期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
区块链智能合约隐私保护技术研究综述 被引量:2
1
作者 王有恒 冯开开 +2 位作者 李汝佳 段斯斯 陈庆接 《计算机学报》 北大核心 2025年第6期1373-1416,共44页
区块链智能合约因去中心化、自动执行和数据可追溯等特性,已在多个领域得到应用。然而,其透明性带来的多维度隐私泄露风险,已成为规模化应用的核心瓶颈。尽管已有多种针对智能合约的隐私增强方案,但技术路线碎片化与评估体系缺失,使现... 区块链智能合约因去中心化、自动执行和数据可追溯等特性,已在多个领域得到应用。然而,其透明性带来的多维度隐私泄露风险,已成为规模化应用的核心瓶颈。尽管已有多种针对智能合约的隐私增强方案,但技术路线碎片化与评估体系缺失,使现有研究缺乏系统性梳理与评估。本文通过定义理想化隐私模型,构建四维评估框架(性能维度、经济维度、易用性维度、通用性维度),系统梳理和分析了四类技术方案(可信执行环境、零知识证明、安全多方计算、同态加密)的技术特征、理论依据及实际应用场景。基于对27项核心文献的实证研究表明:(1)使用纯密码协议构建的方案在数据机密性保障方面具有理论完备性,但面临计算复杂度增长与动态场景适应性不足的双重约束;(2)使用可信执行环境的方案虽能提升交易处理效率,但其硬件依赖导致的攻击面扩大问题亟待解决。研究进一步揭示,现有方案在责任主体界定(系统层-合约层隐私边界模糊)与开发者能力框架层面存在系统性缺陷,亟待培养具备专业能力的隐私合约开发者。本研究可为构建兼具隐私保障、性能均衡、权责明晰的智能合约系统提供技术路线指导。 展开更多
关键词 区块链 智能合约 隐私保护技术
在线阅读 下载PDF
社交网络中的隐私保护技术综述
2
作者 罗叶红 朱娜斐 +2 位作者 何泾沙 宜裕紫 马相军 《北京工业大学学报》 北大核心 2025年第4期452-469,共18页
随着社交网络的日益普及,社交网络中的数据以及数据分析结果被广泛应用,数据的广泛共享、深度挖掘和分析给个人隐私的泄露带来前所未有的挑战。为了解决社交网络中的隐私问题,各种隐私保护技术以及实现数据分享和隐私保护之间平衡的技... 随着社交网络的日益普及,社交网络中的数据以及数据分析结果被广泛应用,数据的广泛共享、深度挖掘和分析给个人隐私的泄露带来前所未有的挑战。为了解决社交网络中的隐私问题,各种隐私保护技术以及实现数据分享和隐私保护之间平衡的技术被提出。首先,简要梳理社交网络和隐私保护技术;接着,分别对面向信息内容、图结构以及同时面向信息内容和图结构的隐私保护技术进行综述;然后,对社交网络中的隐私保护技术的评估指标进行综述,包括抗攻击和威胁能力、隐私效用等;最后,讨论未来面临的挑战以及研究方向。 展开更多
关键词 社交网络 攻击和威胁 隐私保护技术 信息内容 图结构 评估指标
在线阅读 下载PDF
个性化位置隐私保护技术综述
3
作者 曹腾飞 尹润天 +1 位作者 朱亮 许长桥 《计算机科学》 北大核心 2025年第5期307-321,共15页
随着移动网络和智能设备的普及,用户的地理位置信息被大量采集和利用,从而使数据隐私面临严峻挑战。在此背景下,用户不仅期望能得到有效的隐私安全保障,也对服务体验的质量提出了更高的要求。然而,保护用户位置隐私通常需要限制或模糊... 随着移动网络和智能设备的普及,用户的地理位置信息被大量采集和利用,从而使数据隐私面临严峻挑战。在此背景下,用户不仅期望能得到有效的隐私安全保障,也对服务体验的质量提出了更高的要求。然而,保护用户位置隐私通常需要限制或模糊位置信息的精确性,这与提供个性化服务所需的高精度位置数据存在冲突。因此,如何在保护位置隐私和满足用户个性化需求之间进行权衡,成为了一个关键的科学问题。这一问题涉及到数据安全、用户体验和商业利益等多个领域,对于加强隐私保护、增强用户信任以及提升用户服务体验质量具有至关重要的作用。综述了近年来个性化位置隐私保护的研究进展。首先,分析了隐私泄露的原因和常见的攻击手段;接着,总结了位置隐私保护技术的定义及分类;然后,根据用户的个性化需求,探讨了如何在保障用户隐私偏好的基础上提供更适宜的位置隐私保护措施;最后,对个性化位置隐私保护技术的未来研究趋势进行了总结和展望。 展开更多
关键词 个性化 基于位置服务 位置隐私保护 用户偏好 隐私保护技术
在线阅读 下载PDF
区块链隐私保护技术研究综述 被引量:12
4
作者 谭朋柳 徐滕 +1 位作者 杨思佳 陶志辉 《计算机应用研究》 CSCD 北大核心 2024年第8期2261-2269,共9页
近年来,区块链在学术界和工业界都受到越来越多的关注。在不同应用中部署区块链时,区块链的隐私性仍是备受争议的焦点问题。系统地回顾了当前区块链中隐私保护的方案和机制,给出了区块链的安全性和隐私性的见解。首先,对区块链技术的主... 近年来,区块链在学术界和工业界都受到越来越多的关注。在不同应用中部署区块链时,区块链的隐私性仍是备受争议的焦点问题。系统地回顾了当前区块链中隐私保护的方案和机制,给出了区块链的安全性和隐私性的见解。首先,对区块链技术的主要功能、类型和隐私定义进行初步介绍,并分析了其面临的隐私问题;然后,从技术角度出发,将区块链隐私保护技术分为去中心化身份认证、隐私协议、加密技术和混淆技术四大类,以及去中心化身份认证、安全多方计算、差分隐私、同态加密、零知识证明、混币技术、环签名和匿名通信八小类,并分别对它们进行了研究,概述了不同隐私保护技术在许可链与非许可链上的作用机制;最后,对八种隐私保护技术的主要特征和属性进行了定性研究,并探讨了隐私保护技术未来研究方向。研究为区块链开发人员选择合适的隐私保护方案,以及研究人员选择区块链隐私保护研究方向提供借鉴和参考。 展开更多
关键词 区块链 安全技术 区块链攻击 隐私保护技术
在线阅读 下载PDF
“技术-隐私”视域下数字社会隐私保护的路径创新 被引量:19
5
作者 张媛媛 邹静 《社会科学研究》 CSSCI 北大核心 2022年第6期25-34,共10页
数字技术领域活力与矛盾并存。一方面,数字技术发展塑造了人的数据化生存样态,极大地便利了人们的生活;另一方面,被数据所中介的一切要素逐渐模糊了私人空间与公共空间的界限,加剧了隐私泄露的风险。隐私保护是在数字社会万物皆数的境... 数字技术领域活力与矛盾并存。一方面,数字技术发展塑造了人的数据化生存样态,极大地便利了人们的生活;另一方面,被数据所中介的一切要素逐渐模糊了私人空间与公共空间的界限,加剧了隐私泄露的风险。隐私保护是在数字社会万物皆数的境况下守护人之为人的根本。人们对数据隐私保护的诉求亟待消解数字技术发展与隐私保护二者的对立。厘清技术发展与隐私保护在文明嬗变中从分离到交融的变化状态,揭示在人的数据化与数字劳动的异化、技术资本扩张的推动下,隐私危机何以可能的实质与根源。在“技术-隐私”视域下,提出以人的主体性重新审视数字技术发展,恢复人性化的技术应用,即创新隐私保护技术恪守人类隐私底线。通过数字技术发展与隐私保护之间的对话与互构,能有效推动数字技术趋向人性化、个性化和普惠化,有益于在数字社会技术发展的进程中,满足用户隐私数据安全的价值期待。 展开更多
关键词 数字技术 数据安全 隐私 隐私保护技术
在线阅读 下载PDF
大数据时代的个人隐私保护 被引量:271
6
作者 刘雅辉 张铁赢 +1 位作者 靳小龙 程学旗 《计算机研究与发展》 EI CSCD 北大核心 2015年第1期229-247,共19页
随着信息技术的发展,以Web2.0技术为基础的博客、微博、社交网络等新兴服务和物联网以前所未有的发展速度产生了类型繁多的数据,而云计算为数据的存储提供了基础平台,这一切造就了大数据时代的正式到来.大数据中蕴藏着巨大的价值,是企... 随着信息技术的发展,以Web2.0技术为基础的博客、微博、社交网络等新兴服务和物联网以前所未有的发展速度产生了类型繁多的数据,而云计算为数据的存储提供了基础平台,这一切造就了大数据时代的正式到来.大数据中蕴藏着巨大的价值,是企业的宝贵财富.但大数据同时也带来了巨大的挑战,个人隐私保护问题就是其中之一.迅速发展的互联网已经成为人们生活中不可或缺的一部分,人们在网络上留下了许多数据足迹,这些数据足迹具有累积性和关联性,将多处数据足迹聚集在一起,就可以发现个人的隐私信息.恶意分子利用这些信息进行欺诈等行为,给个人的生活带来了许多麻烦或经济损失,因此大数据的个人隐私问题引起了工业界和学术界的广泛关注.首先介绍了大数据时代个人隐私保护的相关概念,讨论了个人隐私保护面临的挑战和研究问题;然后从数据层、应用层以及数据展示层叙述了个人隐私保护所使用的技术,探讨了个人隐私保护的相关法律以及行业规范的几个重要方面;最后提出了大数据个人隐私保护的进一步研究方向. 展开更多
关键词 个人隐私保护 个人隐私问题 隐私保护技术 大数据隐私 大数据
在线阅读 下载PDF
个性化推荐系统隐私保护策略研究进展 被引量:20
7
作者 王国霞 王丽君 刘贺平 《计算机应用研究》 CSCD 北大核心 2012年第6期2001-2008,共8页
个性化推荐系统能较好地帮助用户获得个人所需的信息,但它要获得好的推荐效果,需要收集大量的用户个人信息;这些信息可能泄露个人隐私,用户会因对隐私泄露的担心而放弃对推荐系统的信任,所以大量的研究集中于如何在获得高效推荐的同时... 个性化推荐系统能较好地帮助用户获得个人所需的信息,但它要获得好的推荐效果,需要收集大量的用户个人信息;这些信息可能泄露个人隐私,用户会因对隐私泄露的担心而放弃对推荐系统的信任,所以大量的研究集中于如何在获得高效推荐的同时保护用户的个人隐私。主要就个性化推荐系统中使用的隐私保护技术进行了综述,在给出了隐私和隐私保护定义的同时讨论了隐私保护的相关技术,包括隐私策略描述语言和目前使用的隐私保护技术。最后尝试给出了今后的研究重点和方向。 展开更多
关键词 个性化 推荐系统 隐私 隐私保护 隐私保护技术
在线阅读 下载PDF
位置大数据隐私保护研究综述 被引量:154
8
作者 王璐 孟小峰 《软件学报》 EI CSCD 北大核心 2014年第4期693-712,共20页
大数据时代移动通信和传感设备等位置感知技术的发展形成了位置大数据,为人们的生活、商业运作方法以及科学研究带来了巨大收益.由于位置大数据用途多样,内容交叉冗余,经典的基于"知情与同意"以及匿名的隐私保护方法不能全面... 大数据时代移动通信和传感设备等位置感知技术的发展形成了位置大数据,为人们的生活、商业运作方法以及科学研究带来了巨大收益.由于位置大数据用途多样,内容交叉冗余,经典的基于"知情与同意"以及匿名的隐私保护方法不能全面地保护用户隐私.位置大数据的隐私保护技术度量用户的位置隐私,在信息论意义上保护用户的敏感信息.介绍了位置大数据的概念以及位置大数据的隐私威胁,总结了针对位置大数据隐私的统一的基于度量的攻击模型,对目前位置大数据隐私保护领域已有的研究成果进行了归纳.根据位置隐私的保护程度,可以把现有方法总结为基于启发式隐私度量、概率推测和隐私信息检索的位置大数据隐私保护技术.对各类位置隐私保护技术的基本原理、特点进行了阐述,并重点介绍了当前该领域的前沿问题:基于隐私信息检索的位置隐私保护技术.在对已有技术深入分析对比的基础上,指出了未来在位置大数据与非位置大数据相结合、用户背景知识不确定等情况下保护用户位置隐私的发展方向. 展开更多
关键词 大数据 位置大数据 位置隐私保护技术
在线阅读 下载PDF
混洗差分隐私保护的度分布直方图发布算法 被引量:1
9
作者 丁红发 傅培旺 +2 位作者 彭长根 龙士工 吴宁博 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第6期219-236,共18页
当前,基于中心化或本地差分隐私的图数据度分布直方图发布算法无法有效平衡发布数据的隐私保护程度及其可用性,且不能有效保护用户的身份隐私。针对该问题,在编码-混洗-分析框架下提出一种混洗差分隐私保护的度分布直方图发布算法。首先... 当前,基于中心化或本地差分隐私的图数据度分布直方图发布算法无法有效平衡发布数据的隐私保护程度及其可用性,且不能有效保护用户的身份隐私。针对该问题,在编码-混洗-分析框架下提出一种混洗差分隐私保护的度分布直方图发布算法。首先,设计混洗差分隐私图数据度分布直方图隐私保护框架,采取交互式用户分组、混洗器及方波本地加噪扰动机制降低编码器对分布式用户本地差分隐私加噪的噪声影响,并利用极大似然估计在分析器端对加噪后的度分布直方图进行数据矫正,从而提高数据效用;其次,提出具体的分布式用户分组、混洗差分隐私加噪和数据矫正算法,并证明其满足(ε,σ)-混洗差分隐私。实验和对比结果表明,所提算法能保护分布式用户隐私,在L_(1)距离、H距离和MSE多个指标度量下的数据效用比已有算法提升了26%以上,且具有较低的时间开销和稳定的数据效用表现,适用不同规模的图数据度分布直方图发布共享应用。 展开更多
关键词 隐私保护技术 图结构 混洗差分隐私 度分布直方图发布 数据效用
在线阅读 下载PDF
一种高效的联邦学习隐私保护方案 被引量:2
10
作者 宋成 程道晨 彭维平 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期178-187,共10页
联邦学习允许客户端在只共享梯度的情况下联合训练模型,而不是直接将训练数据提供给服务器。尽管联邦学习避免将数据直接暴露给第三方,对于数据起着一定保护作用,但研究表明,联邦学习场景下传输的梯度依然会导致隐私信息泄露。然而在训... 联邦学习允许客户端在只共享梯度的情况下联合训练模型,而不是直接将训练数据提供给服务器。尽管联邦学习避免将数据直接暴露给第三方,对于数据起着一定保护作用,但研究表明,联邦学习场景下传输的梯度依然会导致隐私信息泄露。然而在训练过程中采用加密方案带来的计算和通信开销又会影响训练效率,并且难以适用于资源受限的环境。针对当前联邦学习中隐私保护方案存在的安全与效率等问题,结合同态加密和压缩技术,提出一种安全高效的联邦学习隐私保护方案。通过优化同态加密算法,确保方案安全性的基础上,减少运算次数,提高运算效率;同时设计一种梯度过滤压缩算法,过滤掉与全局模型收敛趋势不相关的本地更新,并采用计算可忽略的压缩操作符量化更新参数,以在保证模型准确率的基础上提高通信效率。安全性分析表明,方案满足不可区分性,数据隐私性和模型安全性等安全特性。实验结果显示,方案不仅有较高模型准确率,而且在通信开销与计算开销方面较现有方案也有明显优势。 展开更多
关键词 联邦学习 隐私保护技术 同态加密 自然压缩
在线阅读 下载PDF
邻居子图扰动下的k-度匿名隐私保护模型 被引量:1
11
作者 丁红发 唐明丽 +3 位作者 刘海 蒋合领 傅培旺 于莹莹 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期180-193,共14页
大规模图数据在商业和学术研究中应用广泛,在其共享发布场景中隐私保护极为重要。现有的匿名隐私保护模型难以有效解决图数据隐私保护和数据效用间的冲突问题。针对此问题,基于邻居子图扰动提出一种增强隐私保护程度和数据效用水平的k... 大规模图数据在商业和学术研究中应用广泛,在其共享发布场景中隐私保护极为重要。现有的匿名隐私保护模型难以有效解决图数据隐私保护和数据效用间的冲突问题。针对此问题,基于邻居子图扰动提出一种增强隐私保护程度和数据效用水平的k度匿名隐私保护模型。首先,该模型利用邻居子图扰动机制优化扰动图数据节点的1-邻居子图,提高扰动效率并减少数据效用损失;其次,利用分治策略并依据节点度序列实现对节点匿名组的优化划分,提高匿名图数据的效用;最后,采用边修改和子图边缘修改的策略重构匿名图数据,实现图数据k度匿名隐私保护。对比和实验结果表明,所提出模型比现有模型在计算开销和安全性方面有了较大提升,能够同时抗节点度攻击和邻居子图攻击,在边变化比例、信息损失、平均节点度变化和聚类系数等指标方面数据效用显著提升。 展开更多
关键词 隐私保护技术 图结构 匿名 k-度匿名 邻居子图
在线阅读 下载PDF
面向ASPE的抗合谋攻击图像检索隐私保护方案 被引量:1
12
作者 蔡英 张猛 +2 位作者 李新 张宇 范艳芳 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期156-165,共10页
现有的基于非对称内积标量保留加密算法(ASPE)实现了云计算下图像检索中的隐私保护,但由于检索时云服务提供商和检索用户不可信以及外部敌手的存在,无法抵抗恶意用户与云服务器的合谋攻击,可能导致包含敏感信息的图像数据泄露。针对多... 现有的基于非对称内积标量保留加密算法(ASPE)实现了云计算下图像检索中的隐私保护,但由于检索时云服务提供商和检索用户不可信以及外部敌手的存在,无法抵抗恶意用户与云服务器的合谋攻击,可能导致包含敏感信息的图像数据泄露。针对多用户场景,提出了一种面向ASPE的抗合谋攻击图像检索隐私保护方案。首先,该方案通过代理重加密解决因向不可信用户传输私钥导致的图像密钥泄露问题;其次,在客户端添加对角矩阵加密解决云服务提供商和检索用户之间因合谋攻击导致的特征密钥泄露问题;最后,通过线性判别分析来解决局部敏感哈希构建索引时因降维导致的检索准确率下降问题。通过安全性分析证明,该方案是安全且有效的,不仅能够抵抗来自云服务提供商和不可信用户的合谋攻击、唯密文攻击、已知背景攻击和已知明文攻击,同时能够实现对检索过程中图像与私钥的保护。实验结果表明,所提方案在保护图像隐私及保证检索效率的前提下,密文域和明文域的检索精度仅相差约2%。 展开更多
关键词 图像检索 隐私保护技术 云计算 合谋攻击 局部敏感哈希
在线阅读 下载PDF
医疗健康大数据隐私保护综述 被引量:36
13
作者 郭子菁 罗玉川 +1 位作者 蔡志平 郑腾飞 《计算机科学与探索》 CSCD 北大核心 2021年第3期389-402,共14页
随着智能移动设备普及化、医疗设备数字化及电子病历结构化的推进,医疗数据呈现爆发增长的特点。在深入研究探讨医疗大数据发展规律,提高对医疗大数据真实价值的认识的同时,如何有效保护数据的隐私安全现已成为广受关注的重要议题。医... 随着智能移动设备普及化、医疗设备数字化及电子病历结构化的推进,医疗数据呈现爆发增长的特点。在深入研究探讨医疗大数据发展规律,提高对医疗大数据真实价值的认识的同时,如何有效保护数据的隐私安全现已成为广受关注的重要议题。医疗大数据自身特点以及存储环境等都为隐私保护带来了不小的挑战。首先,介绍了医疗大数据的相关概念以及特点。然后,围绕医疗大数据生命周期的四个阶段数据的采集、存储、共享以及分析,分别介绍面临的风险挑战以及相应的隐私保护技术,并对不同技术的优缺点、适用范围等进行分析。在数据采集时,匿名技术、差分隐私可以抵御数据集成融合带来的基于背景知识的攻击。在存储阶段,医疗大数据多存储于云平台,为了数据的机密性和完整性,常使用加密、审计的方法。在数据共享阶段,主要使用访问控制方法来控制获取数据的对象。在数据分析阶段,在机器学习框架下对医疗健康大数据进行隐私保护。最后,针对贯穿医疗大数据生命周期的普遍隐私保护挑战,从管理的层面提出合理的建议。 展开更多
关键词 医疗大数据 生命周期 隐私保护技术
在线阅读 下载PDF
面向医疗数据的隐私保护联邦学习架构 被引量:4
14
作者 王波 李洪涛 +1 位作者 王洁 郭一娜 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期166-177,共12页
联邦学习作为一种新兴的神经网络训练模型,因其可以在保护用户数据隐私的前提下进行模型训练而受到广泛关注。然而,由于攻击者可以从共享梯度中跟踪和提取参与者的隐私,因此联邦学习仍然面临各种安全和隐私威胁。针对医疗数据在联邦学... 联邦学习作为一种新兴的神经网络训练模型,因其可以在保护用户数据隐私的前提下进行模型训练而受到广泛关注。然而,由于攻击者可以从共享梯度中跟踪和提取参与者的隐私,因此联邦学习仍然面临各种安全和隐私威胁。针对医疗数据在联邦学习过程中面临的隐私泄露问题,基于Paillier同态加密技术提出一种保护隐私的医疗数据联邦学习架构。首先,采用Paillier加密技术对客户端的共享训练模型进行加密,确保训练模型的安全性和隐私性,同时设计了零知识证明身份认证模块确保参与训练成员身份的可信性;其次,在服务器端通过构造消息确认机制将掉线或无响应用户暂时剔除,减少了服务器等待时间,降低了通信开销。实验结果表明,所提机制在实现隐私保护的同时,具有较高的模型准确率,较低的通信时延,并具有一定的可扩展性。 展开更多
关键词 联邦学习 隐私保护技术 同态加密 医学图像
在线阅读 下载PDF
大数据下档案管理安全隐私保护不确定性评估研究 被引量:11
15
作者 王小萍 王万军 马争朝 《中国档案》 北大核心 2023年第10期54-55,共2页
档案管理的大数据不但跨领域,而且信息量大、结构类型复杂,加上数据信息表现形式多样、数据内部关联隐蔽等特点,多源异构大数据融合的复杂性和不确定性使得传统的匿名和泛化等隐私保护技术几乎无法生效。大数据产生、获取和更新的高速... 档案管理的大数据不但跨领域,而且信息量大、结构类型复杂,加上数据信息表现形式多样、数据内部关联隐蔽等特点,多源异构大数据融合的复杂性和不确定性使得传统的匿名和泛化等隐私保护技术几乎无法生效。大数据产生、获取和更新的高速性带来实时性数据分析与处理的要求,使得传统的隐私保护算法遇到了极大的瓶颈,大规模性数据采集技术、新型存储技术以及高级分析技术使得大数据的隐私保护面临更大的挑战。 展开更多
关键词 大数据 数据采集技术 隐私保护技术 档案管理 高速性 多源异构 跨领域 数据分析与处理
在线阅读 下载PDF
基于本地差分隐私的分布式图统计采集算法 被引量:2
16
作者 傅培旺 丁红发 +3 位作者 刘海 蒋合领 唐明丽 于莹莹 《计算机研究与发展》 EI CSCD 北大核心 2024年第7期1643-1669,共27页
社交网络、社交物联网等应用场景产生的海量分布式图结构数据,被应用服务商采集并以此提供各类以数据为驱动的服务,或将引发严重的隐私风险.在此背景下,如何针对具备强关联性的分布式图结构数据实现安全高效的采集,成为大规模图结构数... 社交网络、社交物联网等应用场景产生的海量分布式图结构数据,被应用服务商采集并以此提供各类以数据为驱动的服务,或将引发严重的隐私风险.在此背景下,如何针对具备强关联性的分布式图结构数据实现安全高效的采集,成为大规模图结构数据应用服务的瓶颈.面向分布式图结构数据隐私保护的节点或边本地差分隐私模型无法有效处理隐私保护效果和数据有效性之间的冲突关系.针对该问题,提出基于本地差分隐私的分布式图统计采集算法,同时实现度分布、三角计数序列和聚类系数3个不同统计指标采集,并适应不同有效性和隐私保护的需求.首先,采用分组机制及对称一元编码机制,设计具备高强度隐私保护的基于Node-LDP的度分布采集算法;其次,基于所提度分布采集算法获取阈值,引入剪枝算法缓解随机加噪的噪声边过多问题,并分别提出基于Node-LDP和Edge-LDP的三角计数序列采集算法;再次,在前述三角计数序列采集算法基础上引入拉普拉斯机制,从而分别提出基于Node-LDP和Edge-LDP的聚类系数采集算法,进而实现不同保护强度及数据效用需求下的分布式图结构多指标采集;最后,实验和对比结果表明,所提算法能同时提高隐私保护强度和数据效用,比现有单一或多统计指标采集算法更具优势. 展开更多
关键词 图结构数据 本地差分隐私 隐私保护技术 数据效用 图统计 数据采集
在线阅读 下载PDF
人脸识别技术的隐私问题探析 被引量:8
17
作者 蒋鹏宇 杜严勇 《云南社会科学》 CSSCI 北大核心 2023年第4期63-69,共7页
人脸识别技术在身份验证、社交、娱乐等方面存在滥用的现象,其隐私保护需要考虑技术应用的全生命周期。它的非接触式特点使隐私风险变得更为隐蔽,面对技术的强大力量,人们丧失了人脸信息自主权。在“语境完整性”的视角下,人脸识别技术... 人脸识别技术在身份验证、社交、娱乐等方面存在滥用的现象,其隐私保护需要考虑技术应用的全生命周期。它的非接触式特点使隐私风险变得更为隐蔽,面对技术的强大力量,人们丧失了人脸信息自主权。在“语境完整性”的视角下,人脸识别技术隐私问题产生的原因主要有信息属性的不匹配、数据管理者对信息传输规范的控制以及技术自身的漏洞。为了降低隐私风险,技术应用应当以“技术功能与语境相匹配”这一必要性原则为指导,同时也要改变用户在数据管理中的弱势地位,强化隐私保护的技术手段。 展开更多
关键词 人脸识别技术 隐私 语境完整性 隐私保护技术
在线阅读 下载PDF
隐私保护的拜占庭鲁棒联邦学习算法
18
作者 李海洋 郭晶晶 +1 位作者 刘玖樽 刘志全 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期121-131,共11页
联邦学习是一种分布式机器学习范式,其中节点的原始训练集不出本地,它们通过共享模型更新来协作训练机器学习模型。当前联邦学习领域中的隐私保护和拜占庭攻击检测研究大都独立展开,现有的拜占庭攻击检测方法不可直接应用于隐私保护环境... 联邦学习是一种分布式机器学习范式,其中节点的原始训练集不出本地,它们通过共享模型更新来协作训练机器学习模型。当前联邦学习领域中的隐私保护和拜占庭攻击检测研究大都独立展开,现有的拜占庭攻击检测方法不可直接应用于隐私保护环境,不符合联邦学习的实际应用需求。针对上述问题,提出一种可在数据非独立同分布和隐私保护环境下拜占庭鲁棒的联邦学习算法。首先,以差分隐私技术为模型更新(本地模型梯度信息)提供隐私保护;然后,基于节点上传的历史模型更新对节点当前状态进行可信度评估;最后,根据评估结果进行全局模型聚合。仿真实验结果表明,在节点训练集非独立同分布、隐私保护和拜占庭节点比例为20%~80%的联邦学习环境中,所提算法进行拜占庭节点检测的漏检率和误检率均为0%。同时,随着节点数量的增加,拜占庭节点检测的时间开销呈线性增长的趋势。与现有的拜占庭节点检测算法相比,所提算法在节点数据非独立同分布及模型隐私保护情况下可得到更高精度的全局模型。 展开更多
关键词 联邦学习 拜占庭攻击 异常检测 隐私保护技术 差分隐私
在线阅读 下载PDF
基层数字治理能力提升的发力点
19
作者 钟俊玲 廖晓语 《村委主任》 2024年第22期152-154,共3页
基层治理是国家治理的基石,数字化治理是实现基层治理现代化的重要引擎。然而在数字化治理过程中,如何高效运维、破解“数据孤岛”难题,数据安全与数据利用之间的冲突如何解决,基层数字化治理又何以支撑人才保障体系?这些问题仍困扰着... 基层治理是国家治理的基石,数字化治理是实现基层治理现代化的重要引擎。然而在数字化治理过程中,如何高效运维、破解“数据孤岛”难题,数据安全与数据利用之间的冲突如何解决,基层数字化治理又何以支撑人才保障体系?这些问题仍困扰着基层政府的数字化治理实践。文章对基层政府在数字化治理实践中遇到的突出问题、解决对策进行了分析和思考,提出了基层数字化治理能力提升的路径主要包括:提升专业运维能力;推行平台互联互通,加强部门协作;推行隐私保护技术、强化责任机制;健全资金、人才保障体系。 展开更多
关键词 数据孤岛 数据安全 数据利用 隐私保护技术 基层治理 强化责任 治理能力提升 互联互通
在线阅读 下载PDF
RFID标签所有权转移协议研究 被引量:33
20
作者 金永明 孙惠平 +1 位作者 关志 陈钟 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1400-1405,共6页
无线射频识别技术(RFID)是适用于普适计算环境的技术之一,它的应用正在变得随处可见.RFID安全与隐私问题是这些应用的基本需求之一.由于RFID标签的资源限制,传统的安全元素不能很好地应用到RFID标签中.因此,设计轻量级的安全机制非常重... 无线射频识别技术(RFID)是适用于普适计算环境的技术之一,它的应用正在变得随处可见.RFID安全与隐私问题是这些应用的基本需求之一.由于RFID标签的资源限制,传统的安全元素不能很好地应用到RFID标签中.因此,设计轻量级的安全机制非常重要.应用中,贴有标签的物品经常发生所有权的转移.这就需要保护原所有者与新所有者的隐私.基于SQUASH方案,一种具有可证安全属性的消息认证码机制,提出了一种新的轻量级所有权转移协议.新协议比基于Hash的方案具有更高的效率.同时,它还具有很强的安全特性.新协议是第1个基于SQUASH的方案,优化了所有权转移协议,去掉了Hash方案中不需要的特性.最后,新协议完全满足所有权转移协议的要求,可有效保护原所有者与新所有者的前向与后向隐私. 展开更多
关键词 安全 认证 所有权转移协议 无线射频识别 隐私保护技术
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部