共查询到12条相似文献,搜索用时 0 毫秒
1.
Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,但它们最终形成的匿名区域大小不一样,而较大的匿名区域带来的后果是通信成本的浪费和匿名时间的延迟.为了解决这个问题,在这两种算法的基础上提出了一种有效的匿名区域选择方法.该方法首先根据匿名度k的要求估算迭代次数,然后计算两种算法包含单元格的数量,最后比较单元格的数量并选择生成单元格数量最少的算法.两种算法的最优选择减少了LBS服务器和匿名器不必要的通信成本的浪费,缩小查询匿名集,从而提高了用户查询质量. 相似文献
2.
无线网络的特殊性决定了它会受到多种网络攻击的威胁,目前的广播、代理、洋葱路由和包混淆等匿名通信模型都无法完全适应链路开放、拓扑结构动态变化、资源有限的无线网络.本文在比较分析了抗流量分析的匿名技术基础上,根据网络编码具有混淆与伪装数据的功能,提出了一种新型编码混淆匿名通信模型.该模型通过链路层编码混淆、网络层数据包拆分与多径路由等方法相结合,使路由节点数据包出入的对应关系和信息表现形式发生变化,提高匿名通信的抗攻击能力;新模型可以实现通信的保密性与匿名性. 相似文献
3.
随着5G移动通信技术和人工智能的飞速发展,互联网正处于数据爆炸时期,传统云计算模式在存储和处理海量原始数据时出现严重的带宽和能耗问题。移动边缘计算作为一种在用户侧提供移动终端设备所需服务的新型计算模式应运而生,它能有效解决传统云计算模式中出现的显著瓶颈问题。任务卸载服务是移动边缘计算的核心应用之一。与此同时,任务卸载给多种数据安全与隐私带来挑战。围绕移动边缘计算任务卸载这一领域,介绍了移动边缘计算的基本概念、模型架构和应用场景;分别从三种不同的卸载目标对任务卸载方案研究现状进行总结对比;通过分析任务卸载过程存在的不同隐私威胁类型,详细阐述了任务卸载隐私保护领域中应对不同隐私威胁的现有研究工作,并归纳总结出该领域未来可能面临的一些挑战。 相似文献
4.
提出一种基于属性重要度的匿名模型并改进了微聚集算法,提出一种用于解决微聚集算法在处理分类型数据时存在的问题的方法。并针对改进算法,从粗糙集理角度出发,设计了一种度量函数来衡量匿名化数据的质量。仿真实验证明,改进的方法是有效的。 更多还原 相似文献
5.
外包的预测范式引起了各种安全问题,为了解决客户端和模型提供者的隐私问题以及云服务器缺乏可验证性的问题,提出了一个为深度神经网络预测外包提供隐私保护和可验证性的双服务器框架PVOP。在sum-ch基于加性秘密共享和D-A乘法协议的变体为深度神经网络预测外包提供隐私保护。由于本文采用不共谋的双服务器系统模型,所以可以利用加性秘密共享技术实现客户端和模型提供者的隐私保护。基于D-A乘法协议的变体实现加性共享份额的相乘。将新设计的交互式证明协议与D-A乘法协议的变体相结合,为深度神经网络模型设计了新的安全协议,在预测外包范式中实现了隐私保护和可验证性。在MNIST和CIFAR-10数据集上的实验验证了本文提出的方案。实验结果表明,大多数最先进的隐私保护类解决方案的时间开销是PVOP的1.6至247.0倍,通信开销是PVOP的1.3至27.7倍。 相似文献
6.
基于云模式,针对不同类型的文件采用了不同的隐私保护处理方法,对Office类型文件,分析了它的二进制格式,清除其中的机密数据,生成一个只保留宏相关信息的文件以用于云端扫描;对其他类型文件,用隐式数据分割机制将文件分片,加密部分分片文件并保存于分布式哈希表(distributed hash table,DHT)网络中,云端扫描完成后销毁分片文件数据.攻击者即使得到部分分片文件也无法恢复出原文件.系统测试结果表明,该方案有效降低用户隐私泄露的风险. 相似文献
7.
针对现有两层无线传感器网络隐私保护范围查询协议存在数据安全低、感知节点通信能耗较高,且较少针对多维数据的问题,提出了一种基于交叉0-1编码和质数融合的两层无线传感器网络隐私保护范围查询协议。在数据提交阶段,感知节点采集多维数据并根据属性维度分组,采用交叉0-1编码、质数融合等方法优化比较因子的计算方式,用AES算法构建加密约束链,提高数据安全性,降低计算和通信能耗。在查询处理阶段,Sink节点对查询范围值采用交叉0-1编码和质数融合操作产生比较因子,将查询单元格与比较因子作为查询指令送至存储节点;存储节点根据交叉0-1编码比较规则将采集数据与查询范围值的比较因子比较,完成多维数据范围查询,结果发送给Sink节点。在结果验证阶段,Sink节点根据多维加密约束链中的采集周期时间和特性,验证查询结果的真实性完整性。在实验部分,采用Cortex-M4和Cortex-A9内核开发板实现协议内容,验证了数据提交、隐私数据查询、隐私数据查询结果真实性和完整性验证等功能。通过对本文协议与CSRQ(communication-efficient secure range queries)协议在感知节点通... 相似文献
8.
智能语音助手所要求的开放式麦克风权限带来了用户私密谈话内容泄露的风险。选择性超声波麦克风干扰系统是一种保护用户语音隐私安全的解决方案。然而,目前的系统无法有效地保护语音隐私安全,且去干扰机制的适用性存在问题。因此,本文提出了一种安全性更高、适用性更强的选择性超声波麦克风干扰系统。安全性方面,使用混合语音类型干扰可靠的混淆非授权设备;适用性方面,设计了一种参考高频段投影干扰副本的迭代自适应滤波方法,允许授权设备在多种干扰信号类型下记录更高质量的干净语音。此外,本文还拓展了选择性干扰机制,保留用户与语音助手的无接触交互能力。实验表明,本文设计的系统能够可靠地干扰非授权麦克风,同时授权设备去干扰效果在多项语音评价指标上均优于现有的选择性超声波麦克风干扰系统。 相似文献
9.
生物学研究表明,DNA蛋白质编码(protein-coding DNA,pcDNA)是一种具有一定的容量但不均匀的信息,受限于多种生物学条件,其存储介质模型不同于传统的计算机二进制存储。现有方案或无法高效利用其存储空间,或计算复杂度偏高。针对上述问题,提出了一种基于算术编码的编码方法——流式BMRC算法,使用重整化技术并通过输出符号的概率分布拟合,实现蛋白质编码DNA中的低复杂度、高效利用信息空间的任意信息存储。分析表明,该算法可以高效利用蛋白质编码DNA在生物学条件限制下的信息容量,且具有线性计算复杂度,技术优势明显。 相似文献
10.
基于无干扰理论和Hoare公理方法,针对并发进程中不可信代码带来的信息泄露问题,提出一种隐私性分析模型CPNIAM,一方面把并发程序功能正确性证明分化为对程序中所有并发进程的形式化验证,以达到复杂程序简单化证明的目的;另一方面,可以在进程的功能正确性验证的基础上进行并发进程间的无干扰性分析.实例分析表明,相对于传统的无干扰模型,本文提出的模型可以在程序设计及实现阶段的形式化验证过程中,对由不可信代码导致的进程间隐私泄露问题进行分析,分析结果可指导程序设计者用于不可信代码定位和修改. 相似文献
11.
隐私保护是区块链研究的热点问题,大量区块链项目的交易信息以明文的形式储存在链上,泄露了相关的交易信息,不能保障用户的隐私,也阻碍了区块链技术在金融等实际应用中的落地。因此如何有效地保护交易的隐私性引起了广泛研究。在分析Paillier算法解密原理的基础上,结合Paillier加密算法与ElGamal加密算法提出了同态加密算法PailGamal,该算法既支持密文直接解密,又支持监管方对所有密文进行监管。结合该PailGamal算法与范围证明方案Bulletproofs设计了一种可监管且高效的隐私交易方案。该交易方案使用PailGamal算法对交易金额进行加密,除了监管方和交易双方外,其他任何人无法知晓交易金额,而且利用范围证明技术在提供隐私保护的同时保证了数据的可用性和合法性;监管方既可以监管每一笔交易的金额,也可以监管一段时间的金额,既达到监管目的,又有效保护用户隐私。由于交易接收方可以直接解密任意交易金额,该方案从博弈论的角度将密文合法性检查放到链下进行,减少了交易的链上数据量。 相似文献
12.
针对智能电网中存在的缺乏对硬件设备的认证、无法验证初始双方的计算环境安全的问题,提出了一种基于国密算法的、面向智能电网场景的移动终端可信网络通信方案。该方案基于FPGA(field programmable gate array)实现了国密算法以满足智能电网防护自主可控的安全需求,从物理层面增强了智能电网下移动终端的安全性;将可信网络连接技术应用到智能电网移动终端中,设计出适用于智能电网系统中终端的数据安全传输方案,在保证通信链路安全的同时,保证接入智能电网系统中终端的合法性。本文设计并实现了所提方案的原型系统,并基于原型系统完成了仿真实验。实验结果表明,本文提出的可信通信方案可有效提升移动设备网络接入安全性,在智能电网中具有良好的应用前景。 相似文献