首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
信息技术的发展为人们生活带来便利的同时也带来了个人隐私泄露的风险,数据匿名化是阻止隐私泄露的有效方法。然而,已有的匿名化方法主要考虑切断准标识符属性和敏感属性之间的关联,而没有考虑准标识符属性之间,以及准标识符属性和敏感属性之间存在的函数依赖关系。针对隐私保护的数据发布中存在的问题,研究数据之间存在函数依赖时,如何有效保护用户的隐私信息。首先针对数据集中存在函数依赖情况,提出(l,α)-多样性隐私保护模型;其次,为更好地实现用户隐私保护以及数据效用的增加,提出结合扰动和概化/隐匿的杂合方法实现匿名化算法。最后,实验验证了算法的有效性和效率,并对结果做了理论分析。  相似文献   

2.
软件脆弱性分类属性研究   总被引:5,自引:3,他引:2       下载免费PDF全文
黄明  曾庆凯 《计算机工程》2010,36(1):184-186
针对软件脆弱性分类中分类属性的选择问题,给出软件脆弱性的基本概念,讨论分类研究的目标及属性选取的基本原则。通过对5种典型分类属性的比较和总结,归纳分类属性的类别,提出一个新的分类思路。根据目前分类研究中存在的问题,给出相应的改进措施及未来的发展方向。  相似文献   

3.
《微型机与应用》2017,(18):8-10
Saa S模式中租户与服务商之间一直存在信任问题,将服务商与租户分开管理,借助标签跨域访问则存在效率瓶颈和标签安全的问题。利用属性特征结合标签,设计出一个针对多租户跨域访问的方法,将标签根据属性分类管理,再把跨域访问的权限赋予各属性标签,实现平台内通过属性标签的跨域访问。最后,通过实验和分析验证了该属性标签保护方法的高效性。  相似文献   

4.
为解决现有图像级人脸隐私保护模型中二元属性翻转问题和图像信息损失过大等问题,本文提出了一种优化方案。通过定义属性概率分数概念并设计新的隐私保护损失函数项,来解决隐私保护模型中的二元属性翻转问题。同时,使用L1距离来约束隐私保护图像与原始图像之间的信息差异,以保证在模型实现有效隐私保护的同时减少信息损失。与现有PrivacyNet方案相比,本方案克服了属性翻转问题和生成图像视觉效果差问题,在多属性隐私保护和实用性方面具有优越性。  相似文献   

5.
针对软件动态可信度量方法中准确性和效率存在的问题,提出以行为区间划分软件的结构并以行为轨迹属性刻画软件行为的基于行为轨迹属性的软件动态可信模型SBMDB(Software Behavior Model for Dynamic Trustworthiness Based on Behavior Path Properties)。通过对软件功能进行分析,划分软件的行为轨迹区间,提取区间的行为轨迹属性。同时,针对区间的包含、嵌套问题提出了区间化简算法,建立软件的行为模型。该模型以行为轨迹区间为度量基本单位,降低了度量时的整体消耗,提高了度量的效率。实验分析表明,该模型能够精确获取软件的行为信息,有效地检测攻击行为。与其它模型相比,SBMDB可以在保证度量结果准确性基础上提高度量效率。  相似文献   

6.
当今是一个计算机活跃的时代,它已经完全进入了人们的生活中了.计算机是硬件和软件的统称,硬件是包括所用的看得见摸的着的东西,是计算机能否正常运转的重要部件.除了计算机的硬件,还需要软件.计算机硬件犹如一个人的躯体,而软件却是这个人的灵魂.由此可见软件的地位至关重要,是不能忽视的.现在,软件的发展和更新也是日新月异,大大小小的开发软件的单位多如牛毛.为此,在这种情况下就出现了抄袭和借鉴等现象,这就牵扯到专利保护等问题.虽然,现在的著作权保护上制定了不少的相关法律.但是通过实际操作中体现出了许多问题,存在方方面面的缺陷.为此,对软件专利的保护迫在眉睫,急需解决.  相似文献   

7.
《软件工程师的十种社会属性(上)》一文中介绍了软件工程师的五种社会属性:代码工人、概念编者、理性标榜、创新居士、和谐大使,下面接着介绍软件工程师的另外五种社会属性。文化风标工作和生活方式会养成一种习惯,习惯的行为表现出一种文化倾向。软件工程师一方面要服从机器环  相似文献   

8.
戎玫 《计算机科学》2013,40(11):187-190
信息物理融合系统(CPS)是一种融合了物理过程和计算进程的新型系统,在信息物理融合系统中,存在多种软件且每个软件的运行环境是动态变化的。如何有效保证软件在动态环境下的正确性、安全性、可靠性等属性是值得关注的问题,而可信评估可为软件质量的控制和管理提供有力依据。提出了一种基于多维属性的CPS软件可信性评估方法。首先提出一种基于多维属性的可信指标系统,在此基础上提出一种具有时效性的可信属性评价方法,用以评价CPS软件的可信性;然后,设计可信性结果决策规则集,根据软件间的交互结构,计算出软件系统的可信性,并根据决策规则集评价软件系统可信性;最后通过一个实例进一步说明了所提方法的有效性。  相似文献   

9.
杨静  王波 《计算机研究与发展》2012,49(12):2603-2610
数据发布中的隐私保护技术一直是数据挖掘与信息安全领域关注的重要问题.目前大部分的研究都仅限于单敏感属性的隐私保护技术,而现实生活中存在着大量包含多敏感属性的数据信息.同时,随着个性需求的不断提出,隐私保护中的个性化服务越来越受研究者的关注.为了扩展单敏感属性数据的隐私保护技术以及满足个性化服务的需求问题,研究了数据发布过程中面向多敏感属性的个性化隐私保护方法.在单敏感属性l-多样性原则的基础上,引入基于值域等级划分的个性化定制方案,定义了多敏感属性个性化l-多样性模型,并提出了一种基于最小选择度优先的多敏感属性个性化l-多样性算法.实验结果表明:该方法不仅可以满足隐私个性化的需求,而且能有效地保护数据的隐私,减少信息的隐匿率,保证发布数据的可用性.  相似文献   

10.
中华优秀传统文化创造性转化和创新性发展已在当前社会中形成热议,加强非遗保护、振兴传统工艺是“两创”工作的重点。文章通过分析我国传统工艺面临的困境,以“津派”花丝镶嵌技艺为研究对象,基于其生产性保护所取得的成效和尚存在的问题,探讨通过增加功用、审美和精神纽带附加值激活技艺的“生活化”属性,激发消费者的消费认同,实现可持续发展的中国传统工艺振兴路径。  相似文献   

11.
村落公共空间是村落历史文化的传承载体,是历史文化村落保护利用的重要范畴之一。文章从社会生活角度出发,结合调研探析次坞新村公共空间属性与特征,挖掘建筑、街巷、节点空间现状,发现目前存在的问题,为未来乡村建设提供基础与借鉴。  相似文献   

12.
差分隐私因能提供强大的隐私保证,广泛应用于解决数据发布中的隐私保护问题。但是经差分隐私保护后的数据注入大量噪音,降低了数据可用性,且已有方法中,针对混合属性数据集发布的隐私保护研究成果较少和存在隐私预算分配不合理的问题。因此,提出一种基于个性化隐私预算分配的差分隐私混合属性数据发布方法(DP-IMKP)。利用互信息与属性之间关联关系,提出一种敏感属性分级策略,使用户各属性重要程度得以量化,为不同级别的属性匹配对应的隐私保护程度;结合最优匹配理论,构造隐私预算与敏感属性之间的二部图,为各级敏感属性分配合理的隐私预算;结合信息熵和密度优化思想,对经典k-prototype算法中初始中心的选择和相异度度量方法进行改进,并对原始数据集进行聚类,利用各敏感属性分配的隐私预算,对聚类中心值进行差分隐私保护,防止隐私数据信息泄露。通过实验验证,DP-IMKP方法与同类方法相比,在提高数据可用性和降低数据泄露风险方面有明显优势。  相似文献   

13.
为了深入、详细、全面地研究面向对象软件度量,以1968年Rubey等人提出软件度量学的概念为起点,横跨四十余年,从度量方法的定义、理论验证、实验验证和辅助工具四个方面进行了阐述,并从软件内部属性、软件外部属性、数据源性质、数据源的开发语言、实验方法和实验结论等方面总结了典型的实验验证.最后,指出了其存在的问题,并指明了...  相似文献   

14.
目前大多数个性化隐私保护算法,对敏感属性的保护方法可以分为两种:一种是对不同的敏感属性设置不同的阈值;另一种是泛化敏感属性,用泛化后的精度低的值取代原来的敏感属性值。两种方法匿名后的数据存在敏感信息泄露的风险或信息损失较大,以及数据可用性的问题。为此,提出个性化(p,α,k)匿名隐私保护算法,根据敏感属性的敏感等级,对等价类中各等级的敏感值采用不同的匿名方法,从而实现对敏感属性的个性化隐私保护。实验表明,该算法较其他个性化隐私保护算法有近似的时间代价,更低的信息损失。  相似文献   

15.
信息资产的风险管理   总被引:5,自引:0,他引:5  
郑林 《中国计算机用户》2004,(26):U015-U015
信息资产的特性信息资产是构成信息系统的基本组成部分。资产是企业、机构直接赋予价值因而需要保护的东西。它可能是以多种形式存在,有无形的、有形的,有硬件、有软件,有文档、代码,也有服务、企业形象等。它们分别具有不同的价值属性和存在特点,存在的弱点、面临的威胁、需要  相似文献   

16.
以典型的云存储体系结构为研究对象,从数据拥有者、云服务器、授权机构、用户以及用户撤销机制5个方面对云存储系统的隐私保护机制进行了研究,通过分析比较发现,云存储系统中的隐私保护问题主要可以分为系统参与者的身份隐私问题、敏感属性信息泄露问题、云存储系统敏感内容信息泄露问题。针对上述问题,研究了当前基于属性加密的云存储系统隐私保护机制,并讨论了其中存在的不足、可能的解决方案以及未来可能的研究方向。  相似文献   

17.
目前动态数据的隐私保护引起了人们的广泛关注。m-invariance概念的提出,比较好地解决了动态类别敏感属性的数据隐私保护问题,但对于动态数值敏感属性却未取得任何进展。描述了动态数值敏感属性的数据隐私保护问题,提出了解决该问题的m-increment概念及其泛化算法,并通过实验数据说明了算法的实用性和效率。  相似文献   

18.
《计算机工程》2018,(1):176-181
现有匿名算法多数仅针对准标识符进行泛化实现隐私保护,未考虑敏感属性的个性化保护问题。为此,在p-sensitive k匿名模型的基础上设计敏感属性个性化隐私保护算法。根据用户自身的敏感程度定义敏感属性的敏感等级,利用敏感属性泛化树发布精度较低的敏感属性值,从而实现对敏感属性的个性化保护。实验结果表明,该算法可有效缩短执行时间,减少信息损失量,同时满足敏感属性个性化保护的要求。  相似文献   

19.
针对基于属性的访问控制模型(Attribute-Based Access Control,ABAC)不支持对敏感属性的保护和权限变更的问题,提出基于OSBE的属性访问控制模型。通过改用属性证书的签名,使用户的敏感属性信息不再直接暴露给访问控制模块;通过增加采用属性证书签名的协商过程,保护属性库中的属性信息不再被策略决策点随意获取;通过在策略执行点中设计的检测模块和更新模块,支持访问控制过程中的权限变更。通过有限状态机证明了模型的安全性,并通过实例分析表明模型能够支持对属性的保护和授权变更。  相似文献   

20.
随着计算机技术的出现和不断发展,现代社会人的生活方式和生活习惯都因此而出现了很大的变化.然而,在我国,由于人们没有对计算机软件技术的产权保护意识较为薄弱,导致了国内软件市场上盗版现象猖獗,严重触犯了软件开发者的利益.本文就以对计算机软件知识产权保护的问题进行浅谈,分析进行知识产权保护的必要性和相关保护方法等.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号