首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
普适计算隐私保护策略研究   总被引:10,自引:0,他引:10  
普适计算环境中,用户的隐私保护意志可以通过让用户自己制定隐私信息的访问控制策略(隐私策略)而得到实现,研究隐私策略的统一表示及其执行机制可以有效地解决隐私策略的多样性问题.文中使用多类逻辑和描述逻辑,建立了隐私策略模型和隐私策略公理,提出了隐私规则知识库的概念,给出了隐私策略的逻辑推理方法.在此之上,从应用的角度,定义了隐私策略本体,提出了隐私规则的执行流程.通过规则引擎,验证了隐私规则的有效性和可用性.  相似文献   

2.
郑高山  应时  吴睿 《计算机科学》2016,43(8):131-136
在应用软件中广泛使用的访问控制模型不能根据用户上下文来动态改变资源的访问权限。针对上述问题提出一种基于语义技术的访问控制方法,实现了对用户的动态授权。提出基于语义信息的用户模型和资源模型并构建面向用户模型和资源模型的基础本体,定义一组与访问控制相关的语义规则及推理规则,并设计基于语义推理过程的判定算法。访问控制过程是接收并分析访问请求,根据语义规则从显示的本体知识中获取相关联的用户信息,调用判定算法得出用户与资源间的访问权限关系。最后通过某综合减灾应用系统案例来验证该方法的有效性。  相似文献   

3.
针对物联网环境下云数据的可信存储、用户隐私信息的可靠保护和访问控制的有效性等问题,提出基于物联网的云数据存储访问与隐私保护机制。在该机制中,首先对云数据库中的数据信息进行基于关系模式的最小属性分解,针对单独属性或属性子集对象进行动态交换加密,生成满足隐私约束规则的最小粒度的密钥,然后针对用户隐私信息从预处理和在线查询两个方面进行保护,当用户进行数据信息访问时,依据授权进行密钥获取,并依据解密算法进行明文解析,当用户授权被撤销时,依据数据库代理服务器更新算法进行信息更新。实验证明,该机制具有良好的执行效率,当资源规模较大时,该访问机制更具有优势。  相似文献   

4.
《计算机科学与探索》2016,(9):1229-1239
在信息技术高速发展的今天,作为存储数据最有效的工具,数据库存储了大量与用户个人隐私相关的数据。由于每个人对于隐私信息的保护程度不同,传统数据库访问控制无法保证隐私数据的安全,从而产生了基于目的的访问控制模型。现有的基于目的访问控制模型主要针对数据与允许目的的动态绑定方式进行研究,考虑用户与访问目的的动态分配的研究较少。在过去研究的基础上,提出了一种基于目的和上下文的访问控制模型,模型使用规则推理机制,以用户的上下文信息作为规则触发条件,动态地为用户分配访问目的。实验结果表明,该模型不仅弥补了现有模型的缺点,而且能够高效地控制用户对数据库中隐私数据的访问行为。  相似文献   

5.
针对现有物流系统中的用户隐私信息容易泄露的问题,提出了一种基于二维码和信息隐藏的物流系统隐私保护方案。该方案使用信息隐藏技术将用户隐私信息嵌入快递面单上的二维码中,完成对隐私信息的访问权限控制。为了提升用户隐私信息的安全性,在该方案中设计了一种用于二维码的JPEG图像隐写算法。实验结果表明,该算法使在二维码图像中嵌入的用户隐私信息具有较高的抗检测性能,同时不影响载密二维码的正确扫描和解码。使用本文所提方案,在物流系统中具有访问权限的机构或个人才能够获取这些重要的隐私信息,既确保了快件的正确投递,也保障了用户的隐私安全。  相似文献   

6.
在线社交网络可以为数字用户提供社会互动和信息共享,但是它存在隐私安全问题。针对用户隐私保护问题,提出了一种保护机制,允许用户在协作条件下控制访问共享资源。这种新的在线社交网路协作访问控制机制,通过定义数据拥有者、利益相关者和信任度三个因素来描述其控制机制,对于新方案重点协作策略规则和信任度的计算,给出了具体的解释。研究结果表明,用户共享内容的安全问题很大程度上得到保护,且不论单用户访问还是多用户访问,隐私安全大大得到加强。  相似文献   

7.
《计算机工程》2017,(5):108-114
为保护稀疏环境下的用户身份和位置信息,提出一种基于位置服务(LBS)的隐私保护方法,通过确定访问的LBS服务是否为匿名服务决定增加虚拟用户还是虚拟位置。根据空间区域的时延特点模拟生成真实用户位置信息及其分布,保证虚拟信息的拟真性。通过增加虚拟用户信息或位置信息及其关联映射复杂度,实现用户匿名性。实验结果表明,与随机生成虚拟信息的隐私保护方法相比,该方法生成的虚拟信息更符合真实场景,具有更好的隐私保护效果。  相似文献   

8.
移动平台的发展给用户带来了更多功能强大应用,而恶意应用也开始出现,一些恶意应用的目的在于泄漏用户的地理位置隐私。为了保护用户的地理位置隐私安全,提出一个模糊化地理位置信息的系统设计,由用户指定每个应用的地理位置信息精确度,系统截获应用的地理位置请求后加以模糊。基于Android开源移动平台实现一个原型系统。经过可用性测试,证明该系统的确可以保护用户的位置隐私。  相似文献   

9.
半去中心化的社交网访问控制方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种将社交网网络服务与用户的数据资源管理相分离的半去中心化的社交网隐私保护方案。通过对其直接好友颁布并保存到关系服务器上的关系声明来明确用户与其好友之间的关系类型,以关系类型和访问深度作为参数定义数据资源的访问控制规则,利用关系服务器验证访问请求者与资源拥有者之间的关系路径,将关系路径与访问控制规则进行比较以决定是否授权访问。实现了依据用户指定的关系类型和深度进行授权控制,进而保护了社交网中用户数据资源的隐私。  相似文献   

10.
隐私保护的数据挖掘近年来已经为数据挖掘的研究热点,Web网站的服务器日志保存了用户访问页面的信息,如果不加以保护会导致用户隐私数据的泄漏。针对这个问题,讨论了在Web数据挖掘中用户行为的隐私保护问题,进而提出一种将Web服务器日志信息转换成关系数据表的方法,并通过随机化回答方法产生干扰数据表项中信息,再以此为基础,提供给数据使用者进行频繁项集以及强关联规则的发现算法,从而得到真实保密的网上购物篮商品间的关联规则。经实验证明,提出的Web使用挖掘中的隐私保护关联规则挖掘算法隐私性较好,具有一定的适用性。  相似文献   

11.
研究并设计了一种基于角色访问控制的隐私保护技术.操作者对信息进行访问时,根据被分配的访问控制角色和被访问者的隐私设置等级,决定操作者可以得到多少信息量以及信息是否需要隐藏.该技术基于角色访问控制模型,实施分级访问;对数据库存储的敏感信息采用PBE加密;对数据内容的保护采用了匿名泛化技术.通过在一个教学管理系统中的部署和应用,验证了该技术的可行性和有效性.  相似文献   

12.
随着在线问诊技术不断发展,越来越多的患者选择在线咨询自己的病情,由于患者通常会二次甚至多次在线咨询病情,这不仅会导致病历信息发生泄漏,而且会使医护人员的工作量剧增。为此需要对病人的病历信息进行加密处理,并在此条件下提高医护人员的工作效率。目前已有的ABE方案只能通过患者制定访问控制策略对医护人员进行选择从而保护自己的隐私信息,而医护人员只能从大量的病历中逐一检索出自己需要的信息,导致其工作量剧增。针对以上问题提出了一种支持细粒度双边访问控制的密文策略属性基加密方案,并结合区块链技术与IPFS存储技术对数据进行存储。该方案对病人的病历信息进行加密后上传至IPFS系统中,并将由IPFS系统生成的唯一哈希索引上传至区块链中。利用属性基加密技术在保护用户隐私同时,实现细粒度的双边访问控制。安全性分析表明,该方案在随机谕言机模型下具有选择明文攻击下的不可区分性。仿真结果表明,与类似方案相比,所提方案提高了用户的计算效率。  相似文献   

13.
个性化k-匿名模型能够根据用户隐私偏好实现隐私保护,为用户提供控制位置隐私更多选择性,但由于设置隐私偏好的复杂性,就算最为注重隐私保护的用户也可能忽略一些问题。研究的目的是开发一个框架,帮助用户选择自己的隐私偏好,有效管理和获取来自匿名者的隐私内容。分析一组影响隐私配置选择因素,构建自适应学习模型来帮助用户做出正确的决定,保护他们的隐私信息。随着学习模型的成熟,将以最小的用户干预来管理各种情况下不同用户的隐私偏好,防止隐私泄露,并鼓励用户使用模型推荐的隐私设置。  相似文献   

14.
为发现Web使用记录中所蕴涵的用户访问模式,在深入分析日志本体中事件间的抽象关系后,提出适用于原子事件和复合事件间整分关系推理的ALC传播规则扩展已有的推理模式,并在此基础上提出一种挖掘日志本体的ILP方法。该方法结合描述逻辑和Horn规则在知识表示和推理过程中互补的特点,采用ALlog混合系统构建知识库,利用约束SLD反驳消解和扩展ALC传播规则从日志本体中学习用户访问模式,达到站点商业智能和个性化的目的。最后给出验证该方法的实例,实验结果表明了该方法的可行性和有效性。  相似文献   

15.
In an ever-changing environment, Software as a Service (SaaS) can rarely protect users’ privacy. Being able to manage and control the privacy is therefore an important goal for SaaS. Once the participant of composite service is substituted, it is unclear whether the composite service satisfy user privacy requirement or not. In this paper, we propose a privacy policies automatic update method to enhance user privacy when a service participant change in the composite service. Firstly, we model the privacy policies and service variation rules. Secondly, according to the service variation rules, the privacy policies are automatically generated through the negotiation between user and service composer. Thirdly, we prove the feasibility and applicability of our method with the experiments. When the service quantity is 50, ratio that the services variations are successfully checked by monitor is 81%. Moreover, ratio that the privacy policies are correctly updated is 93.6%.  相似文献   

16.
随着移动终端设备的进步与发展以及互联网的高速发展,人们的生活越来越依赖于互联网和移动终端设备。为了保护企业的商业机密以及用户的个人隐私,文章通过限制接收方对图片的控制权,并且在一定时段内自动销毁未授权用户接收的图片,使发送方的隐私权得到保护。基于移动互联的客户-服务器系统,充分利用服务器的下载上传功能,使其一次只能下载一张照片,从而不断替换掉已有的照片,并利用 Android 系统自带的 handler 多线程的延时功能,实现了照片的定时显示,使接收方在能够看见发送方的图片的同时却不能控制发送方的图片,保护发送方的隐私。使用过程简单明了,不需要过于复杂的操作。  相似文献   

17.
属性基加密和区块链结合的可信数据访问控制方案   总被引:1,自引:0,他引:1  
传统的数据存储方式往往采用集中式架构,这种集中式存储架构容易产生信任和安全问题。文章提出一种属性基加密和区块链结合的可信数据访问控制方案,将对称加密算法和属性基加密算法结合,实现了数据所有者对数据的细粒度访问控制,保障了数据所有者的隐私保护权利。同时,文章将区块链技术和分布式存储相结合,区块链上仅存储数据及密文位置的哈希值和访问控制策略等信息,解决了区块链系统的存储瓶颈。实验表明,该方案能有效保护数据所有者的安全和隐私,实现数据的安全共享。  相似文献   

18.
针对数字图书馆中知识安全和信息安全问题,使用C#实现了数字水印效果,有效保护了数字图像产品的完整性,提出基于本体的授权访问控制,使得用户访问权限控制的安全管理更加有效,更加适合复杂系统中的存取控制。  相似文献   

19.
为克服基于身份授权的粗粒度缺点,增强系统的互操作性和适应Web服务的特性,提出了基于XACML并结合RBAC以及SAML的Web服务访问控制系统模型.采用基于用户、资源和环境属性而不是用户身份的授权机制,可提供更细粒度的访问控制和保护隐私;采用XACML、SAML标准,既可满足分布式环境下的互操作性,又特别适合于Web服务的动态性、异构性等特点.  相似文献   

20.
随着大数据时代的到来,挖掘大数据的潜在价值越来越受到学术界和工业界的关注。但与此同时,由于互联网安全事件频发,用户越来越多地关注个人隐私数据的泄露问题,用户数据的安全问题成为阻碍大数据分析的首要问题之一。关于用户数据的安全性问题,现有研究更多地关注访问控制、密文检索和结果验证,虽然可以保证用户数据本身的安全性,但是无法挖掘出所保护数据的潜在价值。如何既能保护用户的数据安全又能挖掘数据的潜在价值,是亟需解决的关键问题之一。文中提出了一种基于差分隐私保护的关联规则挖掘方法,数据拥有者使用拉普拉斯机制和指数机制在数据发布的过程中对用户数据进行保护,数据分析者在差分隐私的FP-tree上进行关联规则挖掘。其中的安全性假设是:攻击者即使掌握了除攻击目标以外的所有元组数据信息的背景知识,仍旧无法获得攻击目标的信息,因此具有极高的安全性。所提方法是兼顾安全性、性能和准确性,以牺牲部分精确率为代价,大幅增加了用户数据的安全性和处理性能。实验结果表明,所提方法的精确性损失在可接受的范围内,性能优于已有算法的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号