首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 296 毫秒
1.
随着大数据、云计算技术的发展和普及,大量数据向云端迁移,其中含有大量敏感数据。针对云存储中存在的数据泄露和隐私安全问题,提出了一个手机通讯录安全云备份系统,使用一种基于三维无简并离散超混沌数据加密算法,对手机通讯录进行加密备份,然后以密文的形式上传存储在云端,在下载时进行解密,恢复数据。与一般的简并超混沌加密算法相比,该加密方法改进了安全性能,可以防止数据在传输过程以及云端泄露隐私,保证敏感数据在云端的安全。  相似文献   

2.
张璐 《教育技术导刊》2021,20(1):245-248
移动设备的普及为基于位置的服务应用带来新的发展机遇,但在使用LBS时造成的轨迹隐私泄露问题成为LBS普及的隐患。轨迹泛化法是一种轨迹隐私保护技术,在保护轨迹隐私的同时还可提高服务质量。基于组的轨迹隐私保护技术特点,对不考虑移动趋势的轨迹泛化法进行分析,总结基于移动趋势的轨迹隐私保护方法并对未来研究方向进行展望。  相似文献   

3.
通信技术和数据挖掘技术的发展,使隐私数据保护面临巨大挑战。为解决位置大数据服务的恶意访问泄露个人敏感信息问题,提出一种新的防止基于背景知识攻击的差分隐私保护模型。首先对位置大数据进行预处理,将位置数据和非位置数据分开,然后运用差分隐私机制分别添加噪声,对扰动后的数据匿名重组后发布。实验结果表明,该方法能有效减少攻击者获取相关敏感数据,保护了用户位置隐私安全。  相似文献   

4.
为解决k-means聚类算法在聚类过程中隐私泄露风险,在满足ε-差分隐私保护前提下,提出一种隐私保护的RDPk-means聚类方法。该方法与传统随机选取初始点方式不同,采取基于网格密度的方式选取初始聚类中心,并在UCI数据集中进行有效性验证。采用543条数据生成2个聚类簇和19 020条数据生成3个聚类簇分别进行实验。结果表明,该聚类方法在不同的数据规模和维数情况下可以很好地保护数据隐私,能保证聚类结果的可用性。  相似文献   

5.
聚类分析是数据挖掘和机器学习的一个重要分支,应用范围广,但在聚类分析过程中大量敏感信息的泄露对用户构成威胁。因此,在聚类分析过程中实现隐私保护至关重要。传统基于差分隐私(DP)的k-means聚类算法由于存在盲目选择初始中心点、对异常点敏感度较高等问题,导致在保护数据隐私时,出现聚类可用性较低的情况。针对该问题提出一种改进的基于差分隐私保护的(IDP)k-means聚类算法以提高聚类可用性,并进行理论分析和对比实验。理论分析表明,该算法满足ε-差分隐私;仿真实验结果表明,在同一隐私预算下,k-means算法改进后在聚类可用性上优于其它差分隐私k-means聚类算法,在同一数据集与同一隐私参数下,改进k-means算法在数据可用性方面比传统算法提高了将近5个百分点。  相似文献   

6.
当前,教育信息化正处于高速发展时期,教育数据隐私风险不容忽视。为有效保护教育数据隐私,文章采用系统文献分析法,首先从研究时间、研究主题两个维度梳理了教育数据隐私保护研究的发展历程,随后揭示了智能校园、智能虚拟教学空间、教育大数据平台三大教育信息化应用场景中存在的教育数据隐私保护问题,最后针对这些问题提出教育数据隐私保护的技术支持方案。该方案提供隐私泄露行为监测、隐私保护分级分类两大功能,整合3种模型训练方式与9种隐私保护技术进行三级隐私保护,可实现不同教育应用场景下模型训练方式与隐私保护技术的个性化配置,从而全场景保护教育数据隐私,促进教育信息化安全、健康发展。  相似文献   

7.
随着计算机处理能力、存储技术以及网络技术的迅速发展,信息电子化程度得到了极大的提高,这也使得XML信息共享更加广泛地深入到人们的生产和生活的方方面面.但是,随之产生的隐私泄露现象屡见不鲜,所以,如何保护XML隐私数据和防止敏感信息泄露成为当前面临的巨大挑战.而信息共享中隐私保护研究的目标就是在保护数据隐私的同时又不影响数据应用.本文对隐私保护领域已有的研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,并介绍了各类技术的典型应用.在对已有技术深入对比分析基础上,指出了隐私保护技术的未来发展方向.  相似文献   

8.
"互联网+"时代的到来,大数据等新技术的涌现,给患者就诊带来了便利,但是也造成患者个人隐私的严重泄露。文章针对"互联网+"时代下患者隐私严重泄露的问题,分析了"互联网+"时代下健康医疗大数据的发展现状,最后根据存在的患者隐私泄露问题提出了保护患者隐私的建设性意见。  相似文献   

9.
《现代教育技术》2019,(5):99-105
如何降低学习隐私的泄露风险,是在线学习面临的一个亟待解决的问题。文章首先揭露了基于学习资源学习热度的推荐系统的形成与隐私泄露风险问题;针对此问题,文章基于差分隐私保护理论,提出了差分隐私保护的学习资源学习热度推荐方案,即对学习资源推荐值进行差分隐私保护处理后再发布结果;最后,文章通过问卷统计分析和实验对比分析,验证了差分隐私保护的学习资源学习热度推荐效果。差分隐私保护的学习资源学习热度推荐的运用,既能保护学习者的学习隐私,又能保留较高的数据可用性,有利于促进在线学习的安全、健康发展。  相似文献   

10.
为了提高社会网络隐私数据的优化传输能力,降低数据传输的误码率,提出基于SDN的社会网络隐私数据均衡调度算法。构建社会网络隐私数据传输信道模型,采用匹配滤波检测方法进行社会网络隐私数据传输的滤波干扰抑制,提取社会网络隐私数据的正相关特征量,采用SDN均衡器,根据特征分布的均衡性进行优化调度设计,实现社会网络隐私数据的均衡调度。仿真结果表明,该算法的数据传输稳态控制能力较强,输出误码率较低。  相似文献   

11.
针对Android平台粗粒度权限管理机制的漏洞,提出一种细粒度权限管理机制。该方案实现了恶意软件识别、隐私权限分析与警告,以及权限选择与修改功能。其中恶意权限识别功能中采用了卡方检验法、聚类算法及改进的朴素贝叶斯算法。运用该系统对1 000个样本进行实验,得出恶意软件误判率约为9.75%,检测准确率约为90.25%。实验结果表明,该方案使普通用户在面对各种应用时能更合理地授予及修改权限,从而大幅降低了Android平台下权限控制的危险性。  相似文献   

12.
SIP请求概述     
SIP是一种与HTTP类似的基于文本的协议。通过SIP可以减少各种应用特别是高级应用的开发时间。而且固定网运营商也已经逐渐地认识到SIP对于他们的深远意义。  相似文献   

13.
为解决移动机器人远程控制终端不便捷问题,提出基于4G网络的移动机器人远程控制监控系统,使用Android手机客户端通过4G网络进行远程视频监控|以TCP与UDP协同作用的方式对控制命令和图像信息进行远程传输。实验证明,Android智能手机终端可实时进行视频监控,并远程控制移动机器人运行状态。远程控制更加便捷,应用范围更广。  相似文献   

14.
对于安卓系统的智能机来说,屏幕的图案锁可以说是保护用户隐私的第一道关口。首先介绍了安卓系统屏幕密码锁的构成和加密原理,接着用穷举的方法分析了屏幕密码锁的形状组合。最后,简单地介绍了暴力破解法并且分析了用暴力破解法破解屏幕图案锁的可行性。  相似文献   

15.
陈冬  王太成 《教育技术导刊》2019,18(11):140-143
为解决传统反外挂技术难以有效防御基于Accessibility Service的Android应用程序外挂问题,通过反编译已知的基于Accessibility Service的移动外挂插件,从AccessibilityService源码剖析入手,分析其实现原理和外挂模式,从而有针对性地提出通过AccessibilityManager有效检测外挂插件,实现Android应用程序有意识屏蔽关键UI节点的获取和点击事件这两种有效防御措施。实验结果表明,综合采用这两种防御措施,对已知外挂插件及通过签名变种的外挂插件识别准确率分别达到100%和92%。综合应用AccessibilityManager检测外挂插件及屏蔽关键UI节点和点击事件这两种防御措施能有效防御基于Accessibility Service的Android应用程序外挂。  相似文献   

16.
针对Android平台下恶意软件侵扰问题,提出一种基于权限—敏感API特征的加权朴素贝叶斯分类算法的检测方案。首先对Android应用程序中的配置文件进行解析,然后利用Apktool工具对APK文件进行反编译,提取出权限—敏感API特征集,并通过信息增益算法和卡方检验算法过滤冗余数据,最后利用加权朴素贝叶斯分类算法的恶意软件检测模型进行分类判断。实验结果证明,该系统能有效提高分类器的效率和恶意软件的检测率。  相似文献   

17.
Android 生态系统未加限制地应用安装权限存在巨大安全隐患问题。对此提出修改 Android 系统源代码,实现比对 apk 格式文件包含的公钥信息、确认文件来源安装权限的安全提升方案。该方案充分满足 Android 生态系统对恶意代码防范的信息安全要求。操作系统定制功能更符合业务需求,可作为深度定制版本的移动智能操作系统。实践结果达到预期,未经认证的应用无法安装,提升了 Android 源码的安全性。  相似文献   

18.
充分考虑了邮件通信网络中社区的性质,并在此基础上提出了一种垃圾邮件发现方法.首先,该方法根据邮件通信行为特征区别垃圾邮件与非垃圾邮件,避免了对邮件正文的操作,在某种程度上保护了用户隐私;其次,该方法可作为现有垃圾邮件处理引擎的补充,组合现有方法提高垃圾邮件处理准确度;最后,为垃圾邮件处理的研究提供了一种新的思路,对于保护邮件机密信息、净化邮件通信环境有十分重要的意义.  相似文献   

19.
恶意代码检测技术的核心算法是特征码匹配检测算法.BM(Boyer-Moore)算法作为一种高效的特征码匹配检测算法,已被广泛应用于Windows平台中.由于Android与Windows平台具有完全不同的硬件和软件,因此在Windows平台中的算法未必适用于Android平台.从BM算法的原理入手,经过代码的改进和编程实现,并通过最终的实验测试,表明BM算法完全可以满足在Android平台中恶意代码检测技术的需求,且具有较高的运行效率和准确率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号