期刊文献+
共找到820篇文章
< 1 2 41 >
每页显示 20 50 100
大数据安全与隐私保护 被引量:724
1
作者 冯登国 张敏 李昊 《计算机学报》 EI CSCD 北大核心 2014年第1期246-258,共13页
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大... 大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机. 展开更多
关键词 大数据 大数据安全 隐私保护 信息安全
下载PDF
区块链安全问题:研究现状与展望 被引量:282
2
作者 韩璇 袁勇 王飞跃 《自动化学报》 EI CSCD 北大核心 2019年第1期206-225,共20页
区块链是比特币底层的核心技术,展示了在自组织模式下实现大规模协作的巨大潜力,为解决分布式网络中的一致性问题提供了全新的方法.随着比特币的广泛流通和去中心化区块链平台的蓬勃发展,区块链应用也逐渐延伸至金融、物联网等领域,全... 区块链是比特币底层的核心技术,展示了在自组织模式下实现大规模协作的巨大潜力,为解决分布式网络中的一致性问题提供了全新的方法.随着比特币的广泛流通和去中心化区块链平台的蓬勃发展,区块链应用也逐渐延伸至金融、物联网等领域,全球掀起了区块链的研究热潮.然而,区块链为无信任的网络环境提供安全保障的同时,也面临安全和隐私方面的严峻挑战.本文定义了区块链系统设计追求的安全目标,从机制漏洞、攻击手段和安全措施三方面对区块链各层级的安全问题进行全面分析,提出了区块链的平行安全概念框架,并总结未来区块链安全问题的研究重点.本文致力于为区块链研究提供有益的安全技术理论支撑与借鉴. 展开更多
关键词 区块链 可证明安全 隐私保护 安全威胁 监管
下载PDF
大数据技术的伦理问题 被引量:180
3
作者 邱仁宗 黄雯 翟晓梅 《科学与社会》 CSSCI 2014年第1期36-48,共13页
本文探讨了大数据技术创新、研发和应用中的伦理问题。指出大数据技术是把双刃剑,这种技术的创新使社会、商业、以及亿万人受益,但同时也带来风险。我们必须鉴定风险,平衡创新带来的利益与风险。文章还探讨了与信息技术及大数据技术有... 本文探讨了大数据技术创新、研发和应用中的伦理问题。指出大数据技术是把双刃剑,这种技术的创新使社会、商业、以及亿万人受益,但同时也带来风险。我们必须鉴定风险,平衡创新带来的利益与风险。文章还探讨了与信息技术及大数据技术有关的数字身份、隐私、可及、安全和安保、数字鸿沟等伦理问题,并讨论了解决这些伦理问题的进路。最后,建议引入伦理治理的概念,指出大数据的顺利推广应用要求我们制订评价在大数据方面所采取行动的伦理框架,即伦理原则,为制订行为准则、管理和立法建立一个伦理学基础。 展开更多
关键词 大数据 数字身份 隐私 可及 安全 安保 数字鸿沟 伦理治理
下载PDF
基于区块链技术的电子健康档案安全建设 被引量:71
4
作者 黄永刚 《中华医学图书情报杂志》 CAS 2016年第10期38-40,46,共4页
在"互联网+"大背景下,电子健康档案大数据建设面临着信息安全和隐私保护的双重挑战。论述了现有信息技术面对中心化、关系型数据库的大规模医疗健康记录遇到的瓶颈。指出区块链技术可使信息由数据转移向价值转移,在分析区块... 在"互联网+"大背景下,电子健康档案大数据建设面临着信息安全和隐私保护的双重挑战。论述了现有信息技术面对中心化、关系型数据库的大规模医疗健康记录遇到的瓶颈。指出区块链技术可使信息由数据转移向价值转移,在分析区块链技术的基础上,讨论了医疗在去中心化、隐私保护、基因测序方面的应用并构想相关场景,为电子健康档案建设带来新的研究思路。 展开更多
关键词 电子健康档案 区块链 大数据 去中心化 隐私保护 信息安全 价值转移
下载PDF
群智感知激励机制研究综述 被引量:61
5
作者 吴垚 曾菊儒 +2 位作者 彭辉 陈红 李翠平 《软件学报》 EI CSCD 北大核心 2016年第8期2025-2047,共23页
近年来,作为一种新的感知环境、收集数据和提供信息服务的模式,群智感知逐渐成为当前的研究热点之一.激励机制是群智感知研究中的一个重要问题,即通过设计合理的激励方式来激励足够多的参与者参与感知任务,并提供高质可靠的感知数据.对... 近年来,作为一种新的感知环境、收集数据和提供信息服务的模式,群智感知逐渐成为当前的研究热点之一.激励机制是群智感知研究中的一个重要问题,即通过设计合理的激励方式来激励足够多的参与者参与感知任务,并提供高质可靠的感知数据.对近年来在群智感知激励机制方面的研究工作进行综述,首先概述群智感知和群智感知激励机制;然后从关键技术入手,介绍4类主要激励方式和6类核心研究问题;最后,对现有工作进行对比分析,总结研究挑战,并指出未来发展方向,为相关研究人员提供有价值的参考. 展开更多
关键词 激励机制 群智感知 拍卖模型 数据质量 隐私安全
下载PDF
用户隐私安全对移动社交媒体倦怠行为的影响因素研究——基于隐私计算理论的CAC研究范式 被引量:48
6
作者 彭丽徽 李贺 +1 位作者 张艳丰 洪闯 《情报科学》 CSSCI 北大核心 2018年第9期96-102,共7页
【目的/意义】针对用户隐私安全对移动社交媒体倦怠行为意愿的影响进行分析,有利于帮助企业或相关组织从用户隐私角度改进社交媒体工具的业务及公共服务。【方法/过程】基于"感知-情感-行为意愿"研究范式,结合隐私计算理论、... 【目的/意义】针对用户隐私安全对移动社交媒体倦怠行为意愿的影响进行分析,有利于帮助企业或相关组织从用户隐私角度改进社交媒体工具的业务及公共服务。【方法/过程】基于"感知-情感-行为意愿"研究范式,结合隐私计算理论、计划行为理论以及过程激励理论内容构建模型,并通过实证研究方法对模型的适用性进行检验。【结果/结论】数据分析结果表明,社交媒体倦怠的形成过程中用户的社交媒体态度起到关键的中介作用,而隐私关注是社交媒体态度的重要影响因素,隐私关注的过程中信息保护与隐私披露行为共同作用,感知风险与感知收益相互博弈,用户态度到行为意向的过程中,过程激励起到微弱的负向调节作用。 展开更多
关键词 隐私安全 移动社交媒体 社交媒体倦怠 影响因素
原文传递
演化密码与DES的演化研究 被引量:35
7
作者 张焕国 冯秀涛 +1 位作者 覃中平 刘玉珍 《计算机学报》 EI CSCD 北大核心 2003年第12期1678-1684,共7页
安全密码的设计是十分复杂、困难的 .密码的高安全性和密码设计自动化是人们长期追求的目标 .该文将密码学与演化计算结合起来 ,借鉴生物进化的思想 ,提出演化密码的概念和用演化计算设计密码的方法 ,以DES密码为例 ,实际获得了成功 ,... 安全密码的设计是十分复杂、困难的 .密码的高安全性和密码设计自动化是人们长期追求的目标 .该文将密码学与演化计算结合起来 ,借鉴生物进化的思想 ,提出演化密码的概念和用演化计算设计密码的方法 ,以DES密码为例 ,实际获得了成功 ,演化设计得到一批比DES原S盒好的S盒 .而且以这种渐强的S盒为基础构成了演化DES密码系统 .这些研究工作无论是对密码学还是对演化计算都是十分有意义的 . 展开更多
关键词 信息安全 演化密码 DES 密码学 演化计算
下载PDF
射频识别(RFID)隐私保护技术综述 被引量:47
8
作者 周世杰 张文清 罗嘉庆 《软件学报》 EI CSCD 北大核心 2015年第4期960-976,共17页
随着RFID(radio frequency identification)技术的广泛应用,引发的隐私威胁问题越来越突出.了解RFID隐私的内涵和常见攻击方法,掌握现有的RFID隐私保护技术,有助于减少RFID隐私信息的泄漏.从RFID技术的基本概念入手,全面分析了RFID隐私... 随着RFID(radio frequency identification)技术的广泛应用,引发的隐私威胁问题越来越突出.了解RFID隐私的内涵和常见攻击方法,掌握现有的RFID隐私保护技术,有助于减少RFID隐私信息的泄漏.从RFID技术的基本概念入手,全面分析了RFID隐私及隐私威胁,给出了RFID隐私分类方法;对RFID隐私中的跟踪攻击和罗列攻击两种攻击方法进行了深入探讨.在此基础上,对现有典型的RFID隐私防御方法进行了详细讨论.全面介绍了RFID隐私保护技术发展现状和动态,可作为开展RFID隐私保护技术研究工作的参考和借鉴. 展开更多
关键词 射频识别 隐私 安全 认证
下载PDF
消费者在线交易信任影响因素的实证研究——来自台湾的证据 被引量:22
9
作者 曹振华 褚荣伟 陆雄文 《南开管理评论》 CSSCI 2006年第4期91-95,共5页
因特网强大的通讯与实时能力使之成为绝佳的交易平台,随着因特网使用者的日益增加,网络购物在台湾也形成一股热潮,然而在因特网的环境中,网络消费者对网站的信任相当薄弱。为了找出网络消费者对网络商店的信任关键因素,提高网络商店的收... 因特网强大的通讯与实时能力使之成为绝佳的交易平台,随着因特网使用者的日益增加,网络购物在台湾也形成一股热潮,然而在因特网的环境中,网络消费者对网站的信任相当薄弱。为了找出网络消费者对网络商店的信任关键因素,提高网络商店的收益,本研究希望通过实证的数据分析,了解B2C购物环境下消费者信任程度的决定因素,并给出一个整合的理论模型,从而希望对网站经营者提供管理实践的启示。 展开更多
关键词 B2C 在线信任 隐私 安全 网络社区
下载PDF
面向精准化服务的图书馆用户画像模型构建 被引量:39
10
作者 于兴尚 王迎胜 《图书情报工作》 CSSCI 北大核心 2019年第22期41-48,共8页
[目的/意义]基于用户画像构建图书馆精准服务模型,以期为用户进行精确服务提供参考,并为图书馆界进行精准化服务提供新方向。[方法/过程]以用户基本数据、用户动态行为数据、心理特征数据、情境感知数据、社交网络数据5个维度作为数据来... [目的/意义]基于用户画像构建图书馆精准服务模型,以期为用户进行精确服务提供参考,并为图书馆界进行精准化服务提供新方向。[方法/过程]以用户基本数据、用户动态行为数据、心理特征数据、情境感知数据、社交网络数据5个维度作为数据来源,基于用户画像技术构建数据来源层、数据处理层、用户数据仓库、精准应用层,打造在线服务推送、个性化推荐、用户流失预警、用户关系管理、场景化服务的服务特色。[结果/结论]虽然用户画像技术对于用户精准服务有重大的利用价值,但是用户隐私安全也应当考虑在内。所以从技术、用户意识与隐私政策、多维度的角度保护用户隐私,加上用户画像技术在图书馆的实施,通过这些措施达到图书馆精准服务的目标。 展开更多
关键词 用户画像 服务模型 精准服务 隐私安全
原文传递
同态加密技术及其在云计算隐私保护中的应用 被引量:39
11
作者 李宗育 桂小林 +3 位作者 顾迎捷 李雪松 戴慧珺 张学军 《软件学报》 EI CSCD 北大核心 2018年第7期1830-1851,共22页
云计算技术的快速发展使得云服务模式具备了广阔的应用空间,这种模式使用户具备了过往无法比拟的计算能力和存储空间等优势.在云服务模式下用户的隐私安全问题是其推广和应用中面临的首要问题,如何在计算数据的过程中,既保证数据的隐私... 云计算技术的快速发展使得云服务模式具备了广阔的应用空间,这种模式使用户具备了过往无法比拟的计算能力和存储空间等优势.在云服务模式下用户的隐私安全问题是其推广和应用中面临的首要问题,如何在计算数据的过程中,既保证数据的隐私性,又保证其可用性,是面临的一大难题,同态加密技术作为解决这一问题的关键手段,是近年来国际国内学界的热点问题.介绍了云计算隐私安全和同态加密研究进展、同态加密算法的分类、安全理论基础、全同态加密方案的实现技术以及同态加密技术在云计算隐私保护中的应用,重点对各类同态加密方案的优缺点进行了介绍和分析,提出了未来的研究方向. 展开更多
关键词 云服务 同态加密 密文计算 隐私安全
下载PDF
大数据技术的伦理风险及其控制——基于国内大数据伦理问题研究的分析 被引量:36
12
作者 董军 程昊 《自然辩证法研究》 CSSCI 北大核心 2017年第11期80-85,共6页
近年,随着大数据技术及其应用的迅猛发展,其引发的伦理问题也引起学界高度关注,国内学者从不同角度分析阐述了大数据技术伦理问题的表现形态、产生原因和治理对策。梳理国内相关文献可以发现,现有研究存在明显不足,因而未来研究还需要... 近年,随着大数据技术及其应用的迅猛发展,其引发的伦理问题也引起学界高度关注,国内学者从不同角度分析阐述了大数据技术伦理问题的表现形态、产生原因和治理对策。梳理国内相关文献可以发现,现有研究存在明显不足,因而未来研究还需要进一步深化和具体化,以进一步正确认识和化解大数据技术所带来的伦理风险。 展开更多
关键词 大数据 伦理问题 个人隐私 信息安全 数据公平
原文传递
来自双线性配对的新的代理多签名、多代理签名和多代理多签名体制 被引量:21
13
作者 纪家慧 李大兴 王明强 《计算机学报》 EI CSCD 北大核心 2004年第10期1429-1435,共7页
作者提出三类新的来自双线性配对的涉及多个签名人的代理签名体制 .第一类称为代理多签名体制 ,它允许一组原始签名人授权给一个代理签名人来代表他们 ;第二类称为多代理签名体制 ,意思是一个原始签名人可以授权给一组代理签名人来代表... 作者提出三类新的来自双线性配对的涉及多个签名人的代理签名体制 .第一类称为代理多签名体制 ,它允许一组原始签名人授权给一个代理签名人来代表他们 ;第二类称为多代理签名体制 ,意思是一个原始签名人可以授权给一组代理签名人来代表他 (她 ) ;第三类称为多代理多签名体制 ,因为在此体制中 ,多个原始签名人把他们的签名权利委托给一组代理签名人 .作为准备 ,作者提出了基于Hess的基于身份签名体制的多签名体制 ,这是第一个来自双线性配对的基于身份的多签名体制 ,后两类代理签名体制将用到它 .关于作者提出的新体制 ,最重要的一点是在这三类体制中 ,代理签名的长度均独立于原始签名人或代理签名人的个数 .它们的验证也与一般的代理签名类似 . 展开更多
关键词 代理签名 多签名 身份密码 双线性配对 短签名体制 密钥 验证
下载PDF
我国大数据交易的主要问题及建议 被引量:33
14
作者 杨琪 龚南宁 《大数据》 2015年第2期38-48,共11页
数据的开放和流通是数据资源价值体现的前提和基础,我国数据交易市场仍处在发展的初级阶段,大数据在社会管理和经济发展中远未发挥应起到的作用。为此,对国内外大数据流通和交易市场的现状及特点进行了分析,提出当前我国大数据流通交易... 数据的开放和流通是数据资源价值体现的前提和基础,我国数据交易市场仍处在发展的初级阶段,大数据在社会管理和经济发展中远未发挥应起到的作用。为此,对国内外大数据流通和交易市场的现状及特点进行了分析,提出当前我国大数据流通交易环节面临的主要问题是价值链条的不完整和对数据资源流通过程中商业秘密和个人隐私泄露的恐惧。最后,从数据商品化、社会认知建立和市场主体权益保护3个方面提出了对于推动数据资源流通的建议。 展开更多
关键词 大数据 交易 商品化 数据开放 隐私 安全
下载PDF
大数据时代个人数据隐私安全保护的一个分析框架 被引量:33
15
作者 祝阳 李欣恬 《情报杂志》 CSSCI 北大核心 2021年第1期165-170,共6页
[目的/意义]大数据时代将人类社会带入了数据利用的黄金时代,与此相伴的个人隐私安全问题,成为数据价值开发及政府数据开放的瓶颈。文章旨在解决大数据时代的个人数据隐私安全问题,充分保障公民隐私权。[方法/过程]在已有研究基础上,梳... [目的/意义]大数据时代将人类社会带入了数据利用的黄金时代,与此相伴的个人隐私安全问题,成为数据价值开发及政府数据开放的瓶颈。文章旨在解决大数据时代的个人数据隐私安全问题,充分保障公民隐私权。[方法/过程]在已有研究基础上,梳理大数据发展对个人隐私的挑战并分析产生影响的原因;按个人信息敏感程度与数据生命周期两个维度,构建大数据时代个人数据隐私安全保护的分析框架;从技术、政府、信息业者、公民四个方面,分析各环节应当采取的针对性保护措施。[结果/结论]不同类型的个人数据的信息敏感度及信息价值不同,在数据生命周期的各个阶段,需要采取差异化的保护策略。 展开更多
关键词 大数据 个人数据 隐私安全 数据保护
下载PDF
数字时代隐私权保护的法理构造与规则重塑 被引量:32
16
作者 任颖 《东方法学》 CSSCI 北大核心 2022年第2期188-200,共13页
隐私权保护的平衡直接关系到数字经济战略制高点的守卫。隐私利益平衡观的确立,是解决数字社会隐私权保护重大理论及现实问题的必由之路。数据公益与数据私益的双向平衡、用户与经营者之间的利益平衡、约束力与保障力的法律平衡、传统... 隐私权保护的平衡直接关系到数字经济战略制高点的守卫。隐私利益平衡观的确立,是解决数字社会隐私权保护重大理论及现实问题的必由之路。数据公益与数据私益的双向平衡、用户与经营者之间的利益平衡、约束力与保障力的法律平衡、传统法益与新兴法益的价值平衡,是数字时代隐私权保护战略平衡的核心要义。数字时代隐私权保护战略平衡的法理构造与规则重塑,遵循平衡性原则的要求,有助于推进民法典隐私权与个人信息保护立法的衔接协调,数据流转合规审查与隐私风险防控程序的有效对接,动态系统论视阈下隐私侵权认定的个案平衡,以及数据违法惩处与和解制度的兼容适用。除此之外,我们还需要以共享数字经济红利与恪守隐私保护红线的整体平衡为核心脉络,形成实体法上的法益衡量与程序法上的合规审查相结合的法律架构。 展开更多
关键词 数字时代 隐私权 平衡性原则 个人信息保护法 数据安全 民法典
下载PDF
射频识别技术中的隐私安全问题及策略 被引量:24
17
作者 李晓东 《微电子学与计算机》 CSCD 北大核心 2005年第9期137-140,共4页
简要介绍了射频识别技术(RFID)及其应用范围。通过对射频识别技术在应用中存在的安全隐患及隐私问题的原因分析,提出了解决这些问题一些对策及方法。指出在RFID技术规范最后确定之前应充分考虑解决安全隐患及隐私问题的策略,以促进RFID... 简要介绍了射频识别技术(RFID)及其应用范围。通过对射频识别技术在应用中存在的安全隐患及隐私问题的原因分析,提出了解决这些问题一些对策及方法。指出在RFID技术规范最后确定之前应充分考虑解决安全隐患及隐私问题的策略,以促进RFID技术健康化发展。 展开更多
关键词 射频识别技术(RFID) 隐私安全 加密算法
下载PDF
满足后向隐私的可扩展RFID双向认证方案 被引量:31
18
作者 王少辉 刘素娟 陈丹伟 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1276-1284,共9页
无线射频识别(RFID)系统的匿名认证机制可以有效地保护标签的隐私性,而可扩展性和后向隐私安全性是实际应用中需要考虑的两个重要问题.对最近新提出的3个可扩展RFID双向认证协议的安全性进行了分析.分析指出,ACP方案并不能提供后向隐私... 无线射频识别(RFID)系统的匿名认证机制可以有效地保护标签的隐私性,而可扩展性和后向隐私安全性是实际应用中需要考虑的两个重要问题.对最近新提出的3个可扩展RFID双向认证协议的安全性进行了分析.分析指出,ACP方案并不能提供后向隐私安全性;G-I方案不能抵抗去同步攻击,攻击者可以通过主动攻击,使得标签和阅读器内存储的密钥数据不一致,从而破坏标签和阅读器的后继认证;而MMR方案不能抵御主动攻击,攻击者可以仿冒合法阅读器,通过不断质询标签并分析标签的回复消息,就可完全推导出标签中存储的全部秘密.在此基础上,提出了一个基于Hash函数的可扩展双向认证方案,方案从存储需求和运算量上要优于G-I方案;并且证明了方案能够满足受限后向隐私安全,并可以抵御去同步攻击. 展开更多
关键词 无线射频识别 双向认证 后向隐私性 可扩展性 安全分析
下载PDF
智慧健康研究综述:从云端到边缘的系统 被引量:29
19
作者 邱宇 王持 +4 位作者 齐开悦 沈耀 李超 张成密 过敏意 《计算机研究与发展》 EI CSCD 北大核心 2020年第1期53-73,共21页
智慧健康是基于物联网的环境感知网络和传感基础设施的实时的、智能的、无处不在的医疗保健服务.得益于云计算、雾计算以及物联网等相关技术的快速发展,关于智慧健康的相关研究也逐渐步入正轨.近年来对于智慧健康的相关研究,主要从云端... 智慧健康是基于物联网的环境感知网络和传感基础设施的实时的、智能的、无处不在的医疗保健服务.得益于云计算、雾计算以及物联网等相关技术的快速发展,关于智慧健康的相关研究也逐渐步入正轨.近年来对于智慧健康的相关研究,主要从云端和边缘这2个主要方向展开,其中包含了云、雾计算,物联网传感器,区块链以及隐私和安全等相关技术.目前,在云和智慧健康的研究中,关注点在于如何利用云去完成海量健康数据的挑战和提升服务性能,具体包括健康大数据在云中的存储、检索和计算等相关问题.而在边缘,研究重点转变为健康数据的采集、传输和计算,具体包括用于采集健康数据的各类传感器和可穿戴设备、各类无线传感器技术以及如何在边缘处理健康数据并提升服务性能等.最后,对典型的智慧健康应用案例、区块链在智慧健康中的应用以及相关隐私和安全问题进行了讨论,并提出了智慧健康服务在未来的挑战和机遇. 展开更多
关键词 智慧健康 云计算 雾计算 传感器 区块链 隐私和安全 综述
下载PDF
智能手机用户隐私安全保障机制研究——基于第三方应用程序“隐私条款”的分析 被引量:28
20
作者 何培育 王潇睿 《情报理论与实践》 CSSCI 北大核心 2018年第10期40-46,共7页
[目的/意义]当前,智能手机第三方应用程序过度收集用户个人信息的现象较为普遍,如何通过优化用户隐私政策的内容条款,规范应用程序对个人信息的收集使用,对保障手机用户的合法权益至关重要。[方法/过程]以微信、淘宝等10款常用手机应用... [目的/意义]当前,智能手机第三方应用程序过度收集用户个人信息的现象较为普遍,如何通过优化用户隐私政策的内容条款,规范应用程序对个人信息的收集使用,对保障手机用户的合法权益至关重要。[方法/过程]以微信、淘宝等10款常用手机应用程序为研究对象,对其隐私保护政策内容进行考察。[结果/结论]十款应用程序的隐私政策在内容设置和展示形式方面均有较大调整,但在合规性及可操作性上稍显不足。为有效保障智能手机用户隐私安全,应当完善第三方应用程序的审核流程、建立统一的隐私保护标准,同时充分发挥行业自律的引导作用,构建体系化的隐私条款管控机制。 展开更多
关键词 智能手机 隐私政策 第三方应用程序 个人信息 安全保障
原文传递
上一页 1 2 41 下一页 到第
使用帮助 返回顶部