电子发烧友App

硬声App

0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

电子发烧友网>物联网>数据匿名化对隐私可以起保护作用吗

数据匿名化对隐私可以起保护作用吗

收藏

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论

查看更多

相关推荐

匿名管道是什么?有何功能?

这是我第一次出教程,若不好可在评论回复我哦(・。・)~~~~~注:匿名管道是一个未命名的单相管道,通常用来在一个父进程和一个子进程之间的传输数据匿名管道只能实现本地机器上两个进程间的通讯,却不能
2021-07-09 07:26:49

AI大潮下的数据搜集和利用 如何断定隐私侵犯与合理利用?

,然而将这些数据和其他一些无关的数据放在一,这样一来,如果有人试图恢复原始数据,他们也无法得知哪些数据来自哪些用户。这个技术被认为是最好的隐私保护技术,其防护程度要高于现有的其他数据保护方式
2017-08-10 09:18:44

HarmonyOS隐私设计指南

隐私保护的设计原则:数据收集及使用公开透明,应用采集个人数据时,应清晰、明确地告知用户,并确保告知用户的个人信息将被如何使用。`
2020-09-24 17:42:32

HarmonyOS鸿蒙原生应用开发设计- 隐私声明

HarmonyOS设计文档中,为大家提供了独特的隐私声明,开发者可以根据需要直接引用。 开发者直接使用官方提供的隐私声明内容,既可以符合HarmonyOS原生应用的开发上架运营规范,又可以
2023-10-31 14:16:15

RFID标签怎么保护消费者的隐私

欧盟资助的研究项目BRIDGE得出结论,在符合标准的RFID标签里可以添加安全技术,使标签在零售商店使用时避免泄露消费者的隐私
2019-10-09 08:07:48

介绍一种基于分级的RFID隐私保护方法

介绍一种基于分级的RFID隐私保护方法
2021-05-26 06:17:01

区域块如何做到保护数据安全?

这个网络时代的我们,其实什么才是最重要的,bingo就是在网络中数据安全问题!这一环节对这个网络时代有着不可替代的地位。本文跟各位分享下关于区域块如何做到保护数据安全滴?People
2020-11-02 08:07:08

如何去减轻用户关于数据隐私安全的担忧?

BLE技术有哪些优势?为什么BLE技术可以减轻用户关于数据隐私安全的担忧?
2021-06-16 08:01:57

如何进一步加强对RFID的安全隐私保护

如何进一步加强对RFID的安全隐私保护
2021-05-26 06:09:27

控制继电器什么作用

控制继电器什么作用,前言本节我们开始学习如何使用51单片机控制继电器,有了继电器,我们可以使用单片机输出的低电平控制高电平期间工作,比如继电器接到220V用电器上,可通过单片机智能控制用电器。一
2021-07-14 07:52:32

有关BLE 4.2的隐私保护的分析介绍

有关BLE 4.2的隐私保护的分析介绍
2021-05-19 06:15:03

私有地址是如何产生的?如何使用蓝牙4.2保护隐私

私有地址是如何产生的?如何使用蓝牙4.2保护隐私
2021-05-21 06:05:28

美国发布无人机隐私指南

近日,美国联邦机构美国电信和信息管理局发布了一套无人机隐私指南。指南侧重保护个人身份信息,但仍为大数据搜集留有足够的空间。虽然该指南目前完全采取自愿遵守的原则,但这是美国联邦***在制定无人机隐私
2016-06-21 19:21:04

这个二极管是保护作用的吗?

如图。请问大神,这个二极管是保护作用的吗?防止电源反接烧坏管子是吗?谢谢!
2015-07-15 09:12:43

采用熵的多维K-匿名划分方法

K-匿名数据发布应用场景下重要的隐私保护模型。近年来数据集K-匿名化的算法得到广泛的研究,Median Mondrian算法是目前唯一的多维K-匿名划分方法。文中研究了Median Mondrian算法
2008-11-20 15:22:3610

水平分布数据集的隐私保护关联挖掘算法

研究水平分布数据集的隐私保护关联规则挖掘算法。针对现有算法需要多次扫描数据集的缺点,提出一种只须对数据集进行2次扫描、基于分布式FP-tree的隐私保护挖掘算法。该算法可
2009-03-31 10:12:3220

基于离散余弦变换矩阵的隐私数据保护方法

针对聚类分析中隐私数据保护的问题,提出一种基于离散余弦变换矩阵的隐私数据保护方法(DCBT),对随机选择的k个属性向量实施变换,直到所有属性都至少被变换一次且变换的次数
2009-03-31 10:31:3011

隐私保护的时序规则分布挖掘

针对多方分别拥有一部分数据记录,并想在不泄露自己隐私数据的情况下联合对各自的时序序列进行分割的问题,提出基于半可信第三方的隐私保护的时序规则分布挖掘方法。将联
2009-04-06 08:54:5620

基于隐私保护数据挖掘

基于隐私保护数据挖掘(PPDM)的目标是在保护原始数据的情况下建立挖掘模型并得到理想的分析结果。该文从PPDM的总体需求出发,基于数据隐藏,将PPDM技术分为安全多方计算技术、
2009-04-23 10:18:5316

基于产业链的隐私保护商务智能系统设

构建了一个基于产业链的隐私保护商务智能系统,设计了网络结构、系统架构、功能模块等。对产业链数据库进行了整合,应用可交换加密算法实现了对产业链数据隐私保护
2009-08-31 11:37:3211

基于隐私保护的分布式关联规则数据挖掘

为了提高对隐私数据保护程度和挖掘结果的准确性,提出一种有效的隐私保护分布式关联规则挖掘算法。理论分析表明本文提出的隐私保护关联规则挖掘方法具有很好的隐私性和高
2009-09-26 15:17:5811

数据挖掘中的个人数据隐私权问题

数据挖掘中的个人数据隐私权问题:【摘要】数据挖掘中的个人数据隐私权问题是一个学科交叉的研究领域。主要探讨数据挖掘对个人数据隐私权的影响,以及保护数据挖掘中
2009-10-10 15:15:367

基于网络编码的节点隐私保护协议研究

针对网络安全隐私保护中,因网内中间节点或多个中间节点合谋对源节点隐私数据保护存在的威胁,提出一种数据混淆技术,在现有的基础之上,源节点只需要对现有的数据包进行污染,而不需要额外增加污染包的方式。通过
2016-01-04 14:55:230

如何在数据可视保护数据隐私?#可视 #光点科技

数据可视
光点科技发布于 2023-10-16 09:39:18

基于k匿名的混合式隐私保护系统的设计

基于k匿名的混合式隐私保护系统的设计_杜永文
2017-01-03 17:41:320

基于区块链的个人隐私保护机制

针对互联网租车场景中个人隐私保护问题,提出一种基于区块链的个人隐私保护机制。首先,针对互联网租车中暴露的个人隐私问题提出一个基于区块链的个人隐私保护解决方案框架;然后,通过参与者简介、数据库设计以及
2017-11-24 16:52:0921

一种主动式用户位置隐私保护方法

随着定位技术和无线移动设备的飞速发展,移动用户能够随时随地获取位置信息,也可能泄露位置信息,甚至导致个人隐私的泄露。提出了一种主动式用户协作的位置隐私保护方法P2PSpaceTwist,该方法采用
2017-11-27 14:38:570

基于模糊集的隐私保护模型

敏感属性和两个相关联属性基于贝叶斯分类泛化实现隐私保护。通过实验验证基于模糊集的隐私保护模型(Fuzzy K匿名)比经典隐私保护匿名模型具有更高的效率,隐私保护度高,数据可用性强。
2017-11-29 14:28:340

基于非敏感信息分析的轨迹数据隐私保护发布

针对轨迹数据发布时轨迹和非敏感信息引起的隐私泄露问题,提出一种基于非敏感信息分析的轨迹数据隐私保护发布算法。首先,分析轨迹和非敏感信息的关联性构建轨迹隐私泄露判定模型,得到最小违反序列元组(MVS
2017-12-06 10:24:470

基于查询概率的位置隐私保护方法

现有的隐私保护技术较少考虑到查询概率、map数据、信息点(POI)语义等边信息,攻击者可以将边信息与位置数据相结合推断出用户的隐私信息,为此提出一种新的方法ARB来保护用户的位置隐私。该方法首先
2017-12-06 13:53:280

基于差分隐私数据匿名隐私保护模型

保护数据隐私匿名技术中,为解决匿名安全性不足的问题,即匿名过程中因计算等价类质心遭受同质性和背景知识攻击造成的隐私泄漏,提出了一种基于差分隐私数据匿名隐私保护方法,构建了基于差分隐私数据
2017-12-11 16:31:150

面向云数据隐私度量研究进展

隐私保护技术是云计算环境中防止隐私信息泄露的重要保障,通过度量这种泄露风险可反映隐私保护技术的隐私保护强度,以便构建更好的隐私保护方案。因此,隐私度量对隐私保护具有重大意义。主要对现有面向云数据
2017-12-15 16:46:330

基于轨迹形状多样性的隐私保护算法

针对匿名集内轨迹间的高度相似性而导致的轨迹隐私泄露问题,提出基于轨迹形状多样性的隐私保护算法。该算法通过轨迹同步化处理的方式改进轨迹数据的预处理过程,以减少信息损失;并借鉴Z一多样性思想,在贪婪
2017-12-17 10:23:590

一种社交网络高效高精度去匿名化算法

自从社交网络成为重要的研究课题,社交网络隐私保护也成为了重要的研究内容,尤其是关于公开发布以供研究的大规模社交网络图数据隐私保护.为了评估用户的隐私风险,研究者们设计了不同的方法来对图进行去匿名
2017-12-18 16:56:050

基于信息浓缩的隐私保护分类方法

C均值( FCM)聚类算法进行聚类分析;接着,使用信息浓缩准则对聚类中心进行处理,得到浓缩点组成的新样本;最后,使用新样本进行训练并得到决策函数,并用它去进行分类测试,可以较好地保护数据隐私。在UCI真实数据和PIE人脸数据上的
2017-12-23 11:12:290

基于节点连接结构和属性值的属性图聚类匿名化方法

社交网络中积累的海量信息构成一类图大数据,为防范隐私泄露,一般在发布此类数据时需要做匿名化处理.针对现有匿名方案难以防范同时以结构和属性信息为背景知识的攻击的不足,研究一种基于节点连接结构和属性
2017-12-26 11:22:120

基于格的隐私保护聚类数据挖掘方法

由于云计算的诸多优势,用户倾向于将数据挖掘和数据分析等业务外包到专业的云服务提供商,然而随之而来的是用户的隐私不能得到保证.目前,众多学者关注云环境下敏感数据存储的隐私保护问题,而隐私保护数据
2017-12-26 15:01:180

不确定环境下移动轨迹K-匿名隐私保护方法

综合考虑不确定环境下移动对象的影响因素,提出了对船舶自动导航系统所记录的轨迹进行K一匿名隐私保护方法。该方法首先建立一个不确定空间索引,并将不确定空间用四叉树结构存储,然后通过使用连续近邻查询方法
2017-12-27 11:45:120

面向表数据发布隐私保护的贪心聚类匿名方法

为了防范隐私泄露,表数据一般需要匿名处理后发布.现有匿名方案较少分类考察准标识属性概化,并缺少同时考虑信息损失量和时间效率的最优化.利用贪心法和聚类划分的思想,提出一种贪心聚类匿名方法:分类
2018-01-02 10:57:330

事务数据数据匿名方法

,无法保障数据可用性.针对此问题,提出了(k,l)多样化模型,通过等价类上的,-多样化约束和事务数据上的k匿名约束来保证用户隐私不被泄露.在此基础上,设计并实现了APA和PAA两种满足该模型的匿名算法,以不同的顺序对关系
2018-01-07 11:36:300

匿名云存储隐私保护方案

针对云存储中数据机密性问题,为解决密钥泄漏与属性撤销问题,从数据的机密性存储以及访问的不可区分性两个方面设计了基于密文策略属性加密体制( CP_ABE)的匿名云存储隐私保护方案。提出了关于密钥泄漏
2018-01-08 15:16:100

多种社会网络图匿名化技术

随着社会网络的快速发展和普及,社会网络中隐私信息的安全性成为当前数据隐私保护研究中的热点问题.为了保护社会网络中的隐私信息,提出了多种社会网络图匿名化技术.图匿名化目的在于通过图修改操作来防止隐私
2018-01-10 13:35:240

几种隐私保护信息熵模型

隐私保护的研究起步较早,但近年来突然受到产业界和学术界的广泛关注,是因为大数据的不期而至.大数据的迅速发展让学术界始料未及,大数据的理论研究已经落后于产业需求,尤其是隐私保护成为了大数据应用的主要
2018-01-10 14:11:300

基于查询范围的匿名区构造方案

由于K匿名方法不仅能降低用户的计算开销,还能提供准确的查询结果,已被广泛用于位置隐私保护。然而,现有方案在匿名区构造过程中均未考虑位置服务提供商(LSP,location-based service
2018-01-14 13:57:008

基于无证书群签名的条件隐私保护的远程用户认证方案

提出一种基于无证书群签名的条件隐私保护的远程用户认证方案,实现用户和远程医生间的匿名相互认证;同时当医生发现用户出现紧急情况时,又可以通过群管理员(GM)唯一地来揭露用户的真实身份信息,给予用户及时
2018-02-02 17:27:091

基于RFID隐私保护分析

随着RFID(radio frequency identification)技术的广泛应用,引发的隐私威胁问题越来越突出.了解RFID隐私的内涵和常见攻击方法,掌握现有的RFID隐私保护技术,有助于
2018-02-05 17:00:383

面向物联网的数据隐私保护

存在的数据隐私问题变得更加突出。阐述了物联网搜索隐私保护的研究背景和挑战,提出了面向物联网搜索的数据隐私保护框架及相关技术。综述了近年来提出的、适用于物联网搜索的数据隐私保护技术的研究背景、最新研究进展以及
2018-02-08 17:06:500

两层传感器网络隐私保护

编码技术并结合HMAC机制,使得存储节点可以在无需感知数据明文的情况下判断出元组的支配关系,从而得出密文查询结果,保护数据隐私安全性:并通过辅助计算节点计算的验证码来保证查询结果的完整性.理论分析和实验结果表明,PPSQ协议能够保证感知数
2018-02-09 11:34:240

基于隐私计算研究机发展

随着移动互联网、云计算和大数据技术的广泛应用,电商、搜索、社交网络等服务在提供便利的同时,大数据分析使用户隐私泄露的威胁日益凸显,不同系统隐私保护策略和能力的差异性使隐私的延伸管理更加困难,同一
2018-02-12 14:20:000

数据集成隐私保护机制研究

隐私保护成为制约该模式应用和推广的挑战性问题。为防止数据集成时的隐私泄露,提出一种面向DaaS应用的两级隐私保护机制。该隐私保护机制独立于具体的应用,将数据属性切分到不同的数据分块中,并通过混淆数据确保数据在各个分块中均衡分布,实现对数据
2018-02-12 17:08:260

基于聚类的动态图发布隐私保护方法

社交网络作为新兴的互联网应用模式受到广泛关注,社交网络中的数据对经济预测、舆情分析等具有重要意义,然而数据中含有大量的个人隐私信息,直接发布会造成用户隐私泄露。如何在发布数据时对用户隐私进行有效保护
2018-02-27 14:51:570

移动轨迹数据匿名化攻击方法

保护移动对象轨迹隐私,轨迹数据集发布前常使用假名对轨迹进行匿名化处理。然而,假名用户的匿名轨迹仍面临隐私泄露风险。为此,提出一种新的去匿名化攻击方法。攻击者若获得其攻击对象当前或未来任意时段的若干
2018-03-20 11:06:580

数据及其隐私保护

的数学描述与隐私度量方法,分析了隐私保护的数学模型,包括k-匿名模型与差分隐私模型。回顾了基于位置服务的隐私保护及其应用,总结了大数据时代隐私保护的挑战与机遇,指出了用于改进现有隐私保护方法的研究方向,以满
2018-03-28 16:07:3914

阿里通信和饿了么共同宣布:阿里通信为饿了么提供号码隐私保护服务

近日,阿里通信和饿了么共同宣布,饿了么最快将在6月份上线由阿里通信提供的号码隐私保护服务,每一笔订单的买家姓名、手机号等信息都作自动屏蔽处理,用户无需再手动勾选“匿名购买”。
2018-05-25 14:23:004502

闪电网络可以促进对加密货币的匿名性离链支付

通过使用盲签名和零知识证明技术,BOLT可以掩盖交易、余额、发送方和接收方的身份。另外,由于它与注重隐私的加密货币zcash一起运行,用户可以通过隐蔽性交易打开支付通道,从而匿名化支付通道与主网的初始连接。
2018-08-17 08:55:041516

使用信息熵抑制的轨迹来保护隐私方法资料概述

针对传统 高维轨迹隐私保护模型抑制点数过多而导致的数据匿名性差及数据损失大的问题,提出了一种基于信息熵抑制的轨迹隐私保护方法。通过为轨迹数据建立基于熵的流量图,根据轨迹时空点信息熵大小设计合理的花费
2018-11-16 15:37:360

如何使用区域划分进行轨迹隐私保护

针对现有匿名方法易受连续查询攻击以及在用户数稀少时难以构建匿名区域问题,提出一种基于区域划分的轨迹隐私保护方法。查询用户利用第三方辅助服务器获得拥有特定区域历史查询点的用户组,并通过P2P协议获得用户组中用户的历史查询点,从中搜索所需的查询结果,以提高查询效率。
2018-11-20 16:31:4013

区块链隐私保护平台Sero超零协议介绍

户信息和交易信息的隐私保护,还能实现对图灵完备的智能合约输入输出的隐私保护,另外,开发者还能基于Sero-Chain上的智能合约发行的匿名数字资产(Token),并且与智能合约的通讯信息也同样会得到隐私安全保护
2018-12-06 11:13:104954

如何使用差分隐私保护进行谱聚类算法

中,干扰样本个体之间的权重值,实现样本个体间的信息隐藏以达到隐私保护的目的。通过UCI数据集上的仿真实验,表明该算法能够在一定的信息损失度范围内实现有效的数据聚类,也可以对聚类数据进行保护
2018-12-14 10:54:2611

数据隐私保护下,AI大数据应如何发展?

随着国际国内数据隐私保护成为新趋势,数据共享变得更加困难,如何在保护数据隐私前提下开展AI大数据研究?“联邦学习”可以打破“数据孤岛”具体应用在AI领域。
2019-03-26 09:10:032199

匿名化在大数据时代真的可以保护我们隐私

我们需要坦诚面对数据带来的价值和风险,并谨慎权衡。
2019-06-27 15:19:56770

数据时代,我们如何保护自己的医疗隐私安全?

医疗数据采集端与人工智能应用端隐私保护所面临的哪些问题?本文从技术的角度、法律的角度以及伦理道德的角度分析了医疗隐私安全并提出建议。
2019-07-22 08:41:265900

比特币隐私保护的工作原理介绍

比特币既非完全匿名,也非完全透明。比特币隐私难题在于一个灰色地带:用户金融活动的暴露,最终取决于调查人员的能力与用户所选工具的复杂性。对于互联网上的任何活动来说,没有完美的隐私解决方案;并且在很多
2019-08-10 10:41:542032

加密货币的假名将会导致社区成员开发出真正匿名的山寨币

使用匿名加密货币进行敲诈勒索、索要赎金和在“黑暗网络”上付款的案件,损害了他们在社区中的声誉。虽然罪犯可以使用匿名加密货币,但他们的主要目的是保护个人数据。 任何重视金融交易隐私和机密性的人
2019-08-19 09:42:28514

华为手机用户可以这么做以保护隐私

担心隐私被泄露?华为手机这样设置,更能保护隐私安全
2019-08-24 11:10:275963

隐私币会是我们的未来吗

随着主流加密货币对于隐私功能的集成,纯粹的匿名币正在面临越来越多的强劲竞争者;但放眼隐私的未来,主流加密货币部署隐私功能或将成为隐私领域的最终趋势。
2019-10-26 09:53:23889

基于一个可以在智能合约中进行匿名交易的区块链协议Quras介绍

隐私保护受到威胁,区块链很可能不仅是限制隐私威胁下降的答案,而且是保护隐私的强大力量。不同的区块链协议允许不同程度的匿名性、机密性和隐私性。
2019-11-16 10:11:302351

隐私计算在区块链上有什么作用

隐私计算与区块链的结合,不但能够提供数据隐私保护,还能解决区块链性能瓶颈,已经成为区块链落地商用的重点研究方向,在未来隐私计算也将同区块链一样成为通用的信息基础设施。
2020-01-12 10:10:251712

数据共享与隐私保护间的矛盾如何利用区块链来解决

区块链最大的价值是打破数据孤岛,使数据可溯源、可穿透、可验证。但如何解决数据共享与隐私保护间的矛盾是区块链技术亟须解决的问题。
2020-03-05 09:13:581707

物联网在数据隐私保护问题方面可以起到哪些作用

隐私是企业的主要关注点。近年来,随着GDPR等法律和法规框架日益受到重视,以及网络威胁形势变得更加动态和复杂,如何更好地保护敏感数据和个人数据的问题变得日益突出。
2020-03-30 08:45:211089

机器学习框架里不同层面的隐私保护

数据时代,人们从技术中获取便利的同时,也面临着隐私泄露的风险。微软倡导负责任的人工智能,因此机器学习中的隐私保护问题至关重要。本文介绍了目前机器学习中隐私保护领域的最新研究进展,讨论了机密计算、模型隐私和联邦学习等不同层面的隐私保护方法。
2020-09-04 11:34:473604

匿名和去识别化在数据隐私保护方面的重要性

匿名化为遵循个人数据相关隐私条例提供了范例,个人数据和业务数据的重合之处就是客户信息所在。但并非所有的业务数据都受监管,本文将重点讨论个人数据保护
2020-09-16 15:14:084925

基于差分隐私数据匿名隐私保护模型研究介绍

一位德国研究员在曾第33届Chaos Computer Club会议上公布了自己的研究成果:尽管是已经匿名化的点击流,也可以顺藤摸瓜找到用户清晰画像,数量少于十个的不同域名就足以让你暴露。披着匿名的外衣,这些数据被称为“Dark Data”,是非常容易滋生邪恶的新孕育地。
2020-10-11 10:42:024734

访谈崔宝秋:用户隐私保护“宁保守勿奔放”

对话崔宝秋:用户隐私保护“宁保守勿奔放”,崔宝秋,隐私保护,小米,雷军
2021-02-20 13:40:441256

一种针对数据泄露的匿名模型GDPPR

针对相似性攻击造成隐私泄露的冋题,构建一种(r,κ)-匿名模型,基于敏感属性语义关联,设定邻近抵抗阈值r,并提岀满足该模型的匿名方法 GDPPR。采用模糊聚类技术完成簇的划分,结合敏感属性
2021-03-16 11:17:5318

数字人民币如何做到匿名隐私保护功能?

“碰一碰”“扫一扫”,这些被我们逐渐熟悉的移动支付方式,一方面带来了便捷的支付体验,另一方面也令不少人产生“隐私保护”的烦恼,担心被一些互联网平台、第三方支付机构过分获取“数字足迹”。
2021-04-05 16:45:002106

分布式K-自同构社会网络隐私保护算法

云平台作为存储和处理分析大规模社会网络数据的工具逐渐变为主流,针对大规模社会网络子图匹配隐私保护问题,提岀分布式K-自同构社会网络隐私保护算法,保护上传至云平台的社会网络图的结构隐私。通过节点间传递
2021-05-12 11:35:434

面向差分数据挖掘隐私保护的随机森林算法

数据挖掘中的隐私保护问题是目前信息安全领域的研究热点之一。针对隐私保护要求下的分类问题,提出一种面向差分隐私保护的随机森林算法 REDPP-Gini。将随机森林与差分隐私保护相结合,在隐私信息得到
2021-05-12 14:14:071

基于节点分类的改进k度匿名隐私保护方法

社区内节点的度匿名和边缘节点的社区序列匿名,从而完成整个社交网络的k度匿名。实验结果表明,该方法可降低数据实用性损失,抵抗以节点的度和节点所在社区关系为背知识的攻击,提升隐私保护力度。
2021-05-26 15:46:014

基于关联规则的隐私保护属性匿名算法

针对多数隐私保护算法不能较好平衡数据精度和数据隐私保护程度的冋题,从数据集中准标识属性与敏感属性的关联关系出发,提出一种基于关联规则的匿名算法。运用 Aprior算法建立属性间的关联规则,利用互信息
2021-05-26 17:14:2110

面向数据流频繁模式的差分隐私保护方案

面向数据流频繁模式的差分隐私保护方案
2021-06-01 15:28:591

一种动态社会网络数据发布隐私保护方法

社会网络数据发布具有动态性与不安全性,为避免使用不同时刻的社会网络数据进行关联攻击,兼顾节点属性多样性,提岀了一种动态社会网络欻据发布隐私保护方法。首先,根据匿名规则进行节点聚类,求解当前时刻的匿名
2021-06-04 15:20:107

面向缺损数据数据匿名算法及模型

数据集对外发布之前,需要对数据集的准标识符属性进行匿名,以防遭受链接攻击。然而现有的数据匿名算法都是面向完整数据进行,对于数据集中含有缺损数据的元组会进行直接删除操作,降低了数据的可用性。文中
2021-06-17 11:41:274

响应国际数据隐私日,华为终端云服务用创新科技保护隐私

移动互联时代,隐私安全成为大家日益关注和普遍担忧的问题。为鼓励人们关注数据隐私,以实际行动保护在线个人信息安全,“国际数据隐私日”应运而生,旨在提高企业和用户的隐私安全意识,呼吁高度重视保障数据安全
2022-01-28 11:11:351255

如何实现SpringBoot项目中的隐私数据脱敏呢

数据脱敏:把系统里的一些敏感数据进行加密处理后再返回,达到保护隐私作用
2023-01-08 10:25:041321

如何提高在线隐私保护水平

的价值。 当然,保护隐私并不意味着保持匿名。而是你不会向未经授权的第三方共享重要信息,同时保护个人敏感数据隐私。 你可以在你使用的各种设备上改善隐私水平。以下是一些行之有效的增强隐私的方法。 以下方法不只限于 Linux 系统
2023-05-22 10:48:48440

人脸识别技术的安全性和隐私保护

方法,如数据加密、特征提取、生物特征识别等。数据加密可以通过对数据进行加密,保护数据隐私和安全。特征提取可以将人脸特征提取出来,并进行比对,提高识别准确性。生物特征识别可以通过对人脸的生物特征进行识别,如指纹
2023-07-05 14:20:55599

点云标注中的隐私保护数据安全问题

点云标注过程中涉及到大量的敏感数据隐私信息,如车辆位置、道路环境等。因此,在点云标注中确保隐私保护数据安全是非常重要的。 首先,隐私保护需要注重数据匿名化和加密技术。通过对点云数据进行匿名处理
2023-07-18 18:12:19440

苹果的差分隐私技术原理详解

差分隐私是一种数据隐私保护技术,它通过在数据中引入随机化扰动的手段来保护隐私。简单来说,扰动后的数据是无法精确地推断出其原始值。
2023-07-19 10:17:14775

车联网隐私安全威胁及保护方案

1、车联网隐私安全威胁privacy security threat 2、车辆跟踪攻击平台Vehicle tracking attack platform 3、身份隐私保护方案ldentity
2023-08-31 11:14:16448

如何保护自动驾驶系统的数据安全?

自动驾驶技术带来了许多便利,但也带来了数据隐私和安全挑战。保护自动驾驶系统中的数据安全和隐私性至关重要,需要综合采取技术和法规措施。这些措施包括数据加密、匿名化、访问控制、安全硬件、网络安全和合规法规的遵守。
2023-10-18 11:10:56235

一眼看懂鸿蒙OS 应用隐私保护

随着移动终端及其相关业务(如移动支付、终端云等)的普及,用户隐私保护的重要性愈发突出。应用开发者在产品设计阶段就需要考虑保护的用户隐私,提高应用的安全性。HarmonyOS 应用开发需要遵从其隐私
2024-01-26 17:04:47270

华为以创新科技保护用户隐私

的基本原则。 华为通过打造华为隐私安全品牌,从系统层面建立保护机制,实现全维度守护用户的隐私安全。 华为一贯将用户隐私安全置于首位,在HarmonyOS引入了隐私中心、安全中心以及纯净模式,使得信息与数据保护更为简洁、透明。Har
2024-01-29 14:11:411073

已全部加载完成