首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
王璐  孟小峰  郭胜娜 《软件学报》2016,27(8):1922-1933
随着大数据时代的到来,大量的用户位置信息被隐式地收集.虽然这些隐式收集到的时空数据在疾病传播、路线推荐等科学、社会领域中发挥了重要的作用,但它们与用户主动发布的时空数据相互参照引起了大数据时代时空数据发布中新的个人隐私泄露问题.现有的位置隐私保护机制由于没有考虑隐式收集的时空数据与用户主动发布的位置数据可以相互参照的事实,不能有效保护用户的隐私.首次定义并研究了隐式收集的时空数据中的隐私保护问题,提出了基于发现-消除的隐私保护框架.特别地,提出了基于前缀过滤的嵌套循环算法用于发现隐式收集的时空数据中可能泄露用户隐私的记录,并提出基于频繁移动对象的假数据添加方法消除这些记录.此外,还分别提出了更高效的反先验算法和基于图的假数据添加算法.最后,在若干真实数据集上对提出的算法进行了充分实验,证实了这些算法有较高的保护效果和性能.  相似文献   

2.
云计算是以网络服务的形式将计算机资源提供给用户,而基于网络的服务存在用户数据在网络上的隐私安全问题。用户数据的隐私问题成为了云计算快速发展所面对的一个巨大挑战。为了解决这一问题,本文提出了两个解决方案。第一是针对云端的数据安全和控制问题,探讨了Dissolver系统,Dissolver可以确保用户的隐私数据在云端的安全性;第二是针对对云服务器硬件的直接物理攻击,引入了Diamond技术,使得用户数据的隐私性得以保证。  相似文献   

3.
在云计算中,用户所拥有的数据信息通常被存放在遥远的云端,而其它用户常常能够访问这些数据且这些数据通常不由数据拥有者自己控制和管理.在此状况下,如何在云计算中保护用户的数据隐私安全则是一个十分具有挑战性的问题.为了解决这个问题,本文提出了一种数据隐私的安全保护机制.在此安全保护机制中,针对用户数据上载和访问的过程,首先提出了一种数据隐私保护的安全流程.在此基础上,提出了用户数据安全存储算法和云端数据安全访问算法.为了证明这种保护机制的有效性,本文对其安全性能进行了一系列的分析.分析结果表明:在云计算中使用这种机制能够确保数据隐私的安全性.  相似文献   

4.
云计算作为一种新的IT应用模式,数据安全和隐私保护对云计算的安全与普及至关重要,也是用户关注的一个焦点。K-匿名算法是目前数据发布环境下隐私保护的主要技术之一。文章分析了当前云计算在隐私保护方面存在的风险,提出了一种K-匿名算法在云计算中的应用方法,使得用户在向云服务提供商请求服务时可以隐藏个人敏感信息。  相似文献   

5.
云计算环境下用户数据的集中存储为数据挖掘提供了便利条件,同时也为用户的隐私保护带来了挑战。为了解决云数据在数据挖掘条件下的隐私保护问题,提出了云计算环境下的隐私保护模型。该模型以公有云为基础,增加了一个分类预处理模块,设定了分类标准,详细讨论了分类后数据的处理方法,并讨论了该模型下数据的检索、还原方法以及运行环境保护、数据的云端销毁等环节。最后对模型的复杂性及安全性进行理论的对比分析,证明了该模型在数据挖掘条件下对云数据隐私保护的有效性。  相似文献   

6.
云计算技术对于当前的社会来说是至关重要的关键技术,这项技术在各个领域的渗透,对于各行各业的工作效率与质量提升意义重大。通过云计算技术,能够更快完成对于数据的整合分析,但是同时也必然要面对一定的问题与风险,而最大的风险便是隐私安全风险。这也是大数据技术备受争议的原因之一。因此文章将基于云计算背景思考大数据安全隐私保护的要点,望供参考。  相似文献   

7.
为了提升数据隐私保护传输的安全性与可靠性,保证数据传输的质量与效率,降低数据传输丢包率,在当前云计算环境下,开展了数据隐私保护传输方法的全方位深入研究。首先,利用云计算的数据变换处理技术,消除数据中的部分隐私信息,设定公钥与私钥,进行数据非对称加密处理。其次,设定互联网的传输源节点与目标节点,建立节点矩阵,查找并确定数据隐私保护传输可信路径。最后,设计身份认证模式,全方位保证数据隐私保护传输的安全。实验分析结果表明,提出的传输方法应用后,即使传输数据量增加,数据传输丢包率最大也不超过1%,应用效果优势显著。  相似文献   

8.
车载云计算作为传统云计算应用于智能交通系统的一项创新型技术,不但完善了车辆控制、信息娱乐等功能,而且实现了对车辆资源的动态整合与按需分配,满足了用户对高质量云服务的需求。然而,车载云计算在道路安全、智能驾驶等方面产生积极影响的同时,其隐私安全问题也逐渐显现。文章介绍了车载云计算的基本架构以及隐私保护需求,同时分析了其基于隐私方面的潜在威胁与攻击并总结解决方案,最后给出了车载云计算隐私保护的未来研究方向。  相似文献   

9.
物联网环境下云数据存储安全及隐私保护策略研究   总被引:1,自引:0,他引:1  
物联网依托云计算强大的数据处理能力实现信息智能,而目前云计算对数据和服务的管理并不值得用户完全信赖。针对物联网环境下云数据安全性问题,在云计算中为了保证用户数据的准确性和隐私性,提出了一种物联网环境下云数据存储安全及隐私保护策略。实验结果表明该方案有效、灵活,且能抵御Byzantine失效、恶意修改数据甚至是服务器共谋攻击。  相似文献   

10.
传统意义的交互式差分隐私保护模型对数据查询结果进行扰动,不能满足用户对数据的多样化需求。为有效使用数据并满足隐私保护要求,用局部差分隐私的思想,在随机响应的基础上实现数据集的链接攻击保护。首先,针对原始数据的分布情况,研究如何更好地选择随机转换矩阵P,在数据效用和隐私保护的基础上更好地实现链接隐私保护,从而避免身份披露和属性披露;其次,针对敏感、准标识符属性以及它们之间的组合讨论相应的隐私保护方法和数据效用的最大化,并给出数据扰动算法;最后,在已知数据分布均值和方差的基础上实验验证原始数据和扰动数据之间的KL-散度、卡方。实验结果表明所用随机化可以带来较小的效用损失。  相似文献   

11.
云计算环境下的数据挖掘服务模式   总被引:2,自引:0,他引:2  
丁静  杨善林  罗贺  丁帅 《计算机科学》2012,39(101):217-219,237
为了求解网络环境下分布式海量数据的分析处理、促进数据挖掘的开发集成和商业应用,提出了云计算环境下的数据挖掘解决方案,通过云环境计算能力和云计算服务模式,阐述了对数据挖掘服务问题的解决机理。云计算环境下的数据挖掘是一种网络环境下的信息资源服务模式。基于此,构建了数据挖掘服务的架构,设计了数据挖掘服务的创建流程,给出了数据挖掘服务模型的体系结构,并从生命周期的角度定义了数据挖掘的服务过程,从而形成了云计算环境下的数据挖掘服务模式。  相似文献   

12.
面向云存储的高性能数据隐私保护方法   总被引:1,自引:0,他引:1  
孙辛未  张伟  徐涛 《计算机科学》2014,41(5):137-142
随着云计算和云存储技术的飞速发展,越来越多的企业和个人使用云存储来保存数据或备份数据。但用户将私有数据上传到云端的同时,也丧失了对数据的绝对控制权,用户数据的隐私保护问题成为云存储发展不得不解决的问题。为了解决这一问题,提出一种新的针对云存储的数据隐私保护方法 BSBC(Bit Split Bit Combine),它在上传前,将数据按照比特位进行拆分,重新组装后形成多个数据文件,再分别上传到云存储服务器;下载时,先将所有数据文件下载,然后通过位合并再恢复成原始文件。实验证明这种方法可以保护用户数据的隐私,同时可比传统加解密获得17~35倍的性能提升。然后将核心的位拆分、位合并代码模块用汇编语言进行优化,对汇编语言进行指令调度优化,以减少数据冲突和流水线停顿。最终,采用BSBC方法比传统加解密可以获得25~35倍的性能提升。  相似文献   

13.
云存储系统数据管理权和所有权的分离导致数据安全和隐私保护难题。传统的基于单纯加密技术的云存储数据隐私保障机制在实际的数据操作过程中带来了较大的系统开销。为了以低开销实现云存储系统中异地托管数据的隐私保护机制,提出了一种基于数据分割与分级的云存储数据隐私保护机制。机制首先将数据合理分割为大小数据块;再分别将小块数据和大块数据部署在本地和异地;然后按数据不同的安全级别需求,联合采用数据染色和不同强度的数据加密技术进行数据染色或加密,以在保护云存储用户数据隐私的同时,提高灵活性,降低系统开销。  相似文献   

14.
云计算环境下的数据存储保护机制研究与仿真   总被引:1,自引:0,他引:1  
研究云计算环境下的数据存储保护机制.在云计算环境下,可以对数据进行存储和保护,同时可以对网络操作进行控制,因此提出了一种云计算环境下的数据存储保护机制.在这种保护机制中,需要对云计算环境下的数据进行分割,将其分割为最小属性单元.针对最小属性单元的数据对象进行动态加密处理,从而获取最小属性秘钥.在网络操作过程中,需要根据授权获取秘钥,并且根据解密方法对秘钥进行解析.假设用户授权取消,则需要对用户信息进行更新处理.实验结果表明,利用该算法进行云计算环境下的数据存储和保护,能够提高执行效率,存在一定的优越性.  相似文献   

15.
云计算是一种基于互联网的超级计算模式,它的快速发展给取证带来了一定的挑战。在云计算环境下,取证活动包括证据发现、证据固定及证据提取3个阶段。但云计算自身存在的安全风险,导致云计算环境下的取证活动亦面临一定的技术及法律问题。对于取证信息及手段方面的问题,可以采取数据迁移技术及入侵检测系统等手段加以解决。对于相关的法律问题,则可以采取完善相关法律法规、强化国际区际合作等途径加以解决。  相似文献   

16.
基于云计算的恶意软件攻击行为自主防护仿真   总被引:1,自引:0,他引:1  
张果 《计算机仿真》2020,37(3):305-308,313
针对传统恶意软件攻击行为自主防护未能识别出恶意软件的数据特征,导致自主防护能力较差的问题,提出一种基于云计算的恶意软件攻击行为自主防护方法,通过Fourier变换方法利用滤波后网络数据得到振荡衰减规律,通过振荡衰减规律获取信息传输过程网络输出解析模型,获得高阶累积量切片函数;采用高阶累积量后置搜索方法对网络输出解析模型进行搜索,全面识别恶意软件攻击行为数据特征,通过FIR滤波方法处理云计算环境下网络数据,对网络数据干扰抑制;将恶意软件攻击行为数据特征通过向量序列形式表示,选取平方预测误差方法求解向量序列,将大于平方预测误差门限值的数据作为恶意软件攻击行为特征进行自主防护。仿真结果表明,恶意软件攻击行为自主防护性能较强。  相似文献   

17.
刘学军  陈玉凤  李斌 《计算机科学》2015,42(2):108-113,141
近年来,随着移动计算和位置设备的发展,位置隐私保护受到学术界的广泛关注,人们提出很多匿名算法来保护用户的隐私信息。但是现有的方法要么不适用于移动环境,要么没有考虑现实不可信环境。针对这些问题提出了基于博弈论的动态规划匿名算法Dynamicp。此方法是在已有的可解决不可信环境下的位置隐私保护Privacy1[8]方法基础上提出的,通过将匿名组先组建成匿名树,然后从下到上,子节点与父节点博弈算出锚点。层层递归,最后算出整个匿名组的锚点。用户通过使用锚点代替实际位置来发起位置近邻查询,通过概率统计选出候选位置,最后通过位置计算算出最终的理想位置点。仿真实验表明,此方法在位置匿名方法上有更好的处理效率,并且能应用于移动的不可信环境中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号