期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于属性的远程证明的隐私性分析 被引量:8
1
作者 李尚杰 贺也平 +1 位作者 刘冬梅 袁春阳 《通信学报》 EI CSCD 北大核心 2009年第S2期146-152,共7页
远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算TCG的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的... 远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算TCG的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的必要条件之一。基于属性的远程证明应运而生,并成为广泛接受方案。但是通过分析,基于属性的证明方式并不是天然地具有隐私保护能力。基于属性证明的隐私保护能力与基于属性证明的构建以及恶意验证方用于获取证明平台配置隐私的方法和以及这些方法的能力有关。提出了几种可资验证方利用的配置隐私分析方法,讨论它们的特点和局限,为进一步研究基于属性的证明提供参考。 展开更多
关键词 可信计算 远程证明 基于属性的证明 配置隐私 隐私分析
下载PDF
基于差分隐私的线性回归分析
2
作者 王宝楠 方贤进 《电脑知识与技术》 2016年第2X期26-29,共4页
随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战。文中对差分隐私保护技术的基本原理和特征进行了阐述,重点介绍差分隐私下拉普拉斯机制的线性回归分析技术,它既保护了用户的隐... 随着数据分析和发布等应用需求的出现和发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战。文中对差分隐私保护技术的基本原理和特征进行了阐述,重点介绍差分隐私下拉普拉斯机制的线性回归分析技术,它既保护了用户的隐私信息,又不影响数据的可用性,达到了研究目的。在对已有技术深入对比分析的基础上,指出了差分隐私保护技术的未来发展方向。 展开更多
关键词 差分隐私 隐私保护 回归分析 线性回归
下载PDF
多源数据关联访问控制模型下的隐私泄露定量分析
3
作者 吴福生 刘金会 +1 位作者 倪明涛 李延斌 《现代电子技术》 2022年第11期57-61,共5页
传统访问控制模型无法避免多源数据关联访问时的隐私泄露,量化多源数据之间关联性访问与隐私泄露的关系,可避免多源数据在交互式访问过程中隐私泄露。文中以π⁃演算的交互性与移动性理论为基础,形式化地分析多源数据之间的关联性访问控... 传统访问控制模型无法避免多源数据关联访问时的隐私泄露,量化多源数据之间关联性访问与隐私泄露的关系,可避免多源数据在交互式访问过程中隐私泄露。文中以π⁃演算的交互性与移动性理论为基础,形式化地分析多源数据之间的关联性访问控制模型,引入概率计算,提出一种隐私泄露定量分析新方法。该方法通过计算数据关联性的概率大小,并使用概率衡量隐私泄露的大小,从而动态地量化分析多源数据在交互式访问控制过程中的隐私泄露。仿真实验结果表明隐私泄露与多源数据关联性成正比关系。 展开更多
关键词 隐私泄露定量分析 多源数据关联访问 访问控制 π⁃演算 概率计算 大数据安全
下载PDF
交易数据全生命周期区块链隐私保护评估方法 被引量:2
4
作者 朱旭光 邢春晓 +1 位作者 李雯晴 郝潆婷 《应用科学学报》 CAS CSCD 北大核心 2022年第4期555-566,共12页
针对区块链与传统信息系统之间的差异,提出一种面向区块链交易数据全生命周期的隐私保护评估方法,从交易数据的发布、共识、存储和应用等方面分析区块链隐私泄露风险和隐私保护方法,建立区块链隐私保护评估指标体系;使用层次分析法与成... 针对区块链与传统信息系统之间的差异,提出一种面向区块链交易数据全生命周期的隐私保护评估方法,从交易数据的发布、共识、存储和应用等方面分析区块链隐私泄露风险和隐私保护方法,建立区块链隐私保护评估指标体系;使用层次分析法与成对比较法相结合的动态指标权重分配方法进行指标相对重要性决策与权重计算;综合隐私保护强度、交易数据可用性和隐私保护技术性能3个维度来计算区块链隐私保护相关能力得分。经分析表明该方法能够实现对区块链隐私保护水平的综合性评估。 展开更多
关键词 区块链隐私 隐私保护评估 层次分析 隐私泄露风险分析
下载PDF
隐私权的判定——“合理隐私期待标准”的确立与适用 被引量:18
5
作者 杜红原 《北方法学》 CSSCI 北大核心 2015年第6期22-28,共7页
隐私权存在与否的判定问题是隐私侵权责任承担的关键所在。而美国联邦最高法院在1967年Katz v.United States案中确立的"合理的隐私期待"标准,在世界多个国家的适用已被证明是比较可行的隐私权的判定方法。我国隐私权司法实... 隐私权存在与否的判定问题是隐私侵权责任承担的关键所在。而美国联邦最高法院在1967年Katz v.United States案中确立的"合理的隐私期待"标准,在世界多个国家的适用已被证明是比较可行的隐私权的判定方法。我国隐私权司法实践在吸收、借鉴"合理的隐私期待"标准时应明确"私人事实"、"法律规定"、"社会习俗"和"利益平衡"四种隐私期待的客观判断要素,实现判决结果的一致性,及对他人隐私利益最大程度的保护。 展开更多
关键词 “合理的隐私期待”标准 客观隐私期待分析 判断要素
下载PDF
基于概率统计的网络用户隐私保护算法研究
6
作者 汪小黎 王晓 李会荣 《吉林大学学报(信息科学版)》 CAS 2021年第5期504-511,共8页
当前网络用户隐私保护算法在实现时,未将数据中的噪声点进行剔除,导致算法加密耗时长、安全指数低、完整性差,严重影响网络用户的应用体验感,为此,提出基于概率统计的网络用户隐私保护算法。首先通过小波变换阈值法对数据进行降噪处理,... 当前网络用户隐私保护算法在实现时,未将数据中的噪声点进行剔除,导致算法加密耗时长、安全指数低、完整性差,严重影响网络用户的应用体验感,为此,提出基于概率统计的网络用户隐私保护算法。首先通过小波变换阈值法对数据进行降噪处理,消除数据在采集时产生的不确定因素,使算法在加密过程中耗时更短;为提高算法安全指数,采用层次分析方法在概率统计知识的基础上建立隐私保护层次分析模型,并利用该模型通过Logistic混沌映射系统,对获得的隐私保护目标值进行加密,实现对网络用户的隐私保护。实验对比结果表明,所提算法加密耗时短,安全指数高,完整性更好,可以被广泛运用。 展开更多
关键词 小波变换阈值法 降噪处理 概率统计知识 隐私保护层次分析模型 Logistic混沌映射系统
下载PDF
基于移动终端的无线局域网用户行为研究 被引量:2
7
作者 商正仪 梁羽燕 +1 位作者 薛建宇 陈伟 《计算机技术与发展》 2018年第3期132-136,共5页
由于无线空间传播信道所独具的开放性以及特殊辐射性,产生了许多隐私泄露的隐患。实验在公共环境下对无线局域网通信数据进行了还原,基于当前多类市场主流终端应用充分挖掘了无线网用户行为。在对用户及其行为建模之后,采用基于加权相... 由于无线空间传播信道所独具的开放性以及特殊辐射性,产生了许多隐私泄露的隐患。实验在公共环境下对无线局域网通信数据进行了还原,基于当前多类市场主流终端应用充分挖掘了无线网用户行为。在对用户及其行为建模之后,采用基于加权相似度的非监督聚类算法,进一步研究用户的社会性特征与潜在兴趣趋向。目的是明确用户的真正需求,增加用户之间的直接关联,便于设计更加贴近用户的协议与服务,优化改进无线网络机制。实验结果表明,该方法能够有效分析用户行为,聚类用户群体,有助于改善无线网用户使用体验,防范用户隐私泄露以及定制个性化网络服务。 展开更多
关键词 无线局域网 用户行为分析 聚类 隐私分析 机器学习
下载PDF
基于安全多方计算的分布式基因序列相似性计算 被引量:2
8
作者 王立昌 方勇 《计算机应用研究》 CSCD 北大核心 2016年第12期3681-3685,3704,共6页
编辑距离作为一种重要的相似性度量方法被广泛应用于基因序列的相关分析研究中。针对现有的安全基因序列编辑距离计算方案效率很低没有实用性的问题,利用基于秘密共享理论Goldreich-Micali-Wigderson(GMW)的安全多方计算协议(secure mul... 编辑距离作为一种重要的相似性度量方法被广泛应用于基因序列的相关分析研究中。针对现有的安全基因序列编辑距离计算方案效率很低没有实用性的问题,利用基于秘密共享理论Goldreich-Micali-Wigderson(GMW)的安全多方计算协议(secure multiparty computation,SMC)设计了一个安全的分布式基因序列近似编辑距离计算方案。它能够使多个参与单位同时进行序列之间的距离计算而不泄露任何一方的基因数据信息。实验结果表明,该方案能够安全有效地实现分布式的基因序列相似性计算。 展开更多
关键词 编辑距离 安全多方计算 信息安全 基因序列对比 隐私保护分析 分布式计算
下载PDF
英国数据保护影响评估制度及其启示 被引量:8
9
作者 梁乙凯 陈美 《情报理论与实践》 CSSCI 北大核心 2022年第7期202-209,共8页
[目的/意义]从制度的角度,调查英国数据保护影响评估的制度支持,为我国数据保护影响评估制度构建提供参考,从而为政府保护公民隐私提供工具。[方法/过程]利用文献调研和案例分析的研究方法,以英国为例,通过对文献资料和网站内容的调查,... [目的/意义]从制度的角度,调查英国数据保护影响评估的制度支持,为我国数据保护影响评估制度构建提供参考,从而为政府保护公民隐私提供工具。[方法/过程]利用文献调研和案例分析的研究方法,以英国为例,通过对文献资料和网站内容的调查,获取一手资料阐述英国数据保护影响评估制度的发展历程,对数据保护影响评估内涵与特质、实施主体、实施阶段、适用情形进行梳理,并在此基础上分析英国数据保护影响评估制度的演化。[结果/结论]提出推进隐私阈值分析、加强利益相关者参与、注重第三方审核的建议。 展开更多
关键词 隐私影响评估 英国 数据保护影响评估 隐私阈值分析 隐私风险
下载PDF
基于生成对抗网络技术的医疗仿真数据生成方法 被引量:2
10
作者 向夏雨 王佳慧 +5 位作者 王子睿 段少明 潘鹤中 庄荣飞 韩培义 刘川意 《通信学报》 EI CSCD 北大核心 2022年第3期211-224,共14页
对结构化电子健康档案中行的概率分布进行建模并生成仿真数据非常困难,因为表格数据通常包含定类列,传统编码方式可能产生特征维数灾难的问题,从而使建模异常困难。针对这一问题,提出利用庞加莱球模型建模医疗分类特征的层级结构,并采... 对结构化电子健康档案中行的概率分布进行建模并生成仿真数据非常困难,因为表格数据通常包含定类列,传统编码方式可能产生特征维数灾难的问题,从而使建模异常困难。针对这一问题,提出利用庞加莱球模型建模医疗分类特征的层级结构,并采用高斯耦合的生成对抗网络技术合成结构化的电子健康档案。实验表明,该方法生成的训练数据能够在保证隐私性的前提下,实现与原始数据仅相差2%的可用性差异。 展开更多
关键词 生成对抗网络 表示学习 隐私性与可用性分析 电子健康档案
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部