首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对传统的无线传感器网络源位置隐私保护方案的局限性进行研究,提出了一种基于虚拟环策略的隐私保护方案。在该方案中,通过随机行走后产生的幻影节点随机发起H跳有向同跳路由,从而避开了源节点可视区,并且利用以sink节点为中心的虚拟环路来提高路由路径的多样性,增加了数据包反向追踪的难度。理论分析表明,该方案能有效地避免失效路径的产生,且具有较好的安全性能。实验结果表明,与现有的隐私保护方案相比,该方案虽然引入了一些额外的时延,但是具有较高的安全时间。  相似文献   

2.
陈宇 《江苏通信技术》2021,37(4):123-125
快递作为推动流通方式转型、促进消费升级的现代化先导性产业,已经成为经济生产和生活中不可或缺的一环,但快递用户信息泄露问题也一直困扰整个快递行业.本文研究快递行业用户信息泄露问题,设计分层架构的虚拟号隐私保护平台,阐述虚拟号隐私保护平台能力在快递寄递过程中的业务流程,探索有效利用虚拟号服务、减少快递行业用户信息的泄露,在一定程度上保护消费者个人信息安全.  相似文献   

3.
当前已经有研究将雾环境与联邦学习结合应用在车联网隐私保护中,但是缺乏对车辆移动性可能导致隐私需求改变的问题的考虑。为此,文中基于区域内车辆终端数目,提出了在不同的隐私需求下实施不同的隐私保护和效率调整的方案,在同态加密方案中进行双重加密聚合并且动态调整本地迭代次数,在差分隐私方案中动态调整每轮云聚合与雾聚合次数。实验表明,在区域内车辆终端数不同的情况下,本方案满足在隐私计算的同时保持较高精度。  相似文献   

4.
针对云计算技术分布式特点,采用基于用户身份的公开加密法(IBE),同时结合秘密共享策略,共同构建了用户隐私数据安全保护方案,主要应用于非可信任的云计算服务提供商中,利用门限策略来防止非由于可信任的云计算服务商带来的用户隐私数据泄露等问题,具有一定的理论借鉴价值。  相似文献   

5.
吴翱宇  匡畅 《移动信息》2023,45(2):107-109
随着智能化技术的不断发展和应用,可穿戴设备在人们生活中的应用逐渐增多,智能穿戴设备可以为用户提供不同的服务,满足多样化的服务需要。但这些智能穿戴设备采集信息的方式特殊,如定位、健康监测、智能眼睛等,智能穿戴设备在用户生活中的渗透加速,其会掌握一定的用户真实隐私信息,而在大数据时代,个人隐私信息的安全保护需求正在不断增长,大数据的发展让很多大众产生了隐私疲劳,但基于对个人信息隐私安全的考虑,对智能穿戴设备用户隐私信息保护行为进行分析,能够规范智能设备从而实现对用户信息的保护,加速行业规范与合法发展十分必要,这也是保护用户自身隐私信息的需要。  相似文献   

6.
安全多方求和/乘积是安全多方计算(Secure Multi-Party Computation, MPC)的一种典型问题,近年来在智能电网、电子投票和联合征信等场景中有诸多应用。如何实现数据隐私保护是安全多方求和/乘积计算应用领域的一个关键性问题。针对此问题,引入了区块链构建可信数据共享环境,以此为基础结合可验证秘密共享协议设计了简单可行的基于区块链的外包安全多方统计计算可验证隐私保护方案。应用实例证明了方案的安全性和可行性,理论分析和实验测试表明该方案可实现安全多方统计计算过程中数据的可验证隐私保护,且较Feldman方案在数据验证过程中有更小的计算开销。  相似文献   

7.
为缓解道路的交通压力,减少道路拥堵现象的出现及避免交通事故的发生,结合安全、K最近邻(KNN)算法,提出了一种基于智能交通的隐私保护道路拥堵状态的实时监测(PPIM)算法.为了确保交通数据的安全,采用安全多方计算策略将数据内容随机分成独立的部分,通过不共谋的多服务器对数据分量进行存储和加密.为了提升道路状态监测的精度,...  相似文献   

8.
9.
10.
利用虚拟环实现自愈保护的方案及实例   总被引:2,自引:0,他引:2  
SDH环网具有较强的自愈保护能力 ,华为Optix系列SDH产品支持许多种网络级的业务保护方式 (如通道保护、复用段保护和子网连接保护等 )并提供了一种特有的共享光纤虚拟路径保护方式 ,简称虚拟环或共享光路。这种保护方式可以非常灵活地与通道保护或复用段保护结合在一起 ,从而实现高效的业务自愈保护。1虚拟环的概念所谓虚拟环是指低速率环网 (虚拟环 )借用高速率环网 (主环 )的物理通道作为自己的逻辑通道来实现逻辑上的业务成环。Optix系统的主机软件在4.01版本之前 ,逻辑子系统的划分是通过线路板来区分的 ,具有一对…  相似文献   

11.
该文针对智能电网表计存在的射频电磁场辐射抗扰度质量问题,采用标准要求的电波暗室方法,分析了组成自动测试系统的三方面关键技术,构建了高效实用的自动测试系统平台软件,并经应用证明其实用性。  相似文献   

12.
联邦学习与群体学习作为当前热门的分布式机器学习范式,前者能够保护用户数据不被第三方获得的前提下在服务器中实现模型参数共享计算,后者在无中心服务器的前提下利用区块链技术实现所有用户同等地聚合模型参数。但是,通过分析模型训练后的参数,如深度神经网络训练的权值,仍然可能泄露用户的隐私信息。目前,在联邦学习下运用本地化差分隐私(LDP)保护模型参数的方法层出不穷,但皆难以在较小的隐私预算和用户数量下缩小模型测试精度差。针对此问题,该文提出正负分段机制(PNPM),在聚合前对本地模型参数进行扰动。首先,证明了该机制满足严格的差分隐私定义,保证了算法的隐私性;其次分析了该机制能够在较少的用户数量下保证模型的精度,保证了机制的有效性;最后,在3种主流图像分类数据集上与其他最先进的方法在模型准确性、隐私保护方面进行了比较,表现出了较好的性能。  相似文献   

13.
By integrating the traditional power grid with information and communication technology, smart grid achieves dependable, efficient, and flexible grid data processing. The smart meters deployed on the user side of the smart grid collect the users' power usage data on a regular basis and upload it to the control center to complete the smart grid data acquisition. The control center can evaluate the supply and demand of the power grid through aggregated data from users and then dynamically adjust the power supply and price, etc. However, since the grid data collected from users may disclose the user's electricity usage habits and daily activities, privacy concern has become a critical issue in smart grid data aggregation. Most of the existing privacy-preserving data collection schemes for smart grid adopt homomorphic encryption or randomization techniques which are either impractical because of the high computation overhead or unrealistic for requiring a trusted third party.In this paper, we propose a privacy-preserving smart grid data aggregation scheme satisfying Local Differential Privacy (LDP) based on randomized responses. Our scheme can achieve an efficient and practical estimation of power supply and demand statistics while preserving any individual participant's privacy. Utility analysis shows that our scheme can estimate the supply and demand of the smart grid. Our approach is also efficient in terms of computing and communication overhead, according to the results of the performance investigation.  相似文献   

14.
With the rapid development of mobile internet and Internet of Things applications, the conventional centralized cloud computing is encountering severe challenges, such as high latency, low Spectral Efficiency (SE), and non-adaptive machine type of communication. Motivated to solve these challenges, a new technology is driving a trend that shifts the function of centralized cloud computing to edge devices of networks. Several edge computing technologies originating from different backgrounds to decrease latency, improve SE, and support the massive machine type of communication have been emerging. This paper comprehensively presents a tutorial on three typical edge computing technologies, namely mobile edge computing, cloudlets, and fog computing. In particular, the standardization efforts, principles, architectures, and applications of these three technologies are summarized and compared. From the viewpoint of radio access network, the differences between mobile edge computing and fog computing are highlighted, and the characteristics of fog computing-based radio access network are discussed. Finally, open issues and future research directions are identified as well.  相似文献   

15.
一种可检测数据完整性的隐私数据融合算法   总被引:1,自引:0,他引:1  
针对无线传感器网络数据融合中可能出现的数据篡改和隐私泄露等问题,该文提出一种可进行完整性检测的无线传感器网络隐私数据融合算法 ICKPDA.该算法首先在感知数据中嵌入私密种子,对真实数据进行隐藏;然后通过数据分片和聚集技术,增强数据的隐私保护性;最后利用数据间的关联特性在基站进行完整性检测.仿真结果显示,相比于其它算法,ICKPDA 在保证融合结果精确的前提下,能有效地进行数据完整性检测和隐私保护,同时花费较少的数据通信量和计算量.  相似文献   

16.
    
An application layer privacy data protection scheme combining dynamic and static analysis is proposed. Android component life cycle and system calls are first studied,and the taint propagation path under the cross-component scenario in static analysis is optimized. Based on the static analysis,a privacy preserving container is designed and implemented on both the Framework layer and the Native layer of Android. The scheme generates a privacy protection policy file by constructing leakage paths for privacy data propagation in Android applications,and monitors privacy leakage in the running environment of the target application according to the policy file. Experiments show that the proposed scheme can effectively protect user privacy while running third-party applications.  相似文献   

17.
近年来,发票形式由传统的纸质凭据向电子凭据转变。相比于开具纸质凭据,在线开具电子凭据具有流程简化、成本降低以及便于存储等优势。但是,如何保证在线开具电子凭据服务中实体身份的合法性以及身份信息的隐私性是当前研究的重点问题。为了解决此问题,利用预共享密钥机制,该文提出一种隐私保护在线开具电子凭据的认证方案。在此方案中,合法用户与企业完成交易后可以本地在线发起开票申请,国家税务总局的电子凭据系统成功核验实体身份和交易信息后可为该用户提供电子凭据。安全和性能分析结果表明提出方案可以在耗费较少认证开销的情况下提供鲁棒的安全属性。  相似文献   

18.
针对某型飞机机载武器管理系统(SMS)的训练需要,将建模与仿真技术引入武器管理系统的研究,提出了基于HLA(High Level Architecture)的武器管理仿真系统,开发相应模拟器;利用HLA的互操作性与重用性特点,结合该机武器管理仿真系统的设计要求,根据仿真应用系统的开发过程,给出了该系统总体设计方案和设计要求;依据HLA/RTI规范,设计开发了仿真联邦的联邦对象模型和仿真对象模型,列出了具体的对象类和交互类以及公布和订购关系,给出了系统的仿真主流程图。  相似文献   

19.
无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的最值查询处理技术已经成为富有挑战性的研究问题。该文提出一种基于Zero-One(Z-O)编码的两层WSNs隐私保护最值查询处理(ZOPPM)协议。该协议通过引入Z-O编码技术,并结合Hash消息身份验证编码机制,对感知数据进行编码处理,然后由感知节点将编码数据发送至存储节点,与此同时,感知节点根据存储节点需求计算并传送加密数据;存储节点利用Z-O编码的数值比较特性,实现在无需感知数据明文参与下的数值线性关系比较,进而构造局部查询结果并发送给Sink,由Sink完成最终的最值查询结果计算。理论分析和实验结果表明,ZOPPM协议能够确保感知数据和最值查询结果的隐私安全性,并且其能耗优于现有的方法。  相似文献   

20.
Cross-Domain Recommendation (CDR) aims to solve data sparsity and cold-start problems by utilizing a relatively information-rich source domain to improve the recommendation performance of the data-sparse target domain. However, most existing approaches rely on the assumption of centralized storage of user data, which undoubtedly poses a significant risk of user privacy leakage because user data are highly privacy-sensitive. To this end, we propose a privacy-preserving Federated framework for Cross-Domain Recommendation, called FedCDR. In our method, to avoid leakage of user privacy, a general recommendation model is trained on each user's personal device to obtain embeddings of users and items, and each client uploads weights to the central server. The central server then aggregates the weights and distributes them to each client for updating. Furthermore, because the weights implicitly contain private information about the user, local differential privacy is adopted for the gradients before uploading them to the server for better protection of user privacy. To distill the relationship of user embedding between two domains, an embedding transformation mechanism is used on the server side to learn the cross-domain embedding transformation model. Extensive experiments on real-world datasets demonstrate that our method achieves performance comparable with that of existing data-centralized methods and effectively protects user privacy.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号