期刊文献+
共找到456篇文章
< 1 2 23 >
每页显示 20 50 100
物联网安全综述 被引量:115
1
作者 张玉清 周威 彭安妮 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2130-2143,共14页
随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注.目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题.首先对物联网3层逻辑架构进... 随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注.目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题.首先对物联网3层逻辑架构进行了介绍,阐述了每个层次的安全问题与研究现状重点;然后分析并讨论了物联网的主要应用场景(智能家居、智能医疗、车联网、智能电网、工业与公共基础设施)中需要特别关注的隐私保护、入侵检测等安全问题;再次,归纳分析了现有研究工作中的不足与安全问题产生的主要原因,指出物联网安全存在的五大技术挑战:数据共享的隐私保护方法、有限资源的设备安全保护方法、更加有效的入侵检测防御系统与设备测试方法、针对自动化操作的访问控制策略、移动设备的跨域认证方法;最后,通过详尽分析这五大技术挑战,指出了物联网安全未来的研究方向. 展开更多
关键词 物联网 安全 隐私 智能 综述 挑战
下载PDF
区块链技术驱动下的物联网安全研究综述 被引量:105
2
作者 赵阔 邢永恒 《信息网络安全》 CSCD 2017年第5期1-6,共6页
物联网作为第三次产业革命和未来社会互联技术发展的新方向,继互联网之后,给人们的生产、生活带来了巨大变革。物联网技术的发展与应用在近几年取得了显著成果,大量传感器和机器设备相连接,并与互联网相结合,实现了智能化的管理与操作... 物联网作为第三次产业革命和未来社会互联技术发展的新方向,继互联网之后,给人们的生产、生活带来了巨大变革。物联网技术的发展与应用在近几年取得了显著成果,大量传感器和机器设备相连接,并与互联网相结合,实现了智能化的管理与操作。与此同时,物联网的安全隐私问题是物联网技术所面临的威胁之一。由于物联网的拓扑结构以及资源的约束,传统的安全技术并不完全适用于物联网。区块链技术作为当今安全加密货币——比特币——的核心技术,具有去中心化、去信任化和数据加密等特点,尤其适合构建分布式系统。文章通过分析区块链技术特点来解决物联网应用中的安全问题,同时对区块链技术与物联网相结合后的安全性问题做出了探讨。 展开更多
关键词 区块链 物联网 隐私保护
下载PDF
关于当前互联网金融征信发展的思考 被引量:104
3
作者 袁新峰 《征信》 北大核心 2014年第1期39-42,共4页
信用是互联网金融的核心,互联网金融体系运行的基石是征信。对互联网金融和互联网金融征信的内涵、互联网金融征信的隐私保护、互联网金融与人民银行征信系统的信息共享、互联网金融模式下的信用评分等问题进行研究分析,认为当前互联网... 信用是互联网金融的核心,互联网金融体系运行的基石是征信。对互联网金融和互联网金融征信的内涵、互联网金融征信的隐私保护、互联网金融与人民银行征信系统的信息共享、互联网金融模式下的信用评分等问题进行研究分析,认为当前互联网金融乃至整个互联网发展的重大课题是要构建互联网金融征信,前瞻性地构建完善的互联网金融征信体系,并对如何规范和促进互联网金融征信健康发展提出相关建议。 展开更多
关键词 互联网金融 征信 个人隐私 征信系统
下载PDF
边缘计算数据安全与隐私保护研究综述 被引量:100
4
作者 张佳乐 赵彦超 +2 位作者 陈兵 胡峰 朱琨 《通信学报》 EI CSCD 北大核心 2018年第3期1-21,共21页
随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与... 随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出。阐述了边缘计算中数据安全与隐私保护的研究背景,提出以数据安全为中心的研究体系架构。围绕数据安全、访问控制、身份认证和隐私保护等关键技术,综述了近年来提出的可能适用于边缘计算数据安全与隐私保护的最新研究成果,并就方案的可扩展性和适用性进行分析讨论。此外,介绍了一些目前比较适用的边缘计算实例。最后,指出一些重要的研究方向和研究建议。 展开更多
关键词 边缘计算 万物互联 数据安全 访问控制 身份认证 隐私保护
下载PDF
物联网安全威胁与措施 被引量:98
5
作者 杨光 耿贵宁 +2 位作者 都婧 刘照辉 韩鹤 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期1335-1340,共6页
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面... 随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。 展开更多
关键词 物联网 安全 隐私 射频识别安全 传感网安全
原文传递
电子商务中的消费者权益保护问题研究 被引量:49
6
作者 庞敏英 《河北法学》 CSSCI 北大核心 2005年第7期148-153,共6页
电子商务以因特网为交易平台,而网络空间开放性、无国界的特点突破了传统商务在时间和空间上的限制,使电子商务获得了空前发展。但是电子商务发展过程中出现的种种损害消费者权益的情形给现行消费者权益保护法律带来了严峻挑战,也阻碍... 电子商务以因特网为交易平台,而网络空间开放性、无国界的特点突破了传统商务在时间和空间上的限制,使电子商务获得了空前发展。但是电子商务发展过程中出现的种种损害消费者权益的情形给现行消费者权益保护法律带来了严峻挑战,也阻碍了电子商务的发展。在对电子商务背景下消费者权益保护中出现的问题进行深入分析的基础上,试图构建电子商务中的消费者权益保护体系,以期对相关立法有所裨益。 展开更多
关键词 电子商务 消费者权益保护 网络消费者 隐私权 安全权 经营者 中国 立法
下载PDF
无线传感器网络数据隐私保护技术 被引量:64
7
作者 范永健 陈红 张晓莹 《计算机学报》 EI CSCD 北大核心 2012年第6期1131-1146,共16页
研究和解决数据隐私保护问题对无线传感器网络的大规模应用具有重要意义,同时无线传感器网络的特征使得数据隐私保护技术面临严重挑战.目前无线传感器网络数据隐私保护技术已成为研究热点,主要针对数据聚集、数据查询和访问控制中数据... 研究和解决数据隐私保护问题对无线传感器网络的大规模应用具有重要意义,同时无线传感器网络的特征使得数据隐私保护技术面临严重挑战.目前无线传感器网络数据隐私保护技术已成为研究热点,主要针对数据聚集、数据查询和访问控制中数据隐私保护问题进行了研究.文中对无线传感器网络数据隐私保护现有研究成果进行了总结,从数据操作任务和隐私保护实现技术两个维度对现有研究成果进行了分类,介绍了网络模型、攻击模型和安全目标,阐述了代表性协议的关键实现技术,分析和比较了代表性协议的性能并总结了各协议的主要优缺点,最后指出了未来的研究方向. 展开更多
关键词 物联网 无线传感器网络 隐私保护 数据聚集 数据查询 访问控制
下载PDF
一种低耗能的数据融合隐私保护算法 被引量:58
8
作者 杨庚 王安琪 +2 位作者 陈正宇 许建 王海勇 《计算机学报》 EI CSCD 北大核心 2011年第5期792-800,共9页
物联网中的隐私保护是实际应用中要解决的关键问题之一,作为物联网组成部分的无线传感器网络,希望在进行精确数据融合的同时,又能保护个人的隐私.文中提出了一种新的低能耗无线传感器网络数据融合隐私保护算法ESPART.一方面算法依靠数... 物联网中的隐私保护是实际应用中要解决的关键问题之一,作为物联网组成部分的无线传感器网络,希望在进行精确数据融合的同时,又能保护个人的隐私.文中提出了一种新的低能耗无线传感器网络数据融合隐私保护算法ESPART.一方面算法依靠数据融合树型结构本身的特性,减少数据通信量;另一方面算法分配随机时间片,避免碰撞.同时限制串通数据范围,降低数据丢失对精确度的影响.仿真结果显示,相比于SMART算法,ESPART可以在有效保护数据隐私的前提下,花费与TAG算法相同的时间和较少的数据通信量,得到精确的数据融合结果. 展开更多
关键词 物联网 无线传感器网络 数据融合 隐私保护 低耗能 高效能
下载PDF
“大数据杀熟”背后的伦理审思、治理与启示 被引量:59
9
作者 李飞翔 《东北大学学报(社会科学版)》 CSSCI 北大核心 2020年第1期7-15,共9页
大数据技术在提升社会运行效率、丰富人们日常生活的同时亦带来了"杀熟"的问题,不仅侵犯了用户的合法权益,还进一步影响着人们对技术的信任程度。技术发展的不成熟、过分逐利的资本诉求、"不在场"的伦理规范、监管... 大数据技术在提升社会运行效率、丰富人们日常生活的同时亦带来了"杀熟"的问题,不仅侵犯了用户的合法权益,还进一步影响着人们对技术的信任程度。技术发展的不成熟、过分逐利的资本诉求、"不在场"的伦理规范、监管的复杂与不到位及用户对维护自身合法权益的疏忽与艰难等共同导致了如此恶果。据此,可以试着从数据自身、互联网平台以及用户三个角度出发去重新审视"大数据杀熟"背后所蕴含的伦理反思:主要涉及到数据的拥有与分配、算法所应遵循的伦理规则、责任主体的合理界定、相关平台的信任机制之维护以及用户自身"数据权"意识的觉醒等重要议题。唯其如此,整个社会方有可能在数据的运用与约束方面朝着"科技向善"的理念持续迈进。 展开更多
关键词 “大数据杀熟” 数据所有权 算法伦理 互联网平台 隐私伦理 多方博弈
下载PDF
物联网信息模型与能力分析 被引量:57
10
作者 毛燕琴 沈苏彬 《软件学报》 EI CSCD 北大核心 2014年第8期1685-1695,共11页
虽然近几年物联网技术开发与应用快速增长,但物联网理论研究仍然处于发展阶段.物联网作为一个典型的信息与通信系统,不仅具有现有互联网的信息存储和传递的能力,而且具有物品信息的自动采集和处理能力.构建物联网信息模型是分析物联网... 虽然近几年物联网技术开发与应用快速增长,但物联网理论研究仍然处于发展阶段.物联网作为一个典型的信息与通信系统,不仅具有现有互联网的信息存储和传递的能力,而且具有物品信息的自动采集和处理能力.构建物联网信息模型是分析物联网特征能力的一种有效方法.根据国际电信联盟有关物联网的定义和特征描述,通过采用统一建模语言构建物联网信息模型,分析和验证了物联网的物品相关能力、自主操作能力以及隐私保护能力,讨论了物联网信息模型在物联网技术标准方面的指导性结论,分析了物联网信息模型在讨论有争议的物联网概念或观点方面的应用价值. 展开更多
关键词 物联网 信息模型 物品关联 自主操作 隐私保护
下载PDF
物联网下的区块链访问控制综述 被引量:55
11
作者 史锦山 李茹 《软件学报》 EI CSCD 北大核心 2019年第6期1632-1648,共17页
随着物联网的不断发展,物联网的隐私保护问题引起了人们的重视,而访问控制技术是保护隐私的重要方法之一.物联网访问控制模型多基于中央可信实体的概念构建.去中心化的区块链技术解决了中心化模型带来的安全隐患.从物联网自身环境特点出... 随着物联网的不断发展,物联网的隐私保护问题引起了人们的重视,而访问控制技术是保护隐私的重要方法之一.物联网访问控制模型多基于中央可信实体的概念构建.去中心化的区块链技术解决了中心化模型带来的安全隐患.从物联网自身环境特点出发,提出物联网终端节点设备轻量级、物联网海量终端节点和物联网动态性这 3个物联网下访问控制必须要解决的问题.然后,以这 3 个问题为核心,分析、总结了现有物联网中主流访问控制模型以及使用区块链后的访问控制模型分别是怎么解决这些问题的.最后总结出两类区块链访问控制模型以及将区块链用于物联网访问控制中的优势,并对基于区块链的物联网访问控制在未来需要解决的问题进行了展望. 展开更多
关键词 区块链 物联网 访问控制 智能合约 隐私保护
下载PDF
传感器网络中基于源节点有限洪泛的源位置隐私保护协议 被引量:53
12
作者 陈娟 方滨兴 +1 位作者 殷丽华 苏申 《计算机学报》 EI CSCD 北大核心 2010年第9期1736-1747,共12页
无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节... 无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节点的位置隐私.为此,文中提出基于源节点有限洪泛的源位置隐私保护协议PUSBRF.考虑到具有更强视觉能力的攻击者,文中进一步提出EPUSBRF协议.实验表明,与已有的源位置隐私保护协议相比,文中提出的两种协议显著提高了源位置隐私的安全性,平均安全时间提高将近一倍. 展开更多
关键词 无线传感器网络 物联网 源位置 隐私保护 安全
下载PDF
网络时代的隐私权——兼论美国和欧盟网络隐私权保护规则及其对我国的启示 被引量:48
13
作者 华劼 《河北法学》 CSSCI 北大核心 2008年第6期7-12,共6页
随着网络和信息技术的快速发展,网络上的个人隐私权正在被严重地侵害,面对这种侵害,各国都致力于建立完善的网络隐私权法律保护体系。从比较研究的角度讨论美国和欧盟的网络隐私权立法保护模式和规则,并对我国网络隐私权的保护提出立法... 随着网络和信息技术的快速发展,网络上的个人隐私权正在被严重地侵害,面对这种侵害,各国都致力于建立完善的网络隐私权法律保护体系。从比较研究的角度讨论美国和欧盟的网络隐私权立法保护模式和规则,并对我国网络隐私权的保护提出立法建议。 展开更多
关键词 隐私权 网络隐私权 保护模式 启示
下载PDF
跨境数据流动立法的价值取向与我国选择 被引量:46
14
作者 胡炜 《社会科学》 CSSCI 北大核心 2018年第4期95-102,共8页
由于跨境数据流动的全球规则尚未达成,我国众多"走出去"的互联网企业随时可能遭受以数据安全为名义的贸易壁垒。跨境数据流动法律法规必须在商业利益与网络隐私、网络安全性与网络流动性、严格标准与宽松标准、本国特色与国... 由于跨境数据流动的全球规则尚未达成,我国众多"走出去"的互联网企业随时可能遭受以数据安全为名义的贸易壁垒。跨境数据流动法律法规必须在商业利益与网络隐私、网络安全性与网络流动性、严格标准与宽松标准、本国特色与国际习惯之间作出价值选择。从全球范围上看,当前存在美国商业利益优先理念下的宽松立法、欧盟个人权利优先理念下的严格立法、俄罗斯数据主权优先理念下的本地存取型立法、澳大利亚利益均衡原则下的折中型立法等四种价值选择。我国需要确立数据主权优先、个人信息保护与经济发展并重的法律原则。国内法方面需对网络隐私权进行宽泛化、包容性的界定,分类监管跨境数据。在国际法方面需依托跨境贸易的中国方案和"一带一路"沿线国家,先从区际规则着手积极参与国际规则的制定。 展开更多
关键词 跨境数据流动 跨境数据监管 网络隐私权 网络信息权 数据主权
下载PDF
传感器网络中面向隐私保护的高精确度数据融合算法 被引量:44
15
作者 杨庚 李森 +2 位作者 陈正宇 许建 杨震 《计算机学报》 EI CSCD 北大核心 2013年第1期189-200,共12页
无线传感器网络是物联网的重要组成部分,在数据融合的同时加入隐私保护机制是无线传感器网络隐私保护与安全的手段之一.文中针对现有SMART隐私保护方案的一些性能缺陷,加入多类优化因子,形成新的传感器网络数据融合隐私保护算法.这些算... 无线传感器网络是物联网的重要组成部分,在数据融合的同时加入隐私保护机制是无线传感器网络隐私保护与安全的手段之一.文中针对现有SMART隐私保护方案的一些性能缺陷,加入多类优化因子,形成新的传感器网络数据融合隐私保护算法.这些算法的重点是提高数据融合的精确度和安全性,其中加入局部优化因子的算法在保证高精确度的同时,构成了新的隐私保护方案,有效地降低了通信量,从而减少节点能量支出,间接地延长了网络存活时间.仿真结果显示,吸收这些优化因子的P-SMART-CLPNT算法是一种具有精确度高、通信量小的隐私保护数据融合算法. 展开更多
关键词 物联网 无线传感器网络 数据融合 隐私保护
下载PDF
“互联网+医疗健康”中的个人信息保护问题探讨 被引量:40
16
作者 马勇 张晓林 +2 位作者 胡金伟 张晶 马春晓 《中华医院管理杂志》 CSCD 北大核心 2019年第1期19-24,共6页
个人医疗信息的保护、医疗大数据的确权等问题,是开展"互联网+医疗健康"亟待解决的问题。患者作为用户,在"互联网+医疗健康"中享有广泛的数据权利,包括信息使用的知情同意权、删除权、被遗忘权、免于自动化决策权... 个人医疗信息的保护、医疗大数据的确权等问题,是开展"互联网+医疗健康"亟待解决的问题。患者作为用户,在"互联网+医疗健康"中享有广泛的数据权利,包括信息使用的知情同意权、删除权、被遗忘权、免于自动化决策权等诸多权利。作者在分析我国较大的20个互联网医疗平台隐私权协议的基础上,发现其存在诸多乱象,如隐私权协议或隐私权条款缺失或不完善、隐私数据被强制使用及隐私数据的共享和转让缺少限制等,可见对于用户个人信息数据的保护十分薄弱。国家应当通过制定强制性的行业标准、建立统一的医疗信息数据平台、将信息安全管理能力作为市场准入的重要指标等方式,完善"互联网+医疗健康"中的个人信息保护制度。 展开更多
关键词 信息管理 “互联网+医疗健康” 隐私权协议 个人信息数据 保护
原文传递
移动社交媒体用户隐私保护对策研究 被引量:33
17
作者 王树义 朱娜 《情报理论与实践》 CSSCI 北大核心 2013年第7期36-40,共5页
移动互联网的社交、本地及移动属性为社交媒体带来了新的特点,这一新环境对社交媒体用户隐私保护提出了新的挑战。文章分析了移动互联网环境下社交媒体用户隐私泄露的方式、原因,并有针对性地提出了移动互联社交媒体用户隐私保护的对策... 移动互联网的社交、本地及移动属性为社交媒体带来了新的特点,这一新环境对社交媒体用户隐私保护提出了新的挑战。文章分析了移动互联网环境下社交媒体用户隐私泄露的方式、原因,并有针对性地提出了移动互联社交媒体用户隐私保护的对策与方法。 展开更多
关键词 移动互联网 社交媒体 隐私保护
原文传递
两层传感器网络中可验证隐私保护Top-k查询协议 被引量:29
18
作者 范永健 陈红 《计算机学报》 EI CSCD 北大核心 2012年第3期423-433,共11页
无线传感器网络中隐私保护技术已经成为研究热点,其中隐私保护精确Top-k查询协议已成为富有挑战性的研究问题.文中提出了一种两层传感器网络中可验证隐私保护Top-k查询协议SafeTQ(Safe Top-k Query),SafeTQ由隐私保护Top-k查询协议和两... 无线传感器网络中隐私保护技术已经成为研究热点,其中隐私保护精确Top-k查询协议已成为富有挑战性的研究问题.文中提出了一种两层传感器网络中可验证隐私保护Top-k查询协议SafeTQ(Safe Top-k Query),SafeTQ由隐私保护Top-k查询协议和两种完整性验证模式组成.SafeTQ使用加随机数扰乱、加密和高资源节点之间安全计算第k位数据值等策略,能够在不泄漏隐私信息的情况下,精确地完成传感器网络Top-k查询.SafeTQ中两种完整性验证模式分别使用邻居数据项形成加密链和空间邻居节点概率发送验证消息策略,使Sink能够检测和拒绝不正确或不完整查询响应.文中通过理论分析和使用真实数据集实验验证了SafeTQ的安全性和有效性. 展开更多
关键词 物联网 无线传感器网络 TOP-K查询 隐私保护 完整性验证 安全计算
下载PDF
网络隐私保护技术综述 被引量:22
19
作者 张军 熊枫 《计算机应用研究》 CSCD 北大核心 2005年第7期9-11,28,共4页
随着电子事务、电子政务等各种网络应用的不断发展,网络隐私引起了广泛的关注,并成为了一个急待解决的问题。介绍了网络隐私的概念及其泄露的方式,重点讨论了目前的网络隐私保护技术,最后结合互联网的发展,给出了网络隐私保护技术的研... 随着电子事务、电子政务等各种网络应用的不断发展,网络隐私引起了广泛的关注,并成为了一个急待解决的问题。介绍了网络隐私的概念及其泄露的方式,重点讨论了目前的网络隐私保护技术,最后结合互联网的发展,给出了网络隐私保护技术的研究方向。 展开更多
关键词 网络隐私 匿名 隐私偏好平台(P3P)
下载PDF
网络隐私权法律保护研究--以国外网络隐私权的法律保护为例 被引量:22
20
作者 方金华 陈炼星 《华南农业大学学报(社会科学版)》 CSSCI 2008年第1期119-126,共8页
阐述了网络隐私权的内涵,分析了目前我国对于网络隐私权的法律保护的现状以及存在的问题,并研究比较了国外对网络隐私权保护以及基本立法模式。最后,在借鉴国外经验并结合我国实际的基础上,提出了我国应构建网络隐私权保护的全面性法律... 阐述了网络隐私权的内涵,分析了目前我国对于网络隐私权的法律保护的现状以及存在的问题,并研究比较了国外对网络隐私权保护以及基本立法模式。最后,在借鉴国外经验并结合我国实际的基础上,提出了我国应构建网络隐私权保护的全面性法律体系,采取立法与行业自律的综合模式作为个人网络隐私权的保护对策。 展开更多
关键词 网络 隐私权 法律保护
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部