期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
大数据技术在计算机应用中的隐私保护与安全性研究
1
作者 王静远 《移动信息》 2024年第4期182-184,188,共4页
大数据技术是计算机应用中不可或缺的一部分,其隐私保护和数据安全是当前行业关注的热点。因此,文中分析了计算机应用中的大数据技术特及隐私保护与数据安全性,并针对当前应用存在的问题提出了一系列改进优化策略。以期为构建安全可靠... 大数据技术是计算机应用中不可或缺的一部分,其隐私保护和数据安全是当前行业关注的热点。因此,文中分析了计算机应用中的大数据技术特及隐私保护与数据安全性,并针对当前应用存在的问题提出了一系列改进优化策略。以期为构建安全可靠的大数据系统,保障数据的完整性、可用性和机密性提供参考和技术支撑。 展开更多
关键词 大数据技术 计算机应用 隐私保护与安全性
下载PDF
基于无线传感器网络的油罐液位监测系统设计与实现
2
作者 曾开宇 黄小卫 +2 位作者 蔡驰 吴青帅 王家彬 《中文科技期刊数据库(全文版)工程技术》 2024年第3期0171-0174,共4页
本系统架构设计的核心目标是实现对油罐液位的实时监控及自动控制,在传感器节点方面,我们将实现突破,液位传感器选型与无线通信模块深度融合。网络架构和数据传输线路规划涉及网络节点布局、通信规则挑选,以及数据传输安全性与稳定性的... 本系统架构设计的核心目标是实现对油罐液位的实时监控及自动控制,在传感器节点方面,我们将实现突破,液位传感器选型与无线通信模块深度融合。网络架构和数据传输线路规划涉及网络节点布局、通信规则挑选,以及数据传输安全性与稳定性的全方位考量。系统构建涵盖传感器节点硬件研发、软件编程以及网络传输三大环节。在数据处理与存储领域,涉及实时水位数据处理、异常监测与预警,针对需求,部署高效的数据库系统及数据备份策略。创新突破,远程操控与监测双向发力,突出用户体验,实现实时与历史数据的高效查询。最后,数据安全及隐私防护聚焦加密技术及身份认证,关注用户数据安全及权限调控。创新优化后的油罐液位监测控制系统即将亮相,优化操作流程,提升用户体验。 展开更多
关键词 无线传感器 油罐液位监测 数据传输协议 安全性隐私保护
下载PDF
区块链技术在Web3.0中的应用研究
3
作者 汪双兔 《科学与信息化》 2024年第21期119-121,共3页
本文首先介绍了区块链技术的基本原理、特点和发展历程,以及在Web3.0中的角色。接着对Web3.0的概念和特点进行了阐述,并对其与Web2.0进行了比较分析。随后,论文列举了区块链技术在Web3.0中的应用案例。最后,对区块链技术在Web3.0中面临... 本文首先介绍了区块链技术的基本原理、特点和发展历程,以及在Web3.0中的角色。接着对Web3.0的概念和特点进行了阐述,并对其与Web2.0进行了比较分析。随后,论文列举了区块链技术在Web3.0中的应用案例。最后,对区块链技术在Web3.0中面临的挑战,如性能、扩展性、隐私和安全性问题进行了探讨,并提出了相应的解决方案和未来发展趋势展望。 展开更多
关键词 区块链技术 WEB3.0 隐私安全性
下载PDF
用户体验视角下的电子商务在线支付研究
4
作者 何蕊 《商业观察》 2024年第19期29-33,共5页
文章深入研究了用户体验视角下的电子商务在线支付系统,探讨了其定义、发展历程以及当前的市场概况。重点识别并讨论了在线支付领域当前面临的主要问题,包括技术挑战与安全隐患、用户接受度与信任问题,以及法规政策与市场环境的影响。... 文章深入研究了用户体验视角下的电子商务在线支付系统,探讨了其定义、发展历程以及当前的市场概况。重点识别并讨论了在线支付领域当前面临的主要问题,包括技术挑战与安全隐患、用户接受度与信任问题,以及法规政策与市场环境的影响。针对这些问题,提出了一系列策略,具体包括提高支付系统的安全性能、增强用户隐私保护、加强用户教育和宣传,灵活调整支付策略,以适应市场和法规的变化。为了在激烈的市场竞争中保持优势,支付平台需要不断提升自身系统的安全性、便利性和效率。随着技术的进步和用户需求的演变,支付领域将持续面临新的机遇和挑战,这就要求支付平台不断创新,以适应这些变化。通过研究,文章为电子商务领域的从业者提供了宝贵的见解和建议,以优化在线支付体验,提升用户满意度和忠诚度。 展开更多
关键词 在线支付 用户体验 安全性隐私保护
下载PDF
基于智能采购云平台设计与实现
5
作者 郑元琳 赵蓓蓓 《信息记录材料》 2024年第11期170-172,共3页
随着云计算和大数据技术的发展,智能采购云平台应运而生,旨在通过高度集成的网络服务,优化采购流程,提高采购效率和透明度。本文围绕智能采购云平台的设计与实现展开研究:首先,分析了智能采购云平台在国内外的发展现状,阐明了其在现代... 随着云计算和大数据技术的发展,智能采购云平台应运而生,旨在通过高度集成的网络服务,优化采购流程,提高采购效率和透明度。本文围绕智能采购云平台的设计与实现展开研究:首先,分析了智能采购云平台在国内外的发展现状,阐明了其在现代供应链管理中的重要作用。其次,深入探讨了智能采购云平台的理论基础,包括云计算技术的概述、智能采购系统的需求分析以及现代供应链管理与智能采购的结合。在平台设计方面,提出了基于云计算技术的多层架构模型,并详细阐述了平台架构设计、数据库设计与管理以及用户交互界面设计等内容。在关键技术实现部分,重点探讨了数据采集与处理技术、采购决策支持系统的设计与实现等。最后,通过功能测试与案例分析,验证了该平台在降低成本、提高采购效率和强化供应链管理能力方面的有效性。 展开更多
关键词 智能采购云平台 云计算技术 采购决策支持系统 供应商评估与选择 安全性隐私保护
下载PDF
面向未来千兆宽带应用的用户行为分析与网络优化
6
作者 郭建辉 《通信电源技术》 2024年第5期182-184,共3页
针对千兆宽带应用,分析其中的用户行为和网络优化方法。采集数据并分析用户行为特征,以准确掌握用户需求变动,评估千兆宽带网络性能指标并分析其局限性,识别网络性能的关键指标,运用以用户行为为依据的网络优化策略,如智能路由、负载均... 针对千兆宽带应用,分析其中的用户行为和网络优化方法。采集数据并分析用户行为特征,以准确掌握用户需求变动,评估千兆宽带网络性能指标并分析其局限性,识别网络性能的关键指标,运用以用户行为为依据的网络优化策略,如智能路由、负载均衡、差分服务流量调度及软件定义网络(Software Defined Network,SDN)切片技术,提升网络服务质量,保障安全与隐私,为实现未来千兆宽带应用的智能、高效、安全网络环境贡献力量。 展开更多
关键词 千兆宽带 用户行为分析 网络优化 性能评估 安全性隐私
下载PDF
抗去同步化的轻量级RFID双向认证协议 被引量:4
7
作者 贾庆轩 陈鹏 +3 位作者 高欣 韦凌云 王鑫 赵兵 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第6期2149-2156,共8页
针对低成本RFID应用中轻量级认证协议的安全性进行研究,提出一种组合型去同步化攻击方法,该类攻击不用篡改任何协议消息,仅通过拦截、窃听、重放等攻击手段的顺序组合就能导致后台数据库/标签的共享密钥失去同步;设计一种轻量级抗去同... 针对低成本RFID应用中轻量级认证协议的安全性进行研究,提出一种组合型去同步化攻击方法,该类攻击不用篡改任何协议消息,仅通过拦截、窃听、重放等攻击手段的顺序组合就能导致后台数据库/标签的共享密钥失去同步;设计一种轻量级抗去同步化的RFID双向认证协议,并利用形式化工具CPN Tools模拟运行该协议,该协议可以达到预期状态空间;与同类RFID协议相比,该协议在满足一般隐私安全属性的同时,还能有效抵抗来自恶意阅读器的组合型去同步化攻击,同时能有效减少RFID系统的计算开销,弥补原始协议的不足,更适合低成本RFID系统应用的隐私安全需求。 展开更多
关键词 射频识别技术 RFID双向认证协议 CPN形式化分析 去同步化攻击 隐私安全性
下载PDF
轻量级RFID双向认证协议设计与分析 被引量:11
8
作者 李慧贤 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期172-178,共7页
针对现有的RFID认证协议存在的安全隐私保护弱点和性能不高问题,提出了一个基于Hash的RFID双向认证协议.采用可证明安全模型对其安全性进行了证明,分析了协议的隐私保护和安全特性.与现有几个结构类似的RFID认证协议相比,该协议有效地... 针对现有的RFID认证协议存在的安全隐私保护弱点和性能不高问题,提出了一个基于Hash的RFID双向认证协议.采用可证明安全模型对其安全性进行了证明,分析了协议的隐私保护和安全特性.与现有几个结构类似的RFID认证协议相比,该协议有效地解决了RFID系统的隐私保护及安全问题,具有显著的性能优势,极大地降低了标签的存储量和计算量,尤其是提高了服务器数据库的检索效率. 展开更多
关键词 RFID Hash 认证 隐私 安全性
下载PDF
Big Data Security and Privacy: A Review 被引量:3
9
作者 MATTURDI Bardi ZHOU Xianwei +1 位作者 LI Shuai LIN Fuhong 《China Communications》 SCIE CSCD 2014年第A02期135-145,共11页
While Big Data gradually become a hot topic of research and business and has been everywhere used in many industries, Big Data security and privacy has been increasingly concerned. However, there is an obvious contrad... While Big Data gradually become a hot topic of research and business and has been everywhere used in many industries, Big Data security and privacy has been increasingly concerned. However, there is an obvious contradiction between Big Data security and privacy and the widespread use of Big Data. In this paper, we firstly reviewed the enormous benefits and challenges of security and privacy in Big Data. Then, we present some possible methods and techniques to ensure Big Data security and privacy. 展开更多
关键词 big data value of big data security and privacy
下载PDF
The Cloud Storage Ciphertext Retrieval Scheme Based on ORAM 被引量:1
10
作者 SONG Ningning SUN Yan 《China Communications》 SCIE CSCD 2014年第A02期156-165,共10页
Due to its characteristics distribution and virtualization, cloud storage also brings new security problems. User's data is stored in the cloud, which separated the ownership from management. How to ensure the securi... Due to its characteristics distribution and virtualization, cloud storage also brings new security problems. User's data is stored in the cloud, which separated the ownership from management. How to ensure the security of cloud data, how to increase data availability and how to improve user privacy perception are the key issues of cloud storage research, especially when the cloud service provider is not completely trusted. In this paper, a cloud storage ciphertext retrieval scheme based on AES and homomorphic encryption is presented. This ciphertext retrieval scheme will not only conceal the user retrieval information, but also prevent the cloud from obtaining user access pattern such as read-write mode, and access frequency, thereby ensuring the safety of the ciphertext retrieval and user privacy. The results of simulation analysis show that the performance of this ciphertext retrieval scheme requires less overhead than other schemes on the same security level. 展开更多
关键词 cloud storage ciphertext retrieval scheme ORAM index map
下载PDF
A lightweight authentication scheme with user untraceability 被引量:2
11
作者 Kuo-Hui YEH 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2015年第4期259-271,共13页
With the rapid growth of electronic commerce and associated demands on variants of Internet based applications,application systems providing network resources and business services are in high demand around the world.... With the rapid growth of electronic commerce and associated demands on variants of Internet based applications,application systems providing network resources and business services are in high demand around the world.To guarantee robust security and computational efficiency for service retrieval,a variety of authentication schemes have been proposed.However,most of these schemes have been found to be lacking when subject to a formal security analysis.Recently,Chang et al.(2014) introduced a formally provable secure authentication protocol with the property of user-untraceability.Unfortunately,based on our analysis,the proposed scheme fails to provide the property of user-untraceability as claimed,and is insecure against user impersonation attack,server counterfeit attack,and man-in-the-middle attack.In this paper,we demonstrate the details of these malicious attacks.A security enhanced authentication scheme is proposed to eliminate all identified weaknesses. 展开更多
关键词 AUTHENTICATION PRIVACY Security Smart card UNTRACEABILITY
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部