首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着社会的发展,物联网已成为社会发展的重要新兴产业,在各个领域中广泛应用.物联网是基于互联网技术产生的,在物联网的运行过程中势必会产生大量数据,这些数据都是客户的隐私,切实保护好客户隐私是物联网进一步发展的首要条件.在面向物联网的隐私数据安全问题时,相关技术人员一定要清楚威胁物联网隐私数据安全的主要途径,加大安全防护力...  相似文献   

2.
为满足在可用性、实用性的前提下实现大数据安全融合共享,设计了基于联邦学习的分布式数据安全融合模型,并运用差分隐私、安全多方计算、同态加密、函数加密四种方法进行实现,以保证分布式数据融合的安全性和可行性.  相似文献   

3.
随着社会的发展,人们生活水平的提高,资源共享已经成为了社会分工的必然趋势.在这种大背景下,云计算被应用到了各行各业当中.云计算具备快速部署和按需服务等特点,一经应用就赢得了广大民众的高度好评.本文以安全隐私保护基本需求为切入点,系统地阐述了基于云计算的大数据安全与隐私保护的相关理论,旨在进一步拓展云计算的应用范围.  相似文献   

4.
随着社会进步和发展,资源共享和社会分工是必然趋势,公共云平台逐渐成为互联网、电网重要国家基础设备,已经开始广泛应用云计算。其中最重要就是云计算数据安全,集中化数据基础上重视云计算隐私安全问题,云计算拥有快速部署、按需服务、动态弹性、节约经费等特点得到广泛应用。  相似文献   

5.
隐私保护已经成为大数据安全的重要研究内容之一。在分析了影响大数据安全隐私三个方面的基础上,提出了一种基于几何变形的大数据安全隐私保护方法。该方法从数据源的角度出发,使用几何变形的方法对数据进行干扰,使得数据聚类算法失效或分析得出错误的结果,从而达到大数据安全隐私保护的目的。在实际使用中,该方法效果良好。  相似文献   

6.
王艳涛 《通讯世界》2018,(3):120-121
互联网的不断发展,极大地推动了物联网的诞生,这被誉为世界信息产业的第三次浪潮。它对人们的日常生活以及生产模式都产生了较大的影响,并且也造成了一定的安全隐患,这是物联网行业目前需要尽快解决的关键问题。  相似文献   

7.
本文主要探究了云计算和大数据相关理念,探讨了基于云计算背景下的大数据安全隐私问题,并提出了具体保护路径,希望能够将更多的理论参考提供给大家,以展开深入探究。  相似文献   

8.
王超 《长江信息通信》2023,36(2):203-205
针对当前数据隐私保护方法在物联网通信过程中存在通信路径破解率较高、隐私数据暴露概率较高且数据丢包率不易控制的问题,提出物联网通信中数据隐私保护方法。采集汇总各节点数据,使用特征数据融合技术,完成通信数据预处理,设定物联网专用加密函数,应用数据同态加密算法,对数据进行点对点加密传输,确定数据传输节点,设定数据隐私传输过程,选择合适传输路径,实现数据隐私保护。构建实验环节,实验结果表明:此方法可有效降低通信路径破解率以及隐私数据暴露概率,进一步控制数据传输过程中的丢包率,保证数据完整度,提升数据传输安全。  相似文献   

9.
10.
电力线载波通信技术利用现有的电力传输网络进行数据传输,具有建设成本低,部署快速灵活等特点,被广泛用于局域网本地通信中。但当节点数过多或传输数据量过高时,如每个节点单独将数据传到调控中心,将会给整个通信系统带来巨大的数据量,同时降低通信效率,甚至造成通信拥塞。为降低传输数据量,节省通信传输资源,提升电力线载波接入网络的传输能力,本文提出了基于最小生成树传输路径的电力线载波通信数据融合算法。将所提算法与未使用融合算法带来的数据量进行对比,证明了所提算法的有效性。  相似文献   

11.
郑金华  刘磊  刘文盼  邹娟 《电子学报》2012,40(11):2330-2335
小生境技术被广泛应用在多目标进化的分布性保持方面.但是,小生境半径不易控制等限制了其在分布性保持等方面的发展.本文提出了一种自适应小生境分布性保持策略(Adaptive Niche,AN).AN通过对Pareto解集生成最小生成树来自适应调整小生境半径,同时扩大搜索小生境半径并改变计算方法使之能够识别小生境边沿的个体,便于对其修剪与评价.通过与NSGA-Ⅱ,SPEA2在不同形状测试函数上进行对比实验,结果表明,AN能够对Pateto最优面进行高效地分布性保持.  相似文献   

12.
    
In this paper, we propose a novel multidimensional privacy‐preserving data aggregation scheme for improving security and saving energy consumption in wireless sensor networks (WSNs). The proposed scheme integrates the super‐increasing sequence and perturbation techniques into compressed data aggregation, and has the ability to combine more than one aggregated data into one. Compared with the traditional data aggregation schemes, the proposed scheme not only enhances the privacy preservation in data aggregation, but also is more efficient in terms of energy costs due to its unique multidimensional aggregation. Extensive analyses and experiments are given to demonstrate its energy efficiency and practicability. Copyright © 2009 John Wiley & Sons, Ltd.  相似文献   

13.
李光  王亚东  苏小红 《电子学报》2010,38(1):204-212
 隐私保持的数据挖掘是目前数据挖掘领域的重要研究方向之一,其首要研究内容是开发在不泄露隐私数据的前提下进行数据挖掘的方法.决策树是分类挖掘的一种重要方法,也是目前隐私保持的数据挖掘领域中少有的被深入研究了的分类方法.针对目前尚未对隐私保持的决策树挖掘方法进行系统总结的问题,本文对该领域进行综述.首先对问题背景进行介绍,随后介绍了该领域的研究现状,对现有方法进行了分类和总结,最后总结出该领域进一步研究的方向.  相似文献   

14.
网络规模的扩大导致了路由可扩展性的下降,因此未来的网络将向着分层多域的层次路由体系结构发展.在层次路由中,每个路由域通过拓扑抽象算法对内部拓扑进行汇聚并广播给外部节点,拓扑抽象算法将直接影响到网络的路由性能.本文提出了一种用于非对称有向网络的新型拓扑抽象算法——SHEF算法,该算法结合了面向源的拓扑抽象方法和最小生成树的概念,基于重边优先的准则对非对称的有向网络进行拓扑抽象和汇聚.仿真结果证明,该算法的权值偏差比传统方法减少了75%,较好地解决了路由信息复杂度和准确性之间的矛盾,具有良好的路由性能.  相似文献   

15.
分布式异常检测中隐私保持问题研究   总被引:3,自引:0,他引:3  
隐私保持是目前数据挖掘领域的一个重要方向,其目标是研究如何在不共享原始数据的条件下,获取准确的数据关系.本文采用现实的多方安全计算模式,结合数据干扰技术,提出了一种保持隐私的异常检测算法.该算法选择那些超出局部阈值距离的两点间距离及其序号进行通讯,为了保持原始数据的隐私,随机抽取一些正常范围内的两点间距离及其序号,在加入干扰后分散在异常信息中.理论分析表明该算法既提供了现实的数据隐私又保障了算法的性能.  相似文献   

16.
云数据安全问题是制约云计算发展的重要因素之一.该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的云架构中进行总结和分析;并给出了相关技术的未来发展趋势.  相似文献   

17.
云数据安全问题是制约云计算发展的重要因素之一。该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的...  相似文献   

18.
    
An efficient data process technology is needed for wireless sensor networks composed of many sensors with constrained communication, computational, and memory resources. Data aggregation is presented as an efficient and significant method to reduce transmitted data and prolong lifetime for wireless sensor networks. Meanwhile, many applications require preserving privacy for secure data aggregation. In this paper, we propose a high energy‐efficient and privacy‐preserving scheme for secure data aggregation. Because of the importance of communication overhead and accuracy, our scheme achieves less communication overhead and higher data accuracy besides providing for privacy preservation. For extensive simulations, we evaluate and conclude the performance of our high energy‐efficient and privacy‐preserving scheme. The conclusion shows that the high energy‐efficient and privacy‐preserving scheme provides better privacy preservation and is more efficient than existing schemes. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   

19.
基于混合遗传算法求解CMST问题   总被引:1,自引:0,他引:1  
曲润涛  韩兵  席裕庚 《通信学报》1999,20(10):31-35
CMST (Constrained Minim um Spanning Tree)是通信网络拓扑结构设计中经常遇到的问题,一般解决此问题采用启发式方法,本文提出了使用混合遗传算法求解CMST问题的新算法。理论分析和仿真表明这种方法是有效的  相似文献   

20.
    
A state-of-the-art survey of privacy-preserving data aggregation techniques in wireless sensor networks was reviewed.Firstly,preliminaries were introduced,including network models,adversary models,and performance evaluation metrics.Secondly,existing related work was classified into several types according to privacy preservation techniques,such as homomorphic encryption,data perturbation,slicing-mixing technique,generalization,secure multiparty computation,and the key mechanisms of typical protocols were elaborated and analyzed.Finally,the promising future research directions were discussed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号