首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
对2020年首届国际数字经济安全与隐私大会(SPDE 2020)进行了综述. 出席本次线上会议的有来自中国、澳大利亚等国家共15位著名专家学者. 会议围绕数字经济领域中的安全和隐私问题, 就网络安全、隐私保护、异常入侵检测、信任计算和取证、攻击和对策、隐蔽通信、安全协议、匿名通信安全和社会科学中的隐私安全问题等多个主题开展交流研讨. 本次大会充分展示了数字经济信息安全领域的最新研究成果, 对于引领高水平的信息安全研究、促进学术交流与科研合作、推动信息隐私安全基础研究和实际工程应用的紧密结合起到了积极作用.  相似文献   

2.
在万物互联时代,安全和隐私风险逐步扩大,越来越多的人开始担忧产品的安全和隐私问题.小米集团具有手机和物联网等多种业务形态,"手机×AIoT"也已成为小米的核心战略.围绕手机和AIoT(人工智能物联网),小米在信息安全与隐私保护方面面临着非常大的挑战,也做了大量的工作.本文基于小米的信息安全和隐私保护发展历史,介绍了在手...  相似文献   

3.
位置隐私保护是位置服务中的关键安全问题.当前的位置发布隐私保护方法忽略了位置点之间的时空关联特性对敏感轨迹信息泄露的重要影响.本文提出了一种基于敏感轨迹点还原的风险模型,利用真实的样本轨迹数据,构造基于马尔科夫链的轨迹隐私威胁模型,基于时空上下文信息计算敏感轨迹点被还原的条件概率,还原由删除或抑制而造成的不完整轨迹数据.基于真实的轨迹数据完成实验,验证了该算法在轨迹数据还原准确性方面达到了80%以上.同时,针对行动轨迹还原中存在的隐私泄露问题,提出一种轨迹数据隐私风险度量模型,通过计算敏感状态的先验概率和后验概率之间的差值来评价轨迹还原造成的隐私泄露程度,估计轨迹点的发布对敏感位置的安全性影响,减少隐私泄露的风险.实验验证了该隐私保护算法的有效性.  相似文献   

4.
隐私保护和数据共享中存在两个特点:第一,隐私攻击通常是以链接攻击为基础的;第二,希望共享的是数据整体趋势而不是具体的个人信息.基于以上两点,本文提出了一种基于加密思想和权限控制的数据发布策略,并设计了基于关系加密的隐私保护算法.一方面对记录向量进行加密,极大程度上限制了数据链接外部知识的能力,达到了隐私保护的目的;另一方面为了维持数据实用性,设计了专家参数,该参数能够保证在关系加密的过程中维持数据的实用性.实验表明该方法能在提高隐私保护的同时在一定程度上维持数据的实用性.  相似文献   

5.
外包的预测范式引起了各种安全问题,为了解决客户端和模型提供者的隐私问题以及云服务器缺乏可验证性的问题,提出了一个为深度神经网络预测外包提供隐私保护和可验证性的双服务器框架PVOP。在sum-ch基于加性秘密共享和D-A乘法协议的变体为深度神经网络预测外包提供隐私保护。由于本文采用不共谋的双服务器系统模型,所以可以利用加性秘密共享技术实现客户端和模型提供者的隐私保护。基于D-A乘法协议的变体实现加性共享份额的相乘。将新设计的交互式证明协议与D-A乘法协议的变体相结合,为深度神经网络模型设计了新的安全协议,在预测外包范式中实现了隐私保护和可验证性。在MNIST和CIFAR-10数据集上的实验验证了本文提出的方案。实验结果表明,大多数最先进的隐私保护类解决方案的时间开销是PVOP的1.6至247.0倍,通信开销是PVOP的1.3至27.7倍。  相似文献   

6.
本文用博弈论的基本理论对高校选择专利开发创新方式进行了研究,建立了一个完全且完美信息动态博弈模型,分析了影响高校专利开发选择策略的因素,认为技术参数会影响高校选择专利开发创新方式.  相似文献   

7.
为了有效地对网络安全策略的正确性进行验证,提出了一种基于安全保障能力的网络安全策略评估模型.在安全域的划分和策略建立的基础上,通过对安全策略各特征属性之间关系的分析,建立了其安全防御方式对策略应用对象的保护因子和策略应用对象对信息安全属性的敏感因子,进而获得策略的安全因子值,达到评估策略安全保障能力的目的.结果表明,该模型能有效地反映安全策略的安全保障能力,为网络安全策略的评估提供了一种新的解决途径.  相似文献   

8.
三方非对称进化博弈行为分析   总被引:2,自引:0,他引:2  
随着政府涉入领域以及社会合作谈判领域的增多,三方非对称进化博弈越来越多地出现在现实生活中.但目前国内外对该类型的进化博弈研究甚少,这显然不利于正确地解释和预测该类型的博弈行为.基于此,运用进化博弈论中的“复制动态”思想,对三方非对称的2×2×2进化博弈进行了渐进稳定性分析,完整地给出了其定性行为的等价定量分类和各参与主体不同情况下的稳定性策略,并且用三维立体图演示了不同策略组合的渐进趋势,从而为研究现实生活中该类型的博弈行为提供了一种理论依据.  相似文献   

9.
企业环境行为是政府、企业和公众之间复杂性博弈内在机制的具体表现, 是我国实现“创新、协调、绿色、开发、共享”五大发展理念的关键因素. 文章运用博弈论原理, 建立政府、企业和公众之间三方动态博弈模型, 对三方在企业环境行为中的利益关系进行均衡分析. 结果显示: (1)若企业排污获得的额外收益低于企业实施排污被发现后的罚款, 且社会公众对生态环境保护足够的重视, 三方的纯策略纳什均衡解为“不合谋、监督、不排污”, 反之纯策略纳什均衡解为“合谋、不监督、排污”; (2)混合策略纳什均衡状态不存在, 三方博弈结果依赖于各参数取值, 反映出企业环境行为博弈关系的复杂性, 但可以优化政府和公众决策选择偏好来规范企业环境行为. 根据博弈分析结果, 文章从建立生态环境损害赔偿制度、加强非政府组织参与环境监管、加大中央政府对地方政府监管力度、降低非正式环境规制的社会综合成本等几个方面提出企业环境行为的建议.  相似文献   

10.
特许权期是基础设施BOT项目融资建设中的一个重要决策变量,但目前缺乏计算特许权期的理论方法.SHEN等建立了特许权期的决策模型(BOTCc M),得出了特许权期的可行区间,但BOTCc M模型未能提供在该区间内选择具体的特许权期时间点的方法.这是该模型在应用中的一个重要缺陷,需要进一步改进和完善.应用博弈论原理,建立了特许权期决策的Bargaining博弈模型,克服了BOTCc M模型的缺陷,求出了特许权期决策的具体时间.最后,通过算例演示了特许权期决策的Bargaining博弈模型.研究结果表明,Bargaining博弈模型能为政府和企业进行特许权期决策提供有效的计算方法.  相似文献   

11.
推荐系统中的隐私保护问题是当前的一个研究热点.为了解决推荐系统服务器不可信问题,提出了一种基于代换加密的隐私保护协同过滤算法.用户在客户端采用自定义代换加密机制,对评分信息进行加密并提交给推荐服务器,服务器根据收集的评分密文信息进行协同过滤推荐.同时,设计了一种用户模式相似度计算方法,用于在隐私保护协同过滤中确定每个用户的近邻,确保该推荐算法在无法获取用户评分语义的情况下,对用户的评分密文进行预测.采用公开的Movie Lens数据集和Netflix数据集对该算法的性能进行评估.实验结果表明,该算法能够以较小的计算代价和通信代价来实现隐私保护和精确推荐.  相似文献   

12.
网络攻防对抗策略选择模糊矩阵博弈方法   总被引:1,自引:0,他引:1  
分析了对抗系统博弈的基本原理和网络攻防对抗过程。讨论了其数学描述的基本方法.研究了网络攻防的策略分类,针对网络对抗中的动态性和不确定性,提出了一种基于模糊矩阵博弈的网络攻防对抗策略选择模型。并论述了网络对抗博弈的动态决策分析方法.给出了简化的网络攻防对抗仿真分析示例。仿真结果验证了模型的正确性和可用性.最后,指出了模型的局限性和改进方向.  相似文献   

13.
隐私保护是区块链研究的热点问题,大量区块链项目的交易信息以明文的形式储存在链上,泄露了相关的交易信息,不能保障用户的隐私,也阻碍了区块链技术在金融等实际应用中的落地。因此如何有效地保护交易的隐私性引起了广泛研究。在分析Paillier算法解密原理的基础上,结合Paillier加密算法与ElGamal加密算法提出了同态加密算法PailGamal,该算法既支持密文直接解密,又支持监管方对所有密文进行监管。结合该PailGamal算法与范围证明方案Bulletproofs设计了一种可监管且高效的隐私交易方案。该交易方案使用PailGamal算法对交易金额进行加密,除了监管方和交易双方外,其他任何人无法知晓交易金额,而且利用范围证明技术在提供隐私保护的同时保证了数据的可用性和合法性;监管方既可以监管每一笔交易的金额,也可以监管一段时间的金额,既达到监管目的,又有效保护用户隐私。由于交易接收方可以直接解密任意交易金额,该方案从博弈论的角度将密文合法性检查放到链下进行,减少了交易的链上数据量。  相似文献   

14.
针对信息系统进行等级保护测评后得到的安全结论描述的模糊性,提出了一种基于云模型的智能且定量的判定方法.首先依据专家经验得到测评中对网络安全、主机安全、应用安全、数据安全、物理安全和安全管理这6大测评模块的测评结果的统一描述,进而得到相应模块的隶属云,再通过各模块隶属云的三个期望构建判定矩阵,最后得到测评结论的判定云图,实现了对测评结论的定量判定.通过实例验证表明:Y该判定方法可以有效地对测评结论进行定量度量,并给出精确的判定划分.  相似文献   

15.
针对产出存在不确定性的特征,利用Stackelberg博弈模型研究基于政府补贴的绿色供应链激励机制,通过数理方法分析随机产出因素对供应链成员决策与利润的影响,并借助数值算例分析政府补贴对绿色供应链的激励效果。研究结果表明:随着随机产出率水平的提高,制造商、零售商与消费者均能够受益,而随着随机产出波动水平的增大,制造商与零售商均有所损失,产品的绿色度水平和产品的平均销售价格均降低;政府补贴政策能够降低随机产出波动因素所带来的供应链成员收益下降与绿色产品销售价格升高的风险。  相似文献   

16.
一种改进的前向安全盲签名方案   总被引:2,自引:0,他引:2  
盲签名具有保护用户隐私的作用,前向安全数字签名可以有效地减少由于密钥泄露所造成的损失.当前大多数前向安全盲签名方案都存在缺陷和难以保障安全性.鉴于此,基于Schnorr算法,提出了一个新的前向安全盲签名方案,并证明了它在随机预言模型下的不可伪造性、盲性和前向安全性,对方案的效率也做了分析.  相似文献   

17.
一种应用程序保护模型   总被引:1,自引:0,他引:1  
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御,降低恶意攻击对应用程序的威胁和破坏.  相似文献   

18.
网格技术的广泛应用对网格环境的安全、隐私和服务质量提出了越来越高的要求.提出了增强网格安全和匿名系统构架,包含系统模型、身份保护系统、洋葱路由系统、信誉系统和安全技术等.并通过计算机网络系统模拟分析了其可扩展性.  相似文献   

19.
“云-边-端”新架构物联网中,数据安全问题凸显。而区块链技术被视为极具潜力的候选方案,在开放的互联网实现了数据的多方共识、隐私保护。但是,其高损耗的无序竞争模式,低效率的无信任机制,导致其无法在物联网资源受限环境下应用。本文提出一种多阶段博弈优化模型,通过物联网节点状态感知和排序过程避免恶性竞争,异步验证过程积累可信度,轻量化激励和优选节点。基于端边云协同优化,实现数据块循环再生机制,减少验证工作量,并且基于博弈论的效用函数,设计多角色智能协同机制,进入相对稳定的动态平衡状态。最后,开展仿真实验验证,并构建物联网区块链原型系统。实验结果表明,轻量化的共识和验证处理提高了效能和适应性。  相似文献   

20.
分析了可信平台模块(TPM)2.0密钥复制相关流程,对于其中存在的密钥隐私泄露的安全问题进行了改进.在用户不安全复制传输情形下,从TPM管理者的角度出发提出了一套基于TPM自身的加密传输协议.通过利用TPM自身产生安全密钥,对未受保护的用户敏感数据进行加密,并通过签名的方式保障传输的可靠性.本文描述出了安全增强方案的实现方式,证明了其安全性和有效性,同时对性能进行测试,结果表明本方案开销与原始方案保持在100ms以内,不会对实际性能造成影响.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号