首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
位置信息是物联网感知信息的基本要素之一,也是物联网提供基于位置服务的前提.位置信息在带来服务便利的同时,其泄露也带来诸多威胁.物联网位置隐私保护已成为当前的研究热点之一.综述了物联网位置隐私保护领域现有的工作,阐述了物联网位置隐私保护的目标与挑战,重点介绍物联网在定位过程、基于位置服务以及边信息中的位置隐私泄露方式及对应的位置隐私保护机制,并探讨了物联网位置隐私保护技术未来的发展方向.  相似文献   

2.
沙乐天  肖甫  陈伟  孙晶  王汝传 《软件学报》2018,29(7):1863-1879
伴随工业物联网相关技术的高速发展,后门隐私信息的泄露正成为一个重大的挑战,严重威胁工业控制系统及物联网环境的安全性及稳定性.本文基于工业物联网环境下后门隐私的数据特征定义若干基本属性,根据静态及动态数据流安全威胁抽取上层语义,并基于多属性决策方法聚合生成静态与动态泄露度,最终结合灰色关联分析计算安全级与安全阈值,以此实现后门隐私信息在静态二进制结构及动态数据流向中的泄露场景感知.实验选择目标环境中27种后门隐私信息进行测试,依次计算并分析基本定义、上层语义及判决语义,通过安全级与安全阈值的比较成功感知多种后门泄露场景.实验还将本文工作与其他相关模型或系统进行对比,验证了所提方法的有效性.  相似文献   

3.
近年来,随着各领域数字化逐步推进,大数据、云计算、物联网等基础应用持续深化,数据泄露问题的发生率呈现上升趋势.数据泄露问题严重危害公民隐私安全、挑战社会稳定.通过对各网页平台数据泄露问题的研究,设计与实现了基于自然语言处理的主动式敏感信息检测系统.系统可以有效抓取网站的数据并进行分析判断是否存在隐私泄漏.但由于隐私数据类型的多样,加大了数据比对的难度.系统以自然语言为基础实现了主动式敏感信息检测,突破了数据在语义上的限制,完成了全自动的网站信息泄露问题的检测,使得程序员能快速了解网站的数据泄露数据泄露,提高测试和运维效率,降低成本.  相似文献   

4.
为抵抗物联网内部与外部隐私数据泄露,修复并追查错误,提出一种基于区块链技术的物联网终端隐私数据的聚合方法。融合与压缩多媒体数据,减少数据占用容量,利用哈希函数非对称加密隐私数据,去除中心化数据使隐私数据区块化,依靠大素数设定公、私密钥并加以分配,依靠密钥估算整数签名,使用非退化可估算的双线映射验证整数签名拟定等式,若验证等式成立即聚合成功,反之则重新挑选整数签名进行验证,直至所有整数等式成立。实验证明,能够有效确保物联网终端隐私数据的安全,在追查数据泄露时会将传感器损失降至最低。  相似文献   

5.
工业物联网是信息技术和网络技术在工业领域的典型应用,能够显著降低传统工业的资源消耗、提升工业产品质量。但是,工业物联网的后门隐私泄露成为其推广应用的主要障碍之一。基于此,文中基于工业物联网框架,讨论了工业控制系统与工业物联网的数据安全问题,提出了一种工业物联网的后门隐私泄露的感知方法。该方法包括上层语义生成和判决语义生成两部分,能够有效感知工业物联网后门隐私的数据泄露。  相似文献   

6.
田茂毅  于婷 《计算机仿真》2021,38(6):142-145,183
为提升网络数据传输安全性,减少被窃取、攻击以及丢失的概率,杜绝隐私信息泄露和严重经济损失事件发生,提出一种基于RSA及Paillier的网络数据传输隐私保护方法,利用数据包接收端将数据收集齐,再通过节点本身确认需求发送数据包传输请求的邻居节点,建立网络数据传输模型,并通过RSA的公、私钥乘除获得网络密文熵.同时,由于Paillier拥有加法及混合乘法同态性质,可利用公、私钥加、减获得网络密文熵,最后服务器接收到数据信息,加密数据中的常数,获得最终的隐私保护.仿真结果证明,所提方法隐匿率较小,但隐私保护效果好,鲁棒性优秀.  相似文献   

7.
物联网的分布广泛性造就了物联网数据的丰富内涵,大数据征信对数据的需求与物联网数据的特性不谋而合,将物联网数据应用于信用体系建设是未来的发展趋势。但随着信息收集的隐蔽化和全面化不断提高,暴露出的身份泄露与伪造、过度监控等风险使得信用主体的合法权益保护难度加剧。分析了可用于征信的物联网数据类型,提出了四种新颖的基于物联网数据的泛信用体系。并对物联网数据信用隐私保护制度进行探讨,提出了区分不同主体和区分不同数据类型与隐私场景两种思路,为信用隐私保护提供了可行的未来发展方向。  相似文献   

8.
陈伟鹤  陈霖 《计算机应用研究》2012,29(10):3838-3841
数据拥有者发布的数据中如果包含条件函数依赖会导致数据的隐私受到攻击,由条件函数依赖产生的属性间的关联会带来潜在的隐私泄露问题。针对现有的隐私保护方法均无法保护包含条件函数依赖的数据的隐私,形式化地定义了基于条件函数依赖的隐私攻击,提出了隐私保护模型l-deduction来对包含条件函数依赖的数据进行隐私保护;并设计了相应的匿名算法来实现l-deduction模型。理论分析和实验结果表明,该方法既能保护包含条件函数依赖的数据的隐私,又具有较小的信息损失度。  相似文献   

9.
差分隐私是数据发布、数据挖掘领域内隐私保护的重要工具,但其强度和效果仅能后验评估,且高度依赖于经验性选择的隐私预算。文中提出一种基于图论和互信息量的差分隐私量化模型和隐私泄露量计算方法。利用信息论通信模型重构了差分隐私保护框架,构造了差分隐私信息通信模型和隐私度量模型;基于图的距离正则和点传递提出隐私泄露互信息量化方法,证明并计算了差分隐私泄露量的信息量上界。分析和对比表明,该隐私泄露上界与原始数据集的属性数量、属性值数量以及隐私预算参数具有较好的函数关系,且计算限制条件较少。文中所提方法优于现有方法,能够为差分隐私算法的设计及评价、隐私泄露风险评估提供理论支撑。  相似文献   

10.
信息技术的发展为人们生活带来便利的同时也带来了个人隐私泄露的风险,数据匿名化是阻止隐私泄露的有效方法。然而,已有的匿名化方法主要考虑切断准标识符属性和敏感属性之间的关联,而没有考虑准标识符属性之间,以及准标识符属性和敏感属性之间存在的函数依赖关系。针对隐私保护的数据发布中存在的问题,研究数据之间存在函数依赖时,如何有效保护用户的隐私信息。首先针对数据集中存在函数依赖情况,提出(l,α)-多样性隐私保护模型;其次,为更好地实现用户隐私保护以及数据效用的增加,提出结合扰动和概化/隐匿的杂合方法实现匿名化算法。最后,实验验证了算法的有效性和效率,并对结果做了理论分析。  相似文献   

11.
12.
13.
机车空调逆变电源设计   总被引:1,自引:0,他引:1  
本文讨论的是机车空调逆变电源系统的设计与研究。该电源系统主要是由DC/DC的BOOST升压部分和DC/AC三相逆变部分两部分组成。DC/DC部分所得直流电压通过DC/AC部分逆变成三相交流电,供给空调机组工作。同时,为使电源系统能更可靠的运行,也设计了相应的故障检测、保护等辅助电路。  相似文献   

14.
针对国家烟草管理的现状,有关主管部门在全国推行“行业卷烟生产经营决策管理系统工程”,利用条码等自动识别技术手段实时掌握全国的生产经营信息。但某卷烟厂此前的物流环节已经是“件烟成垛”运输,如何在尽可能保持原有企业管理体系的前提下,达到有关部门的数据统计要求,解决成垛卷烟的物流和信息流的交互与统一问题成为技改的核心。该项目成功的将条码识别与射频识别有机结合起来,为烟草行业信息化提供了生动的应用案例。  相似文献   

15.
16.
17.
煤矿多功能物联网读写器的设计   总被引:1,自引:1,他引:0  
介绍了物联网的概念和结构组成,分析了物联网在煤矿中的具体应用,详细介绍了一种具有煤矿特色的多功能物联网读写器的设计与实现。该读写器应用在物联网的感知层,能够进行物体识别和各类物理信号与环境参数的传送,为煤矿应用物联网提供了一个很好的感知层解决方案。  相似文献   

18.
19.
机械臂绝对定位精度测量   总被引:2,自引:1,他引:1  
提出了用激光跟踪仪标定机械臂的D-H参数、测量机械臂绝对位姿以及对机械臂的绝对定位精度进行分析的方法;用激光跟踪仪测量机械臂各个关节单独运动时得到的一系列离散点,就可确定机械臂各个关节的轴线,由此建立机械臂的D-H坐标系,并对D-H参数进行标定;然后,给出了由6D激光头位姿确定机械臂末端位姿的方法;最后,推出了由测量位姿值与命令位姿值相比较,得到机械臂绝对定位的位置和姿态偏差的方法;这些方法可以有效、迅速地完成对机械臂绝对定位精度的测量.  相似文献   

20.
The paper presents a general approach to the evaluation of the complexity of classes of algorithms, so-called pVCD-method. To develop this method, all the examined families of models of empiric generalization were restricted to classes implementable on computers and, wider, by examining their partially recursive representations. Within the framework of the algorithmic approach, the concept of Kolmogorov’ complexity of algorithms for the recognition of properties or the extraction of regularities is proposed. The method proposed to evaluate the nonrandomness of the extraction of empirical regularities is based on this concept.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号