期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
一种新型的分布式隐私保护计算模型及其应用 被引量:8
1
作者 余智欣 黄天戍 +1 位作者 杨乃扩 汪阳 《西安交通大学学报》 EI CAS CSCD 北大核心 2007年第8期954-958,共5页
针对分布式数据共享及计算中的隐私保护问题,提出了一种适用于大规模分布式环境的隐私保护计算模型(PPCMLS),该模型的核心为隐私安全模块,其将计算划分为本地计算和全局计算.通过综合运用同态加密、安全点积协议、数据随机扰乱算法等多... 针对分布式数据共享及计算中的隐私保护问题,提出了一种适用于大规模分布式环境的隐私保护计算模型(PPCMLS),该模型的核心为隐私安全模块,其将计算划分为本地计算和全局计算.通过综合运用同态加密、安全点积协议、数据随机扰乱算法等多种安全技术,在实现了多个节点在一个互不信任的分布式环境下合作计算的同时,任何节点无法获取其他节点的隐私信息及敏感中间计算结果.据此,又给出了基于该模型的分布式隐私保护方差计算、分布式隐私保护数据聚类算法.安全及动态性分析结果表明,该模型及其应用算法既可保证隐私数据的安全性,又避免了繁琐的一对多的交互加密过程,并在节点变化时,恢复计算仅涉及到变化的节点和构成隐私安全模块的3个节点,从而满足了大规模分布式环境所要求的高效性和良好的动态适应性. 展开更多
关键词 隐私保护计算 同态加密 安全点积协议 随机扰乱
在线阅读 下载PDF
数字人民币反洗钱联合风险控制:隐私保护计算的应用场景分析 被引量:7
2
作者 朱玮 《征信》 北大核心 2022年第4期11-22,共12页
在现有法定货币体系下,为满足法律对客户隐私保护的要求,金融机构(主要指反洗钱义务主体)只能基于自己掌握的信息实施反洗钱监测分析,各金融机构的反洗钱监测分析是“孤岛式”的。基于数字人民币具有的独特技术属性,在数字人民币体系下... 在现有法定货币体系下,为满足法律对客户隐私保护的要求,金融机构(主要指反洗钱义务主体)只能基于自己掌握的信息实施反洗钱监测分析,各金融机构的反洗钱监测分析是“孤岛式”的。基于数字人民币具有的独特技术属性,在数字人民币体系下,通过隐私保护计算,各个金融机构可以在保护客户隐私的同时分享反洗钱信息,进而实现不同金融机构的联合风险控制。通过隐私保护计算技术,至少在六个场景下,数字人民币的反洗钱监测可以从以往单一机构各自执行的“独钓”模式,进入多机构联合、基于跨机构数据和模型的“网捕”模式,从根本上提升反洗钱的有效性。 展开更多
关键词 数字人民币 反洗钱监测分析 隐私保护计算 联合风险控制
在线阅读 下载PDF
生物医疗场景下的隐私保护计算应用 被引量:1
3
作者 陈如梵 王林 +4 位作者 郭兰停 郑灏 孙琪 李帜 王爽 《信息通信技术与政策》 2022年第5期60-67,共8页
医疗信息化的浪潮进一步丰富了生物医学数据的维度和规模,然而出于数据流动合规性、隐私安全和维护自身权益的考虑,这些数据往往局限在单一机构里。数据之间无法形成互联互通,就无法释放真正的价值。正是受到这些因素的驱动,被认为是技... 医疗信息化的浪潮进一步丰富了生物医学数据的维度和规模,然而出于数据流动合规性、隐私安全和维护自身权益的考虑,这些数据往往局限在单一机构里。数据之间无法形成互联互通,就无法释放真正的价值。正是受到这些因素的驱动,被认为是技术层面最优解的隐私保护计算快速从幕后走向台前,进入了快速发展的阶段。分别从技术和实际应用两个角度对隐私保护计算在医疗场景中的应用进行分析和研究。 展开更多
关键词 隐私保护计算 联邦学习 可信执行环境 生物医学
在线阅读 下载PDF
浅析隐私保护计算技术对数据交易流通模式的影响 被引量:6
4
作者 周建平 郑培钿 +2 位作者 王云河 靳晨 时代 《信息通信技术与政策》 2022年第5期25-33,共9页
为促进数字经济发展,近年来国内外在政策和市场层面均大力推进数据交易流通的探索和实践。但由于数据权属难以界定、数据使用范围难以有效控制等核心问题,以往的数据交易模式并未带来大规模数据流通和数据要素市场的繁荣发展。通过对数... 为促进数字经济发展,近年来国内外在政策和市场层面均大力推进数据交易流通的探索和实践。但由于数据权属难以界定、数据使用范围难以有效控制等核心问题,以往的数据交易模式并未带来大规模数据流通和数据要素市场的繁荣发展。通过对数据交易流通现状以及传统数据交易存在的问题进行深入剖析,遵循《要素市场化配置综合改革试点总体方案》中强调的数据要素流通中数据安全可控的要求,从技术层面给出基于隐私保护计算技术的解决方案,并对打造数据交易流通的新范式提出建议。 展开更多
关键词 隐私保护计算 多方安全计算 数据交易流通 新范式
在线阅读 下载PDF
一种保护隐私集合并集外包计算协议 被引量:5
5
作者 孙茂华 宫哲 《密码学报》 CSCD 2016年第2期114-125,共12页
保护隐私的集合运算是当前信息安全领域的研究热点,它使拥有秘密集合的参与者在不泄露各自隐私数据的前提下共同输出秘密集合上的某种运算结果.随着云计算、大数据等技术的发展,外包计算成为当前流行的计算模式.如何打破传统计算模式的... 保护隐私的集合运算是当前信息安全领域的研究热点,它使拥有秘密集合的参与者在不泄露各自隐私数据的前提下共同输出秘密集合上的某种运算结果.随着云计算、大数据等技术的发展,外包计算成为当前流行的计算模式.如何打破传统计算模式的瓶颈并实现外包计算模式下集合运算的隐私保护是信息安全领域的重要问题.针对分布式环境下集合并集外包计算时的隐私保护问题,本文基于集合的多项式根表示法使用Pailliar同态加密方案和拉格朗日多项式插值公式提出了一种保护隐私的集合并集外包计算协议.本文使用模拟器视图仿真法分析了协议的安全性,结果表明本文协议在半诚实模型下是安全的.协议的正确性使用反证法进行了证明.协议的效率分析结果表明,相比于已有保护隐私集合并集协议,本文协议在降低了计算复杂度和通信复杂度的同时实现了集合并集的安全外包计算.作为协议推广,本文最后设计了门限并集的安全外包计算协议,该协议通过对拉格朗日插值多项式做加密求导计算实现. 展开更多
关键词 安全多方计算 保护隐私的集合并集外包计算 Pailliar同态加密算法 拉格朗日插值多项式
在线阅读 下载PDF
保护隐私的凸包生成协议
6
作者 符祖峰 吴永武 《安顺学院学报》 2012年第4期123-126,129,共5页
特殊的安全多方计算目前成为密码学界的一个研究热点。保护隐私的计算几何作为一类特殊的安全多方计算问题,有其广阔的应用前景。文章对其中的安全两方凸包求解问题进行分析,结合STPCH协议对PPCHP_QH协议加以改进,提出一个保护隐私的两... 特殊的安全多方计算目前成为密码学界的一个研究热点。保护隐私的计算几何作为一类特殊的安全多方计算问题,有其广阔的应用前景。文章对其中的安全两方凸包求解问题进行分析,结合STPCH协议对PPCHP_QH协议加以改进,提出一个保护隐私的两方凸包快速生成协议且对其正确性、安全性和复杂性进行分析。 展开更多
关键词 安全多方计算 保护隐私计算几何 凸包
在线阅读 下载PDF
A Retrievable Data Perturbation Method Used in Privacy-Preserving in Cloud Computing 被引量:3
7
作者 YANG Pan 《China Communications》 SCIE CSCD 2014年第8期73-84,共12页
With the increasing popularity of cloud computing,privacy has become one of the key problem in cloud security.When data is outsourced to the cloud,for data owners,they need to ensure the security of their privacy;for ... With the increasing popularity of cloud computing,privacy has become one of the key problem in cloud security.When data is outsourced to the cloud,for data owners,they need to ensure the security of their privacy;for cloud service providers,they need some information of the data to provide high QoS services;and for authorized users,they need to access to the true value of data.The existing privacy-preserving methods can't meet all the needs of the three parties at the same time.To address this issue,we propose a retrievable data perturbation method and use it in the privacy-preserving in data outsourcing in cloud computing.Our scheme comes in four steps.Firstly,an improved random generator is proposed to generate an accurate "noise".Next,a perturbation algorithm is introduced to add noise to the original data.By doing this,the privacy information is hidden,but the mean and covariance of data which the service providers may need remain unchanged.Then,a retrieval algorithm is proposed to get the original data back from the perturbed data.Finally,we combine the retrievable perturbation with the access control process to ensure only the authorized users can retrieve the original data.The experiments show that our scheme perturbs date correctly,efficiently,and securely. 展开更多
关键词 PRIVACY-PRESERVING data perturbation RETRIEVAL access control cloudcomputing
在线阅读 下载PDF
数据流通利用设施关键技术与建设路径研究
8
作者 白玉真 贾轩 +1 位作者 王思源 袁博 《信息通信技术与政策》 2025年第4期34-39,共6页
随着数据成为生产要素,数据流通利用设施在国家数据基础设施中占据重要地位。首先分析了隐私保护、使用控制、信任保障等数据流通利用关键技术的发展现状,强调了这些技术在数据流通中的应用。其次,对可信数据空间、数场、数据元件、数... 随着数据成为生产要素,数据流通利用设施在国家数据基础设施中占据重要地位。首先分析了隐私保护、使用控制、信任保障等数据流通利用关键技术的发展现状,强调了这些技术在数据流通中的应用。其次,对可信数据空间、数场、数据元件、数联网、区块链网络、隐私保护计算平台等数据流通利用设施的主要特点和建设路径展开研究。最后,探讨了数据流通利用设施的发展挑战和未来发展趋势,期望为更好激发数据流通利用活力提供参考。 展开更多
关键词 数据流通利用 数据基础设施 数据空间 隐私保护计算
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部