首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
郭斌韬 《通讯世界》2016,(6):231-231
随着信息技术与互联网的不断发展,各行各业都已普及诸多新技术新设备,人们的生活水平有了极大程度的提高。在此大环境下,移动云服务随之产生。移动云服务具有连接灵活,存储便捷以及功能丰富等特点,但其是一种基于互联网而产生的应用技术,具有一定的开放性,在其中所使用的数据服务或填写个人信息后,可能导致数据信息的泄漏,因此,移动云服务是否安全,并如何增加其安全性,受到了广大专家学者的关注。  相似文献   

2.
移动云服务相比传统云具有移动互联、灵活终端应用和便捷数据存取等特点。然而,丰富的移动云服务应用也带来了更多的安全与隐私泄露问题。在阐述移动云服务的基本概念、应用与安全问题的基础上,给出了其安全与隐私保护体系结构,主要围绕安全协议与认证、访问控制、完整性验证、移动可信计算和基于加密、匿名、混淆的隐私保护等关键技术,分析其研究现状,论述已有技术的优势和不足,并探讨了未来的研究方向。  相似文献   

3.
探讨了考虑背景信息的位置和查询隐私保护方案,如基于背景信息的虚假位置k-匿名方案、同时保护位置和兴趣的隐私保护方案、基于交互的隐私保护方案,还探讨了基于用户隐私链拆分的实名认证和身份隐私保护策略;认为在避免可信第三方参与,敌手能够获取到背景信息的前提下,能够实现对用户身份、位置和查询隐私的保护,达到信任机制和隐私保护的有机结合将是未来隐私保护发展的趋势。  相似文献   

4.
随着移动技术的日益发展,互联网从传统的PC端逐渐转向了以移动端为主要载体的新发展模式。位置服务在移动领域具有广泛的应用,但位置信息与用户身份的关联关系可能会被不法分子利用,给用户带来严重的伤害。文章研究了移动网络下的位置隐私保护,首先给出了三种位置服务结构,接着介绍了攻击者常用的攻击方法,并对典型的位置隐私保护技术进行了详细分析,最后结合服务需求和技术的发展趋势,指出了未来的保护技术研究重点。  相似文献   

5.
作为数据挖掘(DM)一个新的分支,隐私保护数据挖掘(PPDM)技术研究变得越来越重要。论文首先对PPDM技术的原理进行分析,并从基本流程上比较了它与一般DM的异同,然后对典型PPDM技术进行总结,介绍它们在各类挖掘算法中的应用,最后指出PPDM目前的研究难点以及未来的研究方向。  相似文献   

6.
在互联网技术的不断发展中,电子商务模式在给人们带来便利的同时,也存在着许多的安全隐患,针对这种背景对于电子商务中用户信息安全与隐私保护问题进行探究,通过对于电子商务中用户信息安全与隐私保护可信度的研究,提出电子商务中用户信息安全与隐私保护关键技术,帮助企业能够达到更好的管理状态。  相似文献   

7.
随着大数据的发展,人们日常生活、工作习惯和思考模式都受到不同程度的影响。目前,通过各种渠道收集、存储、处理以及维护大数据的技术尚不完善,数据分析的准确性也有待提高。文中简述了实现大数据时代信息安全与用户隐私保护面临的技术挑战,结合多种技术手段解决信息安全问题,为安全领域的发展带来了新的契机。  相似文献   

8.
随着车载自组织网络技术的不断发展,其系统安全问题成为热点。本文系统的阐述了车载自组织网络系统中假名证书的分发、认证与撤销等问题。  相似文献   

9.
《无线电通信技术》2018,(3):282-287
随着老龄化社会的到来,基于无线体域网的移动医疗系统得到越来越多的关注。由于当前网络环境复杂且移动医疗系统防御脆弱,用户的医疗数据和身份信息很容易泄露。提出了一个基于无证书密码技术的数据安全传输协议,能够实现移动医疗系统中数据的完整性和机密性以及用户身份隐私等安全目标。该方案在医疗用户和医疗服务提供者两端保持记录表,记录用户和医疗服务提供者之间的对称密钥及用户的匿名身份,并在每次通信结束后更新记录表,实现了通信双方的相互认证以及前向安全和后向安全。此外,采用对称加密和数字签名等密码技术实现数据的安全性。性能分析表明所提出的数据安全传输协议计算开销小,简单高效。  相似文献   

10.
吴翱宇  匡畅 《移动信息》2023,45(2):107-109
随着智能化技术的不断发展和应用,可穿戴设备在人们生活中的应用逐渐增多,智能穿戴设备可以为用户提供不同的服务,满足多样化的服务需要。但这些智能穿戴设备采集信息的方式特殊,如定位、健康监测、智能眼睛等,智能穿戴设备在用户生活中的渗透加速,其会掌握一定的用户真实隐私信息,而在大数据时代,个人隐私信息的安全保护需求正在不断增长,大数据的发展让很多大众产生了隐私疲劳,但基于对个人信息隐私安全的考虑,对智能穿戴设备用户隐私信息保护行为进行分析,能够规范智能设备从而实现对用户信息的保护,加速行业规范与合法发展十分必要,这也是保护用户自身隐私信息的需要。  相似文献   

11.
全面归纳了移动互联网中位置隐私保护的相关研究工作,总结了位置服务和定位服务中的威胁模型。然后,详细介绍了现有基于位置服务的隐私保护技术,分析了其在抗隐私攻击和位置隐私适用性方面的优缺点,并阐述了定位服务中位置隐私问题的本质、威胁和解决方法。最后指出了需要进一步研究的问题。  相似文献   

12.
针对传统的RFID认证协议通常难以适应移动RFID系统的问题,提出了基于Edwards曲线的适用于移动RFID系统的安全认证协议,协议采用Edwards曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。进一步采用可证明安全方法给出了标签和阅读器不可跟踪隐私的安全性证明,通过安全性分析指出协议能更有效抵抗已有各种攻击。与现有的结构类似RFID认证协议相比,该协议扩展性更好,安全性和性能优于其他方案。  相似文献   

13.
With the rapid development of the internet of things(IoT) technology and big data technology,the search engine for internet of things become a hot research topic.However,because of the openness of the search of IoT,the privacy in traditional internet search area become more prominent and face more challenges.Firstly,the research background and challenges of privacy preservation for search of IoT were described.Secondly,the framework of data privacy preservation for search of IoT were presented and several main research domain in this framework were described.Thirdly,several privacy preservation technology appropriated for search of IoT were described in detail,including the background,recent research work,main research directions.Finally,the current problems and important research field for future were presented.  相似文献   

14.
In this papecr, we propose a new privacy and authentication scheme for end‐to‐end mobile users. There are three goals in our scheme. The first allows two end‐to‐end mobile users to communicate privately each other. The second allows two end‐to‐end mobile users to distribute a session key simply. The third allows two end‐to‐end mobile users to mutually authenticate. Copyright © 2003 John Wiley & Sons, Ltd.  相似文献   

15.
中国移动互联网基地信息安全体系建设   总被引:1,自引:0,他引:1  
信息安全是任何国家、政府、部门、行业都十分重视的问题,建立信息安全体系是国家安全战略的一部分,是企业业务持续性发展的保障.本文基于信息安全建设的根本目的是为业务保驾护航,提出了基于业务、面向落实的信息安全体系建设思路和内容.  相似文献   

16.
本文首先分析了移动数据业务流量经营的背景,然后提出了流量经营的思路,即4个维度"降成本、提价值、保质量、促增长"和两个渠道"网络渠道、市场渠道",并详细分析了流量经营的方法策略,从而为移动运营商的移动数据业务运营提供了参考策略和指导建议。  相似文献   

17.
本文从分析移动互联网特征出发,分析传统网络规划流程以及预测方法与移动互联网的发展的不适应之处,指出规划流程、规划方法存在的缺点,提出网络规划优化方法建议。  相似文献   

18.
云计算的出现为多个数据拥有者进行数据集成发布及协同数据挖掘提供了更广阔的平台,在数据即服务模式(Daa S,data as a service)下,集成数据被部署在非完全可信的服务运营商平台上,数据隐私保护成为制约该模式应用和推广的挑战性问题。为防止数据集成时的隐私泄露,提出一种面向Daa S应用的两级隐私保护机制。该隐私保护机制独立于具体的应用,将数据属性切分到不同的数据分块中,并通过混淆数据确保数据在各个分块中均衡分布,实现对数据集成隐私保护。通过分析证明该隐私保护机制的合理性,并通过实验验证该隐私保护机制具有较低的计算开销。  相似文献   

19.
随着社会的发展,物联网已成为社会发展的重要新兴产业,在各个领域中广泛应用。物联网是基于互联网技术产生的,在物联网的运行过程中势必会产生大量数据,这些数据都是客户的隐私,切实保护好客户隐私是物联网进一步发展的首要条件。在面向物联网的隐私数据安全问题时,相关技术人员一定要清楚威胁物联网隐私数据安全的主要途径,加大安全防护力度,保护人们的隐私。文章从信息获取、信息传输以及信息处理3个途径,对隐私数据安全问题进行探讨,并提出一些加大隐私安全防护的举措。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号