期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
面向可穿戴设备的数据安全隐私保护技术综述 被引量:30
1
作者 刘强 李桐 +2 位作者 于洋 蔡志平 周桐庆 《计算机研究与发展》 EI CSCD 北大核心 2018年第1期14-29,共16页
基于可穿戴设备的移动计算被视为支撑泛在感知型应用的重要技术,它使用大范围部署的传感器持续不断地感知环境信息,利用短距通信和数据挖掘/机器学习技术传递和处理感知数据.现有的可穿戴设备相关工作主要关注新型移动应用、信息采集、... 基于可穿戴设备的移动计算被视为支撑泛在感知型应用的重要技术,它使用大范围部署的传感器持续不断地感知环境信息,利用短距通信和数据挖掘/机器学习技术传递和处理感知数据.现有的可穿戴设备相关工作主要关注新型移动应用、信息采集、产品形态和人性化用户接口等方面的设计与实现.然而,面向可穿戴设备的数据安全隐私保护技术研究尚处于起步阶段.从数据分析者的视角来看,研究者分析可穿戴设备的数据源特点与隐私安全隐患,重点研究基于多源感知数据的个体活动识别方法和数据挖掘机制;从隐私安全保护者的视角来看,面向可穿戴设备的隐私保护技术亟需解决云辅助的隐私保护机制、隐私感知的个人信息发布和基于策略的访问控制等方面的问题.以可穿戴健康跟踪设备Fitbit为对象展开了可穿戴设备安全与隐私实例分析.最后,总结了面向可穿戴设备的隐私保护的8条技术途径,并展望了需要进一步研究的热点问题. 展开更多
关键词 移动计算 可穿戴设备 数据安全与隐私 安全威胁 隐私保护
下载PDF
COTN:基于契约的信任协商系统 被引量:18
2
作者 李建欣 怀进鹏 《计算机学报》 EI CSCD 北大核心 2006年第8期1290-1300,共11页
基于改进的信任管理和协商技术,通过属性信任证实现多种类型的权限委托,设计并实现了一个基于契约的信任协商(COntract-basedTrustNegotiation,COTN)系统.在该系统中,引入了基于契约的信任协商方法,既在契约确立过程中预先终止无法进行... 基于改进的信任管理和协商技术,通过属性信任证实现多种类型的权限委托,设计并实现了一个基于契约的信任协商(COntract-basedTrustNegotiation,COTN)系统.在该系统中,引入了基于契约的信任协商方法,既在契约确立过程中预先终止无法进行的协商请求,又在契约约定下的协商过程中研究了对信任证和访问控制策略中隐私信息的保护,以高效、可靠地自动建立信任关系.目前,COTN系统已在网格中间件平台CROWN中得以应用,并采用信任票据和策略缓冲机制提高系统运行性能.通过相关实验表明该系统具有较好的稳定性和可用性. 展开更多
关键词 信息安全 信任管理 信任协商 隐私保护 信任证 访问控制策略
下载PDF
IoT/CPS的安全体系结构及关键技术 被引量:20
3
作者 丁超 杨立君 吴蒙 《中兴通讯技术》 2011年第1期11-16,共6页
物联网(IoT)和信息物理融合系统(CPS)作为下一代网络的核心技术,被业界广泛关注。与传统网络不同,IoT/CPS异构融合、协同自治、开放互连的网络特性带来了巨大的系统安全方面的挑战。挑战包括安全协议的无缝衔接、用户隐私保护等。研发... 物联网(IoT)和信息物理融合系统(CPS)作为下一代网络的核心技术,被业界广泛关注。与传统网络不同,IoT/CPS异构融合、协同自治、开放互连的网络特性带来了巨大的系统安全方面的挑战。挑战包括安全协议的无缝衔接、用户隐私保护等。研发新的安全模型、关键安全技术和方法是IoT/CPS发展中的重点。文章基于IoT/CPS安全需求和威胁模型,提出了一种层次化的安全体系结构,并针对隐私保护、跨网认证和安全控制等IoT/CPS的关键安全技术展开讨论。 展开更多
关键词 物联网 信息物理融合系统 安全体系结构 隐私保护 安全控制 跨网认证
下载PDF
大数据安全研究概述 被引量:18
4
作者 马立川 裴庆祺 +1 位作者 冷昊 李红宁 《无线电通信技术》 2015年第1期1-7,共7页
大数据就是通过对海量数据进行分析来获得有巨大价值的产品和服务,或者是对现况的深刻理解。随着互联网/移动互联网、社交网络、物联网/传感器等技术的发展,大数据成为研究的热点问题。然而,大数据在收集、存储和使用过程中面临着诸多... 大数据就是通过对海量数据进行分析来获得有巨大价值的产品和服务,或者是对现况的深刻理解。随着互联网/移动互联网、社交网络、物联网/传感器等技术的发展,大数据成为研究的热点问题。然而,大数据在收集、存储和使用过程中面临着诸多安全风险。从节点交互过程、分布式存储和协同计算、访问控制和隐私保护四个方面阐述了大数据技术在应用过程中的安全隐患,介绍了现有的安全保障措施并对其优缺点进行了分析,最后介绍了大数据技术在信息安全领域中的应用。 展开更多
关键词 大数据 信息安全 隐私保护 访问控制 信息安全分析技术
下载PDF
网格环境中证书和策略的隐私保护机制研究 被引量:11
5
作者 羌卫中 邹德清 金海 《计算机研究与发展》 EI CSCD 北大核心 2007年第1期11-19,共9页
网格访问控制机制中网格实体的访问控制策略和证书的隐私保护是网格安全的一个重要方面,其重要性随着网格技术的进一步广泛应用而日益突出.利用安全函数计算和同态加密理论来解决访问控制过程中策略和证书的隐私保护问题.首先提出了适... 网格访问控制机制中网格实体的访问控制策略和证书的隐私保护是网格安全的一个重要方面,其重要性随着网格技术的进一步广泛应用而日益突出.利用安全函数计算和同态加密理论来解决访问控制过程中策略和证书的隐私保护问题.首先提出了适应于复合策略表达的电路组成方法,并基于无记忆传递机制和“混乱电路”计算协议提出了策略计算协议;然后提出了基于同态加密理论的属性相等测试协议;最后基于策略计算协议和属性相等测试协议提出了策略和证书的隐私保护协议.分析表明,本方案可以对策略和证书的属性进行完全的隐私保护,并且可以避免传统方法所引起的循环依赖问题. 展开更多
关键词 网格安全 隐私保护 安全函数计算 同态加密
下载PDF
数据挖掘对信息安全的影响 被引量:11
6
作者 郑卓远 周娅 《现代计算机》 2008年第3期36-39,共4页
数据挖掘是目前学术界研究的热点,它在应用领域取得了巨大的成功。数据挖掘技术的发展极大地推动了信息安全领域的研究工作,同时,它也对信息安全有一定的消极影响。论述数据挖掘技术对信息安全各领域的积极作用,并给出了对其不利影响的... 数据挖掘是目前学术界研究的热点,它在应用领域取得了巨大的成功。数据挖掘技术的发展极大地推动了信息安全领域的研究工作,同时,它也对信息安全有一定的消极影响。论述数据挖掘技术对信息安全各领域的积极作用,并给出了对其不利影响的应对策略。 展开更多
关键词 数据挖掘 信息安全 入侵检测 计算机犯罪取证 安全审计 恶意代码检测 隐私保护
下载PDF
Security and privacy in 6G networks:New areas and new challenges 被引量:9
7
作者 Minghao Wang Tianqing Zhu +3 位作者 Tao Zhang Jun Zhang Shui Yu Wanlei Zhou 《Digital Communications and Networks》 SCIE 2020年第3期281-291,共11页
With the deployment of more and more 5g networks,the limitations of 5g networks have been found,which undoubtedly promotes the exploratory research of 6G networks as the next generation solutions.These investigations ... With the deployment of more and more 5g networks,the limitations of 5g networks have been found,which undoubtedly promotes the exploratory research of 6G networks as the next generation solutions.These investigations include the fundamental security and privacy problems associated with 6G technologies.Therefore,in order to consolidate and solidify this foundational research as a basis for future investigations,we have prepared a survey on the status quo of 6G security and privacy.The survey begins with a historical review of previous networking technologies and how they have informed the current trends in 6G networking.We then discuss four key aspects of 6G networks–real-time intelligent edge computing,distributed artificial intelligence,intelligent radio,and 3D intercoms–and some promising emerging technologies in each area,along with the relevant security and privacy issues.The survey concludes with a report on the potential use of 6G.Some of the references used in this paper along and further details of several points raised can be found at:security-privacyin5g-6g.github.io. 展开更多
关键词 6G Cyber security Privacy preservation COMMUNICATION
下载PDF
民法典时代的担保物权物上代位制度完善再思考
8
作者 司伟 《法治研究》 北大核心 2024年第2期111-125,共15页
对于担保物权物上代位,《民法典》第390条并未作出有别于物权法的表述,《担保制度解释》从体系解释的角度就其实现程序进行了修补,但远未完善。沿着体系解释的路径继续前行,遵循担保物权价值权的属性以及物权法定原则可知,物上代位的客... 对于担保物权物上代位,《民法典》第390条并未作出有别于物权法的表述,《担保制度解释》从体系解释的角度就其实现程序进行了修补,但远未完善。沿着体系解释的路径继续前行,遵循担保物权价值权的属性以及物权法定原则可知,物上代位的客体是债权请求权,担保物权人基于物上代位的权利应定性为法定的债权质权。因应“由不动产担保到收益担保”的担保法范式转换潮流,《民法典》第390条规定的担保物权物上代位适用情形不应仅作文义解释,而应从制度目的以及体系协调的角度综合考虑,解释为包括转让、互易等相对灭失情形为宜。担保物权物上代位的行使涉及担保权人、担保人与给付义务人等第三人利益的平衡,故应围绕代位财产的保全与界定而完善其行使规则,主要包括相关当事人的通知与注意义务、代位财产的识别与公示等。 展开更多
关键词 担保物权 物上代位 法定债权质权 相对灭失 保全与界定
下载PDF
A Holistic Secure Communication Mechanism Using a Multilayered Cryptographic Protocol to Enhanced Security
9
作者 Fauziyah Zhaoshun Wang Mujahid Tabassum 《Computers, Materials & Continua》 SCIE EI 2024年第3期4417-4452,共36页
In an era characterized by digital pervasiveness and rapidly expanding datasets,ensuring the integrity and reliability of information is paramount.As cyber threats evolve in complexity,traditional cryptographic method... In an era characterized by digital pervasiveness and rapidly expanding datasets,ensuring the integrity and reliability of information is paramount.As cyber threats evolve in complexity,traditional cryptographic methods face increasingly sophisticated challenges.This article initiates an exploration into these challenges,focusing on key exchanges(encompassing their variety and subtleties),scalability,and the time metrics associated with various cryptographic processes.We propose a novel cryptographic approach underpinned by theoretical frameworks and practical engineering.Central to this approach is a thorough analysis of the interplay between Confidentiality and Integrity,foundational pillars of information security.Our method employs a phased strategy,beginning with a detailed examination of traditional cryptographic processes,including Elliptic Curve Diffie-Hellman(ECDH)key exchanges.We also delve into encrypt/decrypt paradigms,signature generation modes,and the hashes used for Message Authentication Codes(MACs).Each process is rigorously evaluated for performance and reliability.To gain a comprehensive understanding,a meticulously designed simulation was conducted,revealing the strengths and potential improvement areas of various techniques.Notably,our cryptographic protocol achieved a confidentiality metric of 9.13 in comprehensive simulation runs,marking a significant advancement over existing methods.Furthermore,with integrity metrics at 9.35,the protocol’s resilience is further affirmed.These metrics,derived from stringent testing,underscore the protocol’s efficacy in enhancing data security. 展开更多
关键词 CRYPTOGRAPHIC security privacy preservation DECRYPTION INTEGRITY
下载PDF
长江流域林木资源的重要性及种质资源保护 被引量:6
10
作者 叶俊伟 张云飞 +2 位作者 王晓娟 蔡荔 陈家宽 《生物多样性》 CAS CSCD 北大核心 2018年第4期406-413,共8页
中国长江流域有着丰富的林木资源,包含极高水平的物种多样性、特有性和遗传多样性。根据考古证据,在旧石器和新石器时代长江文明早期的孕育与发展中,林木在食物、能源、工具、建筑和舟船中的应用起到了关键作用。现在,长江流域和珠江流... 中国长江流域有着丰富的林木资源,包含极高水平的物种多样性、特有性和遗传多样性。根据考古证据,在旧石器和新石器时代长江文明早期的孕育与发展中,林木在食物、能源、工具、建筑和舟船中的应用起到了关键作用。现在,长江流域和珠江流域逐渐成为国内木材供给的热点地区。面对木材供给总量不足和大径级木材结构性短缺问题,长江流域林木资源将是未来国内木材安全的重要保障。这使得林木种质资源的保护更加迫切。针对长江流域林木种质资源保护存在的家底不清和保存体系不完善问题,我们应尽快完成林木种质资源的全面调查和重要树种的多样性分析;完善原地、异地和设施保存相结合的保存体系。 展开更多
关键词 长江流域 林木种质资源 长江文明 木材安全 保存体系
原文传递
无线传感器网络的数据安全与隐私保护 被引量:6
11
作者 宋建华 税光泽 《微型机与应用》 2013年第3期4-6,共3页
从数据隐私保护的角度研究了无线传感器网络(WSN)的数据安全问题,探讨了传感器节点可能面临的数据安全与隐私威胁,分析了无线传感器网络数据隐私保护的相关技术。
关键词 无线传感器网络 数据安全 隐私保护
下载PDF
云计算中图像数据处理的隐私保护 被引量:5
12
作者 任奎 《网络与信息安全学报》 2016年第1期12-17,共6页
近年来,随着图像数据与云计算平台的快速增长,各种各样的图像处理应用蓬勃发展。与此同时,针对用户外包数据中敏感信息的滥用所产生的安全问题也成为了人们关注的焦点。在现实中,一旦上传到云平台,用户隐私信息的安全只能单纯依赖于云... 近年来,随着图像数据与云计算平台的快速增长,各种各样的图像处理应用蓬勃发展。与此同时,针对用户外包数据中敏感信息的滥用所产生的安全问题也成为了人们关注的焦点。在现实中,一旦上传到云平台,用户隐私信息的安全只能单纯依赖于云服务提供商的信用。为解决这一问题,对于图像数据处理中的安全性要求与技术难点进行了研究与分析,并提出了多个在保护外包图像数据安全性的同时实现图像处理应用的功能性要求的解决方案。之后针对云计算中的图像数据的隐私保护问题,介绍并分析了多种包括同态加密体系、安全多方计算以及差分隐私在内的当前最新技术。 展开更多
关键词 云计算 图像处理 安全 加密 隐私保护
下载PDF
延迟/中断容忍网络安全机制综述 被引量:4
13
作者 胡乔林 苏金树 +2 位作者 赵宝康 黄清元 孙一品 《计算机科学》 CSCD 北大核心 2009年第8期8-11,共4页
作为一种新型体系结构,延迟/中断容忍网络(DTN)近年来得到了广泛的研究与应用。由于其面临的应用环境极为特殊,DTN中存在着资源耗尽、数据安全、分片认证及隐私保护等诸多特有的安全问题。对上述安全问题进行了深入分析,并对解决这些问... 作为一种新型体系结构,延迟/中断容忍网络(DTN)近年来得到了广泛的研究与应用。由于其面临的应用环境极为特殊,DTN中存在着资源耗尽、数据安全、分片认证及隐私保护等诸多特有的安全问题。对上述安全问题进行了深入分析,并对解决这些问题的安全机制的最新研究成果进行了分类与评述,最后对DTN网络安全研究方向进行了展望。 展开更多
关键词 延迟/中断容忍网络 安全机制 分片认证 隐私保护
下载PDF
基于选择性超声波干扰的语音助手隐私保护系统
14
作者 程健豪 周满 吴逸豪 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2023年第5期553-564,共12页
智能语音助手所要求的开放式麦克风权限带来了用户私密谈话内容泄露的风险。选择性超声波麦克风干扰系统是一种保护用户语音隐私安全的解决方案。然而,目前的系统无法有效地保护语音隐私安全,且去干扰机制的适用性存在问题。因此,本文... 智能语音助手所要求的开放式麦克风权限带来了用户私密谈话内容泄露的风险。选择性超声波麦克风干扰系统是一种保护用户语音隐私安全的解决方案。然而,目前的系统无法有效地保护语音隐私安全,且去干扰机制的适用性存在问题。因此,本文提出了一种安全性更高、适用性更强的选择性超声波麦克风干扰系统。安全性方面,使用混合语音类型干扰可靠的混淆非授权设备;适用性方面,设计了一种参考高频段投影干扰副本的迭代自适应滤波方法,允许授权设备在多种干扰信号类型下记录更高质量的干净语音。此外,本文还拓展了选择性干扰机制,保留用户与语音助手的无接触交互能力。实验表明,本文设计的系统能够可靠地干扰非授权麦克风,同时授权设备去干扰效果在多项语音评价指标上均优于现有的选择性超声波麦克风干扰系统。 展开更多
关键词 系统安全 超声波麦克风干扰器 智能语音助手 隐私保护 主动干扰消除
原文传递
民事行为保全申请错误的判断与赔偿 被引量:3
15
作者 李曼 《昆明理工大学学报(社会科学版)》 2019年第4期6-13,共8页
民事行为保全申请错误的判断标准及其赔偿的相关问题一直不明晰。由于行为保全制度的功能是弥补对物救济和终局救济不能弥补的损害,因此在程序上区别于后两种救济的程序,更强调对损害的裁量和弥补、更注重利益权衡。行为保全申请错误的... 民事行为保全申请错误的判断标准及其赔偿的相关问题一直不明晰。由于行为保全制度的功能是弥补对物救济和终局救济不能弥补的损害,因此在程序上区别于后两种救济的程序,更强调对损害的裁量和弥补、更注重利益权衡。行为保全申请错误的判断要剥离于最终裁判,根据是否满足行为保全标准和案情裁量。在错误申请的弥补上,要以合理且可变动数额的担保为首要选择,以保全错误赔偿之诉为备位选择。美国法中间禁令制度的经验在此方面具有优越性,可资参考。 展开更多
关键词 行为保全申请错误 损害赔偿 保全担保 过错 知识产权
原文传递
生物多样性与生态安全 被引量:2
16
作者 胡小飞 谢宝平 陈伏生 《常熟高专学报》 2002年第4期51-55,共5页
介绍生物多样性的概念、现状、保护对策以及生态安全的内涵、现状和维护对策,探讨生物多样性与生态安全的关系,指出生物多样性与生态安全是部分与整体的关系,两者相互促进,相互依存。生物多样性的保护有利于维护生态系统的完整性,保持... 介绍生物多样性的概念、现状、保护对策以及生态安全的内涵、现状和维护对策,探讨生物多样性与生态安全的关系,指出生物多样性与生态安全是部分与整体的关系,两者相互促进,相互依存。生物多样性的保护有利于维护生态系统的完整性,保持生物圈的稳定性,从而有利于生态安全的维护,维护好生态安全将促进生物多样性的保护。 展开更多
关键词 生物多样性 生态安全 生物多样性保护 生态安全维护 生物圈 生态系统
下载PDF
企业网络安全设计 被引量:1
17
作者 刘彦保 许静荣 《延安大学学报(自然科学版)》 2004年第4期22-25,共4页
将企业网络安全系统视为一个整体,在统一的框架下整体考虑每一部分和每一环节的安全性要求,从防火墙系统、防病毒系统、网络的物理隔离、数据备份、网络管理策略等多方面进行设计,构筑企业网络安全防护体系.
关键词 计算机网络 网络安全 防火墙 计算机病毒 数据备份
下载PDF
试论图书馆的安全管理——关于我区图书馆文献管理方面安全问题的几点思考 被引量:1
18
作者 樊海平 《西藏大学学报(社会科学版)》 2001年第4期87-90,共4页
目前图书馆安全问题和安全隐患现象种种 ,直接影响图书馆文献的保存和使用。尤其是在西藏 ,图书馆还是一个较为年轻的发展着的机构 ,安全问题还没有被提升到应有的高度上来 ,针对西藏地区图书馆普遍存在的安全问题 ,笔者通过在工作中的... 目前图书馆安全问题和安全隐患现象种种 ,直接影响图书馆文献的保存和使用。尤其是在西藏 ,图书馆还是一个较为年轻的发展着的机构 ,安全问题还没有被提升到应有的高度上来 ,针对西藏地区图书馆普遍存在的安全问题 ,笔者通过在工作中的实际感触 ,提出参考性的解决意见 。 展开更多
关键词 安全问题 安全 文献载体 馆藏
下载PDF
脂质体的创制及在食品工业中的应用
19
作者 刘亚楠 徐鑫 +2 位作者 李欢 傅玲琳 王彦波 《中国食品学报》 EI CAS CSCD 北大核心 2022年第12期332-344,共13页
脂质体是一种将物质包封于脂质双分子层中形成的具有纳米结构的载体,因成分的可变性和优越的结构特性而成为近年的研究热点。研究发现,脂质体可在活性物质表面形成类似双分子囊泡结构的生物膜,从而提高活性成分的稳定性和生物利用度,因... 脂质体是一种将物质包封于脂质双分子层中形成的具有纳米结构的载体,因成分的可变性和优越的结构特性而成为近年的研究热点。研究发现,脂质体可在活性物质表面形成类似双分子囊泡结构的生物膜,从而提高活性成分的稳定性和生物利用度,因此在食品工业领域具有极其广泛的用途。本文综述脂质体的制备技术及其在食品工业中的应用情况和研究进展。 展开更多
关键词 脂质体 制备技术 安全检测 菌群控制 储藏保鲜 营养强化
下载PDF
可保护隐私的外包数据库查询验证技术 被引量:1
20
作者 王晓明 袁多宝 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期703-709,共7页
为了提高查询验证技术的安全性和计算速度,分析了数字签名链查询验证技术的结构特征,指出其具有数据库构建成本高、验证速度慢和安全性低等不足.将指定验证人签名的思想引入到外包数据库查询验证技术中,并根据外包数据库的安全需求设计... 为了提高查询验证技术的安全性和计算速度,分析了数字签名链查询验证技术的结构特征,指出其具有数据库构建成本高、验证速度慢和安全性低等不足.将指定验证人签名的思想引入到外包数据库查询验证技术中,并根据外包数据库的安全需求设计了1个指定验证人签名方案,然后结合该签名方案提出一种安全、高效的可保护隐私数据的查询验证技术.该技术在查询验证过程中隐藏了数据拥有者的签名,能防止合谋攻击和伪冒攻击,可实施复杂的内容访问控制策略、保护隐私数据.理论分析和实验数据表明,该查询验证技术的数据库创建成本低、存储开销小、验证速度快、安全性高. 展开更多
关键词 外包数据库 查询验证 访问控制策略 数据库安全 隐私保护
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部