共查询到20条相似文献,搜索用时 31 毫秒
1.
数据脱敏,是指对数据中包含的一些涉及机密或隐私的敏感信息进行特殊处理,以达到保护私密及隐私信息不被恶意攻击者非法获取的目的.保形加密是众多数据脱敏技术的一种,但其具有保持原始数据格式不变的重要优势,从而在一定程度上对上层应用透明.随着大数据时代的到来以及Hadoop平台的广泛应用,传统的基于关系型数据库的数据脱敏技术已不能满足实际的生产需要.针对Hadoop大数据平台实现了一种基于保形加密的数据脱敏系统,支持对多种数据存储格式以及纯数字、纯字母或数字一字母混合等多种数据类型敏感数据的加密脱敏处理.然后对3种不同的实现方式进行了探讨,并开展了一系列实验对系统的加密脱敏性能进行详细的评估比较. 相似文献
2.
3.
为增强用户隐私数据的加密效果,提升整体的安全程度,营造更加稳定的应用环境。对NewSQL数据库技术在用户隐私数据安全保护中的应用分析。进行数据预处理,提取隐私数据特征,建立等距加密保护结构,以此为基础,设计NewSQL协同加密模型,将分布式动态NewSQL数据库引入数据防护程序内部,采用HTAP混合处理完成用户隐私数防护。测试结果表明,文章所设计的NewSQL数据库加密测试组最终得出的安全系数相对较高,表明在实际应用的过程中,对于用户的隐私数据以及身份信息保密程度更高一些,具有实际的应用价值。 相似文献
4.
提出利用文件存储结构与属性加密的方法,来解决云存储数据的隐私安全问题,并给出了一个可以支持用户数据隐私保护的安全模型.该方法的实质是通过运用属性加密与文件存储结构相结合的方式对用户隐私数据进行加密,并提供细粒度的访问控制.该模型可以有效地对用户隐私数据实施保护,并能提高数据安全保护的等级和可靠性. 相似文献
5.
6.
7.
在享受云计算带来的全新体验的同时,基于云计算的数据安全问题成为人们关注的热点,能否解决数据安全问题成为云计算进一步发展的关键。文章讨论云计算的发展状况及其面临的数据安全问题,对云计算中数据的隐私性问题进行了研究,并针对隐私性问题的解决方法开展调查,包括身份认证、数据隔离、数据加密、访问控制以及混合云技术等等,针对每一类数据安全问题分析当前的主流解决方案,重点研究隐私保护方面的解决方案,并提出较为全面完整的隐私保护策略,利用现阶段的理论依据与假设论证阐明了各解决方案的合理性及可操作性。 相似文献
8.
9.
提出一种应用于分布式系统的面向对象的基于角色访问控制(ORBAC)模型。基于角色访问控制,将权限与角色相关联,用户分配得多个角色从而获得与其关联的权限。引用对象的概念,通过策略控制器集中控制分散管理,为分布式系统提供高效的访问控制机制。模型考虑了静态和动态角色分配,并分析了面向对象访问控制模型的一些动态特性。 相似文献
10.
动态角色访问控制模型的研究与应用 总被引:3,自引:3,他引:0
文章在回顾当前的访问控制研究状况和进展的基础上,提出了一个动态角色分级访问控制模型。在该模型中,引入了角色扮演者概念和分级角色管理机制,有效增强了在教务管理系统中访问控制的灵活性、独立性和扩展性,完善了教务管理系统的权限管理,提高了安全性,为教务管理系统提供了更为全面的访问控制机制。 相似文献
11.
基于PBAC模型和IBE的医疗数据访问控制方案 总被引:1,自引:0,他引:1
医疗卫生领域形成的医疗大数据中包含了大量的个人隐私信息,面临着外部攻击和内部泄密的潜在安全隐患。传统的访问控制模型没有考虑用户访问目的在侧重数据隐私的访问控制中的重要作用,现有的对称、非对称加密技术又都存在密钥管理、证书管理复杂的问题。针对这些问题,提出了综合应用PBAC模型和IBE加密技术的访问控制方案,支持针对医疗数据密文的灵活访问控制。通过加入条件目的概念对PBAC模型进行扩展,实现了对目的树的全覆盖;以病患ID、条件访问位和预期目的作为IBE身份公钥进行病患数据加密,只有通过认证并且访问目的符合预期的用户才能获得相应的私钥和加密数据,从而实现对病患信息的访问。实验结果证明,该方案达到了细粒度访问控制和隐私保护的目的,并具有较好的性能。 相似文献
12.
在分析信息加密传统方法的基础上,讨论利用变化了的Logistic系统,借助密码形成的初始参数对图像数据进行加密,混沌加密图像.论述了混合图像隐藏的一般方法,针对混合参数的选取这一难点提出了自适应混合算法.最后利用自适应混合图像的隐藏算法对加密图像信息进行了隐藏处理,实验证明这种算法简单、安全、鲁棒性好,而且克服了以往混合图像有隐藏轮廓显现的缺陷. 相似文献
13.
在研究信息服务中心云存储用户的隐私保护问题时,基于属性的加密方案是一种前景看好的解决途径,它有效满足了匿名访问和数据加密等要求。然而,基于属性的加密方案只适用于对云存储服务中加密数据的认证访问。在云计算服务访问控制的环境中,部署这一方案是不切实际的。文章研究大数据中心云存储匿名访问控制的安全需求,介绍基于属性的访问控制方案构成,设计基于属性的k次匿名访问控制安全模型,描述方案的基本原理,给出方案的工作流程,并对方案的安全性和效率进行分析。 相似文献
14.
物联网隐私数据共享中,由于远距离的高速跨域问题,在数据共享时存在安全隐患,为此设计考虑属性加密的物联网隐私数据跨域安全共享模型。考虑属性加密方法设计重量级物联网隐私数据属性加密方案,实现数据加密模块的设计。基于区块链技术设计跨域安全共享模块设置三个实体,分别为监管中心、云存储器与联盟区块链,实现数据的跨域共享。在角色信誉评估模块中,考虑角色信誉评估角色的恶意行为实施其信誉评估,将评估结果作为选择数据共享对象时的数据基础。测试结果表明:所构建模型的通信开销较低;在4台普通计算机总跨域距离为200 km时,跨域数据共享时间仅为45 000 ms左右;在各阶段其操作数量与加解密时间都较低。 相似文献
15.
在分布式应用中,难以在不损害用户隐私的情况下,一次性获取群体的规模与成员身份,而传统公钥加密机制由于需用接收群体每个成员的公钥加密后再分发,所以必须获取接收群体中每个成员的身份。针对这一矛盾,论文给出了一种基于CP-ABE(Ciphertext-Policy Attribute-Based Encryption,基于密文策略的属性加密体制)的访问控制系统的设计与实现方案。由于CP-ABE具有广播式的、授权人通过满足某些条件就能确定的特点,使本方案能够在保证访问控制安全性与用户隐私的前提下,对共享数据进行细粒度的访问控制,降低了共享处理开销和加密次数。通过笔者单位所开发的两套系统的实际应用,进一步证明本方案的正确性与优越性。 相似文献
16.
针对物联网移动RFID系统标签隐私信息的访问控制以及用户身份隐私保护问题,本文采用身份加密和属性加密相结合的方法,建立了IB-AB-eCK安全模型,设计了基于身份及属性的认证密钥交换协议IB-AB-AKE。基于IB-AB-AKE协议,提出了移动RFID手机与信息服务器之间认证密钥交换协议,实现了在保护移动RFID手机用户身份隐私的同时,根据标签所有者定制的访问控制策略进行标签信息的访问控制认证和会话密钥交换,防止了隐私信息被非法访问。分析表明,IB-AB-AKE协议在IB-AB-eCK模型下是安全的,且在通信次数、通信量及计算量方面具有优势。 相似文献
17.
区块链以分布式共享全局账本的形式存储交易数据,数据共享难以实现隐私保护和可用性之间的平衡,现有的区块链数据共享方案在进行隐私保护的同时可用性较低,有效实现区块链数据访问权限的动态调整是一个挑战性问题.为此,本文提出基于代理重加密的区块链数据受控共享方案.首先,基于SM2构造代理重加密算法,并借此设计区块链数据受控共享方案,利用代理重加密保护交易数据隐私实现数据安全共享.其次,提出用户权限动态调整机制,区块链节点分工代理并对重加密密钥参数分割管理,实现用户访问权限确定性更新,交易数据的可见性得到动态调整.最后,安全性和性能分析表明,本方案可以在保护交易隐私的同时,实现区块链数据动态共享,并且在计算开销方面具有优势,更好地适用于区块链数据受控共享. 相似文献
18.
基于移动医疗边缘云网络体系架构,从物理上把患者个人隐私信息的使用与存储分离,运用不同加密算法对隐私信息进行分级加密,医院各科室采用分层分级、按需获取的机制,从源头保护患者个人隐私信息的安全。针对当前的医疗信息系统只做最小化程度改造,即可快速推广安全平台机制,最大限度保护患者个人隐私信息的泄露。同时,同时,依靠5G专网云边协同的整体安全框架,从业务应用、软硬一体化、本地化等机制上,进一步落实医疗数据不出院的基本数据安全原则。对医疗隐私数据的分级保护有利于开放海量医疗健康数据的精细化分析及应用,充分发挥大数据价值,更好地服务于人类健康。 相似文献
19.
20.
目前,数据挖掘与知识发现技术日渐成熟,个人对自身隐私的保护意识也逐渐增强。用于数据挖掘的发布数据中往往包含隐私数据,需要在数据发布之前进行数据脱敏处理。在知识发现与信息保护之间,隐私保护数据挖掘技术变得日益重要。隐私保护数据挖掘技术在挖掘出隐藏的、先前未知的、潜在有用的知识时,可以避免敏感数据和信息泄露。文中总结了已有的隐私保护数据发布技术,将分布式随机化与现有算法相结合,降低了信息损失率,增加了数据可用性。 相似文献