共查询到20条相似文献,搜索用时 296 毫秒
1.
一直以来,对于云计算平台而言,数据安全和隐私保护是企业和用户最关心的问题.本文通过对云计算相关的数据生命周期的各个阶段的研究,根据对其数据的安全性和隐私保护问题的影响进行了一个简洁全面分析,并在此基础上提出了一种针对云计算平台有效的隐私保护策略及算法,优化了数据加密与系统资源的配置. 相似文献
2.
通过对相关文献的回顾,本文对国际网络隐私研究进行了计量分析,发现现有的研究主题集中在"基于移动位置服务的隐私问题研究"、"隐私保护算法研究"、"隐私保护技术研究"、"云计算的隐私安全研究"、"网络隐私权限控制研究"、"社交网站和电子商务中的用户隐私态度与行为研究"、"青少年敏感信息的隐私与安全保护研究"、"数据公开共享策略与国家治理研究"8个方面。研究发现当前研究中存在"利用数据纵向分析网络隐私主题随时间发展变化的研究较少"、"对于一些发展中国家的隐私问题关注度较低"、"国家的治理与业界的隐私政策相对独立缺乏联系"等问题,"大数据时代移动信息和社交信息挖掘过程中的隐私问题"、"在线医疗的隐私问题"等是未来研究值得关注的领域。 相似文献
3.
本研究旨在探讨基于工业互联网的数据安全流通技术,以解决工业互联网环境中的数据安全挑战。首先,概述了工业互联网的定义和特点,并分析了其中存在的数据安全问题。其次,介绍了数据安全流通技术的基本概念,包括数据加密、身份验证、安全传输和通信协议,以及安全存储和访问控制技术。并提出了一个研究方法,包括数据安全需求分析、安全性评估和威胁建模,以及数据安全流通技术的设计和实现。列举了数据安全流通技术在制造业、能源行业以及物流和供应链管理中的应用案例。最后,讨论了数据安全流通技术面临的挑战,并提出了未来发展的方向,包括数据安全法律法规和标准制定、数据隐私保护和匿名化技术研究,以及数据安全流通技术与人工智能的结合。 相似文献
4.
5.
传感器网络是由多种学科高度交叉的前沿热点研究领域,文章在分析传感器网络的体系结构的基础上,结合近距无线技术的应用研究,论述了无线技术在传感器网络中的应用和发展,并对无线传感器网络的实际应用进行了探讨,同时阐述了无线技术在无线传感器网络中的典型实用和示范系统。 相似文献
6.
针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后聚焦用户信息隐私泄露的成因,分析研究用户信息隐私保护的关键社会方法与技术方法,并构建用户信息隐私保护的社会技术模型以及优化策略。 相似文献
7.
8.
9.
路由技术是无线传感器网络通信层的核心技术。从路由的角度来看,无线传感器网络有其自身的特点,使它既不同于传统网络,又不同于无线自组网ad-hoc网络。它的研究已经成为无线传感器网络研究中的热点。本文着重介绍了无线传感器网络路由协议的特点及其相关问题,对近年来针对于无线传感器网络提出的路由协议进行了研究,按其不同的实现方法给出了一种分类,并且重点分析了一种非常有效的可靠式路由协议:SPEED协议。 相似文献
10.
11.
当今社会随着信息科学技术的快速发展,人们对大数据的关注程度越来越高。大数据就像一把双面剑,在为人们带来便利的同时又存在很多安全隐患。传统的保护办法已经满足不了日益更新的大数据,需要研究开发出更先进更完善的大数据安全与隐私保护技术。本文就从探讨了大数据安全隐私的重要性以及如何提高大数据的安全性以及隐私保护性。 相似文献
12.
13.
本文以博士学位论文为研究对象,通过共词分析、可视化等方法对国内外网络隐私的发文情况、研究热点与研究主题演化进行了对比分析。结果显示,国内外的发文情况存在较大的差异,国内有必要学习国外博士学位论文的研究角度不断地拓展网络隐私的研究视角;在研究热点与主题演化方面,国内外研究的相同点表现在:对网络隐私保护的技术研究和网络隐私与数据的研究较为重视,都呈现出对新兴技术带来的网络隐私问题较为关注的发展趋势等;相异点表现在:国外对信息分享中的隐私问题一直较为重视,而国内对位置服务中的网络隐私较为关注。 相似文献
14.
随着无线通讯和低功耗嵌入式技术的发展,无线传感器网络作为一种前沿的、极具发展潜质的技术而被广泛应用于军事、航空、医疗、环境检测等各个领域。无线传感器网络具有低功耗、低成本、大规模和和自组织的特点,实现了数据的采集、处理和传输一体化,带来了一场信息感知的革命。在无线传感器网络技术的应用中,基站需要将传感数据聚集起来,并通过网络将聚集数据传输给用户。为了减少聚集时间,提高工作效率,一项网络数据聚集调度的技术就孕育而生。数据聚集调度技术作为无线传感器网络技术的重要组成部分,支撑着无线传感器网络技术的发展。本文主要论述了无线传感器网络的特点并对数据聚集调度技术的现状进行了简要的分析。 相似文献
15.
16.
17.
针对社交网络大量隐私数据保护问题,提出基于有损分解保护隐私数据的策略。通过对数据进行有损分解和特征重构,对数据进行垂直分散存储;利用K匿名算法,对数据进行异构重组,进而实现了对社交网络隐私保护的关联规则数据挖掘。实验结果表明:有损分解隐私数据保护算法,能有效防止数据受到安全性威胁,并且不会造成挖掘准确性的损失。 相似文献
18.
针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的。仿真实验表明,该方法可以有效的保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。 相似文献
19.
针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的;仿真实验表明,该方法可以有效地保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。 相似文献