首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 583 毫秒
1.
朱轶  糜正琨  王文鼐 《通信学报》2015,36(12):139-150
缓存隐私泄露是内容中心网络中的重要安全威胁之一,攻击者通过探测缓存可以获取合法用户的隐私信息。针对该安全问题,在隐私与非隐私内容区分的基础上,提出一种基于最近访问信息与回退机制的缓存隐私保护策略(CPPS-RVI&ECP),并与现有典型防御策略-随机k延迟(RFKD)对比,围绕隐私泄露率与网络命中率开展理论性能分析。该策略通过设置隐私标识,实现最近访问者的识别;通过随机缓存位置存入以及移出回退机制,降低了隐私泄露概率,且提升了网络性能。设定实验条件进行数值分析,结果表明,虽然RFKD有理想的隐私保护能力,但是它是以完全牺牲缓存的内容分发能力为代价的,而CPPS-RVI&ECP则通过合理设置回退概率,可以在保持较低隐私泄露率的同时,获得较高的网络命中率。  相似文献   

2.
本文阐述了中国网络隐私保护概况.首先,梳理了中国典型的网络用户隐私泄露案例,特别详细地介绍了2011年12月发生的“泄密门”事件,并解释了事件发生的原因.其次,描述了“泄密门”发生后中国政府与中国产业界给出了积极的响应.然后,列举了中国与用户隐私相关的法律法规.再次,针对隐私信息泄露,梳理所面临的各种安全威胁.最后,总结了中国现有隐私安全相关的安全产品,并针对如何保护用户隐私,从中国产业界各成员角度给出安全建议.  相似文献   

3.
最近英国广播公司(BBC)在全球24个国家,其中包括英国、美国、中国、澳大利亚等国家,23000人当中做了一个调查,斯诺登曝光"棱镜门"事件后,对于个人的隐私是不是在态度上有了转变。调查结果显示,有64%的人相比一年前更加担心个人的隐私被监视、偷听、泄露;39%的人会对个人隐私做更安全的保护;在这些人中,与一年前相比,有1/3多的人会更加频繁的更换他  相似文献   

4.
《信息通信技术》2016,(6):11-16
为帮助电信运营商更合理的利用用户信息资源、有的放矢的保护用户隐私,文章借鉴风险容忍度的理论研究提出网络隐私泄露容忍度的概念,并采用调查问卷法对网络隐私泄露容忍度进行了测量。依据测量结果与文章对国内外网络隐私保护举措和现状的梳理归纳,为电信运营商构建安全、高效的信息管理体系提供了实践建议。电信运营商应充分了解用户的网络隐私泄露容忍底线,适当、合理的进行数据挖掘,同时采取企业自律、多重安全技术手段、广泛的用户宣导等多种措施来严守用户的隐私安全。  相似文献   

5.
云计算作为新的IT应用模式,数据安全和隐私保护是云用户最为关心和重视的,其重要性对云计算的安全至关重要。文章详细阐述和分析了云计算带来的数据安全和隐私泄露风险,研究了在云计算环境下的数据安全和隐私保护手段,从云计算数据和隐私的产生、使用、存储和销毁全生命周期阐述和分析了其安全防护手段,并给出了数据安全和隐私保护模型,并对该模型做了详细阐述,对云计算的具体应用和推广具有一定的指导意义。  相似文献   

6.
Web 2.0时代信息更加开放,但是却隐藏着网络信息隐私泄露的风险。文章分析了网络健康社区的用户隐私内容和用户隐私泄露的方式,最终提出一种综合的用户隐私保护方案,从法律、技术、个人隐私保护意识3方面着手加强用户隐私保护。  相似文献   

7.
《电子与信息学报》2016,38(9):2158-2164
K匿名技术是当前轨迹隐私保护的主流方法,但该方法也存在隐私泄露的风险。该文提出一种在移动社交网络中基于代理转发机制(BAFM)的轨迹隐私保护方法。该方法利用安全多方计算和内积安全计算进行隐私加密匹配,通过可信服务器在移动社交网络中找最匹配的用户做代理,然后由代理转发用户的请求到服务器进行查询,隐藏用户的真实轨迹与位置服务器的联系,有效保护用户的轨迹隐私。安全分析表明该方法能有效保护用户的轨迹隐私;同时,通过实验验证该方法相对K匿名更高效,能减小服务器的查询和通信开销。  相似文献   

8.
针对传统的用户侧隐私泄露检测方案的不足,提出了一种基于网络侧的手机隐私泄露检测方案.从移动运营商核心网Gn口获取授权用户的上网数据后进行处理,实现对手机用户的隐私泄露行为的预警和检测.通过虚拟环境测试,结果证明,本方案具有较好的检测效果.  相似文献   

9.
艳照门、马斌案、局长日记等隐私泄露事件,都让当事人深受其害,造成了极其恶劣的社会影响,这无疑给更多的人敲响了警钟一个人隐私必须好好保护。  相似文献   

10.
针对两层无线传感器网络中范围查询所要求的低能耗和高隐私保护,提出了一种具有隐私和完整性保护的安全范围查询协议:SPQ。SPQ是由数据加密、前缀成员验证、概率邻居验证、查询传输过程分离等技术组成,能够在保证不泄露隐私的情况下完成范围查询。分析和仿真结果表明,相对于其他安全协议,SPQ在保证范围查询安全性的同时具有更低能耗。  相似文献   

11.
陈冠希"艳照泄露"事件成为近期的舆论热点。据报道,陈的电脑送去维修时可能导致了照片的泄露。有不少读者担心自家电脑里的一些隐私资料也被窃取。就此记者特意请教了一些数据恢复高手。  相似文献   

12.
本文通过对当前网络账号泄密事件的分析,指出当前很多公司为了商业利益而忽略了客户的数据安全,造成大量客户信息泄露,为此,公司本身也付出了惨重的代价,希望通过本文能够让大家认识到,作为一名IT人员应该做到首先对客户负责,同时客户自己也要采取相关措施,确保个人信息的安全。  相似文献   

13.
段志能 《电视技术》2024,(1):180-183
融媒体时代,广播电视台对网络数据安全与隐私保护提出了更高的要求,既要保证数据安全和隐私不被泄露,又要保证用户的隐私不被侵犯。基于此,分析了融媒体语境下广播电视台网络数据安全与隐私保护需求,并探究了广播电视台网络数据安全与隐私保护技术优化策略,以期为相关工作人员提供一定的借鉴和参考。  相似文献   

14.
《电子科技导报》2012,(2):95-96
1、大量用户密码遭泄漏 事件:2011年12月,CSDN的安全系统遭到黑客攻击,600万用户的登录名、密码及邮箱遭到泄漏。经排查,金山毒霸员工疑为隐私泄露源头,金山深陷“泄密门”。随后,CSDN“密码外泄门”持续发酵,天涯、世纪佳缘等网站相继被曝用户数据遭泄密。天涯于12月25日发布致歉信,称天涯4000万用户隐私遭到黑客泄露。  相似文献   

15.
推荐理由:网络与信息安全是一个相对"古老"的话题,然而在近几年却一直是国内外关注的重点。随着互联网作为全球信息基础设施地位的进一步凸显,网络与信息安全影响的范围越来越大,后果也相应越来越严重:网络与信息安全事件可能导致用户受骚扰、资源被盗用、不良信息泛滥、经济受损失、隐私被泄露、网络局  相似文献   

16.
哪种云解决方案最适合企业?面对这一问题时,IT管理人员从来不乏选择,甚至可以说选择太多。斯诺登事件曝光的一系列美国国安局监控活动,无疑给很多云服务提供商带来了极大的挑战,数据安全和隐私问题在全球范围内也再次站在了舆论的风口浪尖。理想很丰满,现实很骨感。数据的安全及风险再令企业畏步,IT建设的步伐也不可能停摆,而这也从另  相似文献   

17.
在企业信息安全方面,机密泄露是最让CEO伤神的事件。随着企业IT管理手段的施行,这一曾经困扰企业决策层的难题,如今已迎刃而解(《如何用IT管理杜绝企业内部泄密》,“高端对话”,2007年8月20日)  相似文献   

18.
公共移动网络中用户隐私信息的泄露成为无线传感网络的安全隐患,因此隐私保护是网络信息安全研究的重点课题之一。提出运用改进蚁群算法保护公共移动网络中节点位置信息。利用蚁群最优理论给出内在路由探索方法,通过信息素局部更新控制信息素的挥发情况,使数据包在不同节点间实现数据传输,根据蚁群理论中数据随机传输的特性,使攻击方无法获取已捕获数据包的来源节点,从而达到网络源节点位置隐私保护的目的;对于汇聚节点位置隐私问题,提出了动态路由协议理论,根据SA-DRP路由协议,以不同概率向安全区域及非安全区域发送数据包,且须保证以上两个区域接收真实包等同于虚假包,并使汇聚节点转发虚假包的方式保护该节点位置隐私。实验证明,利用文中方法可以有效保护公共移动网络节点位置。  相似文献   

19.
霍跃华  刘银龙 《电讯技术》2016,56(2):224-232
内容中心网络( CCN)是一种革命性的网络架构,采用内容路由、网内缓存等技术来提高网络中的内容分发效率,但其自身的结构特点使之面临很多的安全问题。通过对CCN网络工作机制的研究,分析了CCN面临的非授权访问、隐私泄露、泛洪攻击等安全风险;然后,总结了每种安全风险的解决方案及各自优缺点;最后,展望了未来的研究方向。  相似文献   

20.
单寅 《世界电信》2012,(4):65-69
近年来,移动互联网所暴露的问题日益明显,如恶意吸费、木马病毒、隐私泄露等,给用户的隐私保护、移动通信网络运行甚至国家安全带来了一定负面影响。因此,加大立法、监管和测试势在必行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号