、联邦学习融合建模、行业模型应用三个环节对该方法进行实践,最后总结其创新优势和价值提升点,以期提供有益思考。  相似文献   

19.
本研究项目是以安全多方计算为核心技术,利用分布式Elgamal同态加密算法,结合谷歌的Map Reduce[1]云计算分布式框架研究一个通用的具有隐私保护功能的分布式云计算模型.即将原有的Map Reduce开源框架进行改进,将安全多方计算协议加入其中,形成一个具有保密性质的,且具有通用性(能应用到具体的现实场景中)的分布式计算模型.  相似文献   

20.
同态加密技术是一种基于数学难题的计算复杂性理论的密码学技术,支持数据以密态方式进行计算,计算结果解密后与明文计算的结果一致,在多样化复杂应用场景中具有很好的普适性,是目前隐私计算领域的一个热点研究方向。通过对同态加密技术的发展历程以及相关的技术路线进行梳理,解析了同态加密在安全求交、隐匿查询、多方联合计算、多方联合建模等典型隐私计算应用场景的技术融合应用,并对同态加密目前广泛落地应用过程中碰到的关键问题进行分析,最后对同态加密的研究发展方向进行探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号