期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于云计算的社交网络安全隐私数据融合方法 被引量:20
1
作者 傅江辉 《济南大学学报(自然科学版)》 CAS 北大核心 2021年第1期29-33,共5页
针对现有数据融合方法存在融合精度低、数据完整性差等问题,提出基于云计算的社交网络安全隐私数据融合方法;首先利用敏感信息过滤模型进行社交网络参与者个人隐私数据过滤,然后通过k匿名技术对过滤出的隐私数据进行保护处理,利用k均值... 针对现有数据融合方法存在融合精度低、数据完整性差等问题,提出基于云计算的社交网络安全隐私数据融合方法;首先利用敏感信息过滤模型进行社交网络参与者个人隐私数据过滤,然后通过k匿名技术对过滤出的隐私数据进行保护处理,利用k均值聚类算法对个人隐私数据进行聚类,最后使用决策树构建数据融合模型,实现数据融合。仿真测试结果表明:与基于加权平均法、卡尔曼滤波法、Dempster-Shafer证据推理的3种数据融合方法相比,所提出方法的融合精度和数据完整性都得到了优化。 展开更多
关键词 社交网络安全 数据融合 云计算 隐私数据 k匿名技术
下载PDF
通信网络高隐私度数据安全传输方法研究 被引量:7
2
作者 席艳 《长江信息通信》 2023年第7期20-22,共3页
当前的数据安全传输节点通常为单目标统一设定的形式,传输速度受到限制,且丢包率也较高。为此,提出通信网络高隐私度数据安全传输方法。根据实际的传输需求及标准,采集并转换初始的隐私数据。然后设置数据传输辅助节点,形成最少叠交多... 当前的数据安全传输节点通常为单目标统一设定的形式,传输速度受到限制,且丢包率也较高。为此,提出通信网络高隐私度数据安全传输方法。根据实际的传输需求及标准,采集并转换初始的隐私数据。然后设置数据传输辅助节点,形成最少叠交多路径传输结构。以此为基础,构建同态双重数据加密安全传输模型,采用落盘二次加密实现安全传输。测试结果表明:该方法将数据传输丢包率控制在1.6%以下,说明该方法的传输安全程度较高。 展开更多
关键词 通信网络 高隐私数据 数据传输 安全传送 数据转换处理
下载PDF
大数据时代的网络安全研究 被引量:6
3
作者 孙星 《电脑知识与技术》 2016年第5X期47-48,共2页
随着大数据技术的不断发展和应用,对计算机网络安全管理提出了新的挑战,通过对大数据背景下计算机网络安全的分析,介绍了新技术下的网络安全问题,提出了相关的网络安全防范措施,认为在大数据背景下,网络安全管理必须采用多种方法和手段... 随着大数据技术的不断发展和应用,对计算机网络安全管理提出了新的挑战,通过对大数据背景下计算机网络安全的分析,介绍了新技术下的网络安全问题,提出了相关的网络安全防范措施,认为在大数据背景下,网络安全管理必须采用多种方法和手段,同时将大数据技术应用于网络安全管理中,构建符合时代需求的网络安全防范体系。 展开更多
关键词 大数据 网络安全 隐私数据 防护策略
下载PDF
网络通信中的数据信息安全保障技术分析 被引量:6
4
作者 刘贵强 《现代传输》 2022年第5期49-52,共4页
现阶段随着网络通信建设的不断发展,威胁数据信息安全的因素也在不断增多。为保障网络通信数据安全,现提出网络通信中的数据信息安全保障技术分析,采用ASR算法生成数据密钥,对数据进行双重加密处理,并对隐私数据进行验证,以实现对网络... 现阶段随着网络通信建设的不断发展,威胁数据信息安全的因素也在不断增多。为保障网络通信数据安全,现提出网络通信中的数据信息安全保障技术分析,采用ASR算法生成数据密钥,对数据进行双重加密处理,并对隐私数据进行验证,以实现对网络通信数据信息的安全保障。通过对比传统的数据信息安全保障技术,进行对比实验可以得出提出的数据安全保障技术能够在加密效率方面优于传统技术,为加强网络通信质量、营造良好网络通信环境作出贡献。 展开更多
关键词 网络通信 数据加密 隐私数据
下载PDF
复杂式网络用户隐私数据多层分类存储仿真 被引量:5
5
作者 陆立华 杜承烈 《计算机仿真》 北大核心 2020年第3期405-408,439,共5页
为了确保复杂式网络用户隐私数据多层分类存储的完整性和有效性,针对当前方法数据存储的不完整和数据存储时间长的问题,提出基于贝叶斯的复杂式网络用户隐私数据多层分类存储方法。为了提升用户隐私数据多层分类存储的效果,通过对用户... 为了确保复杂式网络用户隐私数据多层分类存储的完整性和有效性,针对当前方法数据存储的不完整和数据存储时间长的问题,提出基于贝叶斯的复杂式网络用户隐私数据多层分类存储方法。为了提升用户隐私数据多层分类存储的效果,通过对用户隐私数据权重的计算建立数据多层分类存储模型,在此基础上,分析用户隐私数据的特征向量和数据类别向量的联合分布情况,根据分布结果和概率分类器计算用户隐私数据的条件概率分布,并分析数据的对数似然概率,得到用户隐私的训练数据和测试数据,对数据类别展开预测,完成用户隐私数据的多层分类,利用数据文件的分块数、副本系数以及用户隐私数据最小的副本系数目标函数与数据分类结果相结合,最终实现用户隐私数据多层分类存储。实验结果表明,提出方法能够完整存储用户隐私数据,并且数据存储时间较短,降低了用户隐私数据多层分类存储能耗,验证了提出方法的有效性。 展开更多
关键词 复杂式网络 用户隐私数据 多层分类 存储
下载PDF
探索基于区块链的网络隐私数据安全防护举措 被引量:1
6
作者 邵梓淇 《长江信息通信》 2024年第1期178-180,共3页
现阶段,基于网络隐私数据相关保护机制是可以最大程度保护用户传输相关数据以及隐私,再配合数据共享等技术手段,能在不同节点之间有效交换数据,此举避免不法之徒的恶意攻击和盗取数据。鉴于此,文章首先论述了基于区块链模型设计的相关原... 现阶段,基于网络隐私数据相关保护机制是可以最大程度保护用户传输相关数据以及隐私,再配合数据共享等技术手段,能在不同节点之间有效交换数据,此举避免不法之徒的恶意攻击和盗取数据。鉴于此,文章首先论述了基于区块链模型设计的相关原理,其次探讨了安全防护模型具体构建的举措,第三针对相关安全防护模型进行了性能测试分析,最后论述了基于区块链的网络隐私数据安全防护模型设计过程当中相关注意事项,希望该文论述能为我国网络数据安全保护工程顺畅有序的开展,提供一些帮助和借鉴。 展开更多
关键词 区块链 网络隐私数据 安全防护 模型设计
下载PDF
基于等保2.0的网络隐私数据联动防护控制方法
7
作者 芦伟 邵峰 黄明瑞 《微型电脑应用》 2024年第8期216-219,227,共5页
研究基于等保2.0的网络隐私数据联动防护控制方法,保障网络运行中隐私数据的完整性与安全性。结合区块链、安全标记及流量镜像分析等技术,以等保2.0的“一个中心,三重防护”为核心控制理念,从网络管理中心、计算环境、区域边界以及通信... 研究基于等保2.0的网络隐私数据联动防护控制方法,保障网络运行中隐私数据的完整性与安全性。结合区块链、安全标记及流量镜像分析等技术,以等保2.0的“一个中心,三重防护”为核心控制理念,从网络管理中心、计算环境、区域边界以及通信网络4个方面出发,设计网络隐私数据联动防护控制方法整体框架,通过4个方面的安全防护控制,实现对整体网络隐私数据的联动防护控制。结果表明,在该方法的联动防护控制下可实现对不同类型实验网络隐私数据的加密防护,有效避免了所存储与传输数据被盗用与破坏,保障了网络隐私数据在通信、传输、存储等过程中的安全性与完整性,提升了整体网络运行的安全性。 展开更多
关键词 等保2.0 网络隐私数据 联动防护控制 网络计算环境 区块链技术 区域边界
下载PDF
基于Docker容器的航天网络隐私数据安全防护控制研究
8
作者 全斌 《计算机测量与控制》 2024年第5期201-207,214,共8页
隐私数据嵌入量过大会导致航天网络主机信息参量提取时间延长,数据安全性下降,所以研究基于Docker容器的航天网络隐私数据安全防护控制方法;利用Docker容器收集航天网络负载数据,评估Docker容器实时负载量,联合目标防护信息实现对航天网... 隐私数据嵌入量过大会导致航天网络主机信息参量提取时间延长,数据安全性下降,所以研究基于Docker容器的航天网络隐私数据安全防护控制方法;利用Docker容器收集航天网络负载数据,评估Docker容器实时负载量,联合目标防护信息实现对航天网络Docker容器的调度;根据Docker容器调度和Paillier同态加密结果,提取静态污点后完成航天网络隐私数据的训练与处理;根据所得到的数据,定义混沌映射关系,通过离散变换的方式生成安全性种子密钥,结合安全防护控制函数求解结果实现航天网络隐私数据安全防护控制;实验结果表明,所提方法能够将隐私数据实时嵌入量控制在5.5 GB以下,保证网络主机提取信息参量的时间不超过0.7 ms,能够有效保证航天网络隐私数据安全性。 展开更多
关键词 Docker容器 航天网络 隐私数据 安全防护 负载数据 同态加密 静态污点 混沌映射
下载PDF
基于改进Blowfish算法的网络安全隐私数据加密方法
9
作者 张志红 《宁夏师范学院学报》 2024年第10期95-104,共10页
网络安全隐私数据在传输、存储和处理过程中面临数据窃取、篡改、泄漏等多重风险,导致出现个人身份信息被盗用、财产损失等问题,为保证网络环境中用户的隐私安全,提出基于改进Blowfish算法的网络安全隐私数据加密方法.采用数据挖掘的方... 网络安全隐私数据在传输、存储和处理过程中面临数据窃取、篡改、泄漏等多重风险,导致出现个人身份信息被盗用、财产损失等问题,为保证网络环境中用户的隐私安全,提出基于改进Blowfish算法的网络安全隐私数据加密方法.采用数据挖掘的方式,根据数据内容捕获网络安全隐私数据.针对文本和图像2种类型的隐私数据,通过缺失补偿、滤波降噪等步骤完成对初始数据的预处理.采用P盒和S盒改进Blowfish算法,生成网络安全隐私数据密钥和文本、图像隐私数据对应密文,完成隐私数据的加密工作.实验结果表明,使用所提方法得出加密数据需要更多的解密时间,且隐私数据披露风险降低2.0,具有较好的加密效果. 展开更多
关键词 改进Blowfish算法 网络安全 隐私数据加密 滤波降噪 数据挖掘
下载PDF
基于区块链的网络隐私数据安全防护模型设计 被引量:3
10
作者 管文蔚 《廊坊师范学院学报(自然科学版)》 2021年第4期29-33,共5页
为防止网络隐私数据受到外部攻击,导致数据部分丢失,设计了基于区块链的网络隐私数据安全防护模型。利用加密算法和加密密钥编译加密密文,通过解密算法和解密密钥编译解密密文,将网络隐私数据以单位形式存储,通过密码学算法将区块连接... 为防止网络隐私数据受到外部攻击,导致数据部分丢失,设计了基于区块链的网络隐私数据安全防护模型。利用加密算法和加密密钥编译加密密文,通过解密算法和解密密钥编译解密密文,将网络隐私数据以单位形式存储,通过密码学算法将区块连接成链条形式,确保数据传输安全。根据基于区块链加密服务的网络隐私数据传输保护机制,对用户上传文件和下载文件进行隐私保护,并通过数据共享实现不同节点间数据交换,搭建安全防护模型实现对网络数据的隐私保护。实验结果表明,该模型数据采集吞吐量最高为37.00Mbps,最短响应时间为0.0102s,具有较好的数据安全防护效果。 展开更多
关键词 区块链 网络隐私数据 安全防护 模型设计
下载PDF
复杂动态网络中隐私数据的双重加密方法研究 被引量:3
11
作者 苏文明 《宁夏师范学院学报》 2022年第1期98-105,共8页
提出复杂动态网络中隐私数据的双重加密方法研究.根据复杂动态网络的特点,建立复杂动态网络模型作为数据加密方法设计的基础.针对常见网络攻击类型,生成隐私数据库.数据库选择符合双重加密要求的动态密钥.最后,完成对隐私数据的整体加密... 提出复杂动态网络中隐私数据的双重加密方法研究.根据复杂动态网络的特点,建立复杂动态网络模型作为数据加密方法设计的基础.针对常见网络攻击类型,生成隐私数据库.数据库选择符合双重加密要求的动态密钥.最后,完成对隐私数据的整体加密.仿真实验结果表明,所提方法使得图像数据的相邻像素相关系数分别降低了0.31和0.12,大大降低了相邻像素的相关性. 展开更多
关键词 复杂动态网络 隐私数据 双重加密 动态密钥 信息安全 数据库
下载PDF
基于云计算的社交网络安全隐私数据融合方法研究 被引量:1
12
作者 乔毅弘 《软件》 2022年第6期109-111,共3页
本论文研究的目的是将社交网络安全作为主要研究内容,构建起基于云计算的社交网络安全隐私数据融合方法,旨在提高公民社交网络中的个人隐私保护意识和安全技能、建立健全相关法律法规、加强行业自律、加强社会信用体系与信息伦理道德建... 本论文研究的目的是将社交网络安全作为主要研究内容,构建起基于云计算的社交网络安全隐私数据融合方法,旨在提高公民社交网络中的个人隐私保护意识和安全技能、建立健全相关法律法规、加强行业自律、加强社会信用体系与信息伦理道德建设、防范非法恶意攻击。 展开更多
关键词 云计算 社交网络 隐私数据 网络安全
下载PDF
开放网络中分布式隐私数据主动防御仿真分析
13
作者 窦萌萌 程小辉 《计算机仿真》 北大核心 2023年第9期385-389,共5页
由于开放网络自身存在较大的安全隐患,包含在其中的分布式隐私数据更易受黑客和其它非法手段的入侵和攻击,基于此提出一种开放网络中分布式隐私数据主动防御方法。分析分布式隐私数据的访问行为图谱基线,将其与URL子序列对比,判断访问... 由于开放网络自身存在较大的安全隐患,包含在其中的分布式隐私数据更易受黑客和其它非法手段的入侵和攻击,基于此提出一种开放网络中分布式隐私数据主动防御方法。分析分布式隐私数据的访问行为图谱基线,将其与URL子序列对比,判断访问数据用户的身份是否存在异常;针对异常身份用户展开DDOS攻击检测,一旦发现流量值异常及时启用主动防御模型,明确主动入侵列表,采用相应的防御等级完成对分布式隐私数据的主动防御。实验结果表明,所提方法可有效抵御DDOS攻击,取得了非常理想的主动防御效果,在降低攻击流量的同时能够保证正常用户流量不受影响。 展开更多
关键词 开放网络 分布式隐私数据 主动防御 攻击检测 防御数据
下载PDF
智慧网络中用户数据隐私保护的策略研究
14
作者 邓佳燕 欧阳红巍 《无线互联科技》 2022年第8期20-22,共3页
智慧网络的快速发展,虽给人们生活带来巨大便利,但用户隐私信息易被不法分子窃取和利用,导致不可估量的损失。为了让用户更好地了解当前智慧网络中隐私数据保护状况,文章从3个方面对当前现状进行研究分析:首先,分析当前智慧网络中用户... 智慧网络的快速发展,虽给人们生活带来巨大便利,但用户隐私信息易被不法分子窃取和利用,导致不可估量的损失。为了让用户更好地了解当前智慧网络中隐私数据保护状况,文章从3个方面对当前现状进行研究分析:首先,分析当前智慧网络中用户数据存在形式和一些潜在的风险;其次,阐述当前保护用户隐私信息的方法;最后,从用户如何捍卫自身利益角度提出切实可行的策略,即如何减少智慧网络中用户隐私信息暴露的风险。 展开更多
关键词 智慧网络 用户数据 隐私数据
下载PDF
基于SDN的社会网络隐私数据均衡调度算法研究
15
作者 盛权为 《黑龙江工业学院学报(综合版)》 2019年第9期37-42,共6页
为了提高社会网络隐私数据的优化传输能力,降低数据传输的误码率,提出基于SDN的社会网络隐私数据均衡调度算法。构建社会网络隐私数据传输信道模型,采用匹配滤波检测方法进行社会网络隐私数据传输的滤波干扰抑制,提取社会网络隐私数据... 为了提高社会网络隐私数据的优化传输能力,降低数据传输的误码率,提出基于SDN的社会网络隐私数据均衡调度算法。构建社会网络隐私数据传输信道模型,采用匹配滤波检测方法进行社会网络隐私数据传输的滤波干扰抑制,提取社会网络隐私数据的正相关特征量,采用SDN均衡器,根据特征分布的均衡性进行优化调度设计,实现社会网络隐私数据的均衡调度。仿真结果表明,该算法的数据传输稳态控制能力较强,输出误码率较低。 展开更多
关键词 SDN 社会网络 隐私数据 均衡调度
下载PDF
用户终端隐私大数据交互式保护算法
16
作者 赵振兴 段富 《计算机仿真》 2024年第6期503-506,524,共5页
用户终端隐私数据泄露,大量隐私信息被不法分子利用,导致用户隐私安全受到严重威胁。为了提高用户终端隐私数据的安全性,提出一种用户终端隐私大数据交互式保护算法。采用互补集合经验模态分解(Complementary Ensemble Empirical Mode D... 用户终端隐私数据泄露,大量隐私信息被不法分子利用,导致用户隐私安全受到严重威胁。为了提高用户终端隐私数据的安全性,提出一种用户终端隐私大数据交互式保护算法。采用互补集合经验模态分解(Complementary Ensemble Empirical Mode Decomposition, CEEMD)算法结合小波阈值函数对用户终端隐私数据去噪处理,并通过启发式搜索算法和最大信息数建立特征选择模型,获取隐私数据的特征;采用差分隐私保护算法对隐私数据保护,通过K-means算法划分特征并计算敏感度,使用拉普拉斯机制将噪声加入敏感度较高的特征中,实现隐私数据的保护。实验结果表明,所提算法的数据隐私性强、可用性高,且对数据加密所用时间短。 展开更多
关键词 网络终端 小波阈值函数 隐私大数据 差分隐私保护算法
下载PDF
泛在网络隐私大数据完整性验证算法研究 被引量:2
17
作者 吴颖 张磊 《信息与电脑》 2022年第2期81-83,共3页
为了确保大数据的完整性,对泛在网络隐私大数据完整性验证算法进行研究。首先,确定单项验证主私钥数值,并设计IDB-RDIC安全重叠验证计算结构;其次,创建安全循环描述完整性验证算法模型,同时建立双线性验证矩阵,完成对大数据完整性验证... 为了确保大数据的完整性,对泛在网络隐私大数据完整性验证算法进行研究。首先,确定单项验证主私钥数值,并设计IDB-RDIC安全重叠验证计算结构;其次,创建安全循环描述完整性验证算法模型,同时建立双线性验证矩阵,完成对大数据完整性验证算法的设计;最后,设计对比实验。测试结果表明,在不同的测试时间下,与传统的多云存储大数据完整性验证算法相比,本文设计的隐私大数据完整性验证算法最终得出的哈希比相对较高,表明该算法的实际应用效果更佳,误差较小,具有实际的应用意义。 展开更多
关键词 验证算法 泛在网络 隐私大数据 完整性验证
下载PDF
云计算下权重社会网络差分隐私保护数据聚类方法
18
作者 梁烨 《自动化与仪器仪表》 2020年第10期55-58,共4页
传统方法在对权重社会网络数据进行保护时,未进行差分隐私数据的节点密度计算,数据保护效果不佳。为此,提出云计算下权重社会网络差分隐私保护数据聚类方法。分析差分隐私数据特征,确定正交多项式回归系数的特征序列;根据特征序列实现... 传统方法在对权重社会网络数据进行保护时,未进行差分隐私数据的节点密度计算,数据保护效果不佳。为此,提出云计算下权重社会网络差分隐私保护数据聚类方法。分析差分隐私数据特征,确定正交多项式回归系数的特征序列;根据特征序列实现数据降维;采用加权共协矩阵实现差分隐私保护数据融合;根据互信息和分形维数完成网络差分隐私保护数据聚类过程。实验仿真证明,在IK数据集下此方法的聚类正确率为87.32%,迭代次数为28次;在UC数据集下聚类正确率为83.37%,迭代次数为32次,迭代次数减少,正确率明显高于传统方法。所提方法具有较高的正确率而且耗时较少,为实现社会网络下的各种差分隐私数据保护提供了有效的理论依据。 展开更多
关键词 云计算 权重社会网络 差分隐私保护数据 聚类方法
原文传递
无线体域网隐私保护技术研究 被引量:3
19
作者 高鹏 杨永健 +1 位作者 杜占玮 吴方明 《计算机应用研究》 CSCD 北大核心 2013年第11期3209-3215,共7页
针对无线体域网中存在的隐私保护问题,对其研究背景、研究意义以及研究现状进行综述,从数据信息隐私保护和环境信息隐私保护两个角度对现有的研究成果进行了分类阐述,介绍了攻击模型和安全目标,说明每一类的关键实现技术,并总结、分析... 针对无线体域网中存在的隐私保护问题,对其研究背景、研究意义以及研究现状进行综述,从数据信息隐私保护和环境信息隐私保护两个角度对现有的研究成果进行了分类阐述,介绍了攻击模型和安全目标,说明每一类的关键实现技术,并总结、分析和比较了各技术间的主要优缺点,同时根据每一类的应用需求分别提出未来可能的发展趋势和研究方向。 展开更多
关键词 无线体域网 隐私保护 数据信息隐私 环境信息隐私 安全
下载PDF
一种路网环境中的轨迹隐私保护技术 被引量:2
20
作者 霍峥 王腾 《计算机应用与软件》 2017年第7期308-313,共6页
不经过隐私处理直接发布轨迹数据会导致移动对象的个人隐私泄露,传统的轨迹隐私保护技术用聚类的方法产生轨迹k-匿名集,只适用在自由空间环境,并不适用于道路网络环境中。针对上述问题设计了一种路网环境中的轨迹隐私保护方法,将路网环... 不经过隐私处理直接发布轨迹数据会导致移动对象的个人隐私泄露,传统的轨迹隐私保护技术用聚类的方法产生轨迹k-匿名集,只适用在自由空间环境,并不适用于道路网络环境中。针对上述问题设计了一种路网环境中的轨迹隐私保护方法,将路网环境中的轨迹模拟到无向图上,并将轨迹k-匿名问题归结到无向图的knode划分问题上。证明了图的k-node划分是NP-完全问题,并提出贪心算法解决此问题。通过实验验证了该算法的匿名成功率平均接近60%,最高可达80%以上。 展开更多
关键词 路网 轨迹 隐私保护 数据发布
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部