导读:本文包含了隐私保护策略论文开题报告文献综述及选题提纲参考文献,主要关键词:大数据,隐私权,隐私保护
隐私保护策略论文文献综述
周华[1](2019)在《大数据背景下的隐私保护策略》一文中研究指出大数据技术能从各种类型的数据中快速获得有价值的信息,大大提高各个领域的运行效率,提高整个社会经济的集约化程度。大数据是柄"双刃剑",既有其优势,如果不能合理利用,又会对隐私权产生侵害。针对大数据时代下的公民隐私信息泄露及隐私保护问题,需要制定合理的保护策略,从而更好地维护公民信息安全和保护个人隐私。(本文来源于《新闻研究导刊》期刊2019年18期)
郑杰生,刘文彬[2](2019)在《面向智能电网的电力需求侧隐私保护策略研究》一文中研究指出针对传统电力需求侧隐私保护策略存在的保护效率低和保护效果差的问题,研究一种面向智能电网的电力需求侧隐私保护策略。首先在原则的指导下构建保护策略框架,然后在框架的基础上完成电力需求侧隐私保护策略设计。该设计流程主要分为4步:第一进行身份认证;第二对隐私信息进行加密和签名;第叁对加密和签名后的隐私数据进行聚合;第四对聚合后的隐私数据进行第叁方认证和解密,完成隐私保护。结果表明:本策略与相关文献中的策略相比,完成保护所需时间更少,保护效率较高,且抗窃取率达到了98%,保护效果更好。(本文来源于《自动化与仪器仪表》期刊2019年08期)
王媛[3](2019)在《大数据安全与隐私保护策略》一文中研究指出大数据在存储、使用和收集中,均面临着一定的安全风险,本文主要对大数据安全和隐私保护策略进行了探讨,以供参考。(本文来源于《数字通信世界》期刊2019年07期)
侯浩翔[4](2019)在《人工智能时代学生数据隐私保护的动因与策略》一文中研究指出人工智能时代的到来在为教育变革提供诸多机遇的同时,也对学生数据隐私保护产生了新的威胁。文章从学生数据隐私的理解和相关研究入手,对学生隐私保护的动因进行了分析,提出学生数据隐私面临着智能技术与数据分析僭越隐私边界、互联网平台垄断风险骤增、传统"知情同意"数据保护架构不再适应等困境。随后,文章总结欧美国家的应对策略,具体包括设计隐私权及限制识别技术嵌入教育智能设备开发、社会组织协同设置教育行业自律条例、学生隐私制度建构辅以机构设立等。最后,文章提出学生数据隐私保护措施。文章的研究结论对于理清人工智能背景下学生数据隐私保护的潜在风险,并为我国建立系统可操作的学生隐私保护规制提供思路。(本文来源于《现代教育技术》期刊2019年06期)
程光德[5](2019)在《云计算环境大数据安全和隐私保护策略研究》一文中研究指出随着现代科技的发展和生活水平的不断提高,人们对传统应用的要求不断提高,传统应用的升级换代早已成为时代发展的趋势,云计算技术也因此而诞生。云计算技术的广泛应用为大数据时代的到来提供了足够的技术基础和先进的技术保障,满足了人们日益增长的需要,提高了人们工作和生活的便捷度。云计算技术已渗透进人们生活的方方面面,与其密不可分了。但是,就目前而言,"云"环境中仍然有着许多潜在的数据安全和用户的隐私问题尚未得到很好的处理,数据安全和隐私保护问题突出。本文以维护数据安全和个人隐私为主线,以杜绝数据入侵和个人信息泄露现象为目的,分析云计算环境中威胁数据安全和隐私安全的因素,并有针对性的提出切实可行的策略。(本文来源于《计算机产品与流通》期刊2019年07期)
许贵泉,凌捷[6](2019)在《CCN中一种改进的面向隐私保护的缓存策略》一文中研究指出内容中心网络(CCN)是一种新型的网络架构,但其路由器缓存数据包的模式给用户带来了隐私泄露的风险。提出一种面向隐私保护的动态区域协作缓存策略。该策略以兼顾用户隐私保护的同时提高网络性能为目的进行设计,从信息熵的角度出发,以提高用户的请求信息的不确定度为目标,通过将内容存储在相应的隐匿系数高的缓存节点,增加攻击者确定请求用户的难度;以动态区域协作的方式存储内容,增大缓存内容的归属不确定性,以加大攻击者定位数据包的难度。仿真结果表明,该策略可降低内容请求时延,提高缓存命中率。(本文来源于《计算机工程与应用》期刊2019年18期)
董贵山,陈宇翔,范佳,郝尧,李枫[7](2019)在《区块链应用中的隐私保护策略研究》一文中研究指出近年来,人们对身份管理系统和以用户为中心的自主权身份提出了越来越多的隐私保护需求。区块链作为解决数据隐私安全问题的重要手段,被越来越多的应用所使用。本文针对区块链应用中的隐私保护问题,首先研究了当前主流加密代币使用的隐私保护策略,包括匿名处理发送方、接收方和内容等环节,设置区块链的访问权限,创新侧链和支付通道等方法,分类存储数据等;然后分析了各隐私保护策略的效率、侧重点及应用前景,并重点分析了零知识证明对基于区块链的分布式应用的重要性;最后对智能合约、身份管理、供应链等实践领域的隐私保护策略进行介绍分析,并提出对未来方向的展望。(本文来源于《计算机科学》期刊2019年05期)
胥建鹏[8](2019)在《探讨智能车载网络系统的安全和隐私保护策略优化》一文中研究指出随着科技进步与社会发展,车载网络系统进一步得到推广与应用,并展现出巨大的发展潜力。然而,目前的车载网络系统中仍存在着许多安全与隐私保护的问题。文章对车载网络系统进行了简单介绍,并分析了车载网络系统中存在的安全威胁与隐私问题,并提出了有效的解决措施,为未来车载网络系统的发展与应用提供参考依据。(本文来源于《信息通信》期刊2019年05期)
刘敬坡[9](2019)在《无线传感器网络中源位置隐私保护策略研究》一文中研究指出无线传感器网络的应用广泛,包括农业、交通、动物监测等多个领域。在目标监测型无线传感器网络中,由于其无线、多跳的通信特点,容易造成严重的位置隐私泄露的问题,危害到所监测目标的安全。因此保护无线传感器网络中源节点的位置隐私对于无线传感器网络在目标监测中的大规模应用具有重要的意义。但传感器节点自身的计算能力、存储能力和自身的能量有限,因此在保护源节点的位置隐私的同时需要兼顾网络能耗。而这也成为了目前无线传感器网络源位置隐私保护的研究热点。本文对无线传感器网络中源位置隐私保护进行研究,主要工作如下:(1)本文介绍了源位置隐私保护的背景和意义;概述了无线传感器网络隐私保护的类别和特点;描述了攻击者常用的攻击手段;分析了现有的源位置隐私保护方案和这些方案的缺陷。(2)针对路由路径局限与某一区域的问题,提出了基于距离和节点能量的源位置隐私保护方案(SLPDNE)。该方案通过在网络中源节点可视区外随机选择幻影节点的方式,避免了失效路径产生且使得幻影节点分布具有地理位置的多样性。随后在源节点至幻影节点路由路径中,以节点能量和距离信息作为计算依据,选择能量充足且与幻影节点距离较近的节点作为下一跳路由节点,在源节点和幻影节点之间形成分散路由,避免了能量较少节点被选择的情况,增加了路由路径的多样性和动态性。理论分析和实验结果表明,该方案能够在不明显增加网络能耗的情况下,能有效地延长源节点安全时间,增强网络中源节点的位置隐私保护能力。(3)在SLPDNE方案的基础上结合蚁群算法提出了SLPDNE-ACA方案。此方案将蚁群算法引入到源位置隐私保护中,与幻影路由策略相结合,以此在保护源位置隐私的同时平衡网络节点能耗。在此方案中,源节点到幻影节点的分散路由阶段,利用蚁群算法中状态转移规则,依据邻居节点间的信息素量、与幻影节点的距离和邻居节点的能量来计算下一跳节点的概率,随机选择下一跳节点。仿真实验表明此算法能有效的平衡节点间能耗,延长网络寿命。(本文来源于《南华大学》期刊2019-05-01)
宋文秀[10](2019)在《数字时代图书馆读者个人隐私保护现状与策略探析》一文中研究指出读者个人隐私不仅包含读者的基本信息,而且还包含读者利用图书馆过程中留下的各类数据信息。数字时代,图书馆读者的有关信息及隐私保护应该成为图书馆服务工作中不可或缺的重要内容。本文通过调研不同类型的图书馆主页,发现各图书馆对于读者隐私保护重视度均不够,存在诸多问题,并针对这些问题提出了图书馆保护读者个人隐私的措施和建议。(本文来源于《图书馆工作与研究》期刊2019年03期)
隐私保护策略论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对传统电力需求侧隐私保护策略存在的保护效率低和保护效果差的问题,研究一种面向智能电网的电力需求侧隐私保护策略。首先在原则的指导下构建保护策略框架,然后在框架的基础上完成电力需求侧隐私保护策略设计。该设计流程主要分为4步:第一进行身份认证;第二对隐私信息进行加密和签名;第叁对加密和签名后的隐私数据进行聚合;第四对聚合后的隐私数据进行第叁方认证和解密,完成隐私保护。结果表明:本策略与相关文献中的策略相比,完成保护所需时间更少,保护效率较高,且抗窃取率达到了98%,保护效果更好。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
隐私保护策略论文参考文献
[1].周华.大数据背景下的隐私保护策略[J].新闻研究导刊.2019
[2].郑杰生,刘文彬.面向智能电网的电力需求侧隐私保护策略研究[J].自动化与仪器仪表.2019
[3].王媛.大数据安全与隐私保护策略[J].数字通信世界.2019
[4].侯浩翔.人工智能时代学生数据隐私保护的动因与策略[J].现代教育技术.2019
[5].程光德.云计算环境大数据安全和隐私保护策略研究[J].计算机产品与流通.2019
[6].许贵泉,凌捷.CCN中一种改进的面向隐私保护的缓存策略[J].计算机工程与应用.2019
[7].董贵山,陈宇翔,范佳,郝尧,李枫.区块链应用中的隐私保护策略研究[J].计算机科学.2019
[8].胥建鹏.探讨智能车载网络系统的安全和隐私保护策略优化[J].信息通信.2019
[9].刘敬坡.无线传感器网络中源位置隐私保护策略研究[D].南华大学.2019
[10].宋文秀.数字时代图书馆读者个人隐私保护现状与策略探析[J].图书馆工作与研究.2019