期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
区块链隐私保护技术研究综述 被引量:1
1
作者 谭朋柳 徐滕 +1 位作者 杨思佳 陶志辉 《计算机应用研究》 CSCD 北大核心 2024年第8期2261-2269,共9页
近年来,区块链在学术界和工业界都受到越来越多的关注。在不同应用中部署区块链时,区块链的隐私性仍是备受争议的焦点问题。系统地回顾了当前区块链中隐私保护的方案和机制,给出了区块链的安全性和隐私性的见解。首先,对区块链技术的主... 近年来,区块链在学术界和工业界都受到越来越多的关注。在不同应用中部署区块链时,区块链的隐私性仍是备受争议的焦点问题。系统地回顾了当前区块链中隐私保护的方案和机制,给出了区块链的安全性和隐私性的见解。首先,对区块链技术的主要功能、类型和隐私定义进行初步介绍,并分析了其面临的隐私问题;然后,从技术角度出发,将区块链隐私保护技术分为去中心化身份认证、隐私协议、加密技术和混淆技术四大类,以及去中心化身份认证、安全多方计算、差分隐私、同态加密、零知识证明、混币技术、环签名和匿名通信八小类,并分别对它们进行了研究,概述了不同隐私保护技术在许可链与非许可链上的作用机制;最后,对八种隐私保护技术的主要特征和属性进行了定性研究,并探讨了隐私保护技术未来研究方向。研究为区块链开发人员选择合适的隐私保护方案,以及研究人员选择区块链隐私保护研究方向提供借鉴和参考。 展开更多
关键词 区块链 安全技术 区块链攻击 隐私保护技术
下载PDF
5G切片网络的实现与安全、隐私保护技术的应用 被引量:1
2
作者 赵丁伟 《家电维修》 2024年第7期62-64,共3页
随着第五代移动通信技术的发展,5G切片网络作为一项创新性的技术,为实现差异化、高度灵活的通信服务提供了新的可能性。随着网络规模的不断扩大和业务场景的多样化,5G切片网络在实现个性化服务的同时,也面临着巨大的安全性与隐私保护挑... 随着第五代移动通信技术的发展,5G切片网络作为一项创新性的技术,为实现差异化、高度灵活的通信服务提供了新的可能性。随着网络规模的不断扩大和业务场景的多样化,5G切片网络在实现个性化服务的同时,也面临着巨大的安全性与隐私保护挑战。本文通过分析常规应用场景下5G切片网络的应用方法,探讨实现其安全性与隐私保护的技术手段,为5G技术的应用提供有益的洞见。 展开更多
关键词 5G切片网络 隐私保护技术 安全性 应用
下载PDF
基于秘密共享的无线传感器网络节点隐私保护技术
3
作者 张舒 曾茜 《信息与电脑》 2024年第1期214-216,共3页
为提高网络的安全性,文章分析了基于秘密共享的无线传感器网络节点隐私保护技术。首先分析了秘密共享的原理及其在无线传感器网络中的应用,其次从3个方面分析了节点隐私保护技术优化,最后进行实验分析。
关键词 秘密共享 无线传感器 网络节点 隐私保护技术
下载PDF
网络安全与隐私保护技术在物联网环境中的应用研究
4
作者 王承悦 《信息与电脑》 2024年第8期210-212,共3页
随着物联网技术的快速发展,网络安全问题日益凸显。文章从物联网环境的特点出发,探讨了网络安全与隐私保护在物联网环境下的重要性和挑战。首先针对网络攻击模型,构建物联网系统的整体安全架构,然后概述了网络安全和隐私保护关键技术及... 随着物联网技术的快速发展,网络安全问题日益凸显。文章从物联网环境的特点出发,探讨了网络安全与隐私保护在物联网环境下的重要性和挑战。首先针对网络攻击模型,构建物联网系统的整体安全架构,然后概述了网络安全和隐私保护关键技术及其在物联网环境的重要应用。研究发现,应用这些安全技术能够确保信息的安全传输,防止个人隐私的泄露。 展开更多
关键词 网络安全 隐私保护 物联网环境 网络安全防护技术 隐私保护技术
下载PDF
电子信息工程中的网络安全与隐私保护技术研究
5
作者 黄秀炉 《微型计算机》 2024年第10期73-75,共3页
随着信息技术的飞速发展,隐私保护技术在电子信息工程领域的应用变得日益重要。首先,本文概述了隐私保护技术的定义及其在电子信息工程中的重要作用;其次,分析了当前隐私保护技术所面临的局限性和挑战,包括技术层面的限制、法律法规的... 随着信息技术的飞速发展,隐私保护技术在电子信息工程领域的应用变得日益重要。首先,本文概述了隐私保护技术的定义及其在电子信息工程中的重要作用;其次,分析了当前隐私保护技术所面临的局限性和挑战,包括技术层面的限制、法律法规的约束以及用户认知的不足等;再次,文章提出了针对这些局限性和挑战的应对策略,包括加强技术研发和创新、完善法律法规建设以及提升用户隐私保护意识等;最后,通过总结隐私保护技术的发展趋势和前景,强调了其在维护个人信息安全和促进信息系统稳定发展中的关键作用。 展开更多
关键词 隐私保护技术 电子信息工程 局限性 挑战
下载PDF
基于区块链车联网的隐私保护技术研究 被引量:1
6
作者 童伟 龙军 《中国新通信》 2023年第10期28-30,共3页
在信息化时代,大数据、区块链以及人工智能等技术对于人们的生活具有重要作用。这些技术在各个领域开始广泛使用,5G技术的逐渐普及更进一步促进了社会发展。信息技术不仅为人们的生活和工作带来便利性,同时也推动社会发展。区块链作为... 在信息化时代,大数据、区块链以及人工智能等技术对于人们的生活具有重要作用。这些技术在各个领域开始广泛使用,5G技术的逐渐普及更进一步促进了社会发展。信息技术不仅为人们的生活和工作带来便利性,同时也推动社会发展。区块链作为一种颠覆性的新技术,其去中心化以及去信息化的特点已经成为人们关注的重点。在车联网中应用区块链技术,有助于做好隐私保护工作。因此,本文将对基于区块链车联网的隐私保护技术进行研究,以期为未来的汽车数据安全工作提供一点灵感。 展开更多
关键词 区块链 车联网 隐私保护技术
下载PDF
面向边缘计算环境的安全与隐私保护技术研究
7
作者 王刚 《信息与电脑》 2023年第23期209-212,共4页
边缘计算是一种新型的计算模式,旨在使数据处理尽可能靠近生成数据的设备,减少设备和服务器之间的响应延迟。通过身份认证、数据加密、安全监测、隐私保护协议等手段,可以维护边缘计算环境的安全性与隐私性。文章研究了边缘计算环境下... 边缘计算是一种新型的计算模式,旨在使数据处理尽可能靠近生成数据的设备,减少设备和服务器之间的响应延迟。通过身份认证、数据加密、安全监测、隐私保护协议等手段,可以维护边缘计算环境的安全性与隐私性。文章研究了边缘计算环境下的安全与隐私保护技术,分析了该环境中的挑战与风险,并提出一系列有效的技术和解决方案。 展开更多
关键词 边缘计算环境 安全 隐私保护技术
下载PDF
铁路数据安全与隐私保护技术体系研究 被引量:3
8
作者 张维真 任爽 《铁路计算机应用》 2023年第11期45-50,共6页
随着移动互联网、大数据、人工智能等新兴技术的应用和传播,隐私泄露、数据买卖、网络攻击等数据安全问题也日益凸显。文章结合铁路业务的复杂性和特殊性,提出了铁路数据安全与隐私保护技术体系,对铁路数据安全与隐私保护进行了需求和... 随着移动互联网、大数据、人工智能等新兴技术的应用和传播,隐私泄露、数据买卖、网络攻击等数据安全问题也日益凸显。文章结合铁路业务的复杂性和特殊性,提出了铁路数据安全与隐私保护技术体系,对铁路数据安全与隐私保护进行了需求和风险分析,采用对铁路数据进行分类分级和全生命周期数据安全保护的方法。介绍了数据安全和隐私保护技术,以及铁路数据安全与隐私保护技术体系的应用场景。研究结果可为提高铁路数据隐私保护、数据安全提供了技术支持。 展开更多
关键词 铁路 数据安全 隐私保护技术 数据安全风险 数据生命周期
下载PDF
融媒体时代下广播电视台网络数据安全与隐私保护技术研究 被引量:2
9
作者 严春兰 《广播电视网络》 2023年第6期63-65,共3页
随着融媒体时代的进步,广播电视台的传播方式和内容呈现方式发生了巨大变化,因此网络数据安全和隐私保护问题日益突出。本文以广播电视台网络数据安全和隐私保护为出发点,探讨了当前技术现状和问题,并提出了应对方案,为广播电视台促进... 随着融媒体时代的进步,广播电视台的传播方式和内容呈现方式发生了巨大变化,因此网络数据安全和隐私保护问题日益突出。本文以广播电视台网络数据安全和隐私保护为出发点,探讨了当前技术现状和问题,并提出了应对方案,为广播电视台促进网络数据安全和隐私保护技术的发展提供了参考和启示。 展开更多
关键词 融媒体 网络数据安全 隐私保护技术
下载PDF
基于可信数字身份与电子证照的多因素认证与数据隐私保护技术研究
10
作者 林龙 《中国高新科技》 2023年第21期47-49,共3页
文章探讨了基于可信数字身份与电子证照的多因素认证与数据隐私保护技术,介绍了多因素认证的重要性,并指出了传统方法的限制。基于此,提出了一个新的认证框架,结合多因素认证、可信数字身份和电子证照,以提高安全性并保护用户隐私。实... 文章探讨了基于可信数字身份与电子证照的多因素认证与数据隐私保护技术,介绍了多因素认证的重要性,并指出了传统方法的限制。基于此,提出了一个新的认证框架,结合多因素认证、可信数字身份和电子证照,以提高安全性并保护用户隐私。实验证明,该框架既有效提升了认证安全性,又保护了用户数据隐私,还涵盖法律、伦理和应用领域,可为构建更安全、更隐私保护的数字社会提供支持。 展开更多
关键词 可信数字身份 电子证照 多因素认证 数据隐私保护技术
下载PDF
数据库隐私保护技术的研究与分析
11
作者 官节福 《信息记录材料》 2023年第8期167-169,共3页
随着信息技术的飞速发展,数据库已成为信息管理的核心,但随之而来的数据泄露问题也越来越突出,数据库隐私保护技术的研究和应用已成为亟待解决的问题。在已有的数据库隐私保护技术的基础上,分析了目前该领域的研究热点、技术难点以及未... 随着信息技术的飞速发展,数据库已成为信息管理的核心,但随之而来的数据泄露问题也越来越突出,数据库隐私保护技术的研究和应用已成为亟待解决的问题。在已有的数据库隐私保护技术的基础上,分析了目前该领域的研究热点、技术难点以及未来发展趋势,并提出了一些可能的解决方案,以期对该领域的研究和应用起到一定的指导和促进作用。 展开更多
关键词 数据库隐私保护技术 数据泄露 数据加密技术
下载PDF
无线传感器网络数据隐私保护技术探讨 被引量:10
12
作者 汪辉进 《浙江水利水电学院学报》 2017年第1期72-76,共5页
在无线传感器网络数据隐私保护技术运行过程中,要提升传感器节点的使用效率,确保有效延长无线传感器网络结构的生命周期,数据聚合是其中较为常规化的处理方式之一.从技术作用、技术安全、技术分类数据聚合进行了集中分析,认为不仅要提... 在无线传感器网络数据隐私保护技术运行过程中,要提升传感器节点的使用效率,确保有效延长无线传感器网络结构的生命周期,数据聚合是其中较为常规化的处理方式之一.从技术作用、技术安全、技术分类数据聚合进行了集中分析,认为不仅要提升对不同参数结构的管控要求,也要进一步提高系统的完整度,确保数据管理层级和管理要求贴合实际,保证该技术运行系统的完整度. 展开更多
关键词 无线传感器 网络数据 隐私保护技术 聚合技术
下载PDF
无线传感器网络数据隐私保护技术 被引量:1
13
作者 刘蓉 《电脑编程技巧与维护》 2016年第19期51-52,共2页
随着网络技术的飞速发展与无线传感器的普遍应用,保障数据传输的安全性与隐私性不受威胁,已成为人们日益关注的问题。据此,便从网络数据隐私保护的含义入手,并对无线传感器的数据隐私保护技术进行探究,以期为读者提供参考。
关键词 无线传感器 网络数据 隐私保护技术
下载PDF
基于利益最大化的位置隐私保护技术研究 被引量:3
14
作者 王宇航 张宏莉 《智能计算机与应用》 2020年第1期240-244,共5页
基于位置的服务(LBS)改变了日常生活中获取信息的方式。不同类型的LBS,例如定位、导航、兴趣点搜索和社交网络登记,已经成为几乎每个人的智能手机的基本应用。最近值得注意的LBS演变可能会改变LBS和LPPM的整体情况。研究将这种新颖的LB... 基于位置的服务(LBS)改变了日常生活中获取信息的方式。不同类型的LBS,例如定位、导航、兴趣点搜索和社交网络登记,已经成为几乎每个人的智能手机的基本应用。最近值得注意的LBS演变可能会改变LBS和LPPM的整体情况。研究将这种新颖的LBS定义为依赖于设备的基于位置的服务(DLBS)。DLBS扩展了LBS的概念,也影响了现有的通用LPPM的架构和威胁模型。这种变化主要归结为服务提供商获取位置的方式的变化。属于用户和DLBS提供商的这两个基本权利已形成微妙的冲突需要解决。针对这种情况,本文为了克服DLBS中的位置隐私威胁设计了一个DLBS框架。提出了信用系统规则来平衡位置隐私和DLBS可用性,仿真结果验证了的方案的有效性。 展开更多
关键词 位置隐私保护技术 信用系统 应用
下载PDF
大数据隐私保护技术的应用 被引量:3
15
作者 傅常顺 《电子技术与软件工程》 2016年第18期239-240,共2页
大数据已经成为了当今社会发展的一个重要趋势,在大数据背景下,很多行业都能够从中获益,但是对于这种大数据技术的应用来说,却存在着较多的问题需要引起足够的重视,安全性和隐私性更是重中之重,本文就首先简要介绍了大数据及其隐私保护... 大数据已经成为了当今社会发展的一个重要趋势,在大数据背景下,很多行业都能够从中获益,但是对于这种大数据技术的应用来说,却存在着较多的问题需要引起足够的重视,安全性和隐私性更是重中之重,本文就首先简要介绍了大数据及其隐私保护的相关内容,然后重点探讨了大数据隐私保护技术的应用。 展开更多
关键词 大数据 安全 隐私保护技术
下载PDF
大数据安全和隐私保护技术架构研究 被引量:3
16
作者 高瑞 李俊 杨睿超 《信息系统工程》 2018年第10期78-78,共1页
随着大数据时代的到来,数据隐私所面临的风险逐渐出现,且在我国数据隐私以及数据管理等方面形成挑战。作为大数据安全保护的重要组成部分,隐私保护技术架构不仅关系着大数据时代下的隐私安全,而且对于数据时代的整体发展也具有重要影响... 随着大数据时代的到来,数据隐私所面临的风险逐渐出现,且在我国数据隐私以及数据管理等方面形成挑战。作为大数据安全保护的重要组成部分,隐私保护技术架构不仅关系着大数据时代下的隐私安全,而且对于数据时代的整体发展也具有重要影响。基于此,论文将大数据安全和隐私保护技术架构作为研究内容,通过对大数据安全进行简单的阐述,进而分别从五个方面对大数据安全和隐私保护技术架构进行详细的研究与思考。旨在为大数据安全和隐私保护技术架构的研究提供几点借鉴,并为大数据时代下的发展提供积极的促进作用。 展开更多
关键词 大数据安全 隐私保护技术 架构研究
下载PDF
移动Ad Hoc网络的隐私保护技术研究
17
作者 罗芽松 《福建电脑》 2009年第12期56-57,共2页
本文介绍了移动Ad Hoc网络的基本特点、应用领域,归纳了移动Ad Hoc网络中的隐私信息,分析了移动Ad Hoc网络中主要的隐私护技术,指出了移动Ad Hoc网络的隐私保护技术面临的挑战和发展趋势。
关键词 移动AD HOC网络 隐私保护技术 隐私信息
下载PDF
专题:数据安全与隐私保护技术
18
作者 刘泽超 《无线电工程》 北大核心 2022年第8期1300-1301,共2页
随着云计算、大数据和人工智能等新一代信息技术的发展,网络空间安全面临新的严峻挑战。我国《网络安全法》《密码法》《数据安全法》等法律法规的密集颁布实施,也使得人们对网络安全和数据隐私保护越来越重视。鉴于此,为集中展现该领... 随着云计算、大数据和人工智能等新一代信息技术的发展,网络空间安全面临新的严峻挑战。我国《网络安全法》《密码法》《数据安全法》等法律法规的密集颁布实施,也使得人们对网络安全和数据隐私保护越来越重视。鉴于此,为集中展现该领域的最新研究成果及前沿技术方法,《无线电工程》2022年第8期推出“数据安全与隐私保护技术”专题。 展开更多
关键词 数据安全 网络空间安全 隐私保护技术 网络安全 人工智能 云计算 大数据 数据隐私保护
下载PDF
基于环签名的数字货币隐私保护技术研究
19
作者 沈艺琳 《经济视野》 2020年第4期156-157,共2页
比特币属于去中心化数字货币,具有良好的匿名性,也正因如此现阶段得到了广泛应用,对全球经济发展趋势产生了重要影响。而且目前比特币得到了更多人的认可,拥有庞大的使用群体,用户通过匿名在账本中记录相关交易信息,能够有效防止双重花... 比特币属于去中心化数字货币,具有良好的匿名性,也正因如此现阶段得到了广泛应用,对全球经济发展趋势产生了重要影响。而且目前比特币得到了更多人的认可,拥有庞大的使用群体,用户通过匿名在账本中记录相关交易信息,能够有效防止双重花费攻击,但是若将用户真实信息与匿名相联系,就会导致比特币特有的匿名属性出现威胁。为了解决这一问题,本文对基于环签名的数字货币隐私保护技术进行研究,希望能够为相关从业者提供参考意见。 展开更多
关键词 环签名 数字货币 隐私保护技术
下载PDF
探究大数据安全和隐私保护技术的架构
20
作者 万义飞 苏蓝天 《现代信息科技》 2019年第15期165-166,共2页
大数据技术的发展使人们获取信息更为便利,但同时也增加了数据隐私所面临的泄露风险,这进一步增加了国内数据隐私保护难度,给数据管理工作带来了巨大的挑战。数据隐私保护技术是大数据安全保护的基础,其在大数据背景下对于推动相关技术... 大数据技术的发展使人们获取信息更为便利,但同时也增加了数据隐私所面临的泄露风险,这进一步增加了国内数据隐私保护难度,给数据管理工作带来了巨大的挑战。数据隐私保护技术是大数据安全保护的基础,其在大数据背景下对于推动相关技术的进步发挥着重要的作用。在这一背景下,本文对大数据安全和隐私保护技术进行了研究,从大数据安全和隐私面临的风险作为切入点,对此进行简单的阐述,从多个方面对相关技术的架构进行了探讨。希望可为相关人员提供参考,旨在为促进大数据技术良性发展发挥积极的作用。 展开更多
关键词 大数据安全 隐私保护技术 架构研究
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部