期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
数据发布中的隐私保护研究综述 被引量:14
1
作者 兰丽辉 鞠时光 +1 位作者 金华 刘善成 《计算机应用研究》 CSCD 北大核心 2010年第8期2822-2827,共6页
如何在发布涉及个人隐私的数据时保证敏感信息不泄露,同时又能最大程度地提高发布数据的效用,是隐私保护中面临的重大挑战。近年来国内外学者对数据发布中的隐私保护(privacy-preserving data publishing,PPDP)进行了大量研究,适时地对... 如何在发布涉及个人隐私的数据时保证敏感信息不泄露,同时又能最大程度地提高发布数据的效用,是隐私保护中面临的重大挑战。近年来国内外学者对数据发布中的隐私保护(privacy-preserving data publishing,PPDP)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。对数据发布领域的隐私保护成果进行了总结,介绍了常用的隐私保护模型和技术、隐私度量标准和算法,重点阐述了PPDP在不同场景中的应用,指出了PPDP可能的研究课题和应用前景。 展开更多
关键词 数据发布 隐私保护 匿名技术 信息度量
下载PDF
社会网络数据发布中的隐私保护研究进展 被引量:9
2
作者 兰丽辉 鞠时光 金华 《小型微型计算机系统》 CSCD 北大核心 2010年第12期2318-2323,共6页
伴随Web2.0技术的发展和应用,许多社会网站被创建,使得关于个人的社会网络信息大量被收集和发布.为了保证个人隐私的安全,在进行社会网络数据发布的同时要进行隐私保护.社会网络数据发布的隐私保护是近年来新兴的研究课题,国外的学者已... 伴随Web2.0技术的发展和应用,许多社会网站被创建,使得关于个人的社会网络信息大量被收集和发布.为了保证个人隐私的安全,在进行社会网络数据发布的同时要进行隐私保护.社会网络数据发布的隐私保护是近年来新兴的研究课题,国外的学者已经提出了一些研究成果,但国内的研究尚处于起步阶段.文中对社会网络数据发布的隐私保护研究成果进行了总结,介绍了社会网络中存在的隐私信息类型和隐私攻击类型,重点阐述了隐私保护模型和技术,指出了社会网络数据发布中隐私保护存在的待解决的问题和面临的挑战. 展开更多
关键词 社会网络数据 数据发布 隐私保护 匿名技术
下载PDF
The cost of privacy on blockchain:A study on sealed-bid auctions
3
作者 Menelaos Kokaras Magda Foti 《Blockchain(Research and Applications)》 EI 2023年第3期1-10,共10页
In order to preserve privacy in a blockchain ecosystem,the main objective is to keep a transaction's data private,such as the sender,the receiver,and the amount transferred.The current work studies the cryptograph... In order to preserve privacy in a blockchain ecosystem,the main objective is to keep a transaction's data private,such as the sender,the receiver,and the amount transferred.The current work studies the cryptographic tools commonly used to achieve this type of privacy,primarily focusing on the Ethereum blockchain.Such tools usually require many computational and storage resources,leading to additional fees.An anonymous auction protocol was developed as a case study to explore these costs,where hiding the identity and the amount of the bids utilizes a variety of cryptographic primitives.The proposed implementation was compared against three sealed-bid auction protocols,which utilize similar cryptographic tools for preserving privacy throughout the auction process.The results show that providing an additional level of anonymity,such as hiding someone's identity,can increase the gas cost significantly,up to 2.5 times,depending on the choice of the cryptographic tools,which determine the usage of the blockchain's storage and computational resources.By adjusting the level of decentralization on the application level by moving some operations off-chain and maintaining the role of the auctioneer,we show that we can maintain anonymity while reducing the gas cost by 40%. 展开更多
关键词 PRIVACY anonymity Blockchain Distributed ledger technology AUCTION
原文传递
一种个性化位置数据发布KSPPL-Anonymity算法
4
作者 路公仆 李晓会 《数据与计算发展前沿》 CSCD 2023年第2期150-163,共14页
【目的】位置数据中包含大量的用户隐私信息,在位置数据发布中,若直接发布原始数据会暴露用户的位置等信息,对用户的个人隐私产生巨大威胁,在连续的位置数据发布中,这一现象更为凸显。因此,提出了一种基于k-匿名和位置划分的个性化位置... 【目的】位置数据中包含大量的用户隐私信息,在位置数据发布中,若直接发布原始数据会暴露用户的位置等信息,对用户的个人隐私产生巨大威胁,在连续的位置数据发布中,这一现象更为凸显。因此,提出了一种基于k-匿名和位置划分的个性化位置数据发布算法KSPPL-Anonymity。【方法】该算法通过位置划分提高了位置k-匿名的效率;针对噪声数据的插入会降低数据的可用性这一问题,该算法中提出了一种噪声数据的产生方式,提高了数据的可用性;用户敏感位置的泄露会对用户隐私造成极大的威胁,所以该算法中提出了一种获取与敏感位置关联程度最低的非敏感位置的方法,这极大保护了用户的敏感位置不被暴露;通过时间序列分析用户位置数据,避免出现因用户长时间停留在某一敏感位置,而多次用同一非敏感位置代替敏感位置造成的隐私泄露风险。【结果】相关实验证实,与以前的位置数据发布方法相比,本文算法在数据可用性、隐私保护能力和运行效率方面都有一定的提高。【结论】本文提出的算法能更好地保护用户的隐私,并满足用户的个性化隐私保护需求,同时保证数据的可用性。 展开更多
关键词 大数据 位置数据发布 K-匿名 分组技术 最佳关联 拉格朗日乘数法则
下载PDF
大零币匿名技术及追踪技术综述 被引量:3
5
作者 符朕皓 林定康 +1 位作者 姜皓晨 颜嘉麒 《计算机科学》 CSCD 北大核心 2021年第11期62-71,共10页
近年来,依托于区块链技术的研究取得了重大突破且发展快速,各种数字货币正在不断兴起并涌入市场。大零币作为到目前为止区块链UTXO模型中隐私性最强的币种,其匿名技术除了为用户自身隐私提供了有力保障之外,同样具有很高的科研价值和广... 近年来,依托于区块链技术的研究取得了重大突破且发展快速,各种数字货币正在不断兴起并涌入市场。大零币作为到目前为止区块链UTXO模型中隐私性最强的币种,其匿名技术除了为用户自身隐私提供了有力保障之外,同样具有很高的科研价值和广泛的应用前景。因此,为了规范数字货币的合法使用,探寻数字货币匿名技术更广泛的应用前景,各界学者也都在大零币匿名与反匿名技术方面进行了不同角度的研究。聚焦于大零币这一新型数字货币,首先介绍了大零币这一币种的大体框架;其次对大零币采用的匿名技术--zk-SNARKs和屏蔽池交易技术进行了梳理;然后总结并分析了目前各界学者在大零币追踪技术方面的研究;最后对大零币匿名技术和追踪技术的发展进行了展望。 展开更多
关键词 区块链 大零币 加密货币 数字货币 追踪技术 匿名技术 零知识证明 文献综述
下载PDF
可证明安全的群组匿名认证密钥协商协议 被引量:3
6
作者 冯涛 刘媛媛 马建峰 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第2期273-277,共5页
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,... 基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,群组内的成员了解参与协商的成员组成,但不能识别成员的身份信息;支持节点的动态群组密钥更新,实现了群组密钥的前向保密与后向保密;仅通过一轮交互确定会话密钥,降低了计算复杂性、减小了存储开销。 展开更多
关键词 认证协议 匿名技术 群组技术 密钥协商协议 网络安全 网络协议
下载PDF
门罗币匿名及追踪技术综述 被引量:1
7
作者 林定康 颜嘉麒 +2 位作者 巴·楠登 符朕皓 姜皓晨 《计算机应用》 CSCD 北大核心 2022年第1期148-156,共9页
虚拟数字货币为恐怖分子融资、洗钱、毒品交易等犯罪活动提供了温床,而门罗币作为新兴数字货币的代表,具有公认的高匿名性。针对利用门罗币匿名性犯罪的问题,从技术角度探索门罗币匿名技术及其追踪技术,综述近年来的研究进展,从而为有... 虚拟数字货币为恐怖分子融资、洗钱、毒品交易等犯罪活动提供了温床,而门罗币作为新兴数字货币的代表,具有公认的高匿名性。针对利用门罗币匿名性犯罪的问题,从技术角度探索门罗币匿名技术及其追踪技术,综述近年来的研究进展,从而为有效应对基于区块链技术的犯罪提供技术支持。具体来说,总结了门罗币匿名技术的演进,并梳理了学术界关于门罗币匿名技术的追溯对策。首先,在匿名技术中,介绍了环签名、保证不可链接性(一次性公钥)、保证不可追溯性、提高匿名性的重要版本升级等。然后,在追踪技术中,介绍了0-mixin攻击、输出合并攻击、最新猜测攻击、封闭集攻击、泛洪攻击、恶意远程节点攻击、钱包环攻击等攻击方法。最后,基于对匿名技术和追溯对策的分析,得出了四点结论:门罗币的匿名技术和追踪技术的发展相互促进;RingCT的应用是一把双刃剑,既使得从币值出发的被动攻击方法失效,也使得主动攻击方法更加容易奏效;输出合并攻击和0-mixin攻击具有互补作用;门罗币的系统安全链条仍待理顺。 展开更多
关键词 区块链 门罗币 数字货币 追踪技术 匿名技术 文献综述 环签名
下载PDF
匿名技术分析及其抗攻击性比较 被引量:1
8
作者 唐石 徐红云 《计算技术与自动化》 2005年第4期108-110,共3页
对现有的匿名技术进行综述研究,对多种匿名技术进行分类介绍,分析目前匿名技术存在的问题,然后定义几种攻击模型,对现有的多种匿名系统在抵抗攻击性方面进行研究比较,为匿名技术的研究和设计新的匿名系统提供依据。
关键词 匿名通信 攻击 匿名技术
下载PDF
大数据时代个人隐私的保护 被引量:1
9
作者 张永兵 《价值工程》 2016年第35期187-188,共2页
近年来,以云计算为基础平台的大数据时代正式到来,大数据因蕴藏有巨大的商业价值而使不法分子想方设法盗取个人隐私数据,从而影响用户的正常生活。本文通过分析大数据时代个人隐私安全面临的严峻挑战,对个人隐私保护所采用的技术措施进... 近年来,以云计算为基础平台的大数据时代正式到来,大数据因蕴藏有巨大的商业价值而使不法分子想方设法盗取个人隐私数据,从而影响用户的正常生活。本文通过分析大数据时代个人隐私安全面临的严峻挑战,对个人隐私保护所采用的技术措施进行总结,并提出了个人或企业应遵守的法律和行业规范,最后探索了个人隐私保护的进一步研究方向。 展开更多
关键词 大数据 个人隐私保护 匿名化技术 数据加密 数据访问控制
下载PDF
基于MPLS的电子商务匿名技术模型研究与实践 被引量:1
10
作者 解争龙 吴振强 +1 位作者 弋改珍 王芳 《微电子学与计算机》 CSCD 北大核心 2012年第2期176-179,共4页
电子商务作为贸易手段已经进入人们的日常生活,如何保护商业机密、个人隐私是电子商务贸易中急需解决的问题.根据MPLS工作原理,在Onion匿名技术的基础上,建立基于MPLS的电子商务匿名模型,使用Nettrace对纯Onion匿名模型与基于MPLS匿名... 电子商务作为贸易手段已经进入人们的日常生活,如何保护商业机密、个人隐私是电子商务贸易中急需解决的问题.根据MPLS工作原理,在Onion匿名技术的基础上,建立基于MPLS的电子商务匿名模型,使用Nettrace对纯Onion匿名模型与基于MPLS匿名模型从安全和效率进行了比较.结果表明,基于MPLS匿名技术在保护用户隐私的同时,提高Onion匿名模型的通信效率. 展开更多
关键词 MPLS 匿名技术 电子商务 ONION
下载PDF
关于移动互联网匿名技术研究及应用
11
作者 李丽辉 《电子测试》 2015年第8期66-67,共2页
近些年来,科学技术得到了很大的发展,同时计算机移动互联网技术在不断地发展与创新,无论是个人、团体还是企业都要用到而且必须用到计算机网络技术。但是计算机网络计算的发展也带来了很对的安全隐患。譬如:我们的个人信息。因此,人们... 近些年来,科学技术得到了很大的发展,同时计算机移动互联网技术在不断地发展与创新,无论是个人、团体还是企业都要用到而且必须用到计算机网络技术。但是计算机网络计算的发展也带来了很对的安全隐患。譬如:我们的个人信息。因此,人们必须重视计算机网络安全和隐私通信。在各种网络应用中(电子商务、电子选举、电子邮件等等)用户的身份及隐私安全信息都需要被保护,不被泄露,这就需要匿名的支持。针对这种情况,本文提出新的保护网络用户隐私的匿名技术,有效的保护用户隐私问题。 展开更多
关键词 匿名技术 移动互联网 位置隐私
下载PDF
基于云计算的社交网络安全隐私数据融合方法 被引量:18
12
作者 傅江辉 《济南大学学报(自然科学版)》 CAS 北大核心 2021年第1期29-33,共5页
针对现有数据融合方法存在融合精度低、数据完整性差等问题,提出基于云计算的社交网络安全隐私数据融合方法;首先利用敏感信息过滤模型进行社交网络参与者个人隐私数据过滤,然后通过k匿名技术对过滤出的隐私数据进行保护处理,利用k均值... 针对现有数据融合方法存在融合精度低、数据完整性差等问题,提出基于云计算的社交网络安全隐私数据融合方法;首先利用敏感信息过滤模型进行社交网络参与者个人隐私数据过滤,然后通过k匿名技术对过滤出的隐私数据进行保护处理,利用k均值聚类算法对个人隐私数据进行聚类,最后使用决策树构建数据融合模型,实现数据融合。仿真测试结果表明:与基于加权平均法、卡尔曼滤波法、Dempster-Shafer证据推理的3种数据融合方法相比,所提出方法的融合精度和数据完整性都得到了优化。 展开更多
关键词 社交网络安全 数据融合 云计算 隐私数据 k匿名技术
下载PDF
增强现实中基于LBS的双重匿名位置隐私保护方法 被引量:2
13
作者 杨洋 王汝传 《南京师大学报(自然科学版)》 CAS CSCD 北大核心 2018年第3期42-46,共5页
基于位置服务(LBS)和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,同时也带来了用户位置隐私泄露的隐患,针对这一问题,本文提出一种双重匿名方法保护用户位置隐私,该方法融合自适应k匿名技术和差分隐私技术,根据用户... 基于位置服务(LBS)和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,同时也带来了用户位置隐私泄露的隐患,针对这一问题,本文提出一种双重匿名方法保护用户位置隐私,该方法融合自适应k匿名技术和差分隐私技术,根据用户服务请求类型判断隐私等级自适应产生k值,然后通过差分隐私技术随机产生扰动,将扰动位置作为用户真实位置发送给服务提供商.实验结果表明该方法提高了相对匿名度,LBS服务质量也得到保障,从而有效地保护了用户的位置隐私. 展开更多
关键词 基于位置服务 位置隐私 k-匿名法 自适应 差分隐私技术
下载PDF
对等网中一种基于可信计算的匿名信誉机制 被引量:1
14
作者 郝黎明 杨树堂 +1 位作者 陆松年 陈恭亮 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第2期165-168,共4页
针对对等网(P2P)信誉系统中的匿名问题,基于可信计算技术,使用直接匿名验证(DAA)协议,提出了一种适用于完全分布式P2P信誉系统的匿名机制.分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵... 针对对等网(P2P)信誉系统中的匿名问题,基于可信计算技术,使用直接匿名验证(DAA)协议,提出了一种适用于完全分布式P2P信誉系统的匿名机制.分析结果表明,该机制保证了完全分布式P2P信誉系统中所有节点的匿名,具有较高的安全性和良好的抵抗恶意节点行为的能力. 展开更多
关键词 对等网 匿名机制 可信计算技术 信誉系统 直接匿名验证
下载PDF
一种运用重路由技术的匿名通信系统改进模型研究 被引量:1
15
作者 黄贤明 黄鑫 《现代电子技术》 北大核心 2020年第24期96-101,共6页
当前已有不少基于重路由的匿名通信系统,但现有的匿名通信系统大部分在获得匿名的同时却牺牲了效率。为设计既安全又高效的匿名通信系统,提出基于重路由技术的匿名通信系统改进模型,对匿名系统的匿名度进行探究。模型根据敌手攻击能力... 当前已有不少基于重路由的匿名通信系统,但现有的匿名通信系统大部分在获得匿名的同时却牺牲了效率。为设计既安全又高效的匿名通信系统,提出基于重路由技术的匿名通信系统改进模型,对匿名系统的匿名度进行探究。模型根据敌手攻击能力的不同,提出两种改进方式:对于敌手攻击能力为1的情形,提出单一节点和多节点的信息熵偏差模型,该模型能够用于不同系统之间匿名性的比较,客观、合理地给出各个节点的权重;对于敌手攻击能力为0.95的情形,引入模糊熵的概念与非线性规划模型,运用模糊熵与概率熵相结合,充分利用模糊随机变量整合所有不确定性,理论分析表明,改进后的重路由算法均能有效保证匿名性能。基于给定的匿名系统信息发送概率,设计实例求解系统的匿名性并做比较分析,实验结果表明,改进后的匿名系统度量模型具有较好的可靠性与优越性。 展开更多
关键词 匿名通信系统 改进模型 重路由技术 节点权重 不确定性整合 理论分析
下载PDF
一种基于K匿名技术在轨迹隐私保护方法中的改进 被引量:1
16
作者 张家磊 钟伯成 +2 位作者 房保纲 丁佳蓉 贾媛媛 《智能计算机与应用》 2019年第5期250-252,256,共4页
针对K匿名技术在轨迹隐私保护中存在搜索k-1个匿名用户耗时过长、甚至搜索不到和易于被连续查询攻击所侵袭的现状,提出了一种改进的方法,方法利用时间截点对搜索时间进行约束,生成假名对用户发送查询请求时的真名进行保护,有效解决了上... 针对K匿名技术在轨迹隐私保护中存在搜索k-1个匿名用户耗时过长、甚至搜索不到和易于被连续查询攻击所侵袭的现状,提出了一种改进的方法,方法利用时间截点对搜索时间进行约束,生成假名对用户发送查询请求时的真名进行保护,有效解决了上述问题。实验结果表明该方法的系统运行时间较短且隐私保护程度较高。 展开更多
关键词 K匿名技术 轨迹隐私 时间截点 假名
下载PDF
互联网匿名通信及其军事应用 被引量:1
17
作者 李玲玲 《指挥信息系统与技术》 2013年第5期51-56,共6页
匿名是通信网络上保护信息安全的一种有效手段。介绍了匿名通信的概念和分类,分析了目前匿名通信技术的研究动态,包括Mix,Onion Routers,Crowds,Dining Cryptograph和T or。在此基础上,给出了匿名通信技术在军事领域的应用实例WonGoo,Wo... 匿名是通信网络上保护信息安全的一种有效手段。介绍了匿名通信的概念和分类,分析了目前匿名通信技术的研究动态,包括Mix,Onion Routers,Crowds,Dining Cryptograph和T or。在此基础上,给出了匿名通信技术在军事领域的应用实例WonGoo,WonGoo通过分层加密和随机转发取得了强匿名和高效率。最后,对匿名通信在军事应用上进行了展望。 展开更多
关键词 匿名 信息安全 匿名通信技术
下载PDF
政府开放数据和个人隐私保护:加拿大的例证 被引量:52
18
作者 邹东升 《中国行政管理》 CSSCI 北大核心 2018年第6期75-82,共8页
大数据时代,以开放数据为核心的开放政府运动日益成为国际社会的主流,同时也带来一个世界性难题:政府开放数据的透明性与个人隐私保护的冲突。政府开放数据确乎存在泄漏个人隐私的风险,但若过度偏重隐私保护则可能又会损害数据质量和公... 大数据时代,以开放数据为核心的开放政府运动日益成为国际社会的主流,同时也带来一个世界性难题:政府开放数据的透明性与个人隐私保护的冲突。政府开放数据确乎存在泄漏个人隐私的风险,但若过度偏重隐私保护则可能又会损害数据质量和公益。加拿大政府数据开放政策和实践经验的要义在于目标导向原则,将隐私影响评估政策工具运用于识别、评估和预防政府开放数据中的个人隐私泄露风险。基于加拿大的政策实践经验,本文尝试构建了开放数据透明性与个人隐私利益的平衡框架。"个人信息"的界定对如何平衡透明性和隐私至关重要,匿名化后的数据虽不被视为"个人信息",却因大数据背景下潜在的再识别风险而被限制性公开。个人隐私保护应基于目标导向的判断原则,数据开放前规范基于数据生命周期的隐私影响评估流程,数据开放后充分关注数据被再识别的风险。 展开更多
关键词 个人隐私 开放数据 匿名化 加拿大
原文传递
一种混合云环境下安全高效的群数据共享方法 被引量:12
19
作者 梁有懿 凌捷 +1 位作者 柳毅 赖琦 《计算机应用研究》 CSCD 北大核心 2020年第9期2789-2792,2810,共5页
在混合云数据共享中,用户量大,属性多,导致用户端的计算量随着属性数目的增多而增大,影响着群用户之间的云数据共享效率,并且还存在用户的身份隐私及相关属性容易被泄露的风险。针对这些问题进行研究,提出了一种适合混合云环境下安全高... 在混合云数据共享中,用户量大,属性多,导致用户端的计算量随着属性数目的增多而增大,影响着群用户之间的云数据共享效率,并且还存在用户的身份隐私及相关属性容易被泄露的风险。针对这些问题进行研究,提出了一种适合混合云环境下安全高效的群数据共享方法。该方法通过使用匿名技术、属性隐藏和计算外包技术相结合,保障用户的身份隐私和属性的安全,降低用户端的计算量。安全性与性能分析和实验结果表明,该方法具有较好的安全性和效率。 展开更多
关键词 混合云 身份隐私 数据共享 匿名技术 属性隐藏 计算外包
下载PDF
建筑数据资产化技术体系研究与应用
20
作者 李晨辉 余芳强 高尚 《土木建筑工程信息技术》 2024年第4期21-27,共7页
数据资产化是建筑业数字化转型的重要趋势,但目前仍处于起步阶段。本研究针对建筑数据的特点,提出了建筑数据资产化的技术体系,包括安全化、标准化和价值化三个步骤;研发了基于大语言模型的元数据自动生成方法;并结合某施工企业的应用案... 数据资产化是建筑业数字化转型的重要趋势,但目前仍处于起步阶段。本研究针对建筑数据的特点,提出了建筑数据资产化的技术体系,包括安全化、标准化和价值化三个步骤;研发了基于大语言模型的元数据自动生成方法;并结合某施工企业的应用案例,验证了建筑数据资产化技术体系的可行性和价值,分析了目前存在的问题和未来研究方向。总体而言,建筑数据资产化有利于促进数据交换共享,充分发挥数据的潜在价值,推动建筑企业的数字化转型,但在BIM脱敏技术和市场化机制等方面仍需进一步深入研究。 展开更多
关键词 数据资产 脱敏技术 元数据 价值评估 数据标签
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部