首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
胡艳 《科技通报》2013,29(2):212-214
一直以来,对于云计算平台而言,数据安全和隐私保护是企业和用户最关心的问题.本文通过对云计算相关的数据生命周期的各个阶段的研究,根据对其数据的安全性和隐私保护问题的影响进行了一个简洁全面分析,并在此基础上提出了一种针对云计算平台有效的隐私保护策略及算法,优化了数据加密与系统资源的配置.  相似文献   

2.
黄丽佳  袁勤俭 《现代情报》2017,37(10):114-121
通过对相关文献的回顾,本文对国际网络隐私研究进行了计量分析,发现现有的研究主题集中在"基于移动位置服务的隐私问题研究"、"隐私保护算法研究"、"隐私保护技术研究"、"云计算的隐私安全研究"、"网络隐私权限控制研究"、"社交网站和电子商务中的用户隐私态度与行为研究"、"青少年敏感信息的隐私与安全保护研究"、"数据公开共享策略与国家治理研究"8个方面。研究发现当前研究中存在"利用数据纵向分析网络隐私主题随时间发展变化的研究较少"、"对于一些发展中国家的隐私问题关注度较低"、"国家的治理与业界的隐私政策相对独立缺乏联系"等问题,"大数据时代移动信息和社交信息挖掘过程中的隐私问题"、"在线医疗的隐私问题"等是未来研究值得关注的领域。  相似文献   

3.
本研究旨在探讨基于工业互联网的数据安全流通技术,以解决工业互联网环境中的数据安全挑战。首先,概述了工业互联网的定义和特点,并分析了其中存在的数据安全问题。其次,介绍了数据安全流通技术的基本概念,包括数据加密、身份验证、安全传输和通信协议,以及安全存储和访问控制技术。并提出了一个研究方法,包括数据安全需求分析、安全性评估和威胁建模,以及数据安全流通技术的设计和实现。列举了数据安全流通技术在制造业、能源行业以及物流和供应链管理中的应用案例。最后,讨论了数据安全流通技术面临的挑战,并提出了未来发展的方向,包括数据安全法律法规和标准制定、数据隐私保护和匿名化技术研究,以及数据安全流通技术与人工智能的结合。  相似文献   

4.
无线传感器网络是当今社会研究和应用的热点。本文首先论述了无线传感器网络安全的要求,然后根据无线传感器网络的特点分析了目前无线传感器网络的安全限制和主要的安全问题,最后对当前无线传感器网络的主流安全技术进行了阐述。  相似文献   

5.
钱超 《大众科技》2012,(10):15-17,14
传感器网络是由多种学科高度交叉的前沿热点研究领域,文章在分析传感器网络的体系结构的基础上,结合近距无线技术的应用研究,论述了无线技术在传感器网络中的应用和发展,并对无线传感器网络的实际应用进行了探讨,同时阐述了无线技术在无线传感器网络中的典型实用和示范系统。  相似文献   

6.
陆雪梅  古春生 《现代情报》2016,36(11):66-70
针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后聚焦用户信息隐私泄露的成因,分析研究用户信息隐私保护的关键社会方法与技术方法,并构建用户信息隐私保护的社会技术模型以及优化策略。  相似文献   

7.
随着无线宽带介入技术和移动终端技术的发展,使得移动互联网迅速发展,但是由于云计算平台、移动通信网络和移动终端的开放性,使得传统的隐私保护机制不再适合现在的移动互联网,目前,信息安全和隐私保护已经成为全社会广泛关注的问题。本文主要对移动互联网的隐私保护问题研究,首先提出了移动互联网中存在的隐私保护问题,其次对存在的隐私问题进行研究,提出了几条隐私保护措施。  相似文献   

8.
网络隐私问题研究综述   总被引:2,自引:0,他引:2  
随着计算机的广泛使用和网络技术的不断进步,在网络交易过程中收集、利用和出售个人隐私数据的现象十分普遍.网络隐私的侵犯问题已成为信息社会的最大困扰之一,如何有效地保护个人的网络隐私成为亟待解决的问题.本文首先介绍了网络隐私保护的出现及其发展;其次,对网络隐私的价值问题以及电子商务中的信任问题进行讨论,重点探讨了目前网络隐私保护的4种方式;最后给出了网络隐私问题未来的研究方向.  相似文献   

9.
路由技术是无线传感器网络通信层的核心技术。从路由的角度来看,无线传感器网络有其自身的特点,使它既不同于传统网络,又不同于无线自组网ad-hoc网络。它的研究已经成为无线传感器网络研究中的热点。本文着重介绍了无线传感器网络路由协议的特点及其相关问题,对近年来针对于无线传感器网络提出的路由协议进行了研究,按其不同的实现方法给出了一种分类,并且重点分析了一种非常有效的可靠式路由协议:SPEED协议。  相似文献   

10.
[目的/意义]研究有效的数据安全防护策略,以应对高校图书馆面临的数据安全威胁,为高校图书馆提升服务质量和效率提供可靠的技术保障。[方法/手段]运用云存储、分级加密、大数据分析、WAF、RBAC等技术和生命周期理论,结合高校图书馆面临的数据安全问题,从存储安全、网络安全、隐私泄露三方面进行分析、研究。[结论/结果]从数据云安全存储、提高网络安全防护技术、基于数据生命周期的隐私保护三方面提出多维、有效的高校图书馆数据安全防护策略。  相似文献   

11.
当今社会随着信息科学技术的快速发展,人们对大数据的关注程度越来越高。大数据就像一把双面剑,在为人们带来便利的同时又存在很多安全隐患。传统的保护办法已经满足不了日益更新的大数据,需要研究开发出更先进更完善的大数据安全与隐私保护技术。本文就从探讨了大数据安全隐私的重要性以及如何提高大数据的安全性以及隐私保护性。  相似文献   

12.
作为一项新的自动识别技术,RFID非常适合现代图书馆对原有的条形码技术进行升级换代,提高服务能力。通过对RFID在图书馆使用中暴露出的安全及隐私泄露问题的探讨,提出在RFID系统中增设APF认证处理框架,通过对标签和读写器的双向认证以及对标签数据段的密码保护,来保护RFID系统中的数据安全和隐私泄露。  相似文献   

13.
秦渴  袁勤俭 《现代情报》2018,38(2):138-147
本文以博士学位论文为研究对象,通过共词分析、可视化等方法对国内外网络隐私的发文情况、研究热点与研究主题演化进行了对比分析。结果显示,国内外的发文情况存在较大的差异,国内有必要学习国外博士学位论文的研究角度不断地拓展网络隐私的研究视角;在研究热点与主题演化方面,国内外研究的相同点表现在:对网络隐私保护的技术研究和网络隐私与数据的研究较为重视,都呈现出对新兴技术带来的网络隐私问题较为关注的发展趋势等;相异点表现在:国外对信息分享中的隐私问题一直较为重视,而国内对位置服务中的网络隐私较为关注。  相似文献   

14.
胡水根 《科技风》2014,(17):98-98
随着无线通讯和低功耗嵌入式技术的发展,无线传感器网络作为一种前沿的、极具发展潜质的技术而被广泛应用于军事、航空、医疗、环境检测等各个领域。无线传感器网络具有低功耗、低成本、大规模和和自组织的特点,实现了数据的采集、处理和传输一体化,带来了一场信息感知的革命。在无线传感器网络技术的应用中,基站需要将传感数据聚集起来,并通过网络将聚集数据传输给用户。为了减少聚集时间,提高工作效率,一项网络数据聚集调度的技术就孕育而生。数据聚集调度技术作为无线传感器网络技术的重要组成部分,支撑着无线传感器网络技术的发展。本文主要论述了无线传感器网络的特点并对数据聚集调度技术的现状进行了简要的分析。  相似文献   

15.
随着互联网时代的到来,云桌面技术的应用已经成熟。当前的云桌面服务(主要是虚拟化服务器)以统一的方式管理和分配所有资源。在当今以数据安全为中心的信息化社会,数据安全性和隐私保护问题已成为各应用领域的迫切需求。本文针对云桌面服务存在安全问题,研究并设计出基于公私混合存储架构的云桌面系统模型,充分发挥云桌面优点,同时提高私有数据的安全性。  相似文献   

16.
数据安全成为国家安全的重要内容,本研究通过分析国际数据安全研究热点和前沿,为我国数据安全领域的研究发展提供参考依据。利用CiteSpace V绘制科学知识图谱,通过国际数据安全研究的发文数量、国别分布、研究机构分布、核心作者分布、高频关键词分析、时区图谱、突现词检测,分析研究热点进而挖掘研究前沿。研究发现国际研究热点侧重数据存储安全、数据系统安全、数据使用安全等研究;研究前沿包括大数据安全技术与隐私保护、数据共享、物联网数据安全问题。  相似文献   

17.
李学国  冯刚 《科技通报》2013,(1):128-131
针对社交网络大量隐私数据保护问题,提出基于有损分解保护隐私数据的策略。通过对数据进行有损分解和特征重构,对数据进行垂直分散存储;利用K匿名算法,对数据进行异构重组,进而实现了对社交网络隐私保护的关联规则数据挖掘。实验结果表明:有损分解隐私数据保护算法,能有效防止数据受到安全性威胁,并且不会造成挖掘准确性的损失。  相似文献   

18.
针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的。仿真实验表明,该方法可以有效的保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。  相似文献   

19.
针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的;仿真实验表明,该方法可以有效地保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。  相似文献   

20.
如何从WSN数据中挖掘有用的知识,是WSN数据处理中较为核心的问题之一。WSN数据具有多维度、多层次等流数据特点,传统数据挖掘技术较难直接应用于无线传感器网络,发展能够在线分析和处理无线传感器的数据挖掘技术是至关重要的。本文对现有WSN数据挖掘技术进行了相关对比研究,并且提出了WSN分布式数据挖掘工作流框架。该框架清晰的展示了无线传感器网络流数据分布式处理流程,为处理该类数据挖掘提供一个可行的研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号