期刊文献+
共找到106篇文章
< 1 2 6 >
每页显示 20 50 100
基于区块链的大模型数据监管体系设计
1
作者 李守伟 张嘉政 +1 位作者 何海波 陈明辉 《信息安全研究》 北大核心 2025年第8期682-692,共11页
大模型(large model,LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区... 大模型(large model,LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区块链技术设计和构建一个有效的大模型数据监管体系促进其健康发展,以应对海量数据应用于大模型所带来的挑战.分析了国内外大模型发展的趋势和现状,指出了大模型数据监管面临的主要挑战,包括数据隐私问题、数据合规性、监管机构难以有效监督等.针对这些挑战提出一种基于区块链技术的数据监管体系设计方案,通过隐私保护、共识算法、激励机制和智能合约4个互相联动的模块实现对大模型数据从原生元数据到输入大模型训练,直至训练后反馈的全周期数据监管.最后总结了区块链技术在大模型数据监管中的应用前景,并对未来大模型数据监管的发展趋势进行了展望. 展开更多
关键词 大模型 区块链 大模型数据监管 大数据 隐私保护 数据安全
在线阅读 下载PDF
隐私计算赋能政府数据开放:逻辑理路、现实风险与优化路径
2
作者 徐伟 赵洲 《情报杂志》 北大核心 2025年第6期193-200,共8页
[研究目的]在数字时代,政府数据开放面临数据安全、权属争议和流通壁垒等多重挑战,削弱了其推进的意愿与能力。深入分析隐私计算在赋能政府数据开放时所遭遇的关键困境,探讨如何通过技术与法律的协同创新,提出有效的优化路径,以增强政... [研究目的]在数字时代,政府数据开放面临数据安全、权属争议和流通壁垒等多重挑战,削弱了其推进的意愿与能力。深入分析隐私计算在赋能政府数据开放时所遭遇的关键困境,探讨如何通过技术与法律的协同创新,提出有效的优化路径,以增强政府数据开放效能,释放数据价值,推动数字政府建设。[研究方法]采用规范分析法与案例研究法,梳理政府数据开放的现状,剖析隐私计算赋能政府数据开放过程中面临的内生风险、信任危机、应用障碍、合规难题以及监管困境。[研究结果/结论]研究指出,为有效应对隐私计算赋能政府数据开放中的多重挑战,在技术层面应通过技术增值手段提升风险防控能力,降低内生风险;基于可信算法机制减少错误率,增强公众对隐私计算的信任;构建开源生态,消除平台间互通壁垒,提高应用效率。在法律层面,建议完善弹性法律框架,弥补现行法规不足,确保数据使用合规;同时,建立全方位监管体系,提升监管效力,以防范潜在风险。 展开更多
关键词 隐私计算 政府数据开放 数字政府 数据安全 技术赋能
在线阅读 下载PDF
基于Hadoop技术的加速器大数据安全存储与高效分析系统设计 被引量:9
3
作者 赵子晨 杨锋 +3 位作者 郭玉辉 陈又新 李钊扬 刘海涛 《现代电子技术》 北大核心 2024年第8期9-17,共9页
为了解决当前加速器控制系统在数据管理方面所面临的海量数据安全存储和高效分析处理的问题,在现有的基础上引入了Hadoop大数据框架,并结合大数据其他相关组件,构建一个分布式数据仓库系统。文章详细阐述了数据仓库的搭建过程,包括软硬... 为了解决当前加速器控制系统在数据管理方面所面临的海量数据安全存储和高效分析处理的问题,在现有的基础上引入了Hadoop大数据框架,并结合大数据其他相关组件,构建一个分布式数据仓库系统。文章详细阐述了数据仓库的搭建过程,包括软硬件架构以及将数据从现有数据库抽取、转换和加载到数据仓库的方案。特别是针对系统归档数据的存储和分析需求,根据实际应用场景设计一个基于HBase的存储解决方案。在系统部署完成后,进行了吞吐量测试,并与当前使用的传统数据库进行性能对比。测试结果显示,基于Hadoop的数据仓库系统在海量数据存储、高性能查询以及数据分析处理方面都表现出明显的优势。这一改进为加速器控制系统提供了更强大的数据管理和处理能力,有望为加速器在未来的发展提供更多可能性。 展开更多
关键词 数据仓库 Hadoop技术 加速器 大数据 安全存储 HBASE ETL
在线阅读 下载PDF
基于智能合约的教育大数据安全管理和隐私保护算法 被引量:5
4
作者 乔少杰 蒋宇河 +3 位作者 刘晨旭 金澈清 韩楠 何帅为 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第5期128-140,共13页
传统教育大数据管理面临隐私数据泄露、数据可信度存疑和越权访问等安全风险,为了避免上述风险,提出了一种新型基于智能合约的教育大数据安全管理与隐私保护算法:ASPES(algorithm for security management and privacy protection of ed... 传统教育大数据管理面临隐私数据泄露、数据可信度存疑和越权访问等安全风险,为了避免上述风险,提出了一种新型基于智能合约的教育大数据安全管理与隐私保护算法:ASPES(algorithm for security management and privacy protection of education big data based on smart contracts),算法融合了基于Shamir秘密共享的密钥切割改进分享算法、基于SM2-SHA256-AES算法的混合加密算法和基于分层数据访问控制的智能合约管理算法.在真实数据集MOOCCube上的实验结果表明,相较于较先进的方法,ASPES的执行效率和安全性有显著提高,可以有效存储和管理教育大数据,实现教育资源的合理分配.ASPES通过向区块链中嵌入智能合约,将数据读写等操作上链,能够优化管理路径、提高管理效率,保证教育公平,极大地提升教育质量. 展开更多
关键词 智能合约 教育大数据 安全管理 隐私保护 区块链
在线阅读 下载PDF
科技管理信息安全保障体系研究 被引量:4
5
作者 徐晨阳 王飘 +2 位作者 李子伦 李青 寇亚东 《信息安全研究》 CSCD 北大核心 2024年第7期675-681,共7页
科技安全是国家安全体系的重要组成部分,是支撑国家安全的重要力量.加强科技创新,保障科技安全,必须构建系统、完备、高效的国家创新体系.科技管理信息系统作为深化科技体制改革的重要抓手,其信息安全保障的重要性不容忽视.首先介绍了... 科技安全是国家安全体系的重要组成部分,是支撑国家安全的重要力量.加强科技创新,保障科技安全,必须构建系统、完备、高效的国家创新体系.科技管理信息系统作为深化科技体制改革的重要抓手,其信息安全保障的重要性不容忽视.首先介绍了科技管理、科技安全以及维护科技管理信息安全的重要性,梳理当前科技管理信息安全面临的风险挑战;然后结合科技管理信息安全防护需求,构建了科技管理信息安全保障体系,对架构下的安全管理体系、安全运维体系和安全技术体系作了详细介绍,并重点描述了科技管理业务数据安全治理思路;最后分析了科技管理信息安全保障发展趋势. 展开更多
关键词 科技安全 科技管理 业务安全 数据安全 安全架构
在线阅读 下载PDF
智能建造技术的研究与应用展望 被引量:15
6
作者 张春巍 鲍德仁 孙丽 《沈阳工业大学学报》 CAS 北大核心 2024年第5期722-734,共13页
在工业4.0背景下,建筑业进入数字化、智能化、信息化和工业化发展时代。智能建造技术的研究与应用是推动传统建筑业转型升级的重要支撑,然而智能建造技术存在建筑全生命周期发展过程中协同性不足、评价标准体系和数据管理制度缺乏、智... 在工业4.0背景下,建筑业进入数字化、智能化、信息化和工业化发展时代。智能建造技术的研究与应用是推动传统建筑业转型升级的重要支撑,然而智能建造技术存在建筑全生命周期发展过程中协同性不足、评价标准体系和数据管理制度缺乏、智能建造模式不兼容及初始投入成本高等问题,因而限制了建筑业在新时代的高质量发展。总结了智能建造技术的内核特征,并分别综述了BIM技术、AR/VR技术、区块链、建筑3D打印、建筑机器人、物联网、大数据和人工智能等相关领域新兴技术的发展及其在土木工程领域的应用。为推动智能建造技术更广泛的应用,提出建立统一的智能建造评价体系、提升数据安全、节约成本和加强多学科交叉应用等方面的建议,思考并回答了土木工程学科的未来发展问题,指出智能建造技术是土木工程行业的新质生产力。 展开更多
关键词 智能建造 建筑全生命周期 BIM技术 建筑3D打印 建筑机器人 物联网 人工智能 大数据 新质生产力
在线阅读 下载PDF
大数据技术与个人征信评估:作用机制和实践路径 被引量:2
7
作者 李亦雯 冉净斐 《征信》 北大核心 2024年第5期65-72,共8页
大数据征信作为社会信用体系构建的关键环节,外延了信用体系的内涵,丰富了信用管理的手段和范围。基于大数据技术使用场景,从信息集成、流程优化和安全维护三个维度对大数据技术应用于个人征信评估的优势展开系统分析,深入探究大数据技... 大数据征信作为社会信用体系构建的关键环节,外延了信用体系的内涵,丰富了信用管理的手段和范围。基于大数据技术使用场景,从信息集成、流程优化和安全维护三个维度对大数据技术应用于个人征信评估的优势展开系统分析,深入探究大数据技术应用于个人征信评估的作用机制,并从加强立法约束、降低数据歧视、注重信息保护三个方面提出大数据技术应用背景下个人征信评估的实践进路,以更好地发挥大数据技术对征信体系及金融领域的赋能作用。 展开更多
关键词 大数据技术 个人征信评估 数据治理 征信安全
在线阅读 下载PDF
面向数据隐私的高速铁路智能调度大数据运用方案研究 被引量:1
8
作者 赵宏涛 《铁道运输与经济》 北大核心 2024年第6期81-86,96,共7页
为解决高速铁路智能调度大数据运用过程中,数据隐私安全导致的数据共享意愿降低和数据决策效果减弱等影响大数据价值发挥的缺陷,在既有云边协同框架下,借助联邦学习和对抗式生成网络技术,设计面向数据隐私的高速铁路智能调度大数据运用... 为解决高速铁路智能调度大数据运用过程中,数据隐私安全导致的数据共享意愿降低和数据决策效果减弱等影响大数据价值发挥的缺陷,在既有云边协同框架下,借助联邦学习和对抗式生成网络技术,设计面向数据隐私的高速铁路智能调度大数据运用方案。在现状分析基础上,重新构建系统架构和数据交互规范;增设边缘节点的样本层和决策层实现样本构造和决策输出,完善中心云的数据层和调度层实现数据汇集和数据调度;虚拟划定的数据运用区域对内安全共享隐私数据和学习模型,对外提供行车辅助决策支持。方案进一步改善智能调度大数据的计算效能和数据隐私安全效能,充实“智能高铁”理论技术创新内容,加快高速铁路运输组织调度的数字化智能化建设步伐。 展开更多
关键词 智能调度 大数据运用 数据隐私安全 边缘节点 联邦学习 对抗式生成网络
在线阅读 下载PDF
大数据在当代风景园林设计中的应用 被引量:4
9
作者 韩酉廷 《林业科技情报》 2024年第1期177-179,共3页
新时代最为典型的代表便是新技术的运用,大数据作为其中重要的组成部分,在当代风景园林设计中得到了广泛应用。与大数据有关的新技术有很多,例如BIM、虚拟现实技术等。而本文在对当代风景园林设计进行分析过程中,关于大数据的应用主要... 新时代最为典型的代表便是新技术的运用,大数据作为其中重要的组成部分,在当代风景园林设计中得到了广泛应用。与大数据有关的新技术有很多,例如BIM、虚拟现实技术等。而本文在对当代风景园林设计进行分析过程中,关于大数据的应用主要选取了BIM以及虚拟现实两种技术作为代表重点探讨,以具体的案例为切入点,梳理了大数据背景下BIM技术与虚拟现实技术应用的优势,并且文章的最后指出大数据在当代风景园林设计中应用前景。 展开更多
关键词 大数据 BIM技术 虚拟现实技术 风景园林设计 应用
在线阅读 下载PDF
大数据时代的个人隐私保护 被引量:271
10
作者 刘雅辉 张铁赢 +1 位作者 靳小龙 程学旗 《计算机研究与发展》 EI CSCD 北大核心 2015年第1期229-247,共19页
随着信息技术的发展,以Web2.0技术为基础的博客、微博、社交网络等新兴服务和物联网以前所未有的发展速度产生了类型繁多的数据,而云计算为数据的存储提供了基础平台,这一切造就了大数据时代的正式到来.大数据中蕴藏着巨大的价值,是企... 随着信息技术的发展,以Web2.0技术为基础的博客、微博、社交网络等新兴服务和物联网以前所未有的发展速度产生了类型繁多的数据,而云计算为数据的存储提供了基础平台,这一切造就了大数据时代的正式到来.大数据中蕴藏着巨大的价值,是企业的宝贵财富.但大数据同时也带来了巨大的挑战,个人隐私保护问题就是其中之一.迅速发展的互联网已经成为人们生活中不可或缺的一部分,人们在网络上留下了许多数据足迹,这些数据足迹具有累积性和关联性,将多处数据足迹聚集在一起,就可以发现个人的隐私信息.恶意分子利用这些信息进行欺诈等行为,给个人的生活带来了许多麻烦或经济损失,因此大数据的个人隐私问题引起了工业界和学术界的广泛关注.首先介绍了大数据时代个人隐私保护的相关概念,讨论了个人隐私保护面临的挑战和研究问题;然后从数据层、应用层以及数据展示层叙述了个人隐私保护所使用的技术,探讨了个人隐私保护的相关法律以及行业规范的几个重要方面;最后提出了大数据个人隐私保护的进一步研究方向. 展开更多
关键词 个人隐私保护 个人隐私问题 隐私保护技术 大数据隐私 大数据
在线阅读 下载PDF
大数据安全与隐私保护 被引量:748
11
作者 冯登国 张敏 李昊 《计算机学报》 EI CSCD 北大核心 2014年第1期246-258,共13页
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大... 大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机. 展开更多
关键词 大数据 大数据安全 隐私保护 信息安全
在线阅读 下载PDF
大数据访问控制研究 被引量:68
12
作者 李昊 张敏 +1 位作者 冯登国 惠榛 《计算机学报》 EI CSCD 北大核心 2017年第1期72-91,共20页
大数据时代的到来,使得数据成为了重要的经济资产.为了更好地利用它们,有偿或无偿的共享数据将是一种趋势.作为确保大数据安全分享重要技术之一的访问控制技术也将在大数据时代发挥重要作用.该文首先对大数据及大数据应用的新特点进行分... 大数据时代的到来,使得数据成为了重要的经济资产.为了更好地利用它们,有偿或无偿的共享数据将是一种趋势.作为确保大数据安全分享重要技术之一的访问控制技术也将在大数据时代发挥重要作用.该文首先对大数据及大数据应用的新特点进行分析,并提炼出这些新特点为访问控制领域带来的五个迫切需要解决的新问题:授权管理问题、细粒度访问控制问题、访问控制策略描述问题、个人隐私保护问题,以及访问控制在分布式架构中的实施问题.接着对相关访问控制关键技术的研究现状进行了梳理,包括角色访问控制、风险访问控制、半/非结构化数据的访问控制、针对隐私保护的访问控制、世系数据相关的访问控制、基于密码学的访问控制等.虽然这些现有技术不一定能直接应用于大数据场景,但是它们都可以被大数据访问控制的研究所借鉴,以解决大数据带来的上述访问控制的新问题.在此基础上,总结并提炼了若干大数据访问控制所呈现的新特点:判定依据多元化、判定结果模糊化、多种访问控制技术融合化.最后,对未来大数据访问控制的研究进行了展望,给出了一些有待研究的问题.该文认为大数据应用的发展将为访问控制技术的研究提出许多新的挑战,同时也将带来巨大的机遇,这必将引起访问控制技术的一次重大变革. 展开更多
关键词 大数据 数据分享 大数据安全 访问控制 隐私保护
在线阅读 下载PDF
大数据安全与隐私保护研究进展 被引量:63
13
作者 曹珍富 董晓蕾 +3 位作者 周俊 沈佳辰 宁建廷 巩俊卿 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2137-2151,共15页
当前,用户数据的安全与隐私保护无疑成为大数据环境中最为重要的问题之一,而其最彻底的解决方式是通过加密所有数据来完成.因此,新的加密技术和在密文域上探索高效的大数据处理新模式是国内外当前的研究热点.在贯穿于整个数据生命周期中... 当前,用户数据的安全与隐私保护无疑成为大数据环境中最为重要的问题之一,而其最彻底的解决方式是通过加密所有数据来完成.因此,新的加密技术和在密文域上探索高效的大数据处理新模式是国内外当前的研究热点.在贯穿于整个数据生命周期中,密文域上的计算、访问控制和数据聚合(分别称为密文计算、密文访问控制和密文数据聚合)等问题已成为该领域的核心问题.主要针对密文计算、密文访问控制和密文数据聚合等当前国内外研究的现状进行综述,指出其存在的问题与不足.在此基础上,重点介绍了文章作者团队在大数据安全与隐私保护方面的最新研究成果.在密文计算方面,提出了通过减少公钥加密使用次数来设计高效的隐私保护外包计算的新方法,并设计了不依赖于公钥(全)同态加密,仅需一次离线计算任意单向陷门置换来实现安全外包计算的新方案.在密文访问控制方面,提出了支持大属性集合的、短密文的高效可追踪、可撤销属性基加密方案.在密文数据聚合方面,提出了不依赖于加法同态加密的、保护个体数据隐私且仅由授权接收方可成功解密聚合结果的高效隐私保护外包聚合方案.最后,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势. 展开更多
关键词 大数据安全 隐私保护 密文计算 密文访问控制 密文数据聚合
在线阅读 下载PDF
一种面向医疗大数据安全共享的新型区块链技术 被引量:35
14
作者 佘维 陈建森 +4 位作者 刘琦 胡跃 顾志豪 田钊 刘炜 《小型微型计算机系统》 CSCD 北大核心 2019年第7期1449-1454,共6页
海量的医疗数据不仅蕴含巨大价值,也隐含大量的个人隐私.针对医疗数据的信息安全问题,本文提出一种基于区块链的全同态医疗数据安全共享方案,在去中心化网络中可对密文状态的医疗数据进行计算和应用.通过区块链技术和全同态加密技术结合... 海量的医疗数据不仅蕴含巨大价值,也隐含大量的个人隐私.针对医疗数据的信息安全问题,本文提出一种基于区块链的全同态医疗数据安全共享方案,在去中心化网络中可对密文状态的医疗数据进行计算和应用.通过区块链技术和全同态加密技术结合,首先将中心化网络中的医疗机构、患者和第三方的数据处理中心等中心化节点映射在区块链网络中实现去中心化达到各节点完全信任.然后通过智能合约调用全同态加密算法实现在共享双方间只有密文数据传输并且可以进行密文计算.最终实现在不影响医疗大数据分析和实际应用的情况下,确保个人数据的隐私安全、数据授权分发和安全传输的目标. 展开更多
关键词 区块链技术 全同态加密 医疗数据隐私 数据共享安全 去中心化
在线阅读 下载PDF
大数据环境下的数据治理框架研究及应用 被引量:72
15
作者 杨琳 高洪美 +1 位作者 宋俊典 张绍华 《计算机应用与软件》 2017年第4期65-69,共5页
大数据技术及应用创新促进了数据的业务化。从数据中发现问题到解决问题、从业务支撑到业务创新、从商业智能到决策指引,数据与业务相伴相生,大数据环境下的机遇与风险共存。通过对当前国内外数据治理理论、方法和新的应用需求分析,提... 大数据技术及应用创新促进了数据的业务化。从数据中发现问题到解决问题、从业务支撑到业务创新、从商业智能到决策指引,数据与业务相伴相生,大数据环境下的机遇与风险共存。通过对当前国内外数据治理理论、方法和新的应用需求分析,提出大数据环境下的数据治理框架,包含数据治理目标、治理保障、治理域和治理方法论等。并分析大数据治理框架的应用,对组织开展大数据环境下的数据治理具有重要的参考价值和意义。 展开更多
关键词 大数据 数据治理框架 数据质量 数据安全隐私
在线阅读 下载PDF
大数据安全保障关键技术分析综述 被引量:45
16
作者 王丹 赵文兵 丁治明 《北京工业大学学报》 CAS CSCD 北大核心 2017年第3期335-349,共15页
针对作为各个行业信息化建设重要基础支撑的大数据在收集、存储、传输和使用过程中面临的诸多安全风险,分析了大数据在这些过程中面临的安全威胁.综述了大数据相关系统平台和大数据应用中安全保障的关键技术及最新进展,包括用户访问控... 针对作为各个行业信息化建设重要基础支撑的大数据在收集、存储、传输和使用过程中面临的诸多安全风险,分析了大数据在这些过程中面临的安全威胁.综述了大数据相关系统平台和大数据应用中安全保障的关键技术及最新进展,包括用户访问控制、数据隔离、数据完整性、隐私保护、安全审计、高级持续性攻击(advanced persistent threat,APT)防范等,以应对云计算、物联网、移动互联等新技术的快速发展对大数据带来的安全挑战和更高的安全要求.同时也对大数据的安全保障技术的发展趋势进行了展望. 展开更多
关键词 大数据 安全 关键技术
在线阅读 下载PDF
大数据安全和隐私保护技术架构研究 被引量:51
17
作者 吕欣 韩晓露 《信息安全研究》 2016年第3期244-250,共7页
大数据时代,大数据安全和隐私保护在安全架构、数据隐私、数据管理和完整性、主动性的安全防护面临诸多的技术挑战.在分析大数据安全和隐私保护技术挑战的基础上,提出大数据安全和隐私保护技术体系参考模型,并从数据层安全防护、应用层... 大数据时代,大数据安全和隐私保护在安全架构、数据隐私、数据管理和完整性、主动性的安全防护面临诸多的技术挑战.在分析大数据安全和隐私保护技术挑战的基础上,提出大数据安全和隐私保护技术体系参考模型,并从数据层安全防护、应用层安全防护、接口层安全防护以及系统层安全防护对大数据安全和隐私保护的关键技术及其最新进展进行研究,为解决大数据安全和隐私保护提供有效的技术方法借鉴. 展开更多
关键词 大数据 安全威胁 大数据安全 隐私保护 大数据安全技术体系架构
在线阅读 下载PDF
随机矩阵理论在电力系统认知中的应用初探 被引量:27
18
作者 贺兴 艾芊 +2 位作者 邱才明 章健 徐心怡 《电网技术》 EI CSCD 北大核心 2017年第4期1165-1173,共9页
数据是智能电网建设的战略资源乃至主要驱动力。如何处理智能电网中呈现海量、多样、实时、真实等4个特征的4 Vs数据,并从中提取信息,是电力系统大数据建设所面临的核心问题。描述了大数据的特征和引入了随机矩阵理论作为基础,以及提出... 数据是智能电网建设的战略资源乃至主要驱动力。如何处理智能电网中呈现海量、多样、实时、真实等4个特征的4 Vs数据,并从中提取信息,是电力系统大数据建设所面临的核心问题。描述了大数据的特征和引入了随机矩阵理论作为基础,以及提出电力系统大数据的应用思路和架构。具体电力应用方面,介绍了所开发的早期事件发现、事件诊断和定位、相关性分析、可视化3D Power Map辅助展示等一系列功能。在此基础上,建立起以随机矩阵为理论基础,以数据为主要驱动力的电力系统认知体系框架,并探讨其与传统经典认知方案的区别。进一步设计案例考查了其对坏数据的鲁棒能力,其结果表明,随机矩阵理论这种工具可以有效地处理电网中的复杂数据,具有很好的学术研究意义和工程应用价值。另通过仿真算例验证了随机矩阵方案对数据异步的鲁棒性。 展开更多
关键词 大数据技术 系统认知 随机矩阵理论 线性统计参数 4 Vs数据 数据驱动 架构
在线阅读 下载PDF
无线传感器网络中安全高效的空间数据聚集算法 被引量:11
19
作者 王涛春 秦小麟 +1 位作者 刘亮 丁有伟 《软件学报》 EI CSCD 北大核心 2014年第8期1671-1684,共14页
提出了一种传感器网络中安全高效的空间数据聚集算法SESDA(secure and energy-efficient spatial data aggregation algorithm).SESDA基于路线方法实现数据聚集,由于算法沿着已设计好的路线执行聚集请求和数据聚集,使得SESDA不受网络拓... 提出了一种传感器网络中安全高效的空间数据聚集算法SESDA(secure and energy-efficient spatial data aggregation algorithm).SESDA基于路线方法实现数据聚集,由于算法沿着已设计好的路线执行聚集请求和数据聚集,使得SESDA不受网络拓扑结构的影响,适用于网络拓扑结构动态变化的传感器网络,且节省了网络拓扑结构的维护消耗.此外,针对过多加/解密操作对节点能量急剧消耗的特点,SESDA通过安全通道传输感知数据来保证数据的隐私性,避免了节点之间在数据传输过程中需要对感知数据进行加/解密操作,不仅可以节约节点大量的能量从而延长网络寿命,而且使得数据聚集具有很小的处理延迟,因而获得较高的聚集精确度.理论分析和实验结果显示,SESDA具有低通信量、低能耗、高安全性和高精确度的特点. 展开更多
关键词 数据聚集 隐私保护 安全通道 拓扑结构无关 切片技术
在线阅读 下载PDF
大数据视野下的数据泄露与安全管理——基于90个数据泄露事件的分析 被引量:40
20
作者 董杨慧 谢友宁 《情报杂志》 CSSCI 北大核心 2014年第11期154-158,共5页
伴随着大数据时代的到来,数据泄露事件层出不穷,数据泄露的规模与范围也在迅速扩大。数据泄露在为企业带来财产损失、信誉风险的同时,也使得个人隐私的保护受到巨大的挑战。作者在搜集90条数据泄露事件的基础上,对这些泄露事件的数据特... 伴随着大数据时代的到来,数据泄露事件层出不穷,数据泄露的规模与范围也在迅速扩大。数据泄露在为企业带来财产损失、信誉风险的同时,也使得个人隐私的保护受到巨大的挑战。作者在搜集90条数据泄露事件的基础上,对这些泄露事件的数据特征进行了整理和分析,阐述了数据泄露带来的影响,并提出应对数据泄露的安全管理策略。 展开更多
关键词 数据泄露 信息安全 个人隐私 数据泄露事件 大数据
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部