首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
位置服务在给人们带来便利的同时也带来了很多的位置隐私问题.位置k-匿名作为保护位置隐私的主要方法,一般通过用一块包含至少k个不可区分位置的匿名区域代替真实位置,从而保护用户的位置隐私,但是过大的匿名区域往往会影响位置服务的效果.本文提出基于空间四分的Hilbert位置k-匿名方法,该方法在首先使用间隔匿名法得到满足k-匿名要求区域的基础上,使用Hilbert方法对该匿名区域进行进一步优化.实验结果表明该方法能够得到包含对象数更接近于k值,且面积更小的匿名区域.  相似文献   

2.
针对网约车服务存在的安全与隐私泄露威胁问题,基于电子现金与Hash链,设计了面向网约车服务的隐私保护方案.该方案将第三方转账的支付模式转变为乘客支付电子现金,提出部分盲签名协议以增强乘客隐私并确保电子现金不可伪造,构建轻量级可信链,使电子现金可分、份额不可重用以提高方案的实用性.分析表明:该方案具有较少的通信开销,并提供增强的隐私保护,即使面对网约车平台和电子现金管理中心,乘客也是匿名,而且其身份与位置不可关联.  相似文献   

3.
数据挖掘问题是提高k-匿名隐私保护模型下数据可用性问题之一.通过分析发现,k-匿名表中准标识符属性值与利用精确表生成的判定树的部分非叶结点的属性值均是通过泛化产生的,根据这一对应关系,本文提出了一种基于k-匿名表的判定树生成算法.该算法直接以k-匿名表作为输入,避免了经典ID3算法运行前的数据准备工作.实验表明,该算法节省了建立概化层次树的时间,并且行之有效.  相似文献   

4.
位置隐私保护是位置服务中的关键安全问题.当前的位置发布隐私保护方法忽略了位置点之间的时空关联特性对敏感轨迹信息泄露的重要影响.本文提出了一种基于敏感轨迹点还原的风险模型,利用真实的样本轨迹数据,构造基于马尔科夫链的轨迹隐私威胁模型,基于时空上下文信息计算敏感轨迹点被还原的条件概率,还原由删除或抑制而造成的不完整轨迹数据.基于真实的轨迹数据完成实验,验证了该算法在轨迹数据还原准确性方面达到了80%以上.同时,针对行动轨迹还原中存在的隐私泄露问题,提出一种轨迹数据隐私风险度量模型,通过计算敏感状态的先验概率和后验概率之间的差值来评价轨迹还原造成的隐私泄露程度,估计轨迹点的发布对敏感位置的安全性影响,减少隐私泄露的风险.实验验证了该隐私保护算法的有效性.  相似文献   

5.
在云环境下的内容存储与检索系统中,服务端不再是完全可信.使用常规加密方法,无法针对多媒体密文数据提供快速有效的内容检索服务.针对此问题,结合JPEG编码特点本文提出并实现了一种基于Logistic混沌加密和基于DCT排序的隐私保护内容检索系统.该系统可以实现JPEG图像的视觉加密,同时并不影响用于检索的特征和效率,从而使得服务端可以对密图进行内容检索,并且算法能够忍受一定程度的噪声和压缩.其性能特点得到了实验验证.  相似文献   

6.
对2020年首届国际数字经济安全与隐私大会(SPDE 2020)进行了综述. 出席本次线上会议的有来自中国、澳大利亚等国家共15位著名专家学者. 会议围绕数字经济领域中的安全和隐私问题, 就网络安全、隐私保护、异常入侵检测、信任计算和取证、攻击和对策、隐蔽通信、安全协议、匿名通信安全和社会科学中的隐私安全问题等多个主题开展交流研讨. 本次大会充分展示了数字经济信息安全领域的最新研究成果, 对于引领高水平的信息安全研究、促进学术交流与科研合作、推动信息隐私安全基础研究和实际工程应用的紧密结合起到了积极作用.  相似文献   

7.
在现有的一些匿名认证方案中,成员不能自主选择子密钥,示证者不能自由选择匿名集,导致方案的计算代价较大,匿名认证过程较复杂.为了解决这两个问题,本文提出了一种新的门限追踪匿名认证方案.该方案允许成员自主选择子密钥,计算屏蔽子密钥作为签名私钥以保护成员的子密钥;示证者使用自由选择的匿名集和自己的签名私钥,借助1/n签名实现匿名认证;基于Lagrange插值,t个成员合作实现门限追踪,并验证追踪到的示证者身份的真实性.与现有方案相比,该方案计算代价较小,成员自主性更大,匿名认证更简单,匿名追踪更安全.在离散对数假设和DDH(Decisional Diffie-Hellinm)假设的前提下,该方案满足匿名性、门限可追踪性,可抵抗外部伪装攻击和一致性攻击.  相似文献   

8.
无线网络的特殊性决定了它会受到多种网络攻击的威胁,目前的广播、代理、洋葱路由和包混淆等匿名通信模型都无法完全适应链路开放、拓扑结构动态变化、资源有限的无线网络.本文在比较分析了抗流量分析的匿名技术基础上,根据网络编码具有混淆与伪装数据的功能,提出了一种新型编码混淆匿名通信模型.该模型通过链路层编码混淆、网络层数据包拆分与多径路由等方法相结合,使路由节点数据包出入的对应关系和信息表现形式发生变化,提高匿名通信的抗攻击能力;新模型可以实现通信的保密性与匿名性.  相似文献   

9.
网格技术的广泛应用对网格环境的安全、隐私和服务质量提出了越来越高的要求.提出了增强网格安全和匿名系统构架,包含系统模型、身份保护系统、洋葱路由系统、信誉系统和安全技术等.并通过计算机网络系统模拟分析了其可扩展性.  相似文献   

10.
Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,但它们最终形成的匿名区域大小不一样,而较大的匿名区域带来的后果是通信成本的浪费和匿名时间的延迟.为了解决这个问题,在这两种算法的基础上提出了一种有效的匿名区域选择方法.该方法首先根据匿名度k的要求估算迭代次数,然后计算两种算法包含单元格的数量,最后比较单元格的数量并选择生成单元格数量最少的算法.两种算法的最优选择减少了LBS服务器和匿名器不必要的通信成本的浪费,缩小查询匿名集,从而提高了用户查询质量.  相似文献   

11.
基于策略隐藏属性基加密(ABE,attribute based encryption)算法,提出了一种适用于云环境的访问控制方案PHACS(policy hiding access control scheme).该方案在基于属性访问控制的基础上,借鉴单向匿名密钥协商的思想,既能够进行细粒度的访问控制,又有效地避免了由于访问控制策略泄漏造成的隐私问题.另外,PHACS中策略表达支持任意门限或布尔表达式,解密操作能够在计算能力受限的设备上实施.本文对方案的安全性进行了证明,并通过理论与实验分析表明PHACS能很好地适应云存储中数据共享的访问控制.  相似文献   

12.
隐私保护是区块链研究的热点问题,大量区块链项目的交易信息以明文的形式储存在链上,泄露了相关的交易信息,不能保障用户的隐私,也阻碍了区块链技术在金融等实际应用中的落地。因此如何有效地保护交易的隐私性引起了广泛研究。在分析Paillier算法解密原理的基础上,结合Paillier加密算法与ElGamal加密算法提出了同态加密算法PailGamal,该算法既支持密文直接解密,又支持监管方对所有密文进行监管。结合该PailGamal算法与范围证明方案Bulletproofs设计了一种可监管且高效的隐私交易方案。该交易方案使用PailGamal算法对交易金额进行加密,除了监管方和交易双方外,其他任何人无法知晓交易金额,而且利用范围证明技术在提供隐私保护的同时保证了数据的可用性和合法性;监管方既可以监管每一笔交易的金额,也可以监管一段时间的金额,既达到监管目的,又有效保护用户隐私。由于交易接收方可以直接解密任意交易金额,该方案从博弈论的角度将密文合法性检查放到链下进行,减少了交易的链上数据量。  相似文献   

13.
现有的门限可追踪匿名认证方案中,追踪的门限值是固定不变的,如果改变门限值,系统需要重新初始化,导致私钥等信息的利用率较低.为解决这个问题,基于离散对数假设和Diffie-Hellman(DDH)假设,提出了一种动态门限追踪的匿名认证方案.该方案具有两个特点:1)借助环签名,匿名认证实现简单;2)引入动态认证加密思想,追踪的门限值允许动态改变.有效性分析表明:与已有方案相比,在允许动态改变匿名追踪的门限值的情况下,计算代价增加不多.因此该方案更能推向实际应用.  相似文献   

14.
外包的预测范式引起了各种安全问题,为了解决客户端和模型提供者的隐私问题以及云服务器缺乏可验证性的问题,提出了一个为深度神经网络预测外包提供隐私保护和可验证性的双服务器框架PVOP。在sum-ch基于加性秘密共享和D-A乘法协议的变体为深度神经网络预测外包提供隐私保护。由于本文采用不共谋的双服务器系统模型,所以可以利用加性秘密共享技术实现客户端和模型提供者的隐私保护。基于D-A乘法协议的变体实现加性共享份额的相乘。将新设计的交互式证明协议与D-A乘法协议的变体相结合,为深度神经网络模型设计了新的安全协议,在预测外包范式中实现了隐私保护和可验证性。在MNIST和CIFAR-10数据集上的实验验证了本文提出的方案。实验结果表明,大多数最先进的隐私保护类解决方案的时间开销是PVOP的1.6至247.0倍,通信开销是PVOP的1.3至27.7倍。  相似文献   

15.
隐私保护和数据共享中存在两个特点:第一,隐私攻击通常是以链接攻击为基础的;第二,希望共享的是数据整体趋势而不是具体的个人信息.基于以上两点,本文提出了一种基于加密思想和权限控制的数据发布策略,并设计了基于关系加密的隐私保护算法.一方面对记录向量进行加密,极大程度上限制了数据链接外部知识的能力,达到了隐私保护的目的;另一方面为了维持数据实用性,设计了专家参数,该参数能够保证在关系加密的过程中维持数据的实用性.实验表明该方法能在提高隐私保护的同时在一定程度上维持数据的实用性.  相似文献   

16.
针对现有两层无线传感器网络隐私保护范围查询协议存在数据安全低、感知节点通信能耗较高,且较少针对多维数据的问题,提出了一种基于交叉0-1编码和质数融合的两层无线传感器网络隐私保护范围查询协议。在数据提交阶段,感知节点采集多维数据并根据属性维度分组,采用交叉0-1编码、质数融合等方法优化比较因子的计算方式,用AES算法构建加密约束链,提高数据安全性,降低计算和通信能耗。在查询处理阶段,Sink节点对查询范围值采用交叉0-1编码和质数融合操作产生比较因子,将查询单元格与比较因子作为查询指令送至存储节点;存储节点根据交叉0-1编码比较规则将采集数据与查询范围值的比较因子比较,完成多维数据范围查询,结果发送给Sink节点。在结果验证阶段,Sink节点根据多维加密约束链中的采集周期时间和特性,验证查询结果的真实性完整性。在实验部分,采用Cortex-M4和Cortex-A9内核开发板实现协议内容,验证了数据提交、隐私数据查询、隐私数据查询结果真实性和完整性验证等功能。通过对本文协议与CSRQ(communication-efficient secure range queries)协议在感知节点通...  相似文献   

17.
在万物互联时代,安全和隐私风险逐步扩大,越来越多的人开始担忧产品的安全和隐私问题.小米集团具有手机和物联网等多种业务形态,"手机×AIoT"也已成为小米的核心战略.围绕手机和AIoT(人工智能物联网),小米在信息安全与隐私保护方面面临着非常大的挑战,也做了大量的工作.本文基于小米的信息安全和隐私保护发展历史,介绍了在手...  相似文献   

18.
一种改进的前向安全盲签名方案   总被引:2,自引:0,他引:2  
盲签名具有保护用户隐私的作用,前向安全数字签名可以有效地减少由于密钥泄露所造成的损失.当前大多数前向安全盲签名方案都存在缺陷和难以保障安全性.鉴于此,基于Schnorr算法,提出了一个新的前向安全盲签名方案,并证明了它在随机预言模型下的不可伪造性、盲性和前向安全性,对方案的效率也做了分析.  相似文献   

19.
分析了射频识别(RFID)系统中匿名RFID认证协议(ARAP)存在的安全缺陷,指出攻击者可利用该协议存在的异或运算使用不当的安全缺陷发起身份假冒攻击.为此,提出了一种改进的RFID双向认证协议,该协议修改了ARAP认证协议中部分异或运算和验证操作,仍采用假名机制提供隐私性保护,防止攻击者对标签进行跟踪.结果分析表明,改进后的协议具有双向认证、前向安全性和匿名性等安全属性,并能够抵抗冒充、跟踪和重放等攻击.同时,性能对比分析表明改进后的协议具有比较好的效率,实用性较强.  相似文献   

20.
为了解决现有的密文检索方案计算量过大,且无法支持同义词检索等问题,通过对现有的明文同义词检索方案和现有的密文检索方案进行研究,在安全KNN(k-nearest neighbour)方案的基础上提出一个支持同义词检索的密文模糊检索方法.该方法通过将现有明文同义词检索方案中的全扩展算法与安全KNN方案相结合,实现了在密文环境下的支持同义词检索的方案.同时,本文通过改进的simhash算法提高了安全KNN方案的效率.通过实验对比,可以看出本文提出的方案能够在对精确度降低很小的情况下,提升密文检索的效率,降低存储使用的空间.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号