期刊文献+
共找到113篇文章
< 1 2 6 >
每页显示 20 50 100
移动图书馆用户画像数据获取与隐私保护平衡机制研究
1
作者 刘安达 李凯 +1 位作者 周颖玉 刘海鸥 《图书馆工作与研究》 CSSCI 北大核心 2024年第6期13-20,共8页
文章从移动图书馆用户画像数据获取与隐私保护冲突的缘由、形式和特征入手,分析指出移动图书馆用户画像数据获取与隐私保护平衡须遵循数据传输与用户同意、安全性与匿名性、合理使用与目的正当性、服务内容与数据提供对等的原则,并基于... 文章从移动图书馆用户画像数据获取与隐私保护冲突的缘由、形式和特征入手,分析指出移动图书馆用户画像数据获取与隐私保护平衡须遵循数据传输与用户同意、安全性与匿名性、合理使用与目的正当性、服务内容与数据提供对等的原则,并基于法制维度、管理维度和技术维度提出实现移动图书馆用户画像数据获取与隐私保护平衡的策略,即明确并保障用户知情权和控制权,合理确定用户数据管理要件,引入区块链技术保障用户数据流通安全。 展开更多
关键词 移动图书馆 用户画像 数据获取 隐私保护 平衡机制
下载PDF
消费者数据隐私保护在数据交易市场中的市场机制分析
2
作者 布赫 《中国电子商务》 2024年第2期21-24,共4页
文章通过介绍数据交易市场的发展现状和消费者数据隐私泄露的风险,分析了当前市场机制中技术手段、法律监管和数据交易协议在保护消费者数据隐私方面的不足,并提出通过强化技术手段、完善法律监管和制定统一数据交易标准等方式改进市场... 文章通过介绍数据交易市场的发展现状和消费者数据隐私泄露的风险,分析了当前市场机制中技术手段、法律监管和数据交易协议在保护消费者数据隐私方面的不足,并提出通过强化技术手段、完善法律监管和制定统一数据交易标准等方式改进市场机制,旨在保护消费者数据隐私。 展开更多
关键词 数据交易市场 消费者数据 隐私保护 市场机制
下载PDF
基于区块链技术的个人数据隐私保护机制研究
3
作者 成佳兴 《移动信息》 2024年第9期159-162,共4页
文中基于区块链技术,探究了个人数据隐私保护系统的架构设计、功能模块设计、数据库设计、系统实现、测试等方面的关键技术,提出了基于区块链的个人数据隐私保护模型,并提出了一种个人数据隐私保护机制.该机制包括去中心化身份认证、个... 文中基于区块链技术,探究了个人数据隐私保护系统的架构设计、功能模块设计、数据库设计、系统实现、测试等方面的关键技术,提出了基于区块链的个人数据隐私保护模型,并提出了一种个人数据隐私保护机制.该机制包括去中心化身份认证、个人数据加密存储和智能共享等模块.通过建立一个安全、透明、可信的区块链平台,可以实现对个人数据隐私的保护和智能化管理,提高个人数据隐私的安全性和可控性,以供参考. 展开更多
关键词 区块链技术 个人数据隐私 保护机制
下载PDF
基于全同态加密优化的云数据隐私保护方法 被引量:1
4
作者 王雪飞 王鹏 佟良 《计算机仿真》 2024年第5期522-526,共5页
为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差... 为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差分隐私特征。引入PKI对数据所有者和用户身份认证处理,完成密钥的产生和分发,根据差分隐私特征将用户所有者的数据划分为不同类型,获取用户访问特征向量。构建全同态加密机制,同时引入代理重加密机制,通过密钥转换完成数据加密处理,最终实现云数据全同态加密优化。实验对比结果表明,上述加密方案能够快速完成数据加密处理,有效确保数据的安全性。 展开更多
关键词 数据 隐私保护 全同态加密算法 对抗网络生成 代理重加密机制
下载PDF
《欧美数据隐私框架》机制分析
5
作者 林杨荟晨 孙晓辉 《信息技术与标准化》 2024年第4期53-56,共4页
围绕个人数据传输隐私保护机制,介绍《欧美数据隐私框架》的研究背景,并对其主要内容进行分析,包括欧盟委员会《欧美数据隐私框架的充分性决议》、美国商务部《欧美数据隐私框架原则》以及美方为框架配套的其他文件,提出通过双边或多边... 围绕个人数据传输隐私保护机制,介绍《欧美数据隐私框架》的研究背景,并对其主要内容进行分析,包括欧盟委员会《欧美数据隐私框架的充分性决议》、美国商务部《欧美数据隐私框架原则》以及美方为框架配套的其他文件,提出通过双边或多边协议模式打通跨境数据流通,进一步健全完善出境数据全生命周期风险防范与安全管理。 展开更多
关键词 数据安全 数据传输隐私保护机制 欧美数据隐私框架
下载PDF
参与式感知设备多维数据的个性化差分隐私保护方案
6
作者 王天阳 李晓会 陈洪洋 《计算机工程与科学》 CSCD 北大核心 2024年第11期1997-2006,共10页
随着参与式感知PS技术的兴起,个人设备参与数据采集的规模和多样性不断增加,涌现了大量的多维数值型敏感数据,使隐私泄露风险变得更加严峻。为了解决这一问题,提出了一种参与式感知设备多维数值型数据的个性化差分隐私保护方案。该方案... 随着参与式感知PS技术的兴起,个人设备参与数据采集的规模和多样性不断增加,涌现了大量的多维数值型敏感数据,使隐私泄露风险变得更加严峻。为了解决这一问题,提出了一种参与式感知设备多维数值型数据的个性化差分隐私保护方案。该方案通过设计在一定范围内的个性化隐私预算分配方案,并优化DPM机制的采样维数,实现了最小化平均方差。在此基础上,设计了一种个性化的多维分段机制PDPM,提高了数据的可用性并使扰动后的均方误差更小。最后,在2个真实数据集上进行了实验,验证了所提方案在保护用户隐私的同时,显著降低了数值型数据的均方误差。因此,所提的方案在隐私保护和数据可用性之间提供了更好的平衡。 展开更多
关键词 参与式感知 本地差分隐私 个性化分段机制 多维数值型数据 隐私保护
下载PDF
基于区块链的数据安全与隐私保护技术研究
7
作者 翟媛媛 《中文科技期刊数据库(全文版)自然科学》 2024年第11期105-108,共4页
随着数字化时代的到来,数据安全和隐私保护成为互联网技术发展中的关键问题。区块链技术以其去中心化、不可篡改和匿名性等特点,区块链技术被看作对数据安全以及隐私保护的有效解决方案。此处研究的着力点在于,揭示区块链在数据安全与... 随着数字化时代的到来,数据安全和隐私保护成为互联网技术发展中的关键问题。区块链技术以其去中心化、不可篡改和匿名性等特点,区块链技术被看作对数据安全以及隐私保护的有效解决方案。此处研究的着力点在于,揭示区块链在数据安全与隐私保护技术中的运用方式、实现路径及所面临的挑战以及答案。本研究通过剖析区块链科技的根本原理与特征,阐明其对数据安全与隐私保护的优势所在。结合区块链科技在实际操作中的事例,逐一深探其在数据加密、访问控制、身份鉴别以及跨领域数据共享等问题上的表现。在此基础上,介绍区块链在数据安全与隐私保护领域的挑战,如扩展能力、性能花费、法规合规性等。对于这些问题,提供相应的改善策略,并展望未来研究的方向。本研究的成果表明,通过优化区块链技术的结构和算法,结合现有的数据保护法律法规,能有效增强数据的安全性和隐私保护水平,对推动信息化社会的安全可信发展具有重要的实践意义。 展开更多
关键词 区块链 数据安全 隐私保护 应用机制 挑战与解决方案
下载PDF
面向非独立同分布数据的车联网多阶段联邦学习机制
8
作者 唐晓岚 梁煜婷 陈文龙 《计算机研究与发展》 EI CSCD 北大核心 2024年第9期2170-2184,共15页
车联网在智慧城市建设中扮演着不可或缺的角色,汽车不仅仅是交通工具,更是大数据时代信息采集和传输的重要载体.随着车辆采集的数据量飞速增长和人们隐私保护意识的增强,如何在车联网环境中确保用户数据安全,防止数据泄露,成为亟待解决... 车联网在智慧城市建设中扮演着不可或缺的角色,汽车不仅仅是交通工具,更是大数据时代信息采集和传输的重要载体.随着车辆采集的数据量飞速增长和人们隐私保护意识的增强,如何在车联网环境中确保用户数据安全,防止数据泄露,成为亟待解决的难题.联邦学习采用“数据不动模型动”的方式,为保护用户隐私和实现良好性能提供了可行方案.然而,受限于采集设备、地域环境、个人习惯的差异,多台车辆采集的数据通常表现为非独立同分布(non-independent and identically distributed,non-IID)数据,而传统的联邦学习算法在non-IID数据环境中,其模型收敛速度较慢.针对这一挑战,提出了一种面向non-IID数据的车联网多阶段联邦学习机制,称为FedWO.第1阶段采用联邦平均算法,使得全局模型快速达到一个基本的模型准确度;第2阶段采用联邦加权多方计算,依据各车辆的数据特性计算其在全局模型中的权重,聚合后得到性能更优的全局模型,同时采用传输控制策略,减少模型传输带来的通信开销;第3阶段为个性化计算阶段,车辆利用各自的数据进行个性化学习,微调本地模型获得与本地数据更匹配的模型.实验采用了驾驶行为数据集进行实验评估,结果表明相较于传统方法,在non-IID数据场景下,FedWO机制保护了数据隐私,同时提高了算法的准确度. 展开更多
关键词 车联网 联邦学习 非独立同分布数据 隐私保护 传输控制
下载PDF
基于综合评分的移动群智感知隐私激励机制
9
作者 傅彦铭 张思远 《计算机科学》 CSCD 北大核心 2024年第7期397-404,共8页
移动群智感知系统(MCS)能否高效地运行,很大程度上取决于是否有大量任务参与者参与到感知任务中。然而在现实中,用户的感知成本增加以及用户的隐私泄露等原因,导致用户的参与积极性不高,因此需要一种有效的手段,用于在保证用户隐私安全... 移动群智感知系统(MCS)能否高效地运行,很大程度上取决于是否有大量任务参与者参与到感知任务中。然而在现实中,用户的感知成本增加以及用户的隐私泄露等原因,导致用户的参与积极性不高,因此需要一种有效的手段,用于在保证用户隐私安全的同时,还能促进用户积极地参与到任务中。针对上述问题,结合本地化差分隐私保护技术,提出了一种基于综合评分的双边拍卖隐私激励机制(Privacy Incentive Mechanism of Bilateral Auction with Comprehensive Scoring, BCS),这种激励机制包括拍卖机制、数据扰动和聚合机制以及奖励和惩罚机制3个部分。拍卖机制综合考虑了各种因素对用户完成感知任务的影响,在一定程度上提高了任务的匹配程度;数据扰动和聚合机制在隐私保护和数据精度之间做出权衡,在保证数据质量的同时做到了对用户隐私的良好保护;奖励和惩罚机制奖励诚信度和活跃度高的用户,激励用户积极参与感知任务。实验结果表明,BCS可以在提高平台收益和任务匹配率的同时保证感知数据的质量。 展开更多
关键词 移动群智感知 激励机制 隐私保护 综合评分 数据扰动和聚合
下载PDF
拍卖机制驱动的数据激励共享方案 被引量:1
10
作者 卢玉 王静宇 +1 位作者 刘立新 王浩南 《计算机科学与探索》 CSCD 北大核心 2024年第8期2203-2220,共18页
云计算、大数据、物联网等技术的发展为数据共享奠定了基础,当前各国政府都在鼓励数据共享和交易,以促进数据之间的互联互通,刺激大数据经济的发展。由于数据本身含有许多隐私信息以及数据共享过程缺乏激励,大多数据拥有者不愿参与共享... 云计算、大数据、物联网等技术的发展为数据共享奠定了基础,当前各国政府都在鼓励数据共享和交易,以促进数据之间的互联互通,刺激大数据经济的发展。由于数据本身含有许多隐私信息以及数据共享过程缺乏激励,大多数据拥有者不愿参与共享,基于此出现了将拍卖与隐私保护结合起来的数据共享方案。但在这些拍卖方法中,没有考虑到数据底价问题,并且忽略了数据请求者的相关利益。为此,基于拍卖机制设计了一种满足双方利益的数据激励共享方案。采用基于属性的访问控制技术防止未授权的请求者进入拍卖环节;结合现实场景中的拍卖使用信息熵为数据设置硬性底价,为了防止拍卖过程中请求者过度夸大拥有者的数据价值造成获胜者后悔的情况,设置软性底价作为拥有者理想的最高成交价;应用Pedersen承诺对请求者出价进行隐藏,并使用零知识范围证明对各请求者的出价信息进行验证,利用区块链实现数据交易结果的公开问责。实验分析表明,所设计的拍卖方案满足双方利益并且可以实现所有参与者的个体理性、弱预算平衡和激励相容等特性。 展开更多
关键词 区块链 激励机制 数据拍卖 信息熵 隐私保护
下载PDF
轻量级多用户可验证隐私保护基因序列分析方案
11
作者 胡云舒 周俊 +1 位作者 曹珍富 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2448-2466,共19页
随着云计算、大数据等新兴网络服务的蓬勃发展,数据要素在智慧医疗、科学研究等领域中占据重要地位.基因组测序技术通过对病人基因组序列进行处理来判断病人的患病原因和类别,在多个领域有广泛应用.由于存储、计算资源受限,本地用户通... 随着云计算、大数据等新兴网络服务的蓬勃发展,数据要素在智慧医疗、科学研究等领域中占据重要地位.基因组测序技术通过对病人基因组序列进行处理来判断病人的患病原因和类别,在多个领域有广泛应用.由于存储、计算资源受限,本地用户通常需要租用资源丰富但工作在不可信环境下的云服务器来完成复杂的大规模基因组测序处理函数计算任务.为了保护用户数据隐私及验证计算结果的正确性,国内外现有工作通常的做法是利用公钥全同态加密或安全多方计算技术实现数据隐私保护;利用Yao混淆电路或双线性配对技术实现计算结果的正确性验证.由于密码原语的计算开销和通信开销巨大,均不适用于基因序列分析系统中存储、计算资源受限的本地用户的客观性能需求.为了解决上述挑战性问题,提出了一个轻量级多用户可验证隐私保护基因序列分析方案.首先,构造了一种高效的可验证多密钥同态数据封装机制VMK-HDEM,该方案支持在密文域上对L个不同输入实例的打包计算,用户端Sen_(i)'s公钥加密的使用次数复杂度为O(L),即与其数据集的大小无关,大大降低了资源受限的本地用户的计算开销;在可验证性方面,云服务器生成的密文计算结果正确性验证证据大小复杂度为O(deg_(F))(其中deg_(F)代表外包计算函数的阶),与用户数据集大小无关.然后,基于所构造的新型密码原语VMK-HDEM,设计了一个轻量级高效的可验证隐私保护基因序列分析方案LWPPGS,有效保护了用户基因数据集的隐私和基因序列分析结果的隐私,并高效验证其分析结果的正确性.最后,通过形式化的安全性证明和实验仿真结果表明了所构造方案VMK-HDEM和LWPPGS的安全性和实用性. 展开更多
关键词 多密钥全同态数据封装机制 可验证 基因序列分析 隐私保护 高效性
下载PDF
区块链交易数据隐私保护机制 被引量:28
12
作者 祝烈煌 董慧 沈蒙 《大数据》 2018年第1期46-56,共11页
区块链技术是一种去中心化、去信任化、公开透明的分布式数据存储技术,能够降低信任成本,实现安全可靠的数据交互。然而,攻击者可以轻易地从公开的全局账本中获得所有数据,并通过大数据分析技术挖掘用户交易规律等隐私信息。分析区块链... 区块链技术是一种去中心化、去信任化、公开透明的分布式数据存储技术,能够降低信任成本,实现安全可靠的数据交互。然而,攻击者可以轻易地从公开的全局账本中获得所有数据,并通过大数据分析技术挖掘用户交易规律等隐私信息。分析区块链交易数据面临的隐私泄露威胁,描述基于数据分析的攻击方法;介绍以混币机制为代表的交易数据隐私保护机制,简要描述各种混币方法的基本原理,并针对混币过程是否需要中心节点参与的问题分析不同混币机制的优势与缺陷;最后,分析了现有区块链数据隐私保护技术中存在的不足,并展望未来的发展方向。 展开更多
关键词 区块链 混币机制 数据隐私保护
下载PDF
风险态度和隐私保护对消费者共享数据行为影响的机制研究 被引量:3
13
作者 秦军昌 王渊 董玉成 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第6期184-192,共9页
促进大数据共享是发展和繁荣共享经济的关键所在,研究数据共享的影响机制具有重要的现实意义.本文基于消费者的风险态度和企业的隐私保护方式,构建了企业和消费者的数据共享博弈模型,分析了影响数据共享行为的作用机制,并给出了具体的... 促进大数据共享是发展和繁荣共享经济的关键所在,研究数据共享的影响机制具有重要的现实意义.本文基于消费者的风险态度和企业的隐私保护方式,构建了企业和消费者的数据共享博弈模型,分析了影响数据共享行为的作用机制,并给出了具体的政策建议.研究主要发现:(1)偏好风险的消费者数据共享行为主要受数据泄露损失和数据保护成本差异等因素影响;(2)厌恶风险的消费者其风险厌恶程度与数据共享的博弈结果高度相关,对于中等程度的风险厌恶者,当数据泄露损失大于其高与低隐私数据保护的成本之差时,存在双重均衡策略;(3)当偏好风险的消费者占比高时,风险厌恶者使用高质量数据共享的行为会增多,而企业则会减少对消费者的高隐私保护行为. 展开更多
关键词 风险态度 隐私保护 数据共享 机制分析
下载PDF
大数据时代个人隐私权保护机制构建与完善 被引量:6
14
作者 张宇敬 齐晓娜 《人民论坛(中旬刊)》 北大核心 2016年第2期156-158,共3页
大数据具有数据规模大、种类多以及处理速度快等多个方面的特点,随着社会发展进入大数据时代后,人们借助大数据能便捷发现新知、演绎新价值,推动经济、社会发展的大变革。但大量的数据信息以及高效运作处理模式,使个人隐私权很难隐藏,... 大数据具有数据规模大、种类多以及处理速度快等多个方面的特点,随着社会发展进入大数据时代后,人们借助大数据能便捷发现新知、演绎新价值,推动经济、社会发展的大变革。但大量的数据信息以及高效运作处理模式,使个人隐私权很难隐藏,极容易爆发在社会大众面前,这也使得强化对个人信息隐私权的保护显得尤为迫切。 展开更多
关键词 数据时代 个人隐私 保护机制 构建 完善
下载PDF
医疗大数据时代病例档案及其隐私权保护机制探究 被引量:5
15
作者 王向女 李佳芮 《山西档案》 2020年第5期113-119,共7页
随着医疗大数据时代的到来,病例档案的共建共享将在重大疫情防治、公共卫生治理、医疗服务升级等领域发挥重大作用。在此背景下,迫切需要建立一种隐私保护机制以确保病例档案在开放利用过程中病患隐私权不受侵犯。经过概念梳理与文献研... 随着医疗大数据时代的到来,病例档案的共建共享将在重大疫情防治、公共卫生治理、医疗服务升级等领域发挥重大作用。在此背景下,迫切需要建立一种隐私保护机制以确保病例档案在开放利用过程中病患隐私权不受侵犯。经过概念梳理与文献研究得出病历档案指病患在诊疗全过程中产生的信息与数据所形成的文件;病例档案指某种疾病或者具备某种特征的人,在诊疗的全过程中所留下的具有保存价值的原始记录,其所涉及的隐私权包括知情同意权、信息更改权、信息支配权、依法求偿权。最后,结合谷歌“夜莺计划”的案例分析,提出从增强隐私保护意识、创建行业监督机制、增强病例档案数据库安全性能、完善病例档案相关立法四个方面建立医疗大数据时代下病例档案隐私权保护机制的措施。 展开更多
关键词 医疗大数据 病例档案 隐私 保护机制
下载PDF
电网匿名交易下实名制智能合约隐私保护方法研究
16
作者 王小亮 邵志敏 +1 位作者 赵珂 刘小芸 《自动化技术与应用》 2024年第11期136-139,共4页
电网数据中包含大量的用户隐私信息,为保证电网数据安全,在电网匿名交易下研究实名制智能合约隐私保护方法。在文件同步合约中,获取用户初始数据并对其进行加密处理。基于实名制智能合约实现隐私加密,获取同态加密下交易双方用户信息,... 电网数据中包含大量的用户隐私信息,为保证电网数据安全,在电网匿名交易下研究实名制智能合约隐私保护方法。在文件同步合约中,获取用户初始数据并对其进行加密处理。基于实名制智能合约实现隐私加密,获取同态加密下交易双方用户信息,得到计算节点多项式方程,进行安全多方外包计算,划定集合验证的判断等式,在秘密的重构与解密中,重构隐私加密多项式。设计隐私保护算法,实现电网数据的隐私保护。实验结果显示,该隐私保护方法的智能合约生成速度较快,且其缓存命中率在第1200次请求时就可以达到70%。 展开更多
关键词 电网匿名交易 实名制 智能合约 隐私保护 数据传输
下载PDF
图书馆用户个人数据注销机制研究——基于数据被遗忘权视角
17
作者 袁帆 李佳 《大学图书情报学刊》 2024年第2期113-119,共7页
图书馆在利用用户个人数据实现精准服务的同时,也面临着数据安全和隐私保护的问题,个人数据隐私保护已成为重要议题。研究旨在深入探讨数据被遗忘权对图书馆用户个人数据的影响和挑战,以提供借鉴和建议,帮助图书馆构建更加透明、安全、... 图书馆在利用用户个人数据实现精准服务的同时,也面临着数据安全和隐私保护的问题,个人数据隐私保护已成为重要议题。研究旨在深入探讨数据被遗忘权对图书馆用户个人数据的影响和挑战,以提供借鉴和建议,帮助图书馆构建更加透明、安全、符合隐私保护要求的个人数据处理机制。为了完善图书馆用户数据隐私管理模式,研究设计了面向图书馆资源服务平台用户的个人数据注销机制。通过该机制,用户可以要求图书馆数字平台删除个人访问、检索、阅读、下载数据,主要目的在于彻底删除用户隐私数据,从根本上避免数据泄露或滥用,进而保障图书馆服务用户的隐私信息,提升用户对图书馆信息资源与服务的使用意愿。 展开更多
关键词 数据被遗忘权 隐私保护 数据注销 数字图书馆 管理机制
下载PDF
基于动态奖惩机制下数据交易平台隐私监管的演化博弈研究
18
作者 姚崇兵 姚国章 《生产力研究》 2023年第7期23-30,共8页
数据的共享和交易使其成为有价资产,同时引发数据隐私泄露问题,研究保护数据隐私的监管机制,有利于数据交易市场的健康发展。在静态和动态奖惩机制视角下,构建政府部门和数据交易平台的演化博弈模型,分析系统的均衡状态,通过改变政府部... 数据的共享和交易使其成为有价资产,同时引发数据隐私泄露问题,研究保护数据隐私的监管机制,有利于数据交易市场的健康发展。在静态和动态奖惩机制视角下,构建政府部门和数据交易平台的演化博弈模型,分析系统的均衡状态,通过改变政府部门监管费用和奖惩金额的数值来讨论博弈系统的变化,并对模型进行算例仿真分析。研究发现:在静态奖惩机制下,系统不存在演化稳定策略;三种动态奖惩政策均可以弥补静态奖惩机制的不足,动态惩罚政策最优,动态奖与惩政策居中,动态奖励政策最差;在动态惩罚政策中,数据交易平台选择积极保护策略的比例与政府部门监管费用和奖励金额均成反比关系,与惩罚金额成正比关系。 展开更多
关键词 数据隐私 隐私保护 数据交易平台 奖惩机制 演化博弈
下载PDF
物联网通信中数据隐私保护方法 被引量:2
19
作者 王超 《长江信息通信》 2023年第2期203-205,共3页
针对当前数据隐私保护方法在物联网通信过程中存在通信路径破解率较高、隐私数据暴露概率较高且数据丢包率不易控制的问题,提出物联网通信中数据隐私保护方法。采集汇总各节点数据,使用特征数据融合技术,完成通信数据预处理,设定物联网... 针对当前数据隐私保护方法在物联网通信过程中存在通信路径破解率较高、隐私数据暴露概率较高且数据丢包率不易控制的问题,提出物联网通信中数据隐私保护方法。采集汇总各节点数据,使用特征数据融合技术,完成通信数据预处理,设定物联网专用加密函数,应用数据同态加密算法,对数据进行点对点加密传输,确定数据传输节点,设定数据隐私传输过程,选择合适传输路径,实现数据隐私保护。构建实验环节,实验结果表明:此方法可有效降低通信路径破解率以及隐私数据暴露概率,进一步控制数据传输过程中的丢包率,保证数据完整度,提升数据传输安全。 展开更多
关键词 同态加密 物联网数据传输 数据安全 隐私保护 数据融合 数据丢包率
下载PDF
基于区块链技术的物联网隐私数据安全访问认证
20
作者 乔博 《信息技术与信息化》 2024年第10期158-161,共4页
物联网隐私数据的传统存储和管理方式使得数据容易被篡改,而区块链具有不可篡改的特性。区块链记录的数据一旦写入便无法更改,确保了数据的完整性和高度可信。基于此,提出一种基于区块链技术的物联网隐私数据安全访问认证方法。其中,构... 物联网隐私数据的传统存储和管理方式使得数据容易被篡改,而区块链具有不可篡改的特性。区块链记录的数据一旦写入便无法更改,确保了数据的完整性和高度可信。基于此,提出一种基于区块链技术的物联网隐私数据安全访问认证方法。其中,构建了以区块链为核心的隐私数据保护机制,通过为隐私数据设置安全访问权限标签,实现了对数据访问权限的有效划分,有效防止了未经授权的访问和数据篡改。在身份认证环节,当用户尝试访问隐私数据时,系统会即时计算用户提供的属性信息与系统中存储的账号信息之间的相似度分数。一旦该分数超过预设的安全阈值,系统便会确认用户身份合法,并授权其访问相应的隐私数据。这种基于精确身份认证的方法,确保了只有符合条件的用户才能访问其专属的隐私数据。实验结果显示,所提出的方法在面对模拟的威胁攻击时,数据泄露率远低于其他对比方法,且均控制在10%以内。同时,其加密和解密操作的响应时间均不超过10 s,证明了所提出的方法在保障数据安全的同时,也保持了高效的数据处理能力。 展开更多
关键词 区块链技术 物联网 隐私数据 保护机制 安全访问认证
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部