首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
针对现有访问控制方法未针对云计算隐私保护特征且缺少动态隐私授权机制,无法在运行过程中自适应保护隐私数据的不足,通过对基于角色的访问控制(RBAC)模型进行信任度和隐私使用行为扩展,提出了一种面向云计算SaaS层隐私保护的访问控制模型TBRBAC。在此基础上,提出了一种SaaS服务信任度评估和动态更新机制,给出了基于TBRBAC(Trust and Behavior based RBAC)模型的自适应隐私访问控制系统的体系结构、执行流程以及授权分析算法,讨论了自适应访问控制流程的合理性,并通过实例分析和实验验证说明了本文方法的可行性和有效性。该方法能够实现运行时动态隐私授权及细粒度的隐私访问控制,增强了云计算环境下隐私数据的安全保护。  相似文献   

2.
基于位置的服务中用户隐私保护方法   总被引:1,自引:0,他引:1  
为了解决在基于位置的服务中保护用户隐私的问题,在基于位置的服务中用户所在位置作为个人隐私信息需要加以保护的特点以及本领域现有的隐私保护方法的基础上,提出了一个面向隐私保护的三维访问控制模型以及基于此模型的隐私保护方法.通过实例说明如何运用此模型来支持和实现在基于位置的服务中对用户的隐私进行保护.与现有的其他针对在基于位置的服务中保护隐私的方法相比,提出的访问控制模型能更完善、更灵活地保护用户的隐私信息.  相似文献   

3.
4.
"大数据"作为一个热点问题正逐渐引起世界各国的关注,它在给我们带来生活上便利的同时,也产生了与用户隐私密切相关的安全风险。本文以网络信息为背景,分析大数据环境下如何进行用户的隐私保护。  相似文献   

5.
针对动态P2P环境中用户隐私保护效果与服务质量难以平衡的问题, 提出了一种位置隐私保护方法——AgPrivacy:在用户自组织的P2P网络中, 用户消费服务时, 首先对真实位置模糊化, 然后选择代理用户进行转发增量近邻查询.该方法通过切断消费用户与服务提供商间的直接关联, 保护用户隐私;同时为了提高系统服务质量, 引入通讯成本估算方法确定查询点, 采用Voronoi图技术过滤查询结果, 减少系统的通讯开销, 不仅从理论上分析了该方法具有较高的位置隐私保护效果, 而且通过实验与SpaceTwist算法进行了性能比较.实验结果表明:该方法具有较高的性能优势, 实现了隐私保护度与服务质量的平衡.  相似文献   

6.
7.
针对现今个性化搜索中用户兴趣模型隐私的保护需要,提出一种基于服务器和客户端协作的用户兴趣模型两段式排序方法.利用基于上下层次结构的树状用户兴趣模型,对其分段在服务器与客户端对搜索结果进行排序,不仅提高了个性化搜索服务质量,而且通过用户可控的开放隐私程度调节,有效地达到了隐私保护的目的;此外,该模型采用动态目录结构,实现了用户兴趣数据的反馈更新,从而使得用户兴趣模型的信息更加精确.实验结果表明:该模型的个性化搜索质量优于Google原始排序结果,这种差距随着用户隐私开放控制程度的提升逐渐变小;在服务器两段排序对中间排序结果的裁剪过程中,只要恰当地选择数据的范围,不仅不会影响个性化搜索服务质量,而且能提高系统运行效率.  相似文献   

8.
k-匿名是数据发布环境下保护用户隐私的一种方法,它可以避免在数据发布时泄露用户的隐私信息,阻止数据库中因连接攻击而导致的隐私泄露.分析和总结了国际上实现k-匿名的主要方法,并对k-匿名在可信数据库中的应用作了展望.  相似文献   

9.
用户协作模式下自适应情境的LBS隐私保护方法   总被引:1,自引:0,他引:1  
针对当前LBS(located-based service)应用中位置隐私保护方法难以实现隐私保护度与服务质量平衡的问题,提出了一种基于用户协作的自适应情境的位置隐私保护方法:移动用户消费LBS服务时,需从服务提供商处实时下载“粗糙化”的路网数据,并以此为基础,通过情境感知自主模糊个人真实位置,然后选择具有互助意愿的代理用户进行自适应情境的增量近邻查询.为了提高系统的服务质量,引入通讯成本估算方法确定查询点位置,并采用Voronoi图技术过滤代理用户的查询结果,从而减少系统通讯开销.不仅从理论上分析了该方法的隐私保护度与自适应性,而且对方法性能进行了实验与比较,实验结果表明:该方法较SpaceTwist算法具有更高的性能优势,实现了隐私保护度与服务质量的平衡.  相似文献   

10.
为了提高查询验证技术的安全性和计算速度,分析了数字签名链查询验证技术的结构特征,指出其具有数据库构建成本高、验证速度慢和安全性低等不足.将指定验证人签名的思想引入到外包数据库查询验证技术中,并根据外包数据库的安全需求设计了1个指定验证人签名方案,然后结合该签名方案提出一种安全、高效的可保护隐私数据的查询验证技术.该技术在查询验证过程中隐藏了数据拥有者的签名,能防止合谋攻击和伪冒攻击,可实施复杂的内容访问控制策略、保护隐私数据.理论分析和实验数据表明,该查询验证技术的数据库创建成本低、存储开销小、验证速度快、安全性高.  相似文献   

11.
访问控制是网络安全防范和保护的主要策略,回顾了几种访问控制策略的分类方法,提出了一种新的分类方法,将访问控制策略划分为被动和主动类型,分别介绍了几种有代表性的访问控制策略,对比分析了各自的特点及适用环境。  相似文献   

12.
一种可审计的角色访问控制模型   总被引:2,自引:0,他引:2  
为了解决访问控制策略无审计功能的问题,首先对3种主要的访问控制模型(MAC,DAC,RBAC)进行了比较,然后对目前应用较为广泛的RBAC模型进行了分析,再针对此模型没有对用户使用权限进行约束的不足,提出了可审计的控制访问模型RBAC-a,并进行了较详细的可行性和实用性分析,结合一个实际项目阐述了RBAC-a的具体应用情况,最后提出了访问控制未来可能的发展方向.  相似文献   

13.
从安全性角度对一种车载网隐私保护方案进行了研究,指出该方案存在无法抵抗共谋攻击的问题,对该方案进行改进,提出了新的车载网隐私保护方案,解决了车载网的隐私保护、匿名性、共谋攻击、重放攻击等多种安全问题.与现有的车载网隐私保护方案相比,新方案提高了安全性.  相似文献   

14.
传统的自主访问控制不能提供足够的安全,而已有的强制访问控制模型规则过于严格,导致在公文流转时应用困难.提出一种适用于公文流转的强制访问控制模型,可满足机密性和完整性要求;融合自主访问控制的灵活性和强制访问控制的安全性;实现受控信息的双向流动.使用不干扰理论证明了模型的安全性.  相似文献   

15.
网络时代个人隐私权与法律保障   总被引:1,自引:0,他引:1  
网络技术的迅猛发展使得我国公民网络隐私权的法律保护受到了严峻的挑战,这也严重阻碍了我国网络经济的发展。近年来,侵犯网络隐私权已成为一个突出的社会问题并受到国际社会的关注。强化对公民网络隐私权的法律保护,构建我国网络隐私权的法律保护体系已成为我国网络立法当务之急。  相似文献   

16.
从隐私及隐私权的基本概念入手,分析了对隐私权的侵犯及合理限制,并结合现行立法,指出我国隐私权法律保护的种种不足及其改进意见,以期对完善我国隐私立法有所帮助。  相似文献   

17.
从访问行为的主体和客体安全性出发,提出了一种基于主客体安全性评估的访问控制模型。定义了用户安全度、资源安全度、用户安全级别、资源安全级别和操作级别等概念及其相互关系,提出了用户以某种操作访问某系统资源需要满足的条件公式。通过威胁、脆弱性和环境安全性估值的加权求和得到用户所访问客体所在设备的安全性估值,即为客体安全度。访问行为的主体安全度则取决于用户所用物理设备的安全性、用户对资源使用的合规性、用户的历史表现、第三方对用户的评价以及用户身份凭证级别。讨论了这5个因素估值的计算方法,并采用加权和求得主体安全度。最后,在实际应用中对该访问控制模型进行了实验验证。统计数据表明,与基于防火墙和入侵检测的访问控制系统相比,采用基于主客体安全性评估的访问控制系统的安全事件无论从总数还是严重性上都有明显下降。  相似文献   

18.
论网络隐私权的法律保护   总被引:6,自引:0,他引:6  
隐私权是最高层次的人格利益.在网络经济时代,对用户网络隐私权的确认和有效保护具有一定的必然性和必要性,实践中侵害网络隐私权的现象颇多,因此,迫切需要确立和加强对网络隐私权的保护.目前,因为采取单独制定网络隐私保护法的方式更加适合网络自身的特点,所以更有利于对网络隐私权的维护.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号