共查询到19条相似文献,搜索用时 62 毫秒
1.
随着信息技术与互联网的不断发展,各行各业都已普及诸多新技术新设备,人们的生活水平有了极大程度的提高。在此大环境下,移动云服务随之产生。移动云服务具有连接灵活,存储便捷以及功能丰富等特点,但其是一种基于互联网而产生的应用技术,具有一定的开放性,在其中所使用的数据服务或填写个人信息后,可能导致数据信息的泄漏,因此,移动云服务是否安全,并如何增加其安全性,受到了广大专家学者的关注。 相似文献
2.
3.
4.
5.
作为数据挖掘(DM)一个新的分支,隐私保护数据挖掘(PPDM)技术研究变得越来越重要。论文首先对PPDM技术的原理进行分析,并从基本流程上比较了它与一般DM的异同,然后对典型PPDM技术进行总结,介绍它们在各类挖掘算法中的应用,最后指出PPDM目前的研究难点以及未来的研究方向。 相似文献
6.
7.
8.
9.
《无线电通信技术》2018,(3):282-287
随着老龄化社会的到来,基于无线体域网的移动医疗系统得到越来越多的关注。由于当前网络环境复杂且移动医疗系统防御脆弱,用户的医疗数据和身份信息很容易泄露。提出了一个基于无证书密码技术的数据安全传输协议,能够实现移动医疗系统中数据的完整性和机密性以及用户身份隐私等安全目标。该方案在医疗用户和医疗服务提供者两端保持记录表,记录用户和医疗服务提供者之间的对称密钥及用户的匿名身份,并在每次通信结束后更新记录表,实现了通信双方的相互认证以及前向安全和后向安全。此外,采用对称加密和数字签名等密码技术实现数据的安全性。性能分析表明所提出的数据安全传输协议计算开销小,简单高效。 相似文献
10.
随着智能化技术的不断发展和应用,可穿戴设备在人们生活中的应用逐渐增多,智能穿戴设备可以为用户提供不同的服务,满足多样化的服务需要。但这些智能穿戴设备采集信息的方式特殊,如定位、健康监测、智能眼睛等,智能穿戴设备在用户生活中的渗透加速,其会掌握一定的用户真实隐私信息,而在大数据时代,个人隐私信息的安全保护需求正在不断增长,大数据的发展让很多大众产生了隐私疲劳,但基于对个人信息隐私安全的考虑,对智能穿戴设备用户隐私信息保护行为进行分析,能够规范智能设备从而实现对用户信息的保护,加速行业规范与合法发展十分必要,这也是保护用户自身隐私信息的需要。 相似文献
11.
12.
13.
With the rapid development of the internet of things(IoT) technology and big data technology,the search engine for internet of things become a hot research topic.However,because of the openness of the search of IoT,the privacy in traditional internet search area become more prominent and face more challenges.Firstly,the research background and challenges of privacy preservation for search of IoT were described.Secondly,the framework of data privacy preservation for search of IoT were presented and several main research domain in this framework were described.Thirdly,several privacy preservation technology appropriated for search of IoT were described in detail,including the background,recent research work,main research directions.Finally,the current problems and important research field for future were presented. 相似文献
14.
Cheng‐Chi Lee Chao‐Chen Yang Min‐Shiang Hwang 《International Journal of Communication Systems》2003,16(9):799-808
In this papecr, we propose a new privacy and authentication scheme for end‐to‐end mobile users. There are three goals in our scheme. The first allows two end‐to‐end mobile users to communicate privately each other. The second allows two end‐to‐end mobile users to distribute a session key simply. The third allows two end‐to‐end mobile users to mutually authenticate. Copyright © 2003 John Wiley & Sons, Ltd. 相似文献
15.
中国移动互联网基地信息安全体系建设 总被引:1,自引:0,他引:1
信息安全是任何国家、政府、部门、行业都十分重视的问题,建立信息安全体系是国家安全战略的一部分,是企业业务持续性发展的保障.本文基于信息安全建设的根本目的是为业务保驾护航,提出了基于业务、面向落实的信息安全体系建设思路和内容. 相似文献
16.
本文首先分析了移动数据业务流量经营的背景,然后提出了流量经营的思路,即4个维度"降成本、提价值、保质量、促增长"和两个渠道"网络渠道、市场渠道",并详细分析了流量经营的方法策略,从而为移动运营商的移动数据业务运营提供了参考策略和指导建议。 相似文献
17.
本文从分析移动互联网特征出发,分析传统网络规划流程以及预测方法与移动互联网的发展的不适应之处,指出规划流程、规划方法存在的缺点,提出网络规划优化方法建议。 相似文献
18.
云计算的出现为多个数据拥有者进行数据集成发布及协同数据挖掘提供了更广阔的平台,在数据即服务模式(Daa S,data as a service)下,集成数据被部署在非完全可信的服务运营商平台上,数据隐私保护成为制约该模式应用和推广的挑战性问题。为防止数据集成时的隐私泄露,提出一种面向Daa S应用的两级隐私保护机制。该隐私保护机制独立于具体的应用,将数据属性切分到不同的数据分块中,并通过混淆数据确保数据在各个分块中均衡分布,实现对数据集成隐私保护。通过分析证明该隐私保护机制的合理性,并通过实验验证该隐私保护机制具有较低的计算开销。 相似文献
19.
随着社会的发展,物联网已成为社会发展的重要新兴产业,在各个领域中广泛应用。物联网是基于互联网技术产生的,在物联网的运行过程中势必会产生大量数据,这些数据都是客户的隐私,切实保护好客户隐私是物联网进一步发展的首要条件。在面向物联网的隐私数据安全问题时,相关技术人员一定要清楚威胁物联网隐私数据安全的主要途径,加大安全防护力度,保护人们的隐私。文章从信息获取、信息传输以及信息处理3个途径,对隐私数据安全问题进行探讨,并提出一些加大隐私安全防护的举措。 相似文献