作者:杨中皇; 赵月; 郑东 期刊:《西安邮电大学学报》 2019年第05期
为了保护移动设备隐私数据以及移动设备安全需求,设计一种基于Android的隐私保护系统。通过分析Android应用程序权限,获取设备权限清单,调用Intent获取应用程序活动,使用软件开发工具包提供的相关应用程序接口管理设备组态,实现权限管理、应用程序活动监控、组态设定和风险评估等功能。验证结果表明,该系统可以检测漏洞以及恶意软件的攻击,提高了Android设备的安全性。
作者:王杰; 陈志刚; 刘加玲; 程宏兵 期刊:《计算机工程与应用》 2020年第05期
随着云计算的不断普及,隐私安全问题逐渐显现,已成为制约云计算发展的重要障碍。受经济社会"问责制"的启发,从规范和约束云参与者隐私行为的角度,针对云参与者的隐私违约认定的问题,进行了基于审查对象隐私行为挖掘的研究。对隐私日志行为数据进行预处理,采用夹角余弦法来定义任意两个隐私会话之间的相似度并构建云隐私间的相似度矩阵,选择K-均值聚类算法对隐私会话基于设置的云隐私规则进行相似度聚类。实验测试结果表明所提出的...
作者:赵楠; 章国安 期刊:《计算机科学》 2020年第03期
针对车载自组织网络(Vehicular ad-hoc Network,VANET)中车辆用户隐私信息保护和通信消息传输安全的问题,提出了一种可认证的无证书环签密方案。车辆通过可信机构生成的伪身份通信,有且仅有可信机构可以根据车辆节点的原始注册信息和追踪密钥确定消息发送车辆的真实身份,保证了通信的匿名性和对恶意车辆身份的可追踪性;消息发送车辆和接收车辆基于所构建的可认证环签密模型分别执行签密和解签密算法,实现了签密车辆身份和所发送消...
作者:张瑛; 董涛 期刊:《网络安全技术与应用》 2020年第01期
在大数据背景下,海量数据的传播和流动给高校管理带来便利同时,也给学生个人信息带来了巨大的安全隐患.本文通过对高校学生所处的信息环境进行调查研究,掌握了高校学生信息流动特点,明确了高校学生隐私权保护的必要性.通过提升高校学生隐私权保护意识、在高校中营造隐私权保护氛围、加强高校信息监管力度、健全高校学生信息管理机制、健全高校学生隐私权保护法律对高校学生隐私权进行了有效保护,维护了大数据时代信息流动下高校学...
作者:卫玮 期刊:《内蒙古科技与经济》 2020年第01期
2016年“两会”通过的“十三五”规划再次提出要“实施国家大数据战略,推进数据资源开放共享”。在当今的大数据时代,随着政府开放数据的不断发展与完善,在此过程中存在的安全问题也日益凸显,出现了各种各样的个人信息泄露问题。文章主要对国内外的相关文献进行综合评述,寻找在这一领域中出现的各类问题及相关解决对策。
作者:刘楠; 姚昕羽 期刊:《无线电通信技术》 2020年第02期
自2016年Sun和Jafar从信息论角度提出私密信息检索问题后,这个问题在信息论领域掀起一股研究热潮。私密信息检索探究的是如何一方面向数据库检索一条消息内容,另一方面让数据库对自己检索的是哪一条消息一无所知。这在对隐私日益关注的今天,有着额外重要的意义。该综述旨在介绍信息论中私密信息检索问题的结论与方法,并将这几年信息论私密信息检索方面的研究进行归类、阐述与总结,同时指出未来的发展趋势和一些有意义的开放问题。
为了减少物联网中的数字签名方案的计算开销,保护敏感签名内容,在分析物联网的安全需求的基础上,基于SM2算法,提出物联网安全数字签名方案。通过使用高效安全的对称加密算法,保证了签名内容的机密性;使用椭圆曲线进行构造,提高了方案的计算效率,可以满足物联网环境中轻量化要求。分析表明,该方案具有消息的保密性、完整性、抗否认性和抗伪造型等特点。
作者:金叶; 丁晓波; 龚国强; 吕科 期刊:《计算机工程》 2020年第03期
针对传统k度匿名隐私保护方法严重破坏图结构和无法抵抗结构性背景知识攻击的问题,提出改进的k度匿名隐私保护方法。引入社区的概念,将节点划分为社区内节点和连接社区的边缘节点两类,通过区分不同节点的重要性,实现社区内节点的度匿名和边缘节点的社区序列匿名,从而完成整个社交网络的k度匿名。实验结果表明,该方法可降低数据实用性损失,抵抗以节点的度和节点所在社区关系为背景知识的攻击,提升隐私保护力度。
作者:冯登国; 张敏; 叶宇桐 期刊:《电子与信息学报》 2020年第01期
位置轨迹大数据的安全分享、需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法提供完善的隐私保护。差分隐私技术的出现有效地弥补了上述问题,越来越多地应用于轨迹数据隐私领域中。该文对基于差分隐私理论的轨迹隐私保护技术进行了研究与分析,重点介绍了差分隐私模型下位置直方图...
作者:田倩飞 期刊:《科研信息化技术与应用》 2016年第04期
作为2012年推出的"大数据研发计划"的一个重大里程碑,2016年5月23日,美国"联邦大数据研发战略计划",旨在为在数据科学、数据密集型应用、大规模数据管理与分析领域开展和主持各项研发工作的联邦各机构提供一套相互关联的大数据研发战略,维持美国在数据科学和创新领域的竞争力。
作者:梅秋丽; 龚自洪; 刘尚焱; 王妮娜 期刊:《信息安全研究》 2020年第01期
区块链具有高完整性、集体维护和公开透明等特点,被认为是继大型机、个人电脑、互联网之后计算模式的颠覆性创新,有望推动信息互联网向价值互联网、秩序互联网转变演进.区块链已经从单一的数字货币应用,逐步延伸到经济社会的各个领域,包括金融、公证、社交、医疗、供应链、物联网等.区块链对各领域产生积极影响的同时,其自身也面临来自内外部实体的攻击.结合区块链技术架构,详细分析了区块链应用的技术风险.在此基础之上,深入剖析...
隐私数据保护未来将变成常态,数据合规将成为独立的专业或行业毋庸置疑。2020年立法持续井喷,数据合规人员的学习压力增加。数据合规执法将寻求多方共治,更具有体系性和长效性,同时将合规领域拓展到后端的数据治理。新技术将会给隐私保护带来问题,也可能解决隐私保护与数据可用之间的矛盾。
作者:汪小亚; 刘传会; 郭增辉; 余梁 期刊:《清华金融评论》 2020年第01期
面对严重依赖大数据与数据科学技术的金融科技,如何才能确保数据的正当处理与合理使用,特别是做好个人数据及隐私保护?除了依靠法律政策手段外,需要在伦理道德层面进行修补,即为金融科技发展配备合理的、与时俱进的数据伦理规制。
近年来,信息技术与经济社会各领域的深度融合,引发了数据量的爆发式增长,日益对全球生产、流通、分配、消费活动以及经济运行机制、社会生活方式和国家治理能力产生了重要的影响。大数据的广泛应用,将引领社会逐步走向世界经济时代。据统计,全球所掌握的数据每两年就会翻番。到2020年,全球数据量将达到60ZB,其中我国所掌握的数据在20%。
如何进行隐私保护呢?如果单靠技术,显然无能为力,甚至会越"保护"就越"泄露隐私",因此,必须多管齐下。从法律上,禁止以"人肉搜索"为目的的大数据挖掘行为。增加"网民的被遗忘权"等法律条款,即,网民有权要求相关网络删除"与自己直接相关的信息碎片";从管理角度,对一些恶意的大数据行为进行发现、监督和管控。
一问:贵州为什么做大数据? 一是转型发展的必然选择。国家提出到2020年全面脱贫。众所周知,贵州省是全国贫困人口最多的省份。在人口总数上,西藏自治区只有两百多万人口,青海省600万人口,而贵州省有4000万人口。据统计,这4000万人口当中,2015年贵州有贫困人口623万,同时期,全国贫困人口是7130万,贵州省占9%。
作者:汤利嫣; 余悦玫; 李文静 期刊:《传媒论坛》 2019年第03期
大数据时代下,人们的生活更加便捷,信息处理更加高效。大数据的到来促进了社会的发展,也带来了一定的挑战,大数据的安全问题引起了各方关注。大学生群体是使用互联网的重要群体之一,本次调查问卷旨在调查大学生是否具有隐私保护意识以及如何保护自己的隐私。
群已经越来越被大家所喜欢,为了方便起见,群友经常会将真实的信息写在群资料中,这样一来,群之外的Q友也能查看到我们的真实资料了,那么如何才能防止自己的“隐私”泄露昵?
作者:发疯图墙 期刊:《新一代信息技术》 2005年第24期
隐私保护已成大势所趋,除了隐藏自己的某些私密文件、文件夹之外,禁止别人运行电脑中的某个程序也在捍卫自己陷私权的范畴。下面笔者就教大家一个简单的方法,让别人不能运行我们的程序。
我们的私人文件及工作文档,有时出于隐私保护、防止泄密及版权维护等原因,需要加密或设置浏览权限,以免暴露个人或公司的机密。在本文中就将告诉你怎样为各类型文件创建通用密码,甚至是一机一码的更严密授权方式。