期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
探索基于区块链的网络隐私数据安全防护举措 被引量:1
1
作者 邵梓淇 《长江信息通信》 2024年第1期178-180,共3页
现阶段,基于网络隐私数据相关保护机制是可以最大程度保护用户传输相关数据以及隐私,再配合数据共享等技术手段,能在不同节点之间有效交换数据,此举避免不法之徒的恶意攻击和盗取数据。鉴于此,文章首先论述了基于区块链模型设计的相关原... 现阶段,基于网络隐私数据相关保护机制是可以最大程度保护用户传输相关数据以及隐私,再配合数据共享等技术手段,能在不同节点之间有效交换数据,此举避免不法之徒的恶意攻击和盗取数据。鉴于此,文章首先论述了基于区块链模型设计的相关原理,其次探讨了安全防护模型具体构建的举措,第三针对相关安全防护模型进行了性能测试分析,最后论述了基于区块链的网络隐私数据安全防护模型设计过程当中相关注意事项,希望该文论述能为我国网络数据安全保护工程顺畅有序的开展,提供一些帮助和借鉴。 展开更多
关键词 区块链 网络隐私数据 安全防护 模型设计
下载PDF
基于等保2.0的网络隐私数据联动防护控制方法
2
作者 芦伟 邵峰 黄明瑞 《微型电脑应用》 2024年第8期216-219,227,共5页
研究基于等保2.0的网络隐私数据联动防护控制方法,保障网络运行中隐私数据的完整性与安全性。结合区块链、安全标记及流量镜像分析等技术,以等保2.0的“一个中心,三重防护”为核心控制理念,从网络管理中心、计算环境、区域边界以及通信... 研究基于等保2.0的网络隐私数据联动防护控制方法,保障网络运行中隐私数据的完整性与安全性。结合区块链、安全标记及流量镜像分析等技术,以等保2.0的“一个中心,三重防护”为核心控制理念,从网络管理中心、计算环境、区域边界以及通信网络4个方面出发,设计网络隐私数据联动防护控制方法整体框架,通过4个方面的安全防护控制,实现对整体网络隐私数据的联动防护控制。结果表明,在该方法的联动防护控制下可实现对不同类型实验网络隐私数据的加密防护,有效避免了所存储与传输数据被盗用与破坏,保障了网络隐私数据在通信、传输、存储等过程中的安全性与完整性,提升了整体网络运行的安全性。 展开更多
关键词 等保2.0 网络隐私数据 联动防护控制 网络计算环境 区块链技术 区域边界
下载PDF
面向网络隐私数据融合的蚁群算法优化方法
3
作者 沈文旭 武航宇 毛重 《计算机仿真》 北大核心 2023年第7期414-417,490,共5页
针对目前方法对网络隐私数据进行融合时,由于未能在数据融合前对数据缺失值进行插补处理,导致该方法在进行数据融合时,存在网络生命周期短和网络延时高的问题,提出面向网络隐私数据融合的蚁群算法优化方法。首先对网络隐私数据缺失值进... 针对目前方法对网络隐私数据进行融合时,由于未能在数据融合前对数据缺失值进行插补处理,导致该方法在进行数据融合时,存在网络生命周期短和网络延时高的问题,提出面向网络隐私数据融合的蚁群算法优化方法。首先对网络隐私数据缺失值进行插补处理,并标准化插补数据生成网络隐私数据特征集;再依据邻域搜索算法优化蚁群算法,根据获取特征集生成网络连通图;最后使用优化后的蚁群算法搜索连通图,获取最佳数据融合值,实现网络隐私数据的融合。实验结果表明,运用上述方法进行数据融合时,网络生命周期长,网络延时低。 展开更多
关键词 网络隐私数据 蚁群优化算法 缺失值插补 邻域搜索算法 数据融合方法
下载PDF
基于区块链的网络隐私数据安全防护模型设计 被引量:3
4
作者 管文蔚 《廊坊师范学院学报(自然科学版)》 2021年第4期29-33,共5页
为防止网络隐私数据受到外部攻击,导致数据部分丢失,设计了基于区块链的网络隐私数据安全防护模型。利用加密算法和加密密钥编译加密密文,通过解密算法和解密密钥编译解密密文,将网络隐私数据以单位形式存储,通过密码学算法将区块连接... 为防止网络隐私数据受到外部攻击,导致数据部分丢失,设计了基于区块链的网络隐私数据安全防护模型。利用加密算法和加密密钥编译加密密文,通过解密算法和解密密钥编译解密密文,将网络隐私数据以单位形式存储,通过密码学算法将区块连接成链条形式,确保数据传输安全。根据基于区块链加密服务的网络隐私数据传输保护机制,对用户上传文件和下载文件进行隐私保护,并通过数据共享实现不同节点间数据交换,搭建安全防护模型实现对网络数据的隐私保护。实验结果表明,该模型数据采集吞吐量最高为37.00Mbps,最短响应时间为0.0102s,具有较好的数据安全防护效果。 展开更多
关键词 区块链 网络隐私数据 安全防护 模型设计
下载PDF
大数据环境下网络数据隐私保护算法研究 被引量:6
5
作者 潘明波 《微电子学与计算机》 CSCD 北大核心 2017年第7期101-104,共4页
针对传统的数据隐私保护算法存在执行时间较长,隐匿率较高,适应性较差等问题,提出基于密度聚类的网络数据隐私保护算法,在大数据环境下,随机生成一个满足给定的大数据环境下网络隐私数据特征的变换函数,然后利用这个变换函数对原始的网... 针对传统的数据隐私保护算法存在执行时间较长,隐匿率较高,适应性较差等问题,提出基于密度聚类的网络数据隐私保护算法,在大数据环境下,随机生成一个满足给定的大数据环境下网络隐私数据特征的变换函数,然后利用这个变换函数对原始的网络隐私数据的数值进行变换,并将变换后的数值作为随机化回答的结果;然后根据网络的特征对网络节点进行密度聚类分析,生成符合大小的任意形状的簇,通过量化网络隐私数据信息丢失量和网络隐私数据结构信息丢失量对隐私数据进行有效性分析;最后在成功生成的簇内插入真实网络节点,通过增加边等技术,完成对网络数据信息的隐私保护。仿真实验结果证明,所提算法具有较好的隐私保护效果,在对多种不同背景知识攻击的情况下,具有较好的适应效果. 展开更多
关键词 数据环境下 基于密度聚类 网络数据隐私保护算法
下载PDF
社会网络数据多次发布的隐私保护研究进展
6
作者 薛春晖 喻梁文 +1 位作者 李佳 王维晟 《新型工业化》 2020年第8期14-16,共3页
本文总结了社会网络数据发布的隐私保护的研究工作。社会网络数据的发布包括社会网络数据的单次发布和多次发布。社会网络数据多次发布的研究基于社会网络数据单次发布,且在真实的应用场景,研究人员更趋向研究动态发布的数据,社会网络... 本文总结了社会网络数据发布的隐私保护的研究工作。社会网络数据的发布包括社会网络数据的单次发布和多次发布。社会网络数据多次发布的研究基于社会网络数据单次发布,且在真实的应用场景,研究人员更趋向研究动态发布的数据,社会网络数据多次发布的研究结果更有价值。本文介绍了社会网络数据的隐私保护模型,深入的分析了现有社会网络数据多次发布的各种方法,并对社会网络数据多次发布的隐私保护研究成果进行总结。 展开更多
关键词 社会网络数据隐私保护 社会网络数据单次发布 社会网络数据多次发布
下载PDF
A Survey on the Privacy-Preserving Data Aggregation in Wireless Sensor Networks 被引量:4
7
作者 XU Jian YANG Geng +1 位作者 CHEN Zhengyu WANG Qianqian 《China Communications》 SCIE CSCD 2015年第5期162-180,共19页
Wireless sensor networks(WSNs)consist of a great deal of sensor nodes with limited power,computation,storage,sensing and communication capabilities.Data aggregation is a very important technique,which is designed to s... Wireless sensor networks(WSNs)consist of a great deal of sensor nodes with limited power,computation,storage,sensing and communication capabilities.Data aggregation is a very important technique,which is designed to substantially reduce the communication overhead and energy expenditure of sensor node during the process of data collection in a WSNs.However,privacy-preservation is more challenging especially in data aggregation,where the aggregators need to perform some aggregation operations on sensing data it received.We present a state-of-the art survey of privacy-preserving data aggregation in WSNs.At first,we classify the existing privacy-preserving data aggregation schemes into different categories by the core privacy-preserving techniques used in each scheme.And then compare and contrast different algorithms on the basis of performance measures such as the privacy protection ability,communication consumption,power consumption and data accuracy etc.Furthermore,based on the existing work,we also discuss a number of open issues which may intrigue the interest of researchers for future work. 展开更多
关键词 wireless sensor networks data aggregation PRIVACY-PRESERVING
下载PDF
On Measuring the Privacy of Anonymized Data in Multiparty Network Data Sharing 被引量:1
8
作者 陈晓云 苏玉洁 +2 位作者 唐晓晟 黄小红 马严 《China Communications》 SCIE CSCD 2013年第5期120-127,共8页
This paper aims to find a practical way of quantitatively representing the privacy of network data. A method of quantifying the privacy of network data anonymization based on similarity distance and entropy in the sce... This paper aims to find a practical way of quantitatively representing the privacy of network data. A method of quantifying the privacy of network data anonymization based on similarity distance and entropy in the scenario involving multiparty network data sharing with Trusted Third Party (TTP) is proposed. Simulations are then conducted using network data from different sources, and show that the measurement indicators defined in this paper can adequately quantify the privacy of the network. In particular, it can indicate the effect of the auxiliary information of the adversary on privacy. 展开更多
关键词 privacy network data anonymization multiparty network data sharing
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部