首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
周志刚  张宏莉  叶麟  余翔湛 《电子学报》2016,44(10):2477-2484
针对社交网络中好友检索服务的隐私保护问题,本文提出一种基于重匿名技术的粒度化好友搜索架构F-Seeker.对用户发布的位置信息采用增强的k匿名策略—(k,m,e)-匿名,用以防止“好奇”的搜索服务提供方对用户隐私的推测.在处理好友搜索服务过程中,由服务提供方根据粒度化的可视策略对数据实施重匿名,实现了对用户位置信息粒度化的访问控制.此外,文中对发布数据采用Z序编码并在搜索过程中通过运用剪枝策略提高搜索效率.实验结果表明,文中提出的匿名策略在保护用户隐私的同时并没有大幅度地增加计算开销.  相似文献   

2.
谷勇浩  林九川 《通信学报》2015,36(12):172-177
在大数据时代,数据提供者需要保证自身隐私,数据分析者要挖掘数据潜在价值,寻找数据隐私性与数据可用性间的均衡关系成为研究热点。现有方法多数关注隐私保护方法本身,而忽略了隐私保护方法对数据可用性的影响。在对隐私效用均衡方法研究现状分析的基础上,针对数据集中不同公开信息对隐私保护需求不同的问题,提出基于多变量信源编码的隐私效用均衡方法,并给出隐私效用均衡区域。分析表明,隐私信息与公开信息的关联度越大,对公开信息扰动程度的增加会显著提高隐私保护效果。同时,方差较大的变量对应的公开信息,可选择较小的扰动,确保公开信息可用性较大。  相似文献   

3.
为解决网络攻击与信息窃听环境下的多智能体系统分布式共识问题,提出一种能有效抵御网络拒绝服务(Do S)攻击和保护节点状态隐私的平均共识算法。首先,结合网络化控制系统中DoS攻击的特性,构建与时间相关的周期性Do S攻击模型。其次,利用邻居节点间的信息交互给出一种基于差分隐私的分布式网络节点信息处理机制,并将其引入平均共识算法。再次,结合事件触发机制,提出一种适用于DoS攻击下无向通信网络的分布式共识算法,并分别对其收敛性和隐私保护性能进行了严格的数学分析。最后,通过数值仿真实验和硬件实验验证了所提算法的有效性。  相似文献   

4.
兰丽辉  鞠时光 《通信学报》2015,36(9):145-159
针对权重社会网络发布隐私保护中的弱保护问题,提出一种基于差分隐私模型的随机扰动方法可实现边及边权重的强保护。设计了满足差分隐私的查询模型-WSQuery,WSQuery模型可捕获权重社会网络的结构,以有序三元组序列作为查询结果集;依据WSQuery模型设计了满足差分隐私的算法-WSPA,WSPA算法将查询结果集映射为一个实数向量,通过在向量中注入Laplace噪音实现隐私保护;针对WSPA算法误差较高的问题提出了改进算法-LWSPA,LWSPA算法对查询结果集中的三元组序列进行分割,对每个子序列构建满足差分隐私的算法,降低了误差,提高了数据效用。实验结果表明,提出的隐私保护方法在实现隐私信息的强保护同时使发布的权重社会网络仍具有可接受的数据效用。  相似文献   

5.
摘 要:针对现有基于派系的重叠社区发现算法难以对移动社会化网络实施的问题,该文给出一种基于移动用户行为的回路融合社区发现算法.该算法首先通过分析移动用户行为构建移动社会化网络,利用k-EC(k-Elementary Circuit)简单回路发现算法寻找移动社会化网络的k阶回路作为社区核,并按照给定的规则对社区核进行融合,得到初步社区;然后通过计算移动用户行为的相关度将余下的离散节点加入到相应的初步社区,得到最终的社区;最后通过公开数据集和仿真数据集验证了该算法在移动社会化网络社区发现方面的可行性和有效性.  相似文献   

6.
公共移动网络中用户隐私信息的泄露成为无线传感网络的安全隐患,因此隐私保护是网络信息安全研究的重点课题之一。提出运用改进蚁群算法保护公共移动网络中节点位置信息。利用蚁群最优理论给出内在路由探索方法,通过信息素局部更新控制信息素的挥发情况,使数据包在不同节点间实现数据传输,根据蚁群理论中数据随机传输的特性,使攻击方无法获取已捕获数据包的来源节点,从而达到网络源节点位置隐私保护的目的;对于汇聚节点位置隐私问题,提出了动态路由协议理论,根据SA-DRP路由协议,以不同概率向安全区域及非安全区域发送数据包,且须保证以上两个区域接收真实包等同于虚假包,并使汇聚节点转发虚假包的方式保护该节点位置隐私。实验证明,利用文中方法可以有效保护公共移动网络节点位置。  相似文献   

7.
杨京礼  姜守达  魏长安  孙超 《电子学报》2013,41(10):1888-1894
为提高单播网络拓扑推测的效率和准确性,本文提出一种高效的单播网络自适应拓扑推测算法.该算法利用探测包中的TTL信息作为二分深度优先搜索排序中参考节点的选择依据,有效降低测量过程中所需的背靠背包对数量,提高拓扑推测的效率;通过对现有的深度优先搜索下网络拓扑推测算法原理的分析,给出该算法能够正确推测出整个网络拓扑的充分条件,在此基础上提出一种自适应判定阈值选择方法,有效提高网络链路参数未知情况下的拓扑推测准确性.仿真实验结果表明,本文所提出的算法具备更高的拓扑推测效率和准确性.  相似文献   

8.
利用网络协议格式进行解析可以提取出网络传输的关键数据信息,但是传统的协议解析工具无法自动解析协议报文格式未知的数据流,而要依赖于耗时巨大的人工操作推测未知协议格式。提出一种基于统计分析的自动未知协议报文格式推测算法,可以根据数据流进行统计分析,推测出数据流的协议报文格式。利用真实网络数据进行的实验表明,该算法可以有效地进行未知协议报文格式推断。  相似文献   

9.
针对民航旅客个人隐私数据使用前脱敏时间长与复现应用差的问题,首先,根据网络信息安全技术,剖析了民航旅客隐私数据脱敏情景和动态角色分级控制问题,分别构建了动态角色分级控制模型和新型保留格式的隐私数据加密模型,实现了民航旅客隐私数据访问控制与加密处理的抽象化;其次,利用混合格式加密方法,提出了民航旅客隐私数据动态分级脱敏处理算法,解决了动态角色访问控制的分级脱敏处理问题;最后,通过10 000条民航旅客的隐私数据验证了民航旅客隐私数据动态分级脱敏处理算法的性能,并将基本保留格式加密方法、混合格式加密方法和动态角色分级加密方法进行比较。结果表明,利用逆推变形关联剔除方法产生的重复率约为17%,这易于推导出原始敏感数据,而利用混合格式加密方法的重复率为20%,说明在逆推变形关联剔除方法的基础上进一步加密处理后的脱敏效果较好,强化了旅客隐私数据的深度保密性,且处理旅客敏感数据的时间较少,该算法具有较高的安全性和可靠性。  相似文献   

10.
于蕾  吴强 《现代电子技术》2016,(6):45-48,52
随着物流网络的快速扩张,如何在异构系统中交换物品信息已经成为影响物流效率的重要因素,而社交网络与物流网络都具有异构的特征,因此将物流网的各个节点看作是社交网络的社区,利用多关系社交网络社区挖掘算法来寻找各个异构的物流网络中固有的社区结构,从而发现物流网中隐藏的规律并进行路径优化等网络行为是可行的。通过对4 000例物流数据的对比试验,得出基于相似度的社区挖掘算法在准确率、算法复杂度和效率上都优于K均值算法和回归算法。  相似文献   

11.
Pierre Trudel 《电信纪事》2006,61(7-8):950-974
Actualization of legal approaches are needed to protect effectively the right of privacy. In network environments, data circulates and it is persistent. Trying to prevent misuse by hindering circulation is less and less effective. Legal framework must be reframed in order to improve guarantees of quality of information used to take decisions about individuals. In network universe, information is persistent and circulating. Trying to prevent information circulation just in case that it would be misused is a costly and inefficient approach. Privacy protection is weakened by faulty targeting of privacy law based on approaches prevailing in the 1970s and 1980s. Those approaches deny that it is legitimate for some information to circulate in public spaces, but do not provide effective protection for information truly relevant to privacy. The risk of ending up with a set of rules incompatible with the requirements of government seems sufficiently serious to justify assessment of the current legal framework and approaches that could increase its effectiveness. Given the inflexibility resulting from inappropriate interpretations, both government officials and legislators have had to resort to expedients, such as consent management and legislation establishing exceptions, thereby weakening protection for personal information. Worse, by paying little attention to effective enforcement of privacy legislation in situations where there is great risk of violation, we have failed to strengthen regulations against practices that truly invade privacy. Effective modernization of privacy legislation requires a critical rereading of the legislation’s foundations and how it has been enforced. This demands a lucid evaluation of the contexts in which information circulates. We will only weaken privacy rights if we take refuge in a faint-hearted defence of formal mechanisms inherited from earlier times. If we take that approach, we will increase the risk of ending up with ever more illusory protection.  相似文献   

12.
公众移动通信网络在给人们日常生活带来便利的同时,开放的网络使得在其上传输的个人隐私和重要商业信息存在泄露的隐患。文中从公众移动通信网络最常使用的传递信息方式——语音通信入手,对基于CS域语音信道和PS域数据信道进行加密语音通信存在的问题进行了分析。同时结合实际测试情况,提出了在这两种信道上实现加密语音通信的方案。  相似文献   

13.
The telecare medicine information system (TMIS) enables patients from different regions to remotely share the same telecare services, which significantly enhances the quality and effectiveness of medical treatment. On the other hand, patients' electronic health records usually involve their privacy information, they thus hesitate to directly transmit these information in TMIS over the public network due to the threat of privacy disclosure. The authenticated key agreement, as a core building of securing communications over the public network, is considered to be necessary for strengthening the security of TMIS. Recently, we note Zhang et al introduced a 3‐factor authenticated key agreement scheme for TMIS and asserted that the proposed scheme can resist various well‐known attacks. Unfortunately, in this paper, we point out that the scheme of Zhang et al cannot achieve the claimed security guarantees. Specifically, their scheme is vulnerable to offline password/identity guessing attack and user/server impersonation attack. To conquer the above security pitfalls, we put forward a new 3‐factor authenticated key agreement scheme with privacy preservation for TMIS. The security evaluation and performance discussion indicate that our scheme can be free from those well‐known and classical attacks including offline guessing attack and impersonation attack, without increasing additional computation cost when compared with related works. Consequently, the new authentication scheme would be more desirable for securing communications in TMIS.  相似文献   

14.
Yihan YU  Yu FU  Xiaoping WU 《通信学报》2018,39(12):10-17
Aiming at the requirements of privacy metric and classification for the difficulty of private data identification in current network environment, a privacy data metric and classification model based on Shannon information entropy and BP neural network was proposed. The model establishes two layers of privacy metrics from three dimensions. Based on the dataset itself, Shannon information entropy was used to weight the secondary privacy elements, and the privacy of each record in the dataset under the first-level privacy metrics was calculated. The trained BP neural network was used to output the classification result of privacy data without pre-determining the metric weight. Experiments show that the model can measure and classify private data with low false rate and small misjudged deviation.  相似文献   

15.
This paper aims to find a practical way of quantitatively representing the privacy of network data. A method of quantifying the privacy of network data anonymization based on similarity distance and entropy in the scenario involving multiparty network data sharing with Trusted Third Party (TTP) is proposed. Simulations are then conducted using network data from different sources, and show that the measurement indicators defined in this paper can adequately quantify the privacy of the network. In particular, it can indicate the effect of the auxiliary information of the adversary on privacy.  相似文献   

16.
随着现代信息技术的高速发展,如今各个行业的不同领域对计算机网络通信技术的应用不断提高重视,而其中的安全问题也受到了全社会的广泛关注。作为数据信息传输的重要方式,计算机网络通信存在一定的安全风险,关系到大众的隐私信息及财产安全,所以需要加强对计算机网络通信安全方面的研究。而数据加密技术在提高计算机网络通信安全方面效果显著,文章便主要针对该技术展开分析,并对其在计算机网络通信安全中的具体应用提出几点看法,以期为相关从业者提供参考借鉴。  相似文献   

17.
为充分利用公共网络资源来提供优质信息安全服务,文中介绍了一种新型的高安全虚拟专用网安全通信解决方案,该方案将网络安全协议完全嵌入到网络设备之中,从而使网络设备具有身份认证、通信保密以及防止主动攻击的功能,给出了该方案的硬件平台组成及组网网络拓扑结构,详细介绍了方案中管理服务器的功能设计、硬件结构及软件结构,同时介绍了RSA算法的实现方式,经验证该方案达到了预期的目的。  相似文献   

18.
朱轶  糜正琨  王文鼐 《通信学报》2015,36(12):139-150
缓存隐私泄露是内容中心网络中的重要安全威胁之一,攻击者通过探测缓存可以获取合法用户的隐私信息。针对该安全问题,在隐私与非隐私内容区分的基础上,提出一种基于最近访问信息与回退机制的缓存隐私保护策略(CPPS-RVI&ECP),并与现有典型防御策略-随机k延迟(RFKD)对比,围绕隐私泄露率与网络命中率开展理论性能分析。该策略通过设置隐私标识,实现最近访问者的识别;通过随机缓存位置存入以及移出回退机制,降低了隐私泄露概率,且提升了网络性能。设定实验条件进行数值分析,结果表明,虽然RFKD有理想的隐私保护能力,但是它是以完全牺牲缓存的内容分发能力为代价的,而CPPS-RVI&ECP则通过合理设置回退概率,可以在保持较低隐私泄露率的同时,获得较高的网络命中率。  相似文献   

19.
Distributed smart camera systems are becoming increasingly important in a wide range of applications. As they are often deployed in public space and/or our personal environment, they increasingly access and manipulate sensitive or private information. Their architectures need to address security and privacy issues appropriately, considering them from the inception of the overall system structure. In this paper, we present security and privacy issues of distributed smart camera systems. We describe security requirements, possible attacks, and common risks, analyzing issues at the node and at the network level and presenting available solutions. Although security issues of distributed smart cameras are analogous to networked embedded systems and sensor networks, emphasis is given to special requirements of smart camera networks, including privacy and continuous real-time operation.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号