期刊文献+
共找到588篇文章
< 1 2 30 >
每页显示 20 50 100
大数据环境下网络数据隐私保护算法研究 被引量:6
1
作者 潘明波 《微电子学与计算机》 CSCD 北大核心 2017年第7期101-104,共4页
针对传统的数据隐私保护算法存在执行时间较长,隐匿率较高,适应性较差等问题,提出基于密度聚类的网络数据隐私保护算法,在大数据环境下,随机生成一个满足给定的大数据环境下网络隐私数据特征的变换函数,然后利用这个变换函数对原始的网... 针对传统的数据隐私保护算法存在执行时间较长,隐匿率较高,适应性较差等问题,提出基于密度聚类的网络数据隐私保护算法,在大数据环境下,随机生成一个满足给定的大数据环境下网络隐私数据特征的变换函数,然后利用这个变换函数对原始的网络隐私数据的数值进行变换,并将变换后的数值作为随机化回答的结果;然后根据网络的特征对网络节点进行密度聚类分析,生成符合大小的任意形状的簇,通过量化网络隐私数据信息丢失量和网络隐私数据结构信息丢失量对隐私数据进行有效性分析;最后在成功生成的簇内插入真实网络节点,通过增加边等技术,完成对网络数据信息的隐私保护。仿真实验结果证明,所提算法具有较好的隐私保护效果,在对多种不同背景知识攻击的情况下,具有较好的适应效果. 展开更多
关键词 数据环境下 基于密度聚类 网络数据隐私保护算法
下载PDF
基于联邦学习算法的复杂网络大数据隐私保护
2
作者 符太东 李育强 《计算机仿真》 2024年第6期498-502,共5页
网络数据中含有大量的数据信息,为避免大数据泄露用户的隐私信息,有效保证复杂网络大数据的安全性,提出一种基于联邦学习算法的复杂网络大数据隐私保护方法。将联邦学习算法和VAE技术结合,构建变分自编码器,训练本地数据集。通过训练好... 网络数据中含有大量的数据信息,为避免大数据泄露用户的隐私信息,有效保证复杂网络大数据的安全性,提出一种基于联邦学习算法的复杂网络大数据隐私保护方法。将联邦学习算法和VAE技术结合,构建变分自编码器,训练本地数据集。通过训练好的数据建立参数聚合链,将训练过程中产生的中间参数设定为证据,利用激烈节点验证模型参数,删除虚假以及低质量参与节点。建立联合模型,通过模型参数的交互代替数据的直接交换,完成复杂网络大数据隐私保护。实验结果表明,所提方法可以有效保护大数据隐私,同时可以提升整体运行效率和抵抗病毒攻击能力,降低平均存储损耗。 展开更多
关键词 联邦学习算法 复杂网络 数据 隐私保护
下载PDF
传感器网络中数据安全性与隐私保护的研究与挑战
3
作者 熊淑平 《杨凌职业技术学院学报》 2024年第4期5-8,共4页
随着物联网技术的快速发展,传感器网络在各个领域得到了广泛应用。然而,传感器网络中的数据安全性与隐私保护问题日益凸显,成为制约其进一步发展的关键因素。文章旨在探讨传感器网络中数据安全性与隐私保护的研究现状、挑战及应对策略,... 随着物联网技术的快速发展,传感器网络在各个领域得到了广泛应用。然而,传感器网络中的数据安全性与隐私保护问题日益凸显,成为制约其进一步发展的关键因素。文章旨在探讨传感器网络中数据安全性与隐私保护的研究现状、挑战及应对策略,为相关领域的研究和应用提供借鉴和参考。 展开更多
关键词 传感器网络 数据安全性 隐私保护
下载PDF
基于区块链隐私保护的工业网络输出指令安全控制算法设计
4
作者 罗佳 《工业控制计算机》 2024年第7期106-108,共3页
当前工业网络输出指令加密机制多为目标式和独立式,导致指令安全控制效果不理想,丢包率增加,为此提出基于区块链隐私保护的工业网络输出指令安全控制算法。设计工业网络指令安全控制辨识目标,将此目标导入初始的安全指令控制加密程序中... 当前工业网络输出指令加密机制多为目标式和独立式,导致指令安全控制效果不理想,丢包率增加,为此提出基于区块链隐私保护的工业网络输出指令安全控制算法。设计工业网络指令安全控制辨识目标,将此目标导入初始的安全指令控制加密程序中,设置一个基础的控制指令。以其作为引导,进行安全控制目标的扩展及生成,对指令的内容进行多层级加密。在指令加密处理的基础上,根据输出指令安全控制指标及参数的限制,设计不同的安全控制标准和双向控制条件,将安全控制辨识目标导入当前的区块链双向控制结构中,形成一个具体细化的控制结构。在控制结构中,利用区块链技术将区块控制程序与重叠指令的控制程序关联起来,实现动态化的指令输出安全控制。实验结果表明:这种安全控制算法能够对全部工业网络输出指令数据进行加密处理,能够最大程度上保证工业网络输出指令隐私安全,丢包率在5.2%以下,控制正确率较高,具有较高的实际应用价值。 展开更多
关键词 区块链隐私保护 工业网络 输出指令 安全控制 算法设计 数据处理
下载PDF
大数据背景下网络安全与隐私保护技术研究
5
作者 王华 《通信电源技术》 2024年第9期148-150,共3页
随着互联网和大数据技术的发展,网络安全和个人隐私面临着空前的威胁。文章主要介绍大数据、网络安全与个人隐私内容,分析大数据背景下网络安全与隐私保护问题,并探讨大数据背景下网络安全与隐私保护相关的技术,希望对维护网络安全和保... 随着互联网和大数据技术的发展,网络安全和个人隐私面临着空前的威胁。文章主要介绍大数据、网络安全与个人隐私内容,分析大数据背景下网络安全与隐私保护问题,并探讨大数据背景下网络安全与隐私保护相关的技术,希望对维护网络安全和保护用户隐私有所帮助。 展开更多
关键词 数据 网络安全 隐私保护
下载PDF
传感器网络中面向隐私保护的高精确度数据融合算法 被引量:44
6
作者 杨庚 李森 +2 位作者 陈正宇 许建 杨震 《计算机学报》 EI CSCD 北大核心 2013年第1期189-200,共12页
无线传感器网络是物联网的重要组成部分,在数据融合的同时加入隐私保护机制是无线传感器网络隐私保护与安全的手段之一.文中针对现有SMART隐私保护方案的一些性能缺陷,加入多类优化因子,形成新的传感器网络数据融合隐私保护算法.这些算... 无线传感器网络是物联网的重要组成部分,在数据融合的同时加入隐私保护机制是无线传感器网络隐私保护与安全的手段之一.文中针对现有SMART隐私保护方案的一些性能缺陷,加入多类优化因子,形成新的传感器网络数据融合隐私保护算法.这些算法的重点是提高数据融合的精确度和安全性,其中加入局部优化因子的算法在保证高精确度的同时,构成了新的隐私保护方案,有效地降低了通信量,从而减少节点能量支出,间接地延长了网络存活时间.仿真结果显示,吸收这些优化因子的P-SMART-CLPNT算法是一种具有精确度高、通信量小的隐私保护数据融合算法. 展开更多
关键词 物联网 无线传感器网络 数据融合 隐私保护
下载PDF
一种容错的传感器网络数据融合隐私保护算法 被引量:3
7
作者 王涛春 罗永龙 左开中 《计算机应用研究》 CSCD 北大核心 2014年第5期1499-1502,共4页
由于网络通信具有易错的特点,提出一种具有容错性的隐私保护数据聚集算法。通过椭圆曲线加密方案对节点数据进行加密,保证数据的隐私性,采用加同态加密技术,实现了端到端的聚集加密,节省能耗和带宽。同时,构造轨道图拓扑结构,使得每个... 由于网络通信具有易错的特点,提出一种具有容错性的隐私保护数据聚集算法。通过椭圆曲线加密方案对节点数据进行加密,保证数据的隐私性,采用加同态加密技术,实现了端到端的聚集加密,节省能耗和带宽。同时,构造轨道图拓扑结构,使得每个节点有多个父节点,当节点与主父节点发生链路失效时,其他父节点能够修复聚集值。仿真实验结果显示,提出的方案在适当增加通信量的情况下,具有较高的数据安全性、很好的容错性和高精度的聚集值。 展开更多
关键词 无线传感器网络 隐私保护 数据聚集 容错
下载PDF
传感器网络中基于路线的隐私保护数据聚集算法 被引量:2
8
作者 王涛春 秦小麟 +3 位作者 张吉 丁有伟 陈付龙 罗永龙 《电子学报》 EI CAS CSCD 北大核心 2017年第6期1334-1341,共8页
针对现有隐私保护数据聚集算法依赖某种网络拓扑结构和加解密次数过多的问题,本文提出了一种基于同心圆路线的隐私保护数据聚集算法PCIDA(Privacy-preserving and Concentric-circle Itinerary-based Data Aggregation algorithm).PCID... 针对现有隐私保护数据聚集算法依赖某种网络拓扑结构和加解密次数过多的问题,本文提出了一种基于同心圆路线的隐私保护数据聚集算法PCIDA(Privacy-preserving and Concentric-circle Itinerary-based Data Aggregation algorithm).PCIDA沿着设计好的理想路线执行数据聚集,使得算法不依赖网络拓扑结构.PCIDA利用安全通道保证数据的隐私性,避免了数据聚集过程中的加解密运算.PCIDA沿着同心圆并行处理,使得算法数据处理延迟较小.理论分析和实验结果显示,PCIDA在较低通信量和能耗的情况下获得较高的数据隐私性和聚集精确度. 展开更多
关键词 无线传感器网络 隐私保护 数据聚集 拓扑结构无关 同心圆
下载PDF
无线传感器网络面向隐私保护的数据融合算法 被引量:2
9
作者 李超 张振江 +1 位作者 张长伦 刘卿 《信息安全研究》 2017年第6期523-527,共5页
随着无线传感器网络的实用化,数据融合技术成为一个重要的研究方向.但是,在数据融合的过程中,数据需要经过中间节点的处理.数据传输时若不进行处理,直接传输明文数据,则存在着敏感和隐私信息的泄露风险,由此可见,研究面向隐私保护的数... 随着无线传感器网络的实用化,数据融合技术成为一个重要的研究方向.但是,在数据融合的过程中,数据需要经过中间节点的处理.数据传输时若不进行处理,直接传输明文数据,则存在着敏感和隐私信息的泄露风险,由此可见,研究面向隐私保护的数据融合理论和方法,具有非常重要的意义.通过研究无线传感器网络中的数据融合技术,分析了数据融合技术面临的隐私安全问题,着重研究了面向隐私保护的数据融合算法.同时,提出了一种可将碎片数据还原为原始数据的隐私保护数据融合算法.该算法在保证隐私数据安全的基础上,最大限度地降低了原始数据的损害,提高了数据的可用性. 展开更多
关键词 无线传感器网络 隐私保护 数据融合 椭圆曲线加密 数据还原
下载PDF
社会网络数据的三级隐私保护发布算法研究 被引量:1
10
作者 张蕊 瞿彬彬 张吉昕 《计算机科学》 CSCD 北大核心 2012年第4期164-167,188,共5页
近年来,社会网络中的隐私保护得到了诸多关注。攻击者可以应用相关背景知识对发布的社会网络进行攻击,从而导致用户的隐私被泄露。已有工作通常只考虑了结点泄露和边泄露的情况,而忽略了攻击者可能通过识别用户的敏感信息来进行攻击。... 近年来,社会网络中的隐私保护得到了诸多关注。攻击者可以应用相关背景知识对发布的社会网络进行攻击,从而导致用户的隐私被泄露。已有工作通常只考虑了结点泄露和边泄露的情况,而忽略了攻击者可能通过识别用户的敏感信息来进行攻击。针对现有问题,提出了特征泄露的概念,并进行了理论分析。在此基础上,创造性地提出了三级隐私保护的概念,建立了隐私保护模型k-s图,并给出了k-s算法来生成k-s图。理论分析和实验结果表明,k-s算法是正确有效的。 展开更多
关键词 数据发布 社会网络 三级隐私保护 特征泄露
下载PDF
传感器网络中隐私保护的高效数据聚集算法 被引量:2
11
作者 古奋飞 王涛春 《控制工程》 CSCD 北大核心 2017年第6期1237-1240,共4页
具有隐私保护能力的两层传感器网络数据聚集算法是当前的研究热点。首先,介绍安全多方计算中的安全求和协议;然后在此协议基础上提出了一种基于两层传感器网络的隐私保护的能量高效数据聚集算法PPEEDA(Privacy-Preserving Energy-Effici... 具有隐私保护能力的两层传感器网络数据聚集算法是当前的研究热点。首先,介绍安全多方计算中的安全求和协议;然后在此协议基础上提出了一种基于两层传感器网络的隐私保护的能量高效数据聚集算法PPEEDA(Privacy-Preserving Energy-Efficient Data Aggregation),PPEEDA在保证感知数据隐私的情况下实现感知数据聚集操作,Sink得到聚集结果。最后,通过理论分析和仿真实验结果表明,PPEEDA具有低通信量、低能耗、高安全性等特点。 展开更多
关键词 两层传感器网络 隐私保护 安全求和协议 数据聚集
下载PDF
基于负数据库的隐私保护图神经网络推荐系统
12
作者 赵冬冬 徐虎 +1 位作者 彭思芸 周俊伟 《软件学报》 EI CSCD 北大核心 2024年第8期3698-3720,共23页
图数据是一种特殊的数据形式,由节点和边组成.在这种数据中,实体被建模为节点,节点之间可能存在边,表示实体之间的关系.通过分析和挖掘这些数据,人们可以获得很多有价值的信息.因此,对于图中各个节点来说,它也带来了隐私信息泄露的风险... 图数据是一种特殊的数据形式,由节点和边组成.在这种数据中,实体被建模为节点,节点之间可能存在边,表示实体之间的关系.通过分析和挖掘这些数据,人们可以获得很多有价值的信息.因此,对于图中各个节点来说,它也带来了隐私信息泄露的风险.为了解决这个问题,提出了一种基于负数据库(NDB)的图数据发布方法.该方法将图数据的结构特征转换为负数据库的编码形式,基于此,设计出一种扰动图(NDB-Graph)的生成方法.由于NDB是一种保护隐私的技术,不显式存储原始数据且难以逆转,故发布的图数据能确保原始图数据的安全.此外,由于图神经网络在图数据中关系特征处理方面的高效性,被广泛应用于对图数据的各种任务处理建模,例如推荐系统,还提出了一种基于NDB技术的图神经网络的推荐系统来保护每个用户的图数据隐私.基于Karate和Facebook数据集上的实验表明,与PBCN发布方法相比,所提方法在大多数情况下表现更优秀.例如:在Facebook数据集上,度分布最小的L1误差仅为6,比同隐私等级下的PBCN方法低约2.6%;最坏情况约为1400,比同隐私等级下的PBCN方法低约46.5%.在基于LightGCN的协同过滤实验中也表明,所提出的隐私保护方法具有较高的精度. 展开更多
关键词 数据 隐私保护 数据 推荐系统 图神经网络
下载PDF
用户终端隐私大数据交互式保护算法
13
作者 赵振兴 段富 《计算机仿真》 2024年第6期503-506,524,共5页
用户终端隐私数据泄露,大量隐私信息被不法分子利用,导致用户隐私安全受到严重威胁。为了提高用户终端隐私数据的安全性,提出一种用户终端隐私大数据交互式保护算法。采用互补集合经验模态分解(Complementary Ensemble Empirical Mode D... 用户终端隐私数据泄露,大量隐私信息被不法分子利用,导致用户隐私安全受到严重威胁。为了提高用户终端隐私数据的安全性,提出一种用户终端隐私大数据交互式保护算法。采用互补集合经验模态分解(Complementary Ensemble Empirical Mode Decomposition, CEEMD)算法结合小波阈值函数对用户终端隐私数据去噪处理,并通过启发式搜索算法和最大信息数建立特征选择模型,获取隐私数据的特征;采用差分隐私保护算法对隐私数据保护,通过K-means算法划分特征并计算敏感度,使用拉普拉斯机制将噪声加入敏感度较高的特征中,实现隐私数据的保护。实验结果表明,所提算法的数据隐私性强、可用性高,且对数据加密所用时间短。 展开更多
关键词 网络终端 小波阈值函数 隐私数据 差分隐私保护算法
下载PDF
基于改进Blowfish算法的网络安全隐私数据加密方法
14
作者 张志红 《宁夏师范学院学报》 2024年第10期95-104,共10页
网络安全隐私数据在传输、存储和处理过程中面临数据窃取、篡改、泄漏等多重风险,导致出现个人身份信息被盗用、财产损失等问题,为保证网络环境中用户的隐私安全,提出基于改进Blowfish算法的网络安全隐私数据加密方法.采用数据挖掘的方... 网络安全隐私数据在传输、存储和处理过程中面临数据窃取、篡改、泄漏等多重风险,导致出现个人身份信息被盗用、财产损失等问题,为保证网络环境中用户的隐私安全,提出基于改进Blowfish算法的网络安全隐私数据加密方法.采用数据挖掘的方式,根据数据内容捕获网络安全隐私数据.针对文本和图像2种类型的隐私数据,通过缺失补偿、滤波降噪等步骤完成对初始数据的预处理.采用P盒和S盒改进Blowfish算法,生成网络安全隐私数据密钥和文本、图像隐私数据对应密文,完成隐私数据的加密工作.实验结果表明,使用所提方法得出加密数据需要更多的解密时间,且隐私数据披露风险降低2.0,具有较好的加密效果. 展开更多
关键词 改进Blowfish算法 网络安全 隐私数据加密 滤波降噪 数据挖掘
下载PDF
基于深度学习算法的电力运行数据隐私保护方法 被引量:1
15
作者 李兴 吴天宇 马光明 《信息技术与信息化》 2024年第3期192-195,共4页
目前电力系统的数据往往包含大量的隐私信息,一旦泄露或被滥用,将会对个人隐私和企业利益造成严重威胁,因此提出基于深度学习算法的电力运行数据隐私保护方法。首先,基于深度学习算法提取电力运行数据特征,有效地保护电力运行数据的隐私... 目前电力系统的数据往往包含大量的隐私信息,一旦泄露或被滥用,将会对个人隐私和企业利益造成严重威胁,因此提出基于深度学习算法的电力运行数据隐私保护方法。首先,基于深度学习算法提取电力运行数据特征,有效地保护电力运行数据的隐私;其次,构建电力运行数据加密模型,在处理电力运行数据时,防止未经授权的用户获取敏感数据;最后,保护电力运行的隐私数据,实现平衡数据利用和隐私保护的需求。实验结果表明,传统加密方法在40 s内,对电力数据进行加密后的成功数量达到了4700条,而基于深度学习算法的电力运行数据隐私保护方法达到了5800条,可见其数据隐私保护的效率相较于传统加密方法的效率更佳。 展开更多
关键词 深度学习算法 电力运行 数据保护 隐私管理
下载PDF
社交网络数据隐私保护:溯源、技术、政策、展望
16
作者 杨瑞仙 李航毅 孙倬 《农业图书情报学报》 2024年第4期4-20,共17页
[目的/意义]社交网络数据隐私保护是总体国家安全观的重要组成部分,数字经济时代,如何发挥数据要素作用的同时保护数据隐私安全成为学界热点。本研究通过分析国内外研究现状及局限性,以期为后续研究提供借鉴。[方法/ 过程]首先,采用文... [目的/意义]社交网络数据隐私保护是总体国家安全观的重要组成部分,数字经济时代,如何发挥数据要素作用的同时保护数据隐私安全成为学界热点。本研究通过分析国内外研究现状及局限性,以期为后续研究提供借鉴。[方法/ 过程]首先,采用文献调研法,从不同领域和时代视角归纳社交网络数据隐私保护发展历程;其次,通过内容分析法,从隐私泄露、隐私保护手段和隐私度量3 个维度进行主题内容挖掘;最后,基于信息生态框架,探究如何使保护体系可持续健康发展。[结果/结论]社交网络数据隐私保护研究涉及多学科领域和多数据生命周期,根据研究内容,可分为隐私泄露、隐私保护技术、隐私保护管理和隐私度量4 部分。为适应日渐复杂的现实环境和数智化的时代趋势,势必要在技术优化、法律完善、平台监管和用户参与的基础上,构建四位一体的社交网络数据隐私保护生态。 展开更多
关键词 社交网络 数据隐私 隐私泄露 隐私保护技术 隐私管理 隐私度量
下载PDF
融媒体语境下广播电视台网络数据安全与隐私保护技术优化研究
17
作者 段志能 《电视技术》 2024年第1期180-183,共4页
融媒体时代,广播电视台对网络数据安全与隐私保护提出了更高的要求,既要保证数据安全和隐私不被泄露,又要保证用户的隐私不被侵犯。基于此,分析了融媒体语境下广播电视台网络数据安全与隐私保护需求,并探究了广播电视台网络数据安全与... 融媒体时代,广播电视台对网络数据安全与隐私保护提出了更高的要求,既要保证数据安全和隐私不被泄露,又要保证用户的隐私不被侵犯。基于此,分析了融媒体语境下广播电视台网络数据安全与隐私保护需求,并探究了广播电视台网络数据安全与隐私保护技术优化策略,以期为相关工作人员提供一定的借鉴和参考。 展开更多
关键词 融媒体 广播电视台 网络数据安全 隐私保护
下载PDF
大数据环境下的隐私保护与数据加密算法研究与优化
18
作者 滑玮 韩美奂 段海军 《电脑知识与技术》 2024年第32期68-70,共3页
为了应对庞大数据背景下隐私防护和信息加密带来的诸多不确定性,研究实施了一整套策略,并进行了深入的实践分析。在研究方法上,加强了对信息隐私性的保护措施。对于非必要展示的敏感数据,普遍采用匿名化处理,将部分数据转换为特定符号... 为了应对庞大数据背景下隐私防护和信息加密带来的诸多不确定性,研究实施了一整套策略,并进行了深入的实践分析。在研究方法上,加强了对信息隐私性的保护措施。对于非必要展示的敏感数据,普遍采用匿名化处理,将部分数据转换为特定符号。据估计,采取这些策略后,个人隐私泄露风险显著降低,约降低了76%。对于必须公开的数据集,采用了数据去标识化方法,通过k-匿名化和l-异质性等技术,确保数据集中特定个体的身份无法被精确识别,进一步提升了个人隐私的安全性。 展开更多
关键词 数据 隐私保护 数据加密算法
下载PDF
云计算环境中的数据隐私保护与网络安全
19
作者 唐汇涵 《计算机应用文摘》 2024年第5期107-109,共3页
在云计算环境下,为实现对数据隐私的保护,确保数据中心网络的安全性和可靠性,文章首先介绍了云计算和大数据相关技术,并分析了数据隐私保护的现实需求;其次,针对云计算环境下数据存在的隐私安全问题,从升级安全应用技术、强化对云计算... 在云计算环境下,为实现对数据隐私的保护,确保数据中心网络的安全性和可靠性,文章首先介绍了云计算和大数据相关技术,并分析了数据隐私保护的现实需求;其次,针对云计算环境下数据存在的隐私安全问题,从升级安全应用技术、强化对云计算平台的应用、加强安全访问与监管等方面入手,提出了相关建议。 展开更多
关键词 云计算 数据 数据隐私保护 网络安全
下载PDF
面向大数据通信的隐私保护与加密算法研究
20
作者 马逸群 《通信电源技术》 2024年第5期203-205,共3页
文章围绕大数据通信的隐私保护与加密算法展开研究,旨在解决大数据通信中存在的安全挑战,提高信息传输的隐私保护水平。通过对现有隐私保护技术和加密算法的概述,深入探讨数据匿名化、访问控制与身份验证、差分隐私技术等隐私保护方面... 文章围绕大数据通信的隐私保护与加密算法展开研究,旨在解决大数据通信中存在的安全挑战,提高信息传输的隐私保护水平。通过对现有隐私保护技术和加密算法的概述,深入探讨数据匿名化、访问控制与身份验证、差分隐私技术等隐私保护方面的研究,并优化研究对称加密算法、非对称加密算法、混合加密方案等,以提高其在大数据通信中的效率和安全性。通过技术的实现与性能评估,验证文章所提出的隐私保护技术的可行性和实用性,为大数据通信安全提供一定的理论和技术支持。 展开更多
关键词 数据通信 隐私保护 加密算法
下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部