首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
数据脱敏,是指对数据中包含的一些涉及机密或隐私的敏感信息进行特殊处理,以达到保护私密及隐私信息不被恶意攻击者非法获取的目的.保形加密是众多数据脱敏技术的一种,但其具有保持原始数据格式不变的重要优势,从而在一定程度上对上层应用透明.随着大数据时代的到来以及Hadoop平台的广泛应用,传统的基于关系型数据库的数据脱敏技术已不能满足实际的生产需要.针对Hadoop大数据平台实现了一种基于保形加密的数据脱敏系统,支持对多种数据存储格式以及纯数字、纯字母或数字一字母混合等多种数据类型敏感数据的加密脱敏处理.然后对3种不同的实现方式进行了探讨,并开展了一系列实验对系统的加密脱敏性能进行详细的评估比较.  相似文献   

2.
针对传统的访问控制方案无法在云计算环境下保护用户的属性隐私,提出了具有隐私保护的云存储访问控制方案。采用混合加密体制实现了数据的机密性,即利用对称密钥加密明文数据,再利用公钥密码体制对对称密钥进行加密。在新的访问控制方案中,公钥加密采用了匿名的密文策略下基于属性的加密技术。安全性分析表明,新方案在保护用户属性隐私的同时,达到了选择明文安全性,可抵抗恶意用户及云存储服务器的合谋攻击。  相似文献   

3.
为增强用户隐私数据的加密效果,提升整体的安全程度,营造更加稳定的应用环境。对NewSQL数据库技术在用户隐私数据安全保护中的应用分析。进行数据预处理,提取隐私数据特征,建立等距加密保护结构,以此为基础,设计NewSQL协同加密模型,将分布式动态NewSQL数据库引入数据防护程序内部,采用HTAP混合处理完成用户隐私数防护。测试结果表明,文章所设计的NewSQL数据库加密测试组最终得出的安全系数相对较高,表明在实际应用的过程中,对于用户的隐私数据以及身份信息保密程度更高一些,具有实际的应用价值。  相似文献   

4.
提出利用文件存储结构与属性加密的方法,来解决云存储数据的隐私安全问题,并给出了一个可以支持用户数据隐私保护的安全模型.该方法的实质是通过运用属性加密与文件存储结构相结合的方式对用户隐私数据进行加密,并提供细粒度的访问控制.该模型可以有效地对用户隐私数据实施保护,并能提高数据安全保护的等级和可靠性.  相似文献   

5.
近年来,对互联网云计算使用的频率逐渐增加,用户在使用云计算的过程中出现网络安全问题的次数也逐渐增加,为了减轻这种安全威胁对网络系统产生的不良影响,提出了隐私保护的混沌混合加密算法的研究。通过对混沌序列预处理、隐私需求和隐私数据分级处理,进而生产密钥当中的初值与干扰值并对密钥进行编码操作得出循环密钥,最终实现隐私数据的保护功能。通过实验验证,该加密算法具有较高的安全性和加密速度时间复杂性,可以充分保护隐私数据。  相似文献   

6.
面向云存储的高效动态密文访问控制方法   总被引:1,自引:0,他引:1  
洪澄  张敏  冯登国 《通信学报》2011,32(7):125-132
针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复杂度,实现高效的动态密文访问控制。实验分析表明HCRE显著降低了权限管理的时间代价,而且没有向云端泄露额外的信息,保持了数据机密性。  相似文献   

7.
在享受云计算带来的全新体验的同时,基于云计算的数据安全问题成为人们关注的热点,能否解决数据安全问题成为云计算进一步发展的关键。文章讨论云计算的发展状况及其面临的数据安全问题,对云计算中数据的隐私性问题进行了研究,并针对隐私性问题的解决方法开展调查,包括身份认证、数据隔离、数据加密、访问控制以及混合云技术等等,针对每一类数据安全问题分析当前的主流解决方案,重点研究隐私保护方面的解决方案,并提出较为全面完整的隐私保护策略,利用现阶段的理论依据与假设论证阐明了各解决方案的合理性及可操作性。  相似文献   

8.
《信息技术》2019,(11):46-51
由于基于云的电子病历系统需要为不同的医疗机构提供病历的数据共享,因此面临患者医疗数据被泄露的巨大风险,为此文中提出了一个面向访问控制和数据加密签名的两阶段的电子病历系统访问控制模型。该模型通过执行基于属性的访问控制来实现兼具灵活性和细粒度的访问控制,通过执行病历文档加密和电子签名提高病历文档数据的隐私性和不可否认性。系统原型的实现和安全评估表明,相对于当前多数电子病历系统,该系统模型具有更好的数据安全性。  相似文献   

9.
罗家燕  何大可 《通信技术》2003,(11):122-124
提出一种应用于分布式系统的面向对象的基于角色访问控制(ORBAC)模型。基于角色访问控制,将权限与角色相关联,用户分配得多个角色从而获得与其关联的权限。引用对象的概念,通过策略控制器集中控制分散管理,为分布式系统提供高效的访问控制机制。模型考虑了静态和动态角色分配,并分析了面向对象访问控制模型的一些动态特性。  相似文献   

10.
动态角色访问控制模型的研究与应用   总被引:3,自引:3,他引:0  
李敏  高悦翔 《通信技术》2009,42(5):221-223
文章在回顾当前的访问控制研究状况和进展的基础上,提出了一个动态角色分级访问控制模型。在该模型中,引入了角色扮演者概念和分级角色管理机制,有效增强了在教务管理系统中访问控制的灵活性、独立性和扩展性,完善了教务管理系统的权限管理,提高了安全性,为教务管理系统提供了更为全面的访问控制机制。  相似文献   

11.
基于PBAC模型和IBE的医疗数据访问控制方案   总被引:1,自引:0,他引:1  
张怡婷  傅煜川  杨明  罗军舟 《通信学报》2015,36(12):200-211
医疗卫生领域形成的医疗大数据中包含了大量的个人隐私信息,面临着外部攻击和内部泄密的潜在安全隐患。传统的访问控制模型没有考虑用户访问目的在侧重数据隐私的访问控制中的重要作用,现有的对称、非对称加密技术又都存在密钥管理、证书管理复杂的问题。针对这些问题,提出了综合应用PBAC模型和IBE加密技术的访问控制方案,支持针对医疗数据密文的灵活访问控制。通过加入条件目的概念对PBAC模型进行扩展,实现了对目的树的全覆盖;以病患ID、条件访问位和预期目的作为IBE身份公钥进行病患数据加密,只有通过认证并且访问目的符合预期的用户才能获得相应的私钥和加密数据,从而实现对病患信息的访问。实验结果证明,该方案达到了细粒度访问控制和隐私保护的目的,并具有较好的性能。  相似文献   

12.
苟文海  袁晓辉 《电视技术》2004,(12):73-75,78
在分析信息加密传统方法的基础上,讨论利用变化了的Logistic系统,借助密码形成的初始参数对图像数据进行加密,混沌加密图像.论述了混合图像隐藏的一般方法,针对混合参数的选取这一难点提出了自适应混合算法.最后利用自适应混合图像的隐藏算法对加密图像信息进行了隐藏处理,实验证明这种算法简单、安全、鲁棒性好,而且克服了以往混合图像有隐藏轮廓显现的缺陷.  相似文献   

13.
在研究信息服务中心云存储用户的隐私保护问题时,基于属性的加密方案是一种前景看好的解决途径,它有效满足了匿名访问和数据加密等要求。然而,基于属性的加密方案只适用于对云存储服务中加密数据的认证访问。在云计算服务访问控制的环境中,部署这一方案是不切实际的。文章研究大数据中心云存储匿名访问控制的安全需求,介绍基于属性的访问控制方案构成,设计基于属性的k次匿名访问控制安全模型,描述方案的基本原理,给出方案的工作流程,并对方案的安全性和效率进行分析。  相似文献   

14.
物联网隐私数据共享中,由于远距离的高速跨域问题,在数据共享时存在安全隐患,为此设计考虑属性加密的物联网隐私数据跨域安全共享模型。考虑属性加密方法设计重量级物联网隐私数据属性加密方案,实现数据加密模块的设计。基于区块链技术设计跨域安全共享模块设置三个实体,分别为监管中心、云存储器与联盟区块链,实现数据的跨域共享。在角色信誉评估模块中,考虑角色信誉评估角色的恶意行为实施其信誉评估,将评估结果作为选择数据共享对象时的数据基础。测试结果表明:所构建模型的通信开销较低;在4台普通计算机总跨域距离为200 km时,跨域数据共享时间仅为45 000 ms左右;在各阶段其操作数量与加解密时间都较低。  相似文献   

15.
在分布式应用中,难以在不损害用户隐私的情况下,一次性获取群体的规模与成员身份,而传统公钥加密机制由于需用接收群体每个成员的公钥加密后再分发,所以必须获取接收群体中每个成员的身份。针对这一矛盾,论文给出了一种基于CP-ABE(Ciphertext-Policy Attribute-Based Encryption,基于密文策略的属性加密体制)的访问控制系统的设计与实现方案。由于CP-ABE具有广播式的、授权人通过满足某些条件就能确定的特点,使本方案能够在保证访问控制安全性与用户隐私的前提下,对共享数据进行细粒度的访问控制,降低了共享处理开销和加密次数。通过笔者单位所开发的两套系统的实际应用,进一步证明本方案的正确性与优越性。  相似文献   

16.
朱炜玲  喻建平 《信号处理》2012,28(11):1595-1601
针对物联网移动RFID系统标签隐私信息的访问控制以及用户身份隐私保护问题,本文采用身份加密和属性加密相结合的方法,建立了IB-AB-eCK安全模型,设计了基于身份及属性的认证密钥交换协议IB-AB-AKE。基于IB-AB-AKE协议,提出了移动RFID手机与信息服务器之间认证密钥交换协议,实现了在保护移动RFID手机用户身份隐私的同时,根据标签所有者定制的访问控制策略进行标签信息的访问控制认证和会话密钥交换,防止了隐私信息被非法访问。分析表明,IB-AB-AKE协议在IB-AB-eCK模型下是安全的,且在通信次数、通信量及计算量方面具有优势。   相似文献   

17.
郭庆  田有亮  万良 《电子学报》2023,(2):477-488
区块链以分布式共享全局账本的形式存储交易数据,数据共享难以实现隐私保护和可用性之间的平衡,现有的区块链数据共享方案在进行隐私保护的同时可用性较低,有效实现区块链数据访问权限的动态调整是一个挑战性问题.为此,本文提出基于代理重加密的区块链数据受控共享方案.首先,基于SM2构造代理重加密算法,并借此设计区块链数据受控共享方案,利用代理重加密保护交易数据隐私实现数据安全共享.其次,提出用户权限动态调整机制,区块链节点分工代理并对重加密密钥参数分割管理,实现用户访问权限确定性更新,交易数据的可见性得到动态调整.最后,安全性和性能分析表明,本方案可以在保护交易隐私的同时,实现区块链数据动态共享,并且在计算开销方面具有优势,更好地适用于区块链数据受控共享.  相似文献   

18.
基于移动医疗边缘云网络体系架构,从物理上把患者个人隐私信息的使用与存储分离,运用不同加密算法对隐私信息进行分级加密,医院各科室采用分层分级、按需获取的机制,从源头保护患者个人隐私信息的安全。针对当前的医疗信息系统只做最小化程度改造,即可快速推广安全平台机制,最大限度保护患者个人隐私信息的泄露。同时,同时,依靠5G专网云边协同的整体安全框架,从业务应用、软硬一体化、本地化等机制上,进一步落实医疗数据不出院的基本数据安全原则。对医疗隐私数据的分级保护有利于开放海量医疗健康数据的精细化分析及应用,充分发挥大数据价值,更好地服务于人类健康。  相似文献   

19.
属性加密是一种一对多的加密模式,能够对存储和共享在互联网第三方站点上加密后的敏感信息进行细粒度的访问控制,作为近年来密码学研究的一个热门方向,得到了快速发展。文章介绍了属性加密的基本原理及基于密文策略的属性加密经典算法。最后,论述了密文策略的属性加密在社交网络隐私保护中的应用。  相似文献   

20.
何清 《移动信息》2023,45(7):190-192
目前,数据挖掘与知识发现技术日渐成熟,个人对自身隐私的保护意识也逐渐增强。用于数据挖掘的发布数据中往往包含隐私数据,需要在数据发布之前进行数据脱敏处理。在知识发现与信息保护之间,隐私保护数据挖掘技术变得日益重要。隐私保护数据挖掘技术在挖掘出隐藏的、先前未知的、潜在有用的知识时,可以避免敏感数据和信息泄露。文中总结了已有的隐私保护数据发布技术,将分布式随机化与现有算法相结合,降低了信息损失率,增加了数据可用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号