首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
云计算作为新的IT应用模式,数据安全和隐私保护是云用户最为关心和重视的,其重要性对云计算的安全至关重要。文章详细阐述和分析了云计算带来的数据安全和隐私泄露风险,研究了在云计算环境下的数据安全和隐私保护手段,从云计算数据和隐私的产生、使用、存储和销毁全生命周期阐述和分析了其安全防护手段,并给出了数据安全和隐私保护模型,并对该模型做了详细阐述,对云计算的具体应用和推广具有一定的指导意义。  相似文献   

2.
周杰  田敏 《通讯世界》2016,(8):20-21
随着无线传感器技术水平的提升,其所具备的应用范围不断的提升,发挥了十分重要的作用.对于网络数据安全来说,无线传感器网络数据隐私保护意义重大,由于比较容易出现窃取网络数据隐私的安全问题,需要采取相应的技术来保护网络数据隐私安全.在本文中,首先分析了无线传感器网络数据隐私面临的主要威胁,接着,在数据聚集、数据查询和访问控制三个方面分析了数据隐私保护技术,以便于提升保护的效果,保证网络数据安全.  相似文献   

3.
随着云计算的发展,云数据安全越来越受到企业等云服务用户的关注。过时、归档的云端数据有泄漏风险,传统加密方案不能全面地满足隐私保护的需求。近年来电子邮件泄密事件频发,电子邮件的数据安全,尤其是企业邮件安全是云数据安全中最为突出的问题之一。文中提出的基于隐私云的数据自毁方法能够实现云数据过期后自动销毁,并基于该方法实现了自毁邮件保护系统,通过测试原型系统,可以实现邮件到期自毁,保护用户隐私不被泄漏。  相似文献   

4.
云计算、大数据、物联网、人工智能等技术的迅速发展,带来数据滥用、个人信息泄漏、数据非法交易等一系列安全挑战。数据安全标准作为应对数据安全挑战的重要手段,已经成为信息安全研究的热点之一。围绕数据安全国际标准,本文从大数据安全和个人信息安全两个方面分析了数据安全面临的主要风险;梳理和分析包括ISO/IEC JTC1/WG9、ITU-T SG17、NIST、ISO/IEC JTC1/SC 27等标准化组织在数据安全标准领域的工作现状;从立项背景,标准技术内容和进展情况等方面,深入分析ISO/IEC JTC1/SC 27下由我国主导的ISO/IEC 20547-4《信息技术大数据参考架构第4部分:安全与隐私保护》,ISO/IEC 27045《大数据安全与隐私保护过程》,以及研究项目《大数据安全实现指南》和《数据安全》。基于分析结果给出数据安全国际标准化的工作建议。  相似文献   

5.
云计算数据安全研究   总被引:1,自引:0,他引:1  
随着云计算的快速发展和推广应用,在云计算环境中数据安全和隐私保护成为云计算研究中的关键问题。以数据全生命周期模型为基础,提出云计算环境中的数据安全和隐私保护框架,对云计算环境中数据安全和隐私保护的若干关键研究问题,包括密文检索、完整性验证和持有性证明、隐私保护及查询隐私进行了阐述,详细综述了全同态加密的发展、原理、意义及其在云计算数据安全和隐私保护中的应用,并指明了未来的研究方向。  相似文献   

6.
针对区域医疗领域的安全需求,在区域医疗业务框架下,对大数据安全标准、安全管理、安全审计、隐私保护等进行研究,设计了区域医疗大数据安全平台,其主要功能包括:安全策略管理、数据访问控制、应用安全审计、虚拟化电子取证追溯、数据隐私保护、安全监控、安全管理与规范。该平台为实现区域医疗的大数据需求提供了技术参考,并为相关业务的开展提供了安全保障。  相似文献   

7.
谷勇浩  郭达  林九川 《通信学报》2014,35(Z2):15-116
为解决物联网安全数据融合过程中,数据隐私保护与节点计算能力及能量受限之间的矛盾,在对现有方法优缺点分析的基础上,提出一种低能耗的隐私数据安全融合方法(LCSDA, low energy-consuming secure data aggregation),该方法根据最短路径原则选择邻居节点,并且采用Prim最小生成树算法建立簇内数据融合路径。仿真结果表明,该方法可以有效降低节点能耗和簇头节点被捕获的概率,同时保证节点数据的隐私性。  相似文献   

8.
陈成  徐军  房董葵 《信息技术》2022,(4):137-142
为提升现有物联网数据处理的安全性,设计基于边缘计算的物联网数据安全处理模型.构建基于边缘计算的物联网应用模型,在此模型中先后采用物联网数据消冗方法和差分隐私保护算法,去除重复的数据获取质量较好的数据后,对物联网数据进行隐私保护,实现基于边缘计算的物联网数据安全处理.经过测试,所构建模型的隐私保护预算值为0.6、决策树深...  相似文献   

9.
随着大数据被John.R.Masey1998年首次提出到现在为止,大数据的安全越来越受到重视,大数据虽然可以整合各类信息并给人们的生产和生活提供巨大的帮助,但是大数据在整合信息的同时,也会收录大量的隐私,如果对这些隐私没有加以更好地保护,隐私的泄露也将会给人们的生活带来巨大潜在威胁,隐私的泄露让我们每一个就像是在裸奔一样感到尴尬和烦恼,本文拟从大数据的来源开始分析,让人们认识到关注大数据安全的必要性以及如何对大数据中涉及到的隐私加以保护,从而让大数据在发挥对人们最有利的帮助的同时,也能够更好地做到隐私保护.  相似文献   

10.
在享受云计算带来的全新体验的同时,基于云计算的数据安全问题成为人们关注的热点,能否解决数据安全问题成为云计算进一步发展的关键。文章讨论云计算的发展状况及其面临的数据安全问题,对云计算中数据的隐私性问题进行了研究,并针对隐私性问题的解决方法开展调查,包括身份认证、数据隔离、数据加密、访问控制以及混合云技术等等,针对每一类数据安全问题分析当前的主流解决方案,重点研究隐私保护方面的解决方案,并提出较为全面完整的隐私保护策略,利用现阶段的理论依据与假设论证阐明了各解决方案的合理性及可操作性。  相似文献   

11.
周阳  余博  宋芬芳 《移动信息》2023,45(12):69-71
随着科技的进步,大数据在交通领域中的应用日益广泛,如流量预测、拥堵管理、安全和智能系统等。然而,大数据的海量、高速、多样性和低价值密度也带来了一定的挑战,如数据存储、处理、整合、清洗、质量、准确性、安全性和隐私保护等。因此,数据治理显得尤为重要。数据治理是对数据的全面管理和运营,对于交通大数据环境而言,其重要性尤为突出。良好的数据治理策略可以提升数据管理成效,提高数据的质量和准确性,保障数据安全和隐私,增加数据的应用价值。文中提出了一套交通大数据的数据治理策略,包括数据质量管理、数据集成、数据安全和隐私保护、数据存储和处理、元数据管理等,以期实现更好的数据治理效果。  相似文献   

12.
Yu FU  Yihan YU  Xiaoping WU 《通信学报》2019,40(10):157-168
The privacy protection in big data is a research hotspot in the field of cyberspace security.As a strict and provable definition of privacy protection,studying application status of differential privacy protection in big data environment can provide reference and guidance for its subsequent system applications.Based on the analysis of the related concepts and technical characteristics of differential privacy protection,the application of differential privacy protection technology was reviewed in data distribution and analysis,cloud computing and big data computing,location and trajectory services and social networks,which expounded the current representative research results and analyzed its existing problems.The research shows that the existing results have made effective innovation and exploration of differential privacy protection applications from the aspects of differential privacy protection mechanism,noise addition mechanism and location,and data processing methods,and the related results have been cross-applied in different scenarios.Finally,four major problems that need to be studied in the further systematic application of differential privacy protection in the big data environment are proposed.  相似文献   

13.
目前,大数据安全领域的研究主要集中在大数据基础架构安全技术解决方案以及用户隐私保护方面,缺少从管理角度全面探讨企业大数据对外共享安全管控机制的研究成果。本文深入剖析大数据环境下的电信运营商对外数据共享面临的问题及成因,结合业务特点,梳理出对外部合作单位监管的关键环节,从事前、事中、事后三方面提出了安全管控机制优化建议,对于公司内部大数据安全管理工作具有指导意义,对其他电信运营商或大型国有企业的大数据安全管理工作具有一定的参考价值。  相似文献   

14.
郅逍遥  刘贵坤 《移动信息》2023,45(12):139-141
随着大数据时代网络安全问题的日益凸显,保护个人隐私和数据安全变得尤为重要。大数据的广泛应用,使个人数据和敏感信息容易受到黑客或病毒的恶意攻击,为应对这些挑战,加强网络安全意识和防范教育至关重要。文中深入探讨了基于大数据的网络安全的重要性,浅析了防范策略的创新与发展趋势,通过分析网络安全问题的现状与未来发展,以更好地准备和应对新型网络威胁,确保网络在大数据时代下的可信性,实现信息社会的可持续发展。  相似文献   

15.
Nowadays big data security plays a major issue in cloud computing. Chunk-confusion-based privacy protection mechanism (CCPPM) protects the privacy of the tenants in plaintext. But both multi-tenant applications’ data and tenants’ privacy requirements are dynamically changing, which will have a great effect on the underlying storage model of cloud data. Moreover, the tenants’ business processing will change the data distribution and destroy the distribution balance of privacy data, which makes the data stored in the cloud face the risk of leakage of privacy. Therefore, the paper proposed a privacy protection evaluation mechanism for dynamic data based on CCPPM. The paper firstly introduces three kinds of the privacy leakages due to unbalanced data under the CCPPM, and analyzes two methods used for attacking. Aiming at the privacy leakages and the attack methods, we proposed a dynamic data processing algorithm to record the tenants’ operation sequence and set up the corresponding evaluation formula. Next, we evaluated the effect of privacy protection from two aspects of simple attack and background-knowledge-based attack, and used the data distribution similarity privacy preserving dynamic evaluation algorithm presented in this paper to obtain the measurement results of privacy leakages. Finally, according to the evaluation results, the defense strategies are given to prevent data privacy leakages. The experimental evaluation proves that rationality of dynamic the evaluation mechanism proposed in this paper has better feasibility and practicality for big data privacy protection.  相似文献   

16.
大数据环境下电信运营商数据安全保护方案   总被引:3,自引:0,他引:3  
随着大数据、云计算技术的应用普及,电信运营商用户数据向海量化和多样化方向发展,面临着安全管理、黑客攻击、风险评估等方面的风险.做好数据安全工作对保护电信运营商用户隐私、提升企业竞争力尤为重要.从数据采集传输安全保密、数据分级、数据脱敏、数据加密、数据发布安全防护等方面,提出了行之有效的电信运营商数据安全保护实施方案,以保障平台数据的保密性、完整性、可用性、可控性,并且可在中国电信数据安全保护工程中实施.  相似文献   

17.
在电信行业,如何进一步加强用户隐私保护,如何采用信息化技术与管理手段,高效实施数据安全,取得隐私保护与成本的均衡,在业务与公共安全场景采取分级分类的隐私保护策略和手段确保数据安全,是运营商重点攻关的内容。从隐私保护的评估规划、发现与标识、访问治理、隐私存储的性能与成本均衡4方面进行探讨,提出相关创新思路。  相似文献   

18.
As a special kind of application of wireless sensor networks, body sensor networks (BSNs) have broad application perspectives in health caring. Big data acquired from BSNs usually contain sensitive information, such as physical condition, location information, and so on, which is compulsory to be appropriately protected. However, previous methods overlooked the privacy protection issue, leading to privacy violation. In this paper, a differential privacy protection scheme for sensitive big data in BSNs is proposed. A tree structure is constructed to reduce errors and provide long range queries. Haar Wavelet transformation method is applied to convert histogram into a complete binary tree. At last, to verify the advantages of our scheme, several experiments are conducted to show the outperformed results. Experimental results demonstrate that the tree structure greatly reduces the calculation overheads which preserves differential privacy for users.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号