期刊文献+
共找到583篇文章
< 1 2 30 >
每页显示 20 50 100
基于可信执行环境的加密数据库索引安全增强方案
1
作者 薛开平 张淳一 +1 位作者 柳枫 王峰 《信息网络安全》 北大核心 2025年第11期1718-1731,共14页
基于可信执行环境的加密数据库方案相较于其他技术路径具有显著的性能优势,然而在索引结构设计方面仍面临安全挑战。现有方案存在数据顺序信息泄露与解密接口滥用等风险。针对上述问题,文章提出一种基于可信执行环境的加密数据库索引安... 基于可信执行环境的加密数据库方案相较于其他技术路径具有显著的性能优势,然而在索引结构设计方面仍面临安全挑战。现有方案存在数据顺序信息泄露与解密接口滥用等风险。针对上述问题,文章提出一种基于可信执行环境的加密数据库索引安全增强方案。该方案采用基于动态对称可搜索加密的索引结构,在加快等值查询与范围查询速度的同时,确保索引结构的信息泄露可控。此外,文章设计了一种嵌入索引的验证机制,以防止恶意攻击者通过任意调用接口获取敏感数据的明文信息。安全性分析表明,文章所提方案在保护数据隐私的同时,能够有效抵御恶意接口调用攻击。在Intel SGX环境下的性能测试结果表明,与无索引方案相比,文章所提方案显著提升了查询效率;与存在信息泄露的索引方案相比,文章所提方案在查询效率上保持相当水平,并在更新效率、验证机制轻量化以及可信区内数据处理量等指标上展现出良好的可行性。 展开更多
关键词 可信执行环境 加密数据 安全索引 对称可搜索加密
在线阅读 下载PDF
跨隐私数据库加密数据等值连接共享协议 被引量:5
2
作者 景旭 李冰冰 何东健 《西安交通大学学报》 EI CAS CSCD 北大核心 2012年第8期37-42,共6页
针对管理型SaaS(software as a service)中两个租户公平共享隐私数据的问题,提出一种跨隐私数据库加密数据等值连接共享协议.在该协议中:两个租户通过服务提供方(service provider,SP)用可交换加密函数交换某共有属性的全集,实现属性值... 针对管理型SaaS(software as a service)中两个租户公平共享隐私数据的问题,提出一种跨隐私数据库加密数据等值连接共享协议.在该协议中:两个租户通过服务提供方(service provider,SP)用可交换加密函数交换某共有属性的全集,实现属性值交集共享;SP用该属性值生成的密钥加密对应元组其他属性值后向对方租户分发;租户用交集生成的密钥解密;组合双方属性交集中等值元素的元组,实现两个租户通过不可信SP公平共享隐私数据.完备性、安全性证明和效率分析结果表明,在半诚实模型下,协议安全可证,满足最少必要信息共享条件,计算代价和通信代价分别是用AGRAWAL协议实现公平共享的57%和75%. 展开更多
关键词 隐私数据 加密数据 等值连接 信息共享 SAAS
在线阅读 下载PDF
加密数据的一种高效查询方法 被引量:6
3
作者 王正飞 汪卫 施伯乐 《计算机工程与应用》 CSCD 北大核心 2008年第12期29-33,共5页
加密技术是保护数据库中数据安全的一种有效方法,但如何对加密数据进行高效查询是一个难点,引起了研究界的重视。针对这个问题,除了采用常规加密方法对字符数据进行加密外,还对字符数据进行扁平化和扰乱化处理,并把处理后的特征值作为... 加密技术是保护数据库中数据安全的一种有效方法,但如何对加密数据进行高效查询是一个难点,引起了研究界的重视。针对这个问题,除了采用常规加密方法对字符数据进行加密外,还对字符数据进行扁平化和扰乱化处理,并把处理后的特征值作为附加字段与加密数据一起存储。该方法不仅安全性很好,而且通过实验证明其性能较传统方法有很大提高。 展开更多
关键词 数据库安全 加密数据 查询 性能
在线阅读 下载PDF
CDED:支持加密数据去重的云数据审计方案 被引量:5
4
作者 金瑜 龚鑫 +1 位作者 何亨 李鹏 《小型微型计算机系统》 CSCD 北大核心 2018年第7期1498-1503,共6页
云存储中云数据的安全和效率问题正广受关注.解决云数据安全问题的方法一般是审计,而解决云数据效率问题(即重复问题)的方法是去重.为了避免暴露隐私,数据一般以密文的形式存储在云服务器上,所以,我们应该考虑加密数据的去重和审计.为... 云存储中云数据的安全和效率问题正广受关注.解决云数据安全问题的方法一般是审计,而解决云数据效率问题(即重复问题)的方法是去重.为了避免暴露隐私,数据一般以密文的形式存储在云服务器上,所以,我们应该考虑加密数据的去重和审计.为了保证云数据存储的既安全又高效,我们需要支持加密数据去重的审计方案.然而目前同时考虑加密数据去重和数据完整性验证的方案存在缺点,如(1)用户端存储和计算开销大;(2)需要用户一直在线参与审计过程,并且用户和云服务器计算量大.针对这些问题本文提出了CDED,一种新的同时支持加密数据去重和数据完整性验证方案:(1)加密数据去重时,采用了代理重加密的方法来保证数据安全,这样用户端不需要保存大量加密密钥,且省去了上传重复数据之前加密数据的计算量;(2)在数据完整性验证中,采用了新的公开审计和代理重签名方法,保证用户不用一直在线参与审计过程,也减少了用户端和云服务器的计算量.通过理论和实验分析,CDED克服了现有方案的缺点.不需要用户一直在线,并且用户端和服务器端的计算量都减少了. 展开更多
关键词 云存储 加密数据去重 公开审计 代理重签名
在线阅读 下载PDF
基于随机性检测的链路层加密数据盲识别方案 被引量:2
5
作者 吴杨 马云飞 +1 位作者 王韬 邢萌 《计算机科学》 CSCD 北大核心 2014年第8期192-196,共5页
为识别链路层加密数据,构建了以块内频数检测为主的链路层加密数据盲识别方案。针对分块长度影响块内频数检测识别率的问题,提出了基于方差原理的比特序列分块长度值选择方案。针对块内频数检测对长度较短的比特序列的识别能力有限的问... 为识别链路层加密数据,构建了以块内频数检测为主的链路层加密数据盲识别方案。针对分块长度影响块内频数检测识别率的问题,提出了基于方差原理的比特序列分块长度值选择方案。针对块内频数检测对长度较短的比特序列的识别能力有限的问题,提出了基于随机抽样原理的比特序列信息提取方法,以提高对未加密比特序列的识别率。最后,以某无线网络链路层数据的识别为例,对提出的方案进行了验证。结果表明,提出的方案对链路层加密数据具有较高的识别率,相关成果可为进一步的协议识别技术研究打下基础。 展开更多
关键词 链路层 加密数据 块内频数检测 方差原理 随机抽样
在线阅读 下载PDF
基于数据随机性特征和极速学习机的加密数据流识别 被引量:2
6
作者 周宇欢 蒋大伟 +1 位作者 龚勇 陈聪 《计算机科学》 CSCD 北大核心 2017年第S1期380-384,共5页
为了在不解密加密数据的前提下获取加密数据流的类型信息,提出一种基于数据随机性特征和模式识别的加密数据流识别方法。该方法利用加密数据与非加密数据,或者不同类型加密数据0,1分布的随机性特性作为分类特征,再利用模式识别方法对不... 为了在不解密加密数据的前提下获取加密数据流的类型信息,提出一种基于数据随机性特征和模式识别的加密数据流识别方法。该方法利用加密数据与非加密数据,或者不同类型加密数据0,1分布的随机性特性作为分类特征,再利用模式识别方法对不同数据进行建模,从而实现对不同类型数据的自动识别。首先利用NIST随机性测试方法对数据流进行分析,将得到的15类随机性测试得分作为分类特征;然后对不同类型的数据流分别建立分类模型;最后利用训练好的数据模型对未知数据流进行识别。仿真实验显示,与仅用单个随机性特征进行明密数据识别相比,采用模式识别方法可以将错分率由原来的60%以上下降到30%左右;进一步利用滤波器方法对15类随机性特征进行优化降维,平均错分率进一步下降到15%左右。 展开更多
关键词 加密数据 数据随机性 模式识别 极速学习机
在线阅读 下载PDF
两层传感器网络中一种高效的加密数据条件聚合协议研究 被引量:2
7
作者 李睿 林亚平 李晋国 《通信学报》 EI CSCD 北大核心 2012年第12期58-68,共11页
提出了一种隐私保护的条件聚合协议,使存储节点在不知道数据真实值的情况下对满足条件的数据进行聚合,防止存储节点对敏感信息的泄漏。为了保护数据和查询条件的隐私性,提出了一种基于前缀成员确认和布鲁姆过滤器相结合的编码方法对数... 提出了一种隐私保护的条件聚合协议,使存储节点在不知道数据真实值的情况下对满足条件的数据进行聚合,防止存储节点对敏感信息的泄漏。为了保护数据和查询条件的隐私性,提出了一种基于前缀成员确认和布鲁姆过滤器相结合的编码方法对数据和查询条件进行编码,实现存储节点在不知道数据真实值和查询条件真实值的情况下进行查询处理;为了对查询结果中的数据进行聚合而不暴露数据真实值,采用同态加密技术对数据进行加密,使数据在不解密的情况下能进行聚合运算。进一步,根据传感器采集数据的特点,提出了一种基于代码表的数据压缩表示及传输方法,有效减小了传感器节点和存储节点之间的通信开销。分析和实验结果验证了所提方案的有效性。 展开更多
关键词 两层结构传感器网络 安全范围查询 加密数据聚合 条件聚合 代码表
在线阅读 下载PDF
基于Bloom Filter的加密数据库字段认证方案 被引量:2
8
作者 任洪庆 卢建朱 许娇阳 《计算机工程与设计》 CSCD 北大核心 2011年第3期818-821,共4页
为保证数据库中敏感数据的机密性与完整性,提出了一种新的基于Bloom Filter的加密数据库字段认证方案。该方案利用Bloom Filter的优良特性,为每一条记录生成一个认证向量和辅助更新向量,从而在保证敏感数据机密性和完整性的前提下,极大... 为保证数据库中敏感数据的机密性与完整性,提出了一种新的基于Bloom Filter的加密数据库字段认证方案。该方案利用Bloom Filter的优良特性,为每一条记录生成一个认证向量和辅助更新向量,从而在保证敏感数据机密性和完整性的前提下,极大地降低了密文数据库的存储空间,并进一步提高了在密文数据库中查询和字段更新的效率。给出了在使用本方案形成的加密数据库上进行查询的方法,通过与已有方案的对比,进一步验证了该方案的可行性和高效性。 展开更多
关键词 加密数据 字段认证 对称加密 完整性 替换攻击
在线阅读 下载PDF
远程实验数据传输中加密数据防丢失方法研究 被引量:8
9
作者 胡代弟 《科学技术与工程》 北大核心 2016年第31期61-65,共5页
在对远程实验数据传输中的加密数据进行防丢失处理时,传统方法将加密数据流量全部汇聚在一个节点中,但在传输网络带宽有限的情况下,无法有效防止加密数据丢失。提出一种新的远程实验数据传输中加密数据防丢失方法,对远程实验数据传输过... 在对远程实验数据传输中的加密数据进行防丢失处理时,传统方法将加密数据流量全部汇聚在一个节点中,但在传输网络带宽有限的情况下,无法有效防止加密数据丢失。提出一种新的远程实验数据传输中加密数据防丢失方法,对远程实验数据传输过程进行分析,对待传输实验数据包进行分段处理,令各段原始数据数量相同且等长,将段作为单位,完成对段内数据包的编码传输、缓存及解码;在此基础上,采用数据融合算法,通过准备阶段、初始化阶段、实验数据融合阶段和加密数据防丢失验证阶段,对远程实验数据传输中加密数据进行防丢失处理。实验结果表明,所提方法不仅准确性高,而且能够有效防止加密数据丢失,隐私保护能力强。 展开更多
关键词 远程实验数据传输 加密数据 防丢失
在线阅读 下载PDF
加密数据中连接关键词的安全搜索算法 被引量:2
10
作者 刘星毅 《计算机工程》 CAS CSCD 北大核心 2009年第22期153-154,158,共3页
现有关键词搜索算法只能处理单个关键词,且检索复杂度高。针对该问题提出同时搜索多个连接关键词的加密数据安全搜索算法,该算法把生成"能力"的过程分为线下和线上2个部分,它对多个连接关键词的安全搜索时间比原有算法降低了... 现有关键词搜索算法只能处理单个关键词,且检索复杂度高。针对该问题提出同时搜索多个连接关键词的加密数据安全搜索算法,该算法把生成"能力"的过程分为线下和线上2个部分,它对多个连接关键词的安全搜索时间比原有算法降低了80%左右,实例分析结果验证了其正确性和有效性。 展开更多
关键词 数据库安全 加密数据 连接关键词搜索
在线阅读 下载PDF
船舶网络加密数据传输中防丢失方法研究 被引量:1
11
作者 邓剑勋 《舰船科学技术》 北大核心 2017年第20期144-146,共3页
传统船舶网络加密数据传输中采用DEM防丢失方法,确保数据传输的安全性,该种方法存在易丢失以及稳定性差的弊端,因此,提出新的防丢失方法,也就是基于船舶网络编码的防丢失方法,其融合船舶网络的特征,采用微积分变换以及拉普拉斯变换对模... 传统船舶网络加密数据传输中采用DEM防丢失方法,确保数据传输的安全性,该种方法存在易丢失以及稳定性差的弊端,因此,提出新的防丢失方法,也就是基于船舶网络编码的防丢失方法,其融合船舶网络的特征,采用微积分变换以及拉普拉斯变换对模拟信号实施变换操作,在确保船舶网络速率的基础上降低信息被丢失的概率。面向船舶网络开放信道以及资源有限的属性,采用基于t-n门限的网络编码算法,进行自适应控制,确保攻击环境下网络加密数据传输安全性。实验结果说明,所提防丢失方法具有较高的实用性和性能,可广泛应用在船舶网络中。 展开更多
关键词 船舶 网络 加密数据 传输 防丢失 方法
在线阅读 下载PDF
加密数据计算的研究 被引量:2
12
作者 杨方圆 徐秋亮 《计算机工程与设计》 CSCD 北大核心 2007年第20期4885-4887,共3页
加密数据计算可以简单地理解为A借助B的计算资源和能力来完成自己的任务,但是B不知道计算的真实内容(B只是在"盲计算)",即要满足A的数据的保密性要求和任务完成要求。通过对各种加密数据计算方案进行分类研究,归纳总结了加密... 加密数据计算可以简单地理解为A借助B的计算资源和能力来完成自己的任务,但是B不知道计算的真实内容(B只是在"盲计算)",即要满足A的数据的保密性要求和任务完成要求。通过对各种加密数据计算方案进行分类研究,归纳总结了加密数据计算的研究现状,重点分析了当前几种重要的加密数据计算方案及其安全性证明和主要应用,解决了加密数据计算方案众多、分类混乱且安全分析少的问题。 展开更多
关键词 加密数据计算 安全多方计算 同态函数 最大团 二次剩余
在线阅读 下载PDF
云加密数据安全重复删除方法 被引量:9
13
作者 张曙光 咸鹤群 +1 位作者 王利明 刘红燕 《软件学报》 EI CSCD 北大核心 2019年第12期3815-3828,共14页
在云环境存储模式中,采用用户端数据加密虽然能够有效降低数据的存储安全风险,但同时会使云服务商丧失重复数据鉴别能力,导致存储开销随数据量增大而不断攀升.加密数据重复删除技术是解决该问题的方法之一,现有方案通常基于可信第三方设... 在云环境存储模式中,采用用户端数据加密虽然能够有效降低数据的存储安全风险,但同时会使云服务商丧失重复数据鉴别能力,导致存储开销随数据量增大而不断攀升.加密数据重复删除技术是解决该问题的方法之一,现有方案通常基于可信第三方设计,安全性假设过强,执行效率较低.基于椭圆曲线与密文策略属性加密两种高安全密码学原语,构造了重复加密数据识别与离线密钥共享两种安全算法,进而实现一种无需初始数据上传用户与可信第三方实时在线的加密数据重复删除方法.详细的安全性与仿真实验分析,证明该方法不仅实现数据的语义安全,同时能够保证系统的高效率运行. 展开更多
关键词 加密数据重复删除 椭圆曲线 密文策略属性加密 数据流行度
在线阅读 下载PDF
基于加密数据库的高效安全HW-PIR方案 被引量:2
14
作者 花常琪 仲红 +1 位作者 石润华 李文娟 《计算机工程》 CAS CSCD 2012年第20期97-100,104,共5页
在传统基于硬件的私有信息检索(HW-PIR)方案中,数据库明文记录容易被泄露。为解决该问题,提出基于加密数据库的HW-PIR方案。将数据库记录转化为(0,1)比特流后进行置换,并采用代理重加密算法,实现对密文数据库的查询,从而保证用户的查询... 在传统基于硬件的私有信息检索(HW-PIR)方案中,数据库明文记录容易被泄露。为解决该问题,提出基于加密数据库的HW-PIR方案。将数据库记录转化为(0,1)比特流后进行置换,并采用代理重加密算法,实现对密文数据库的查询,从而保证用户的查询隐私不会泄露给数据库服务器,还能防止用户的查询内容与数据库的隐私泄露给安全协处理器及恶意攻击者。效率分析结果表明,该方案的在线查询复杂度为O(1),同时安全处理器预处理阶段的计算量明显降低。 展开更多
关键词 私有信息检索 安全协处理器 代理重加密 加密数据 比特流置换 双线性映射群
在线阅读 下载PDF
加密数据库关键词快速检索方法研究 被引量:3
15
作者 项军政 咸鹤群 +1 位作者 田程亮 李敏 《信息网络安全》 2016年第10期28-33,共6页
数据库加密可以有效保护数据安全,传统的关键词检索操作很难在加密的数据库中高效执行。文章设计了一种基于bloom过滤器的加密关键词检索方法。该方法将每个关键词作为字符串进行处理,通过多个哈希函数进行映射,得到多个下标,将初始化全... 数据库加密可以有效保护数据安全,传统的关键词检索操作很难在加密的数据库中高效执行。文章设计了一种基于bloom过滤器的加密关键词检索方法。该方法将每个关键词作为字符串进行处理,通过多个哈希函数进行映射,得到多个下标,将初始化全为0的bloom数组的这些下标位置的0变为1。检索时,对检索关键词也通过同样的哈希函数进行映射,得到多个下标,判断bloom数组的这些下标位置的值是否全为1,从而实现对加密数据的检索。文章还给出了bloom过滤器原理、误判率分析和哈希函数的介绍。实验表明,该方法具备较高的执行效率和实用性。 展开更多
关键词 BLOOM过滤器 加密数据 哈希函数
在线阅读 下载PDF
多层实时网络加密数据流频繁项集挖掘方法 被引量:10
16
作者 蔡中民 《沈阳工业大学学报》 EI CAS 北大核心 2021年第3期301-306,共6页
针对多层实时网络加密数据流频繁项集常受码间干扰,现有挖掘方法缺少对干扰的抑制而导致挖掘输出效果不好、传输误码率偏高、滤波效果差的问题,提出一种基于集对分析的挖掘方法.构建频繁项集的传输信道模型,对频繁项集的输出进行聚簇性... 针对多层实时网络加密数据流频繁项集常受码间干扰,现有挖掘方法缺少对干扰的抑制而导致挖掘输出效果不好、传输误码率偏高、滤波效果差的问题,提出一种基于集对分析的挖掘方法.构建频繁项集的传输信道模型,对频繁项集的输出进行聚簇性设计和跟踪识别,根据空频结构在簇首节点完成集成处理;在近场源中提取频繁项集的平均集对特征量,通过自适应滤波器进行码间干扰抑制;对经干扰抑制的加密大数据流频繁项集进行集对分析,提取频繁项集的平均集对特征量,优化挖掘函数.结果表明,该方法的抗干扰能力强,传输误码率较低,滤波效果好. 展开更多
关键词 集对分析 多层实时网络 加密数据 频繁项集 挖掘 干扰滤波 关联规则 最小支持度
在线阅读 下载PDF
加密数据库快速关键词查询技术
17
作者 张曼 咸鹤群 张曙光 《计算机工程与应用》 CSCD 北大核心 2018年第13期78-83,141,共7页
为保证敏感信息的数据安全,用户通常会将其加密后存储到云端数据库,这为数据库管理及后续使用增加了难度。提出一种安全查询方案,在不暴露敏感信息的情况下可获得符合查询条件的结果集。使用伪随机函数和Bloom过滤器,对敏感信息的关键... 为保证敏感信息的数据安全,用户通常会将其加密后存储到云端数据库,这为数据库管理及后续使用增加了难度。提出一种安全查询方案,在不暴露敏感信息的情况下可获得符合查询条件的结果集。使用伪随机函数和Bloom过滤器,对敏感信息的关键词集合进行预处理,在数据库中生成相应的索引数据结构,支持不固定数量的关键词查询与高效的数据更新。查询时,客户端计算出关键词相应的陷门并将其发送给服务器,服务器使用陷门执行查询,将多关键词计算出的陷门进行串接,可将多关键词查询问题转换成单关键词查询问题,并且不提高时间复杂度。此外,有效的陷门只能由拥有密钥的用户产生,陷门不会泄露任何敏感信息,故该方案不依赖完全可信的数据库服务提供商。与现有的采用特殊双层结构的加密方式相比,提高了查询效率,解决了加密数据库处理用户查询请求时的敏感信息泄露问题,且允许用户对敏感信息采用不同的加密方式,具有很强的兼容性。使用TPC-H的数据库测试方案和测试数据进行实验,实验结果证明了算法具有较高的执行效率。 展开更多
关键词 BLOOM过滤器 加密数据 关键词查询 伪随机函数
在线阅读 下载PDF
云计算加密数据关键词代数签名索引匹配搜索
18
作者 蒲在毅 《计算机应用与软件》 北大核心 2020年第6期53-58,75,共7页
为实现在磁盘常驻数据库中对关键词进行快速搜索和定位,提出一种依赖于经典倒排文件结构的云计算加密数据关键词代数签名模式匹配搜索算法。采用三个签名对云计算加密数据模式进行预处理,利用第一个和最后一个n-grams对磁盘进行限制访问... 为实现在磁盘常驻数据库中对关键词进行快速搜索和定位,提出一种依赖于经典倒排文件结构的云计算加密数据关键词代数签名模式匹配搜索算法。采用三个签名对云计算加密数据模式进行预处理,利用第一个和最后一个n-grams对磁盘进行限制访问,使得代数签名索引搜索过程独立于模式的大小,这避免了云计算加密数据过程中极小错误匹配的可能性;设计基于代数签名索引的云计算加密数据模式搜索,利用三个签名对模式进行预处理,再检索(可能)匹配的代数签名索引。该算法具有独立于模式大小和数据库大小而需要恒定数量的磁盘访问的独特特性。 展开更多
关键词 云计算 加密数据 代数签名 关键词 模式匹配 磁盘访问
在线阅读 下载PDF
云存储数据加密重删攻击与防御技术研究进展
19
作者 吴健 付印金 +4 位作者 方艳梅 刘垚 付伟 操晓春 肖侬 《计算机研究与发展》 北大核心 2025年第9期2283-2297,共15页
重复数据删除作为一种面向大数据的高效缩减技术,已经被广泛应用于各种云存储系统和服务中,为了兼容数据重删和加密,通常采用收敛加密.然而,这种云服务商的外包存储方式以及确定性的加密方式会导致一系列数据安全问题.目前,数据加密重... 重复数据删除作为一种面向大数据的高效缩减技术,已经被广泛应用于各种云存储系统和服务中,为了兼容数据重删和加密,通常采用收敛加密.然而,这种云服务商的外包存储方式以及确定性的加密方式会导致一系列数据安全问题.目前,数据加密重删技术已成为云存储领域的研究热点.首先介绍重复数据删除技术的概念、基础加密重删算法和云存储中数据加密重删的安全挑战.其次从攻击和防御的角度阐述当前云存储数据加密重删安全研究现状,攻击包括:蛮力攻击、频率攻击、侧信道攻击3种类型.围绕每种攻击类型,梳理对应的代表性防御方案,并总结各个方案的优势和缺陷.最后,针对当前数据加密重删防御方案存在的问题进行总结,并对未来的研究方向进行展望. 展开更多
关键词 云存储 数据重删 数据加密 攻击手段 防御措施
在线阅读 下载PDF
图像类医疗大数据隐私加密技术方案及政策立法的协同策略研究
20
作者 陈开元 陈龙 +5 位作者 张怡 柴润祺 王娜 曾华堂 柴森春 梁万年 《中国全科医学》 北大核心 2025年第19期2338-2344,共7页
背景针对图像类医疗大数据隐私加密需求,构建一种创新的、基于编码的隐私保护分割技术框架,并从技术与政策立法协同的角度探索促进该技术落地应用的实施路径具有重要意义。目的构建适用于图像类医疗大数据的隐私保护技术框架,提出促进... 背景针对图像类医疗大数据隐私加密需求,构建一种创新的、基于编码的隐私保护分割技术框架,并从技术与政策立法协同的角度探索促进该技术落地应用的实施路径具有重要意义。目的构建适用于图像类医疗大数据的隐私保护技术框架,提出促进技术应用的政策立法协同策略,以期通过技术创新与政策支持共同推动健康信息化服务体系的完善。方法通过文献综述、理论分析、技术框架构建、实验验证、政策分析等方法构建创新型图像类医疗大数据隐私保护分割技术框架,提出政策立法协同策略。结果成功构建创新型图像类医疗大数据隐私保护分割技术框架并通过有效性验证;针对现行法律法规在云数据处理、责任归属、技术标准及特殊数据保护等方面的不足提出了政策立法建议。结论基于编码的创新型图像类医疗大数据隐私保护分割技术框架能够在保障患者隐私的前提下实现图像类医疗数据的有效共享与利用,提高数据安全性和隐私保护水平;相应政策立法协同策略的提出为图像类医疗大数据的安全治理提供了新思路和新方法。 展开更多
关键词 医疗成像 数据 数据管理 健康信息互操作性 隐私权 数据加密 政策制订
在线阅读 下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部