一种云计算环境下隐私保护方案

来源 :第四届信息安全漏洞分析与风险评估大会 | 被引量 : 0次 | 上传用户:qq853001313
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  云计算给用户带来方便的同时也给隐私保护带来了严峻挑战。目前还没有能够有效解决该问题的安全可行的方案,而且现有机制大多是面向用户可用数据的保护而忽视了个人身份信息的保护。本文首先针对可用数据的保护提出一种基于二次混淆的隐式分割机制,该机制涉及到有限域内的求解和构造未知的可逆矩阵。对于用户身份信息的保护,本文提出一种基于可信服务器的云存储架构,实现了数据存储和用户个人信息管理的隔离。云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息保存在可信服务器,从而实现对用户身份信息的保护。
其他文献
2020年1-11月,全国国有及国有控股企业(本月报所称全国国有及国有控股企业,包括国资委、财政部履行出资人职责的中央企业、中央部门和单位所属企业以及36个省、自治区、直辖
期刊
近年来,大数据技术已经渗透进各行各业里,不断推动我国现代化社会的发展.大数据技术的应用不仅在互联网等行业较为广泛,对于电力行业的用户信息管理与电力营销工作都具有举足
  针对漏洞管理机制的复杂特性,在对现有漏洞管理体制进行多层次、多角度分析的基础上,总结利弊提出了一种基于公开交易的漏洞管理机制的设想,对其交易流程进行了阐述,并使用PE
在独立发电商(Independent Power Producer)机制比较成熟的发展中国家,购电方往往是本国的国有电力公司,购电方会与发电商签订“照付不议”(Take or pay)的长期购电协议(PPA)
期刊
随着《战国》的火热宣传,一直充满争议的北影第一美女“景甜”更被推上风口浪尖,一个新人竟和大牌明星合作竟然还是女一号,网友发出不同的疑问,近日某门户网站独家披露,景甜
  本文提出一种软件缺陷分析与软件测试评审相结合的可信评价办法,用于在软件开发周期中量化评估软件可信性。本方法将软件可信性定位在五个不同要素上,以软件安全缺陷为入手
习近平总书记强调,是否具有担当精神,是否能够忠诚履责、尽心尽责、勇于担责,这是检验每一个党员干部身上是否真正体现了共产党人先进性和纯洁性的重要方面,是中国共产党人的
期刊
  容灾是一种在灾难发生时,能够保证数据尽量少的丢失,系统能够不间断地运行,或者尽量快地恢复正常运行。我们提出了采用随机Petri网来建模和定量分析容灾系统的安全性,通过构
  由于无线传感器网络的信道采用无线信道作为传输介质,这就使得外来窃听信息的节点能够对无线网络信道的数据包进行窃取和分析,并最终获得网络中有价值的信息。本文采用线性
会议
基层公共卫生监督管理探讨张孔玉张秀平随着我国法制工作的深入开展,全国人大常委会和国务院相继颁布了《食品卫生法》、《传染病防治法》、《公共场所卫生管理条例》、《学校