期刊文献+
共找到102篇文章
< 1 2 6 >
每页显示 20 50 100
基于高斯核函数的差分隐私技术联合聚类算法在医疗数据安全中的应用
1
作者 曹自雄 陈宇鲜 蒋秀梅 《中国医疗设备》 2024年第7期28-35,共8页
目的针对数据隐私泄露的风险,提出一种基于高斯核函数的差分隐私技术联合聚类算法。通过对医疗数据的处理和保护,旨在提供一种保证医疗数据隐私安全的解决方案。方法通过介绍医疗数据在机器学习过程中隐私暴露的问题以及差分隐私技术原... 目的针对数据隐私泄露的风险,提出一种基于高斯核函数的差分隐私技术联合聚类算法。通过对医疗数据的处理和保护,旨在提供一种保证医疗数据隐私安全的解决方案。方法通过介绍医疗数据在机器学习过程中隐私暴露的问题以及差分隐私技术原理、差分隐私模糊C均值聚类算法(Differential Privacy Fuzzy C-means Algorithm,DPFCM)和基于高斯核函数的差分隐私模糊C均值聚类算法(Differential Privacy Fuzzy C-means Algorithm Based on Gaussian Kernel Function,DPFCM_GF)的构建过程,采用最大距离法确定初始中心点,使用聚类中心点的高斯值来计算隐私预算分配比率,使用拉普拉斯噪声完成差分隐私保护。通过收集整理心脏病、乳腺癌、甲状腺疾病、糖尿病的公开数据对各算法进行验证。结果DPFCM_GF和DPFCM对不同数据集的聚类效果随隐私预算的增加逐渐改善。DPFCM_GF限值隐私预算分别为1.31、0.85、0.66、1.75,相对DPFCM减少了41.78%、50.29%、53.52%、38.38%,具有较快的收敛迭代速度,增幅差异具有统计学意义(P<0.05)。结论在医疗数据分析中,DPFCM_GF在一定程度上能够保护医疗数据的隐私,同时可提供具有较高准确性的聚类结果,具有潜在的应用前景和市场价值。 展开更多
关键词 高斯核函数 差分隐私技术 聚类算法 模糊C均值聚类算法 隐私预算
下载PDF
大数据背景下信息通信安全隐私技术实践探索 被引量:1
2
作者 许得翔 《信息通信》 2019年第2期245-247,共3页
文章以大数据背景下信息通信安全隐私技术实践探索为研究部对象,首先简单介绍了大数据背景下信息通信安全隐私保护现状,随后探讨了大数据背景下网络信息通信侵权特征,最后着重对大数据背景下信息通信安全隐私技术实践进行了探索分析,以... 文章以大数据背景下信息通信安全隐私技术实践探索为研究部对象,首先简单介绍了大数据背景下信息通信安全隐私保护现状,随后探讨了大数据背景下网络信息通信侵权特征,最后着重对大数据背景下信息通信安全隐私技术实践进行了探索分析,以供参考。 展开更多
关键词 大数据背景 信息通信安全隐私技术 实践探索
下载PDF
区块链隐私保护技术研究综述
3
作者 谭朋柳 徐滕 +1 位作者 杨思佳 陶志辉 《计算机应用研究》 CSCD 北大核心 2024年第8期2261-2269,共9页
近年来,区块链在学术界和工业界都受到越来越多的关注。在不同应用中部署区块链时,区块链的隐私性仍是备受争议的焦点问题。系统地回顾了当前区块链中隐私保护的方案和机制,给出了区块链的安全性和隐私性的见解。首先,对区块链技术的主... 近年来,区块链在学术界和工业界都受到越来越多的关注。在不同应用中部署区块链时,区块链的隐私性仍是备受争议的焦点问题。系统地回顾了当前区块链中隐私保护的方案和机制,给出了区块链的安全性和隐私性的见解。首先,对区块链技术的主要功能、类型和隐私定义进行初步介绍,并分析了其面临的隐私问题;然后,从技术角度出发,将区块链隐私保护技术分为去中心化身份认证、隐私协议、加密技术和混淆技术四大类,以及去中心化身份认证、安全多方计算、差分隐私、同态加密、零知识证明、混币技术、环签名和匿名通信八小类,并分别对它们进行了研究,概述了不同隐私保护技术在许可链与非许可链上的作用机制;最后,对八种隐私保护技术的主要特征和属性进行了定性研究,并探讨了隐私保护技术未来研究方向。研究为区块链开发人员选择合适的隐私保护方案,以及研究人员选择区块链隐私保护研究方向提供借鉴和参考。 展开更多
关键词 区块链 安全技术 区块链攻击 隐私保护技术
下载PDF
社交网络数据隐私保护:溯源、技术、政策、展望
4
作者 杨瑞仙 李航毅 孙倬 《农业图书情报学报》 2024年第4期4-20,共17页
[目的/意义]社交网络数据隐私保护是总体国家安全观的重要组成部分,数字经济时代,如何发挥数据要素作用的同时保护数据隐私安全成为学界热点。本研究通过分析国内外研究现状及局限性,以期为后续研究提供借鉴。[方法/ 过程]首先,采用文... [目的/意义]社交网络数据隐私保护是总体国家安全观的重要组成部分,数字经济时代,如何发挥数据要素作用的同时保护数据隐私安全成为学界热点。本研究通过分析国内外研究现状及局限性,以期为后续研究提供借鉴。[方法/ 过程]首先,采用文献调研法,从不同领域和时代视角归纳社交网络数据隐私保护发展历程;其次,通过内容分析法,从隐私泄露、隐私保护手段和隐私度量3 个维度进行主题内容挖掘;最后,基于信息生态框架,探究如何使保护体系可持续健康发展。[结果/结论]社交网络数据隐私保护研究涉及多学科领域和多数据生命周期,根据研究内容,可分为隐私泄露、隐私保护技术、隐私保护管理和隐私度量4 部分。为适应日渐复杂的现实环境和数智化的时代趋势,势必要在技术优化、法律完善、平台监管和用户参与的基础上,构建四位一体的社交网络数据隐私保护生态。 展开更多
关键词 社交网络 数据隐私 隐私泄露 隐私保护技术 隐私管理 隐私度量
下载PDF
基于秘密共享的无线传感器网络节点隐私保护技术
5
作者 张舒 曾茜 《信息与电脑》 2024年第1期214-216,共3页
为提高网络的安全性,文章分析了基于秘密共享的无线传感器网络节点隐私保护技术。首先分析了秘密共享的原理及其在无线传感器网络中的应用,其次从3个方面分析了节点隐私保护技术优化,最后进行实验分析。
关键词 秘密共享 无线传感器 网络节点 隐私保护技术
下载PDF
5G切片网络的实现与安全、隐私保护技术的应用
6
作者 赵丁伟 《家电维修》 2024年第7期62-64,共3页
随着第五代移动通信技术的发展,5G切片网络作为一项创新性的技术,为实现差异化、高度灵活的通信服务提供了新的可能性。随着网络规模的不断扩大和业务场景的多样化,5G切片网络在实现个性化服务的同时,也面临着巨大的安全性与隐私保护挑... 随着第五代移动通信技术的发展,5G切片网络作为一项创新性的技术,为实现差异化、高度灵活的通信服务提供了新的可能性。随着网络规模的不断扩大和业务场景的多样化,5G切片网络在实现个性化服务的同时,也面临着巨大的安全性与隐私保护挑战。本文通过分析常规应用场景下5G切片网络的应用方法,探讨实现其安全性与隐私保护的技术手段,为5G技术的应用提供有益的洞见。 展开更多
关键词 5G切片网络 隐私保护技术 安全性 应用
下载PDF
网络安全与隐私保护技术在物联网环境中的应用研究
7
作者 王承悦 《信息与电脑》 2024年第8期210-212,共3页
随着物联网技术的快速发展,网络安全问题日益凸显。文章从物联网环境的特点出发,探讨了网络安全与隐私保护在物联网环境下的重要性和挑战。首先针对网络攻击模型,构建物联网系统的整体安全架构,然后概述了网络安全和隐私保护关键技术及... 随着物联网技术的快速发展,网络安全问题日益凸显。文章从物联网环境的特点出发,探讨了网络安全与隐私保护在物联网环境下的重要性和挑战。首先针对网络攻击模型,构建物联网系统的整体安全架构,然后概述了网络安全和隐私保护关键技术及其在物联网环境的重要应用。研究发现,应用这些安全技术能够确保信息的安全传输,防止个人隐私的泄露。 展开更多
关键词 网络安全 隐私保护 物联网环境 网络安全防护技术 隐私保护技术
下载PDF
基于区块链车联网的隐私保护技术研究 被引量:1
8
作者 童伟 龙军 《中国新通信》 2023年第10期28-30,共3页
在信息化时代,大数据、区块链以及人工智能等技术对于人们的生活具有重要作用。这些技术在各个领域开始广泛使用,5G技术的逐渐普及更进一步促进了社会发展。信息技术不仅为人们的生活和工作带来便利性,同时也推动社会发展。区块链作为... 在信息化时代,大数据、区块链以及人工智能等技术对于人们的生活具有重要作用。这些技术在各个领域开始广泛使用,5G技术的逐渐普及更进一步促进了社会发展。信息技术不仅为人们的生活和工作带来便利性,同时也推动社会发展。区块链作为一种颠覆性的新技术,其去中心化以及去信息化的特点已经成为人们关注的重点。在车联网中应用区块链技术,有助于做好隐私保护工作。因此,本文将对基于区块链车联网的隐私保护技术进行研究,以期为未来的汽车数据安全工作提供一点灵感。 展开更多
关键词 区块链 车联网 隐私保护技术
下载PDF
面向边缘计算环境的安全与隐私保护技术研究
9
作者 王刚 《信息与电脑》 2023年第23期209-212,共4页
边缘计算是一种新型的计算模式,旨在使数据处理尽可能靠近生成数据的设备,减少设备和服务器之间的响应延迟。通过身份认证、数据加密、安全监测、隐私保护协议等手段,可以维护边缘计算环境的安全性与隐私性。文章研究了边缘计算环境下... 边缘计算是一种新型的计算模式,旨在使数据处理尽可能靠近生成数据的设备,减少设备和服务器之间的响应延迟。通过身份认证、数据加密、安全监测、隐私保护协议等手段,可以维护边缘计算环境的安全性与隐私性。文章研究了边缘计算环境下的安全与隐私保护技术,分析了该环境中的挑战与风险,并提出一系列有效的技术和解决方案。 展开更多
关键词 边缘计算环境 安全 隐私保护技术
下载PDF
铁路数据安全与隐私保护技术体系研究 被引量:2
10
作者 张维真 任爽 《铁路计算机应用》 2023年第11期45-50,共6页
随着移动互联网、大数据、人工智能等新兴技术的应用和传播,隐私泄露、数据买卖、网络攻击等数据安全问题也日益凸显。文章结合铁路业务的复杂性和特殊性,提出了铁路数据安全与隐私保护技术体系,对铁路数据安全与隐私保护进行了需求和... 随着移动互联网、大数据、人工智能等新兴技术的应用和传播,隐私泄露、数据买卖、网络攻击等数据安全问题也日益凸显。文章结合铁路业务的复杂性和特殊性,提出了铁路数据安全与隐私保护技术体系,对铁路数据安全与隐私保护进行了需求和风险分析,采用对铁路数据进行分类分级和全生命周期数据安全保护的方法。介绍了数据安全和隐私保护技术,以及铁路数据安全与隐私保护技术体系的应用场景。研究结果可为提高铁路数据隐私保护、数据安全提供了技术支持。 展开更多
关键词 铁路 数据安全 隐私保护技术 数据安全风险 数据生命周期
下载PDF
人脸识别技术的隐私问题探析 被引量:3
11
作者 蒋鹏宇 杜严勇 《云南社会科学》 北大核心 2023年第4期63-69,共7页
人脸识别技术在身份验证、社交、娱乐等方面存在滥用的现象,其隐私保护需要考虑技术应用的全生命周期。它的非接触式特点使隐私风险变得更为隐蔽,面对技术的强大力量,人们丧失了人脸信息自主权。在“语境完整性”的视角下,人脸识别技术... 人脸识别技术在身份验证、社交、娱乐等方面存在滥用的现象,其隐私保护需要考虑技术应用的全生命周期。它的非接触式特点使隐私风险变得更为隐蔽,面对技术的强大力量,人们丧失了人脸信息自主权。在“语境完整性”的视角下,人脸识别技术隐私问题产生的原因主要有信息属性的不匹配、数据管理者对信息传输规范的控制以及技术自身的漏洞。为了降低隐私风险,技术应用应当以“技术功能与语境相匹配”这一必要性原则为指导,同时也要改变用户在数据管理中的弱势地位,强化隐私保护的技术手段。 展开更多
关键词 人脸识别技术 隐私 语境完整性 隐私保护技术
下载PDF
基于本地差分隐私的分布式图统计采集算法
12
作者 傅培旺 丁红发 +3 位作者 刘海 蒋合领 唐明丽 于莹莹 《计算机研究与发展》 EI CSCD 北大核心 2024年第7期1643-1669,共27页
社交网络、社交物联网等应用场景产生的海量分布式图结构数据,被应用服务商采集并以此提供各类以数据为驱动的服务,或将引发严重的隐私风险.在此背景下,如何针对具备强关联性的分布式图结构数据实现安全高效的采集,成为大规模图结构数... 社交网络、社交物联网等应用场景产生的海量分布式图结构数据,被应用服务商采集并以此提供各类以数据为驱动的服务,或将引发严重的隐私风险.在此背景下,如何针对具备强关联性的分布式图结构数据实现安全高效的采集,成为大规模图结构数据应用服务的瓶颈.面向分布式图结构数据隐私保护的节点或边本地差分隐私模型无法有效处理隐私保护效果和数据有效性之间的冲突关系.针对该问题,提出基于本地差分隐私的分布式图统计采集算法,同时实现度分布、三角计数序列和聚类系数3个不同统计指标采集,并适应不同有效性和隐私保护的需求.首先,采用分组机制及对称一元编码机制,设计具备高强度隐私保护的基于Node-LDP的度分布采集算法;其次,基于所提度分布采集算法获取阈值,引入剪枝算法缓解随机加噪的噪声边过多问题,并分别提出基于Node-LDP和Edge-LDP的三角计数序列采集算法;再次,在前述三角计数序列采集算法基础上引入拉普拉斯机制,从而分别提出基于Node-LDP和Edge-LDP的聚类系数采集算法,进而实现不同保护强度及数据效用需求下的分布式图结构多指标采集;最后,实验和对比结果表明,所提算法能同时提高隐私保护强度和数据效用,比现有单一或多统计指标采集算法更具优势. 展开更多
关键词 图结构数据 本地差分隐私 隐私保护技术 数据效用 图统计 数据采集
下载PDF
融媒体时代下广播电视台网络数据安全与隐私保护技术研究 被引量:2
13
作者 严春兰 《广播电视网络》 2023年第6期63-65,共3页
随着融媒体时代的进步,广播电视台的传播方式和内容呈现方式发生了巨大变化,因此网络数据安全和隐私保护问题日益突出。本文以广播电视台网络数据安全和隐私保护为出发点,探讨了当前技术现状和问题,并提出了应对方案,为广播电视台促进... 随着融媒体时代的进步,广播电视台的传播方式和内容呈现方式发生了巨大变化,因此网络数据安全和隐私保护问题日益突出。本文以广播电视台网络数据安全和隐私保护为出发点,探讨了当前技术现状和问题,并提出了应对方案,为广播电视台促进网络数据安全和隐私保护技术的发展提供了参考和启示。 展开更多
关键词 融媒体 网络数据安全 隐私保护技术
下载PDF
隐私计算技术应用和展望 被引量:3
14
作者 任洪民 李祉岐 +1 位作者 孙磊 尹琴 《中国信息化》 2023年第12期66-69,共4页
随着个人数据隐私保护的重要性逐渐凸显,联邦学习、同态加密和多方计算等隐私保护技术变得愈发重要。本文旨在探讨这些领域的最新国际进展。在联邦学习部分,介绍了联邦学习的基本原理和应用领域,特别关注了差分隐私和安全多方计算在联... 随着个人数据隐私保护的重要性逐渐凸显,联邦学习、同态加密和多方计算等隐私保护技术变得愈发重要。本文旨在探讨这些领域的最新国际进展。在联邦学习部分,介绍了联邦学习的基本原理和应用领域,特别关注了差分隐私和安全多方计算在联邦学习中的应用,以及最新的隐私增强型联邦学习技术。 展开更多
关键词 安全多方计算 差分隐私 隐私计算 隐私保护技术 同态加密 应用和展望 国际进展 联邦
下载PDF
面向APP应用的隐私合规的检测方法
15
作者 何艾星 郑旭飞 +1 位作者 谢明天 何枘峰 《人工智能科学与工程》 CAS 北大核心 2024年第1期31-40,共10页
面对严峻的个人信息保护监管态势,针对如何科学评估APP应用的隐私合规问题,提出了一种基于BERT-TextCNN分类模型的隐私合规检测方法。该方法充分考虑国内现有的法律法规,构建了一套完整的隐私合规测评指标体系,通过人工标注,建立了专业... 面对严峻的个人信息保护监管态势,针对如何科学评估APP应用的隐私合规问题,提出了一种基于BERT-TextCNN分类模型的隐私合规检测方法。该方法充分考虑国内现有的法律法规,构建了一套完整的隐私合规测评指标体系,通过人工标注,建立了专业的隐私合规语料库,并通过该语料库训练BERT-TextCNN分类模型,以精准提取出APP应用隐私政策的合规要点。最终,采用该模型的预测结果进行隐私合规得分计算,以全面检测该APP应用可能存在的隐私合规风险点,保障其隐私政策的完整性。实验结果表明,该模型在高效、准确地提取隐私合规要点和检测APP应用的合规风险点方面表现卓越。这一创新性方法有望为企业和开发者防范监管通报的风险提供指导,同时为监管部门提供有益的参考,对于保障个人隐私权益具有积极的意义。 展开更多
关键词 应用程序 隐私保护技术 文本分类 深度学习 指标体系
下载PDF
基于可信数字身份与电子证照的多因素认证与数据隐私保护技术研究
16
作者 林龙 《中国高新科技》 2023年第21期47-49,共3页
文章探讨了基于可信数字身份与电子证照的多因素认证与数据隐私保护技术,介绍了多因素认证的重要性,并指出了传统方法的限制。基于此,提出了一个新的认证框架,结合多因素认证、可信数字身份和电子证照,以提高安全性并保护用户隐私。实... 文章探讨了基于可信数字身份与电子证照的多因素认证与数据隐私保护技术,介绍了多因素认证的重要性,并指出了传统方法的限制。基于此,提出了一个新的认证框架,结合多因素认证、可信数字身份和电子证照,以提高安全性并保护用户隐私。实验证明,该框架既有效提升了认证安全性,又保护了用户数据隐私,还涵盖法律、伦理和应用领域,可为构建更安全、更隐私保护的数字社会提供支持。 展开更多
关键词 可信数字身份 电子证照 多因素认证 数据隐私保护技术
下载PDF
数据库隐私保护技术的研究与分析
17
作者 官节福 《信息记录材料》 2023年第8期167-169,共3页
随着信息技术的飞速发展,数据库已成为信息管理的核心,但随之而来的数据泄露问题也越来越突出,数据库隐私保护技术的研究和应用已成为亟待解决的问题。在已有的数据库隐私保护技术的基础上,分析了目前该领域的研究热点、技术难点以及未... 随着信息技术的飞速发展,数据库已成为信息管理的核心,但随之而来的数据泄露问题也越来越突出,数据库隐私保护技术的研究和应用已成为亟待解决的问题。在已有的数据库隐私保护技术的基础上,分析了目前该领域的研究热点、技术难点以及未来发展趋势,并提出了一些可能的解决方案,以期对该领域的研究和应用起到一定的指导和促进作用。 展开更多
关键词 数据库隐私保护技术 数据泄露 数据加密技术
下载PDF
信息安全技术标准在远程临床研究领域下的应用
18
作者 黎成权 严进 +3 位作者 付海天 陈晓媛 王伟铮 冯晓彬 《信息技术与标准化》 2024年第S01期164-168,181,共6页
围绕信息安全技术标准在远程临床研究领域的应用进行了深入探讨。在构建远程数智化临床研究平台过程中,项目成功整合了信息安全和数据保护标准,有效实现了个人信息的去标识化和安全评估,保障了数据的隐私性和安全性。该平台的实践不仅... 围绕信息安全技术标准在远程临床研究领域的应用进行了深入探讨。在构建远程数智化临床研究平台过程中,项目成功整合了信息安全和数据保护标准,有效实现了个人信息的去标识化和安全评估,保障了数据的隐私性和安全性。该平台的实践不仅提高了远程临床研究的效率和质量,同时也为医疗数据的安全管理和隐私保护树立了新的标杆,展现了信息安全技术标准在促进医疗行业数智化转型中的重要作用。 展开更多
关键词 医疗数据安全 标准应用 隐私保护技术 信息安全管理
下载PDF
智能网联汽车数据流通技术研究
19
作者 王磊 《计算机应用文摘》 2024年第13期121-124,128,共5页
为深入研究智能网联汽车数据流通技术,文章结合某具体项目案例,首先探讨了基于区块链和隐私计算技术构建的可信数据空间框架,其次阐述了数据流通中存在的问题及其解决方法,包括数据权属问题、数据安全问题以及利益分配问题等,最后分析... 为深入研究智能网联汽车数据流通技术,文章结合某具体项目案例,首先探讨了基于区块链和隐私计算技术构建的可信数据空间框架,其次阐述了数据流通中存在的问题及其解决方法,包括数据权属问题、数据安全问题以及利益分配问题等,最后分析了具体的系统架构设计方案,涵盖区块链、智能合约、数据网关和隐私计算等部分。 展开更多
关键词 智能网联汽车 数据流通平台 可信数据空间 区块链技术 隐私计算技术
下载PDF
基于LBS系统的位置轨迹隐私保护技术综述 被引量:19
20
作者 张青云 张兴 +1 位作者 李万杰 李晓会 《计算机应用研究》 CSCD 北大核心 2020年第12期3534-3544,共11页
基于位置的服务(LBS)方式为用户生活带来了便捷,同时也存在着位置轨迹隐私泄露的风险。如何对这些隐私数据加以保护,成为目前的研究热点。对现有隐私保护方法系统架构进行总结,对位置隐私保护技术和轨迹隐私保护技术进行综述,分类介绍... 基于位置的服务(LBS)方式为用户生活带来了便捷,同时也存在着位置轨迹隐私泄露的风险。如何对这些隐私数据加以保护,成为目前的研究热点。对现有隐私保护方法系统架构进行总结,对位置隐私保护技术和轨迹隐私保护技术进行综述,分类介绍了基于扭曲技术、加密技术、匿名技术以及差分隐私技术的隐私保护方法,对各种隐私保护技术下的最新算法进行整理归纳。根据对已有技术的了解,提出了现有研究中存在的不足以及未来研究的方向。 展开更多
关键词 位置数据 轨迹数据 扭曲技术 加密技术 匿名技术 差分隐私技术
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部