期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法 被引量:4
1
作者 张建安 《计算机科学》 CSCD 北大核心 2019年第3期217-220,共4页
为了保证用户敏感信息的安全性,需要对用户敏感信息进行隐蔽传输。采用已有方法对分层异构网络中的用户敏感信息进行隐藏时,所得信息的完整性和安全性较低。鉴于此,提出一种基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法。... 为了保证用户敏感信息的安全性,需要对用户敏感信息进行隐蔽传输。采用已有方法对分层异构网络中的用户敏感信息进行隐藏时,所得信息的完整性和安全性较低。鉴于此,提出一种基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法。该方法采用嵌入单元置乱算法对用户的敏感信息进行置乱,打乱用户敏感信息在分层异构网络中的正常排序序列;根据字符亮度编码机制并结合HSI模型,在打乱的用户敏感信息排序序列内得到最优的用户敏感信息嵌入位置;采用载体操纵法对分层异构网络中用户敏感信息的嵌入单元集合进行分析,根据分析结果将用户的敏感信息嵌入到最优嵌入位置中,完成分层异构网络中用户敏感信息的隐藏。实验结果表明,所提方法得到的信息的完整性和安全性均较高。 展开更多
关键词 移动切换认证 分层异构网络 用户信息 敏感信息隐藏
在线阅读 下载PDF
一个基于身份的具有敏感信息隐藏数据完整性审计方案 被引量:1
2
作者 王涛 邓伦治 《贵州师范大学学报(自然科学版)》 CAS 2023年第2期91-104,共14页
云储存数据所有者使用联网设备对云中数据进行访问,实现便捷数据储存。在共享文件云储存应用场景中,用户敏感信息不能直接暴露在外部环境中。同时在审计过程中,数据可能会被不受信任的第三方审计机构(TPA)泄露。针对共享数据的云储存方... 云储存数据所有者使用联网设备对云中数据进行访问,实现便捷数据储存。在共享文件云储存应用场景中,用户敏感信息不能直接暴露在外部环境中。同时在审计过程中,数据可能会被不受信任的第三方审计机构(TPA)泄露。针对共享数据的云储存方案对用户隐私保护的问题,提出了一个基于身份的具有敏感信息隐藏数据完整性审计方案。不仅实现了用户敏感信息的保护,同时在云服务器发送证明信息时对数据进行加密,使得针对的隐私保护得到有效解决。安全性分析和性能评估表明,该方案是安全有效的。 展开更多
关键词 云储存 数据审计 基于身份 敏感信息隐藏 隐私保护
在线阅读 下载PDF
具有隐藏敏感信息的数据完整性审计方案
3
作者 武亚颖 邓伦治 +1 位作者 周涵 周思华 《贵州师范大学学报(自然科学版)》 北大核心 2025年第5期76-83,共8页
数据完整性审计方案使得验证者可以在没有数据文件内容的情况下,检查存放在云存储服务器上的数据文件是否完整。而支持敏感信息隐藏的方案可以同时实现2级的敏感信息隐藏:数据拥有者对私人信息进行隐藏后,消毒器还可以对数据中残留的敏... 数据完整性审计方案使得验证者可以在没有数据文件内容的情况下,检查存放在云存储服务器上的数据文件是否完整。而支持敏感信息隐藏的方案可以同时实现2级的敏感信息隐藏:数据拥有者对私人信息进行隐藏后,消毒器还可以对数据中残留的敏感信息进行第2次隐藏,最终上传到云存储服务器的是可共享的、不包含私人信息和敏感内容的数据。具有敏感信息隐藏的数据完整性审计方案满足数据安全等级动态变化的现实。新提出的方案可以抵抗恶意消毒器的内容篡改攻击,也就是说消毒器只能按照约定的方式对敏感信息进行隐藏。同时,还可以保证数据拥有者可以独立地恢复原始数据内容,且无需消毒器的帮助。因此,新方案是完美隐藏敏感信息。安全分析和效率比较也表明新方案是安全和实用的。 展开更多
关键词 数据完整性审计 敏感信息隐藏 内容篡改攻击
在线阅读 下载PDF
基于隐私保护的序列模式挖掘研究 被引量:4
4
作者 刘松 《情报杂志》 CSSCI 北大核心 2007年第6期68-69,72,共3页
近年来随着数据挖掘相关研究的蓬勃发展,极大地增加了重要信息外泄的风险,隐私保护问题日益成为一个重要的议题。在相关研究中,序列模式隐私保护的研究仍相当有限,因此针对这一问题,提出两种有效的序列模式隐藏算法,让共享序列模式时也... 近年来随着数据挖掘相关研究的蓬勃发展,极大地增加了重要信息外泄的风险,隐私保护问题日益成为一个重要的议题。在相关研究中,序列模式隐私保护的研究仍相当有限,因此针对这一问题,提出两种有效的序列模式隐藏算法,让共享序列模式时也能保护相关的敏感信息。 展开更多
关键词 数据挖掘 隐私保护 序列模式挖掘 敏感信息隐藏
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部