期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
Privacy Petri Net and Privacy Leak Software 被引量:2
1
作者 范乐君 王元卓 +2 位作者 李静远 程学旗 林闯 《Journal of Computer Science & Technology》 SCIE EI CSCD 2015年第6期1318-1343,共26页
Private information leak behavior has been widely discovered in malware and suspicious applications. We refer to such software as privacy leak software (PLS). Nowadays, PLS has become a serious and challenging probl... Private information leak behavior has been widely discovered in malware and suspicious applications. We refer to such software as privacy leak software (PLS). Nowadays, PLS has become a serious and challenging problem to cyber security. Previous methodologies are of two categories: one focuses on the outbound network traffic of the applications; the other dives into the inside information flow of the applications. We present an abstract model called Privacy Petri Net (PPN) which is more applicable to various applications and more intuitive and vivid to users. We apply our approach to both malware and suspicious applications in real world. The experimental result shows that our approach can effectively find categories, content, procedure, destination and severity of the private information leaks for the target software. 展开更多
关键词 privacy Petri net privacy leak software privacy function private information malware analysis
原文传递
基于污染变量关系图的Android应用污点分析工具 被引量:5
2
作者 张捷 田聪 段振华 《软件学报》 EI CSCD 北大核心 2021年第6期1701-1716,共16页
污点分析技术是检测Android智能手机隐私数据泄露的有效方法,目前主流的Android应用污点分析工具主要关注分析的精度,常常忽略运行效率的提升.在分析一些复杂应用时,过大的开销可能造成超时或程序崩溃等问题,影响工具的广泛使用.为了减... 污点分析技术是检测Android智能手机隐私数据泄露的有效方法,目前主流的Android应用污点分析工具主要关注分析的精度,常常忽略运行效率的提升.在分析一些复杂应用时,过大的开销可能造成超时或程序崩溃等问题,影响工具的广泛使用.为了减少分析时间、提高效率,提出一种基于污染变量关系图的污点分析方法.该方法定义了污染变量关系图用于描述程序中污染变量及其关系,摒弃了传统数据流分析框架,将污点分析和别名分析进行结合,从程序中抽象出污染变量关系图和潜在污染流,并在控制流图上对潜在污染流进行验证以提高精度.详细描述了基于该方法所实现的工具FastDroid的架构、模块及算法细节.实验使用了3个不同的测试集,分别为DroidBench-2.0,MalGenome以及Google Play上随机下载的1517个应用.实验结果表明:FastDroid在DroidBench-2.0测试集上的查准率和查全率分别达到93.3%和85.8%,比目前主流工具Flow Droid更高,并且在3个测试集上所用的分析时间更少且更稳定. 展开更多
关键词 静态分析 污点分析 软件安全 隐私保护 ANDROID应用
下载PDF
Android软件漏洞检测方法与技术研究 被引量:4
3
作者 宋丽珠 林柏钢 +2 位作者 倪一涛 李应 曾哲凌 《网络空间安全》 2016年第9期54-62,共9页
随着Android系统迅速发展,Android应用软件广泛应用于人们日常生活与工作中,由此Android智能手机中存储了用户许多敏感数据。而Android应用软件漏洞的存在,造成用户敏感数据被恶意窃取的矛盾日渐突出。为了更好地保护用户隐私信息,论文... 随着Android系统迅速发展,Android应用软件广泛应用于人们日常生活与工作中,由此Android智能手机中存储了用户许多敏感数据。而Android应用软件漏洞的存在,造成用户敏感数据被恶意窃取的矛盾日渐突出。为了更好地保护用户隐私信息,论文提出一种Android应用软件漏洞检测方法:首先,对不同漏洞进行归类整理分析;然后,根据不同类别漏洞特征采用相应的检测方式;最后,基于所提出的分析方法,实现了Android软件漏洞检测原型工具,并用该工具检测了886个Android应用软件样本,检测结果表明论文所提的方法简便有效。 展开更多
关键词 ANDROID系统 软件漏洞 检测方法 隐私保护
下载PDF
Privacy-preserving Distributed Location Proof Generating System 被引量:3
4
作者 LIU Mengjun LIU Shubo +3 位作者 ZHANG Rui Li Yongkai WANG Jun CAO Hui 《China Communications》 SCIE CSCD 2016年第3期203-218,共16页
The rapid development of location-based service(LBS) drives one special kind of LBS, in which the service provider verifies user location before providing services. In distributed location proof generating schemes, pr... The rapid development of location-based service(LBS) drives one special kind of LBS, in which the service provider verifies user location before providing services. In distributed location proof generating schemes, preventing users from colluding with each other to create fake location proofs and protecting user's location privacy at the same time, are the main technical challenges to bring this kind of LBS into practical. Existing solutions tackle these challenges with low collusion-detecting efficiency and defected collusion-detecting method. We proposed two novel location proof generating schemes, which inversely utilized a secure secret-sharing scheme and a pseudonym scheme to settle these shortcomings. Our proposed solution resists and detects user collusion attacks in a more efficient and correct way. Meanwhile, we achieve a higher level of location privacy than that of previous work. The correctness and efficiency of our proposed solution is testified by intensive security analysis, performance analysis, as well as experiments and simulation results. 展开更多
关键词 computer software and theory location proof secret-sharing location privacy
下载PDF
Enhancing Mobile Cloud Computing Security Using Steganography
5
作者 Hassan Reza Madhuri Sonawane 《Journal of Information Security》 2016年第4期245-259,共15页
Cloud computing is an emerging and popular method of accessing shared and dynamically configurable resources via the computer network on demand. Cloud computing is excessively used by mobile applications to offload da... Cloud computing is an emerging and popular method of accessing shared and dynamically configurable resources via the computer network on demand. Cloud computing is excessively used by mobile applications to offload data over the network to the cloud. There are some security and privacy concerns using both mobile devices to offload data to the facilities provided by the cloud providers. One of the critical threats facing cloud users is the unauthorized access by the insiders (cloud administrators) or the justification of location where the cloud providers operating. Although, there exist variety of security mechanisms to prevent unauthorized access by unauthorized user by the cloud administration, but there is no security provision to prevent unauthorized access by the cloud administrators to the client data on the cloud computing. In this paper, we demonstrate how steganography, which is a secrecy method to hide information, can be used to enhance the security and privacy of data (images) maintained on the cloud by mobile applications. Our proposed model works with a key, which is embedded in the image along with the data, to provide an additional layer of security, namely, confidentiality of data. The practicality of the proposed method is represented via a simple case study. 展开更多
关键词 Cloud Computing Mobile Computing software Security software privacy Data Hiding STEGANOGRAPHY ENCRYPTION
下载PDF
DP-Share: Privacy-Preserving Software Defect Prediction Model Sharing Through Differential Privacy 被引量:2
6
作者 Xiang Chen Dun Zhang +2 位作者 Zhan-Qi Cui Qing Gu Xiao-Lin Ju 《Journal of Computer Science & Technology》 SCIE EI CSCD 2019年第5期1020-1038,共19页
In current software defect prediction (SDP) research, most previous empirical studies only use datasets provided by PROMISE repository and this may cause a threat to the external validity of previous empirical results... In current software defect prediction (SDP) research, most previous empirical studies only use datasets provided by PROMISE repository and this may cause a threat to the external validity of previous empirical results. Instead of SDP dataset sharing, SDP model sharing is a potential solution to alleviate this problem and can encourage researchers in the research community and practitioners in the industrial community to share more models. However, directly sharing models may result in privacy disclosure, such as model inversion attack. To the best of our knowledge, we are the first to apply differential privacy (DP) to privacy-preserving SDP model sharing and then propose a novel method DP-Share, since DP mechanisms can prevent this attack when the privacy budget is carefully selected. In particular, DP-Share first performs data preprocessing for the dataset, such as over-sampling for minority instances (i.e., defective modules) and conducting discretization for continuous features to optimize privacy budget allocation. Then, it uses a novel sampling strategy to create a set of training sets. Finally it constructs decision trees based on these training sets and these decision trees can form a random forest (i.e., model). The last phase of DP-Share uses Laplace and exponential mechanisms to satisfy the requirements of DP. In our empirical studies, we choose nine experimental subjects from real software projects. Then, we use AUC (area under ROC curve) as the performance measure and holdout as our model validation technique. After privacy and utility analysis, we find that DP-Share can achieve better performance than a baseline method DF-Enhance in most cases when using the same privacy budget. Moreover, we also provide guidelines to effectively use our proposed method. Our work attempts to fill the research gap in terms of differential privacy for SDP, which can encourage researchers and practitioners to share more SDP models and then effectively advance the state of the art of SDP. 展开更多
关键词 software DEFECT PREDICTION model SHARING differential privacy cross project DEFECT PREDICTION empirical study
原文传递
Interpretation of Information Processing Regulations
7
作者 Sabah Al-Fedaghi 《Journal of Software Engineering and Applications》 2009年第2期67-76,共10页
Laws and policies impose many information handling requirements on business practices. Compliance with such regu-lations requires identification of conflicting interpretations of regulatory conditions. Current softwar... Laws and policies impose many information handling requirements on business practices. Compliance with such regu-lations requires identification of conflicting interpretations of regulatory conditions. Current software engineering methods extract software requirements by converting legal text into semiformal constraints and rules. In this paper we complement these methods with a state-based model that includes all possibilities of information flow. We show that such a model provides a foundation for the interpretation process. 展开更多
关键词 software REQUIREMENT LAWS REGULATION privacy PERSONAL Identifiable Information
下载PDF
An MAC Layer Aware Pseudonym (MAP) Scheme for the Software Defined Internet of Vehicles 被引量:1
8
作者 Zishan Liu Li Zhu +2 位作者 Jianwu Li Guiyang Luo Lin Zhang 《China Communications》 SCIE CSCD 2018年第9期200-214,共15页
This paper proposes a cross-layer design to enhance the location privacy under a coordinated medium access control(MAC) protocol for the Internet of Vehicles(Io V). The channel and pseudonym resources are both essenti... This paper proposes a cross-layer design to enhance the location privacy under a coordinated medium access control(MAC) protocol for the Internet of Vehicles(Io V). The channel and pseudonym resources are both essential for transmission efficiency and privacy preservation in the Io V. Nevertheless, the MAC protocol and pseudonym scheme are usually studied separately, in which a new MAC layer semantic linking attack could be carried out by analyzing the vehicles' transmission patterns even if they change pseudonyms simultaneously. This paper presents a hierarchical architecture named as the software defined Internet of Vehicles(SDIV). Facilitated by the architecture, a MAC layer aware pseudonym(MAP) scheme is proposed to resist the new attack. In the MAP, RSU clouds coordinate vehicles to change their transmission slots and pseudonyms simultaneously in the mix-zones by measuring the privacy level quantitatively. Security analysis and extensive simulations are conducted to show that the scheme provides reliable safety message broadcasting, improves the location privacy and network throughput in the Io V. 展开更多
关键词 IoV software defined network(SDN) location privacy MAC protocol cross-layer design
下载PDF
Preserving Privacy of Software-Defined Networking Policies by Secure Multi-Party Computation 被引量:1
9
作者 Maryam Zarezadeh Hamid Mala Homa Khajeh 《Journal of Computer Science & Technology》 SCIE EI CSCD 2020年第4期863-874,共12页
In software-defined networking(SDN),controllers are sinks of information such as network topology collected from switches.Organizations often like to protect their internal network topology and keep their network poli... In software-defined networking(SDN),controllers are sinks of information such as network topology collected from switches.Organizations often like to protect their internal network topology and keep their network policies private.We borrow techniques from secure multi-party computation(SMC)to preserve the privacy of policies of SDN controllers about status of routers.On the other hand,the number of controllers is one of the most important concerns in scalability of SMC application in SDNs.To address this issue,we formulate an optimization problem to minimize the number of SDN controllers while considering their reliability in SMC operations.We use Non-Dominated Sorting Genetic Algorithm II(NSGA-II)to determine the optimal number of controllers,and simulate SMC for typical SDNs with this number of controllers.Simulation results show that applying the SMC technique to preserve the privacy of organization policies causes only a little delay in SDNs,which is completely justifiable by the privacy obtained. 展开更多
关键词 software-defined NETWORKING (SDN) privacy secure multi-party computation (SMC) structure function MULTI-OBJECTIVE optimization
原文传递
面向SaaS隐私保护的自适应访问控制方法
10
作者 范大娟 黄志球 曹彦 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2023年第10期2897-2908,共12页
针对现有访问控制方法未针对云计算隐私保护特征且缺少动态隐私授权机制,无法在运行过程中自适应保护隐私数据的不足,通过对基于角色的访问控制(RBAC)模型进行信任度和隐私使用行为扩展,提出了一种面向云计算SaaS层隐私保护的访问控制模... 针对现有访问控制方法未针对云计算隐私保护特征且缺少动态隐私授权机制,无法在运行过程中自适应保护隐私数据的不足,通过对基于角色的访问控制(RBAC)模型进行信任度和隐私使用行为扩展,提出了一种面向云计算SaaS层隐私保护的访问控制模型TBRBAC。在此基础上,提出了一种SaaS服务信任度评估和动态更新机制,给出了基于TBRBAC(Trust and Behavior based RBAC)模型的自适应隐私访问控制系统的体系结构、执行流程以及授权分析算法,讨论了自适应访问控制流程的合理性,并通过实例分析和实验验证说明了本文方法的可行性和有效性。该方法能够实现运行时动态隐私授权及细粒度的隐私访问控制,增强了云计算环境下隐私数据的安全保护。 展开更多
关键词 计算机软件 云计算 SAAS服务 访问控制 隐私保护 自适应
原文传递
智能手机指纹识别技术研究综述 被引量:1
11
作者 赖彦彤 祁颖 +1 位作者 何原野 穆楠 《信息安全研究》 2019年第10期865-878,共14页
设备指纹识别是当今可信身份认证领域中一项重要技术.对智能手机指纹识别技术进行了深入的研究,详细介绍了基于智能手机硬件和软件的指纹,比较了不同指纹特征和常用的设备识别算法.最后,总结了智能手机指纹识别技术带来的隐私问题,展望... 设备指纹识别是当今可信身份认证领域中一项重要技术.对智能手机指纹识别技术进行了深入的研究,详细介绍了基于智能手机硬件和软件的指纹,比较了不同指纹特征和常用的设备识别算法.最后,总结了智能手机指纹识别技术带来的隐私问题,展望了智能手机指纹识别技术未来的发展方向. 展开更多
关键词 智能手机指纹识别技术 硬件指纹 软件指纹 设备识别算法 隐私问题
下载PDF
软件开发数据库中隐私数据保护仿真
12
作者 李娜 王丹 《计算机仿真》 北大核心 2018年第5期359-362,共4页
对软件开发数据库中隐私数据的保护,能够有效提高数据库安全性。对数据库隐私数据的保护,需要根据所求得原始矩阵的低阶近似矩阵,获取隐私数据特征的最佳投影,完成隐私数据的保护。传统方法通过关联规则方法实现数据清理,过除部分敏感项... 对软件开发数据库中隐私数据的保护,能够有效提高数据库安全性。对数据库隐私数据的保护,需要根据所求得原始矩阵的低阶近似矩阵,获取隐私数据特征的最佳投影,完成隐私数据的保护。传统方法通过关联规则方法实现数据清理,过除部分敏感项,但忽略了数据特征的最佳投影,导致隐私数据保护效果不理想。提出基于差分保护的软件开发数据库中隐私数据保护方法。采用指数机制将数据逐步精确化,利用差分隐私的序列组合性质对数据进行泛化保护,融合于主成分分析理论建立原始数据矩阵的协方差矩阵,得到原始矩阵的低阶近似矩阵,获取隐私数据特征的最佳投影,以此完成软件开发数据库中隐私数据保护。实验证明,所提方法下隐私数据安全性较高,可以大幅度地提升软件信息系统开发的质量。 展开更多
关键词 软件开发 隐私数据 数据保护
下载PDF
智能手机APP(应用软件)用户隐私权侵害调研报告——以西宁市城东区曹家寨社区为例
13
作者 李响 《湖北函授大学学报》 2016年第3期84-85,共2页
随着社会与科学发展,电脑越来越智能化、迷你化。曾经的互联网时代正悄然演变为移动互联网时代。依赖一部智能手机,公众可以随时了解发生在远方的故事,可以了解到任何人此时正在做的事情并分享给远方的任何人。这所有的一切都可以通过... 随着社会与科学发展,电脑越来越智能化、迷你化。曾经的互联网时代正悄然演变为移动互联网时代。依赖一部智能手机,公众可以随时了解发生在远方的故事,可以了解到任何人此时正在做的事情并分享给远方的任何人。这所有的一切都可以通过手机社交APP完成。智能手机社交软件APP将真实的人际关系移植到虚拟的平台上,使交流更为便利,管理成本得到降低。同时,智能手机社交软件APP为用户提供了许多新鲜的体验与个性化的服务,生活品质得以提升,工作效率显著提高。但是随着移动互联网的不断发展,个人隐私泄露的风险也随之而来。 展开更多
关键词 智能手机 应用软件 隐私权 调研报告
下载PDF
恶意软件隐私侵权问题研究
14
作者 尚志红 刘羽燕 熊江河 《经济研究导刊》 2011年第7期250-251,共2页
恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。恶意软件侵犯网民关于网络生活不受非法侵入的隐私,剥夺网络用户对个人隐私的控制权,且侵权方式快捷,覆盖面极广,侵权... 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。恶意软件侵犯网民关于网络生活不受非法侵入的隐私,剥夺网络用户对个人隐私的控制权,且侵权方式快捷,覆盖面极广,侵权后果严重。中国应通过单独立法、公益诉讼、行业自律等途径规范恶意软件的运行。 展开更多
关键词 恶意软件 违法性 隐私权
下载PDF
应用软件的登录条件和隐私保障探讨
15
作者 梅竞文 《现代工业经济和信息化》 2021年第7期118-119,共2页
近年来应用软件市场蓬勃发展,但是屡见不鲜的强制性用户注册登录条件,以及对用户隐私权的漠视,已经成为了软件市场内部的常态。因此,分析研究了应用软件的登录条件和隐私保障,以供同行业人员参考。
关键词 应用软件 隐私保障 登录条件 信息
下载PDF
多维敏感属性流数据发布的隐私保护方法
16
作者 程林 丰江帆 《中国科技论文在线精品论文》 2021年第2期212-219,共8页
在很多应用场景下,数据是实时发布的,并且这些数据绝大部分由多个敏感属性组成,针对传统的多维敏感属性数据发布隐私保护方法主要解决静态多维敏感属性数据发布或数据动态连续发布的隐私保护,而对多敏感属性实时流数据发布的研究较少这... 在很多应用场景下,数据是实时发布的,并且这些数据绝大部分由多个敏感属性组成,针对传统的多维敏感属性数据发布隐私保护方法主要解决静态多维敏感属性数据发布或数据动态连续发布的隐私保护,而对多敏感属性实时流数据发布的研究较少这一问题,本文提出一种基于滑动窗口模型的加权优化多维桶分组算法(weighted optimization multi-dimensional bucket grouping algorithm,WOMBPA).首先,在实时流数据发布过程中基于滑动窗口模型批处理思想,对不同敏感属性进行排序;然后根据不同属性敏感程度值,对数据构建加权优化多维桶分组;最后进行匿名化处理.实验分析结果表明,本文所提方法解决流数据发布中多个敏感属性保护的同时,也减少了信息损失度和隐匿率,保证发布数据的可用性. 展开更多
关键词 计算机软件 隐私保护 多敏感属性 滑动窗口 加权优化多维桶
下载PDF
面向SaaS应用的数据组合隐私保护机制研究 被引量:35
17
作者 张坤 李庆忠 史玉良 《计算机学报》 EI CSCD 北大核心 2010年第11期2044-2054,共11页
软件即服务(SaaS)模式下,业务应用和数据库部署在非完全可信的服务运营商的平台上,租户数据的隐私保护成为SaaS模式应用和推广中一个极大的问题和挑战.基于明文状态下不同SaaS数据属性组合泄露隐私程度的不同,提出一种面向SaaS应用的数... 软件即服务(SaaS)模式下,业务应用和数据库部署在非完全可信的服务运营商的平台上,租户数据的隐私保护成为SaaS模式应用和推广中一个极大的问题和挑战.基于明文状态下不同SaaS数据属性组合泄露隐私程度的不同,提出一种面向SaaS应用的数据组合隐私保护机制.该隐私保护机制支持租户自定制隐私约束,用来描述数据组合隐私保护需求,将SaaS数据属性切分到不同的数据分块中,利用可信第三方实现数据切片间关联关系的混淆和重构,并基于伪造数据,确保同一数据分块内部数据切片分布的均衡化,实现SaaS数据组合隐私保护和实用性的有效结合.通过分析,证明了隐私保护机制的合理性,并通过实验验证了该隐私保护机制的实用性. 展开更多
关键词 软件即服务 隐私保护 数据组合隐私 数据分块
下载PDF
移动社交软件隐私安全对使用意愿的影响因素研究 被引量:8
18
作者 王晰巍 李嘉兴 +1 位作者 杨梦晴 赵丹 《图书情报工作》 CSSCI 北大核心 2016年第15期21-27,共7页
[目的/意义]随着移动社交软件用户量的增加和功能的丰富,其用户使用过程中引发的隐私安全问题越来越引起关注。移动社交软件隐私安全对使用意愿的影响因素研究,将对社交软件服务商完善功能和行业部门加强对隐私安全的监管起到积极的推... [目的/意义]随着移动社交软件用户量的增加和功能的丰富,其用户使用过程中引发的隐私安全问题越来越引起关注。移动社交软件隐私安全对使用意愿的影响因素研究,将对社交软件服务商完善功能和行业部门加强对隐私安全的监管起到积极的推动作用。[方法/过程]基于信息生态视角建立移动社交软件隐私安全对使用意愿的影响因素模型,运用结构方程实证研究方法对模型的适用性进行检验。[结果/结论]信息内容安全是用户愿意使用移动社交软件的最关键影响因素,其次是信息人素质和信息环境对使用态度也产生正向影响,移动社交软件使用态度对使用意愿产生正向影响,而信息技术对使用态度的影响并不明显。 展开更多
关键词 移动社交软件 隐私安全使用意愿 影响因素信息生态
原文传递
基于联邦迁移的跨项目软件缺陷预测
19
作者 宋慧玲 李勇 张文静 《南京师大学报(自然科学版)》 CAS 北大核心 2024年第3期122-128,共7页
跨项目软件缺陷预测基于已标注的多源项目数据构建模型,可以解决软件历史数据不足和标注代价高的问题.但在传统跨项目缺陷预测中,源项目数据持有者为了保护软件数据的商业隐私,而导致的“数据孤岛”问题直接影响了跨项目预测的模型性能... 跨项目软件缺陷预测基于已标注的多源项目数据构建模型,可以解决软件历史数据不足和标注代价高的问题.但在传统跨项目缺陷预测中,源项目数据持有者为了保护软件数据的商业隐私,而导致的“数据孤岛”问题直接影响了跨项目预测的模型性能.本文提出基于联邦迁移的跨项目软件缺陷预测方法(FT-CPDP).首先,针对数据隐私泄露和项目间特征异构问题,提出基于联邦学习与迁移学习相结合的模型算法,打破各数据持有者间的“数据壁垒”,实现隐私保护场景下的跨项目缺陷预测模型.其次,在联邦通信过程中添加满足隐私预算的噪声来提高隐私保护水平,最后构建卷积神经网络模型实现软件缺陷预测.基于NASA软件缺陷预测数据集进行实验,结果表明与传统跨项目缺陷预测方法相比,本文提出的FT-CPDP方法在实现软件数据隐私保护的前提下,模型的综合性能表现较优. 展开更多
关键词 软件缺陷预测 联邦学习 迁移学习 差分隐私 卷积神经网络
下载PDF
SaaS环境下的数据隐私保护机制研究 被引量:1
20
作者 徐雅斌 胡昕 《现代电子技术》 北大核心 2019年第17期68-74,共7页
在软件即服务(SaaS)环境下,由于租户数据统一保存在云中,因而具有隐私泄露的风险。综合考虑数据使用效率和数据隐私保护两个方面,提出一种租户数据隐私保护策略。首先,根据日志数据进行属性聚类,使得关联度较高的属性聚集到一起,以确保... 在软件即服务(SaaS)环境下,由于租户数据统一保存在云中,因而具有隐私泄露的风险。综合考虑数据使用效率和数据隐私保护两个方面,提出一种租户数据隐私保护策略。首先,根据日志数据进行属性聚类,使得关联度较高的属性聚集到一起,以确保数据应用效率;然后,根据隐私约束条件对聚类后的每个属性集合做进一步的划分,生成可以避免数据隐私泄露的数据分割策略;最后,利用第三方的可信云实现数据隐私分割策略的保存,并依此进行租户数据表的分割和重构。对比实验结果表明,提出的数据隐私分割算法整体来说具有较好的性能,可以实现100%的隐私保护效果。 展开更多
关键词 软件即服务 数据隐私保护 属性聚类 隐私约束 数据表重构 数据隐私分割
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部