共查询到20条相似文献,搜索用时 62 毫秒
1.
随着社会的发展,物联网已成为社会发展的重要新兴产业,在各个领域中广泛应用.物联网是基于互联网技术产生的,在物联网的运行过程中势必会产生大量数据,这些数据都是客户的隐私,切实保护好客户隐私是物联网进一步发展的首要条件.在面向物联网的隐私数据安全问题时,相关技术人员一定要清楚威胁物联网隐私数据安全的主要途径,加大安全防护力... 相似文献
2.
为满足在可用性、实用性的前提下实现大数据安全融合共享,设计了基于联邦学习的分布式数据安全融合模型,并运用差分隐私、安全多方计算、同态加密、函数加密四种方法进行实现,以保证分布式数据融合的安全性和可行性. 相似文献
3.
随着社会的发展,人们生活水平的提高,资源共享已经成为了社会分工的必然趋势.在这种大背景下,云计算被应用到了各行各业当中.云计算具备快速部署和按需服务等特点,一经应用就赢得了广大民众的高度好评.本文以安全隐私保护基本需求为切入点,系统地阐述了基于云计算的大数据安全与隐私保护的相关理论,旨在进一步拓展云计算的应用范围. 相似文献
4.
《电子技术与软件工程》2016,(4)
随着社会进步和发展,资源共享和社会分工是必然趋势,公共云平台逐渐成为互联网、电网重要国家基础设备,已经开始广泛应用云计算。其中最重要就是云计算数据安全,集中化数据基础上重视云计算隐私安全问题,云计算拥有快速部署、按需服务、动态弹性、节约经费等特点得到广泛应用。 相似文献
5.
6.
互联网的不断发展,极大地推动了物联网的诞生,这被誉为世界信息产业的第三次浪潮。它对人们的日常生活以及生产模式都产生了较大的影响,并且也造成了一定的安全隐患,这是物联网行业目前需要尽快解决的关键问题。 相似文献
7.
张淯舒 《电子技术与软件工程》2020,(21):255-256
本文主要探究了云计算和大数据相关理念,探讨了基于云计算背景下的大数据安全隐私问题,并提出了具体保护路径,希望能够将更多的理论参考提供给大家,以展开深入探究。 相似文献
8.
针对当前数据隐私保护方法在物联网通信过程中存在通信路径破解率较高、隐私数据暴露概率较高且数据丢包率不易控制的问题,提出物联网通信中数据隐私保护方法。采集汇总各节点数据,使用特征数据融合技术,完成通信数据预处理,设定物联网专用加密函数,应用数据同态加密算法,对数据进行点对点加密传输,确定数据传输节点,设定数据隐私传输过程,选择合适传输路径,实现数据隐私保护。构建实验环节,实验结果表明:此方法可有效降低通信路径破解率以及隐私数据暴露概率,进一步控制数据传输过程中的丢包率,保证数据完整度,提升数据传输安全。 相似文献
9.
10.
电力线载波通信技术利用现有的电力传输网络进行数据传输,具有建设成本低,部署快速灵活等特点,被广泛用于局域网本地通信中。但当节点数过多或传输数据量过高时,如每个节点单独将数据传到调控中心,将会给整个通信系统带来巨大的数据量,同时降低通信效率,甚至造成通信拥塞。为降低传输数据量,节省通信传输资源,提升电力线载波接入网络的传输能力,本文提出了基于最小生成树传输路径的电力线载波通信数据融合算法。将所提算法与未使用融合算法带来的数据量进行对比,证明了所提算法的有效性。 相似文献
11.
12.
Xiaodong Lin Rongxing Lu Xuemin Shen 《Wireless Communications and Mobile Computing》2010,10(6):843-856
In this paper, we propose a novel multidimensional privacy‐preserving data aggregation scheme for improving security and saving energy consumption in wireless sensor networks (WSNs). The proposed scheme integrates the super‐increasing sequence and perturbation techniques into compressed data aggregation, and has the ability to combine more than one aggregated data into one. Compared with the traditional data aggregation schemes, the proposed scheme not only enhances the privacy preservation in data aggregation, but also is more efficient in terms of energy costs due to its unique multidimensional aggregation. Extensive analyses and experiments are given to demonstrate its energy efficiency and practicability. Copyright © 2009 John Wiley & Sons, Ltd. 相似文献
13.
14.
网络规模的扩大导致了路由可扩展性的下降,因此未来的网络将向着分层多域的层次路由体系结构发展.在层次路由中,每个路由域通过拓扑抽象算法对内部拓扑进行汇聚并广播给外部节点,拓扑抽象算法将直接影响到网络的路由性能.本文提出了一种用于非对称有向网络的新型拓扑抽象算法——SHEF算法,该算法结合了面向源的拓扑抽象方法和最小生成树的概念,基于重边优先的准则对非对称的有向网络进行拓扑抽象和汇聚.仿真结果证明,该算法的权值偏差比传统方法减少了75%,较好地解决了路由信息复杂度和准确性之间的矛盾,具有良好的路由性能. 相似文献
15.
16.
17.
18.
Chen‐Xu Liu Yun Liu Zhen‐Jiang Zhang Zi‐Yao Cheng 《International Journal of Communication Systems》2013,26(3):380-394
An efficient data process technology is needed for wireless sensor networks composed of many sensors with constrained communication, computational, and memory resources. Data aggregation is presented as an efficient and significant method to reduce transmitted data and prolong lifetime for wireless sensor networks. Meanwhile, many applications require preserving privacy for secure data aggregation. In this paper, we propose a high energy‐efficient and privacy‐preserving scheme for secure data aggregation. Because of the importance of communication overhead and accuracy, our scheme achieves less communication overhead and higher data accuracy besides providing for privacy preservation. For extensive simulations, we evaluate and conclude the performance of our high energy‐efficient and privacy‐preserving scheme. The conclusion shows that the high energy‐efficient and privacy‐preserving scheme provides better privacy preservation and is more efficient than existing schemes. Copyright © 2012 John Wiley & Sons, Ltd. 相似文献
19.
20.
A state-of-the-art survey of privacy-preserving data aggregation techniques in wireless sensor networks was reviewed.Firstly,preliminaries were introduced,including network models,adversary models,and performance evaluation metrics.Secondly,existing related work was classified into several types according to privacy preservation techniques,such as homomorphic encryption,data perturbation,slicing-mixing technique,generalization,secure multiparty computation,and the key mechanisms of typical protocols were elaborated and analyzed.Finally,the promising future research directions were discussed. 相似文献