Please wait a minute...

当期目录

      
    综述
    大数据安全保护技术综述
    魏凯敏,翁健,任奎
    2016, 2(4):  1-11.  doi:10.11959/j.issn.2096-109x.2016.00046
    摘要 ( 4029 )   在线阅读 ( 128 )   PDF下载 (1446KB) ( 8096 )   可视化   
    数据和表 | 参考文献 | 相关文章

    目前,大数据受到社会各界的广泛关注。受数据体量大、结构多样化、处理迅速快等因素影响,大多数传统的数据安全保护技术不再适用于大数据环境,着使得大数据安全问题日益严重。为此,近些年提出了大量的大数据安全保护技术。从加密算法、完整性校验、访问控制技术、密文数据去重和可信删除、密文搜索等视角,对当前大数据安全保护关键技术的研究现状进行分类阐述,分析其优缺点,并探讨它们未来发展趋势。

    具有对比度增强效果的可逆信息隐藏研究进展与展望
    杨杨,张卫明,侯冬冬,王辉,俞能海
    2016, 2(4):  12-20.  doi:10.11959/j.issn.2096-109x.2016.00045
    摘要 ( 1724 )   在线阅读 ( 16 )   PDF下载 (1137KB) ( 1781 )   可视化   
    参考文献 | 相关文章

    可逆信息隐藏技术可以确保提取信息后无损恢复载体,该技术可用于军事、司法、医学等图像的认证或标注,在这些应用中图像很敏感,轻微的修改也是不允许的。尤其在医学图像中,可逆信息隐藏可用来保护病人隐私。主要介绍了具有对比度增强效果的可逆信息隐藏,根据运用的载体类型将其分为基于像素直方图的方法和基于预测误差直方图的对比度增强的方法。该系列方法的主要目的是从主观上提高载密图像的质量,并同时实现可逆信息嵌入,这类方法适用于医学图像隐私保护。最后,通过分析现有工作的优势与不足,对未来的发展方向做了展望。

    大数据安全高效搜索与隐私保护机制展望
    李尚,周志刚,张宏莉,余翔湛
    2016, 2(4):  21-32.  doi:10.11959/j.issn.2096-109x.2016.00041
    摘要 ( 1995 )   在线阅读 ( 26 )   PDF下载 (655KB) ( 2510 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着信息产业的飞速发展,围绕大数据搜索展开的服务已渗透到人们生活的方方面面。相关技术领域也正在经历深刻变革,如数据融合的隐私保护、场景感知的搜索意图理解、统计概率式的搜索模式等。结合国内外最新研究进展,对大数据安全高效搜索与隐私保护问题进行了研究展望:首先,从多源数据发布、用户搜索需求感知及隐私感知的智慧解答3个视角凝练了大数据安全搜索与隐私保护的科学问题;其次,提出了面向大数据的信息融合与知识萃取技术、粒度化的知识表示与推演技术、支持平台与用户互动的搜索任务表示模型、基于用户体验驱动的任务管理技术、效用与代价平衡的粒度化搜索技术和基于差分隐私的安全搜索机制等研究内容;最后,对相关的技术路线进行了展望。

    社交网络中的隐私保护研究综述
    姚瑞欣,李晖,曹进
    2016, 2(4):  33-43.  doi:10.11959/j.issn.2096-109x.2016.00036
    摘要 ( 3807 )   在线阅读 ( 96 )   PDF下载 (363KB) ( 5235 )   可视化   
    参考文献 | 相关文章

    随着信息技术的发展,社交网络逐渐成为人们沟通的主要方式,而敏感信息暴露在开放的社交网络中所导致的多种隐私信息泄露问题也引起了人们的日益关注。首先,介绍了社交网络及隐私的相关概念;其次,对当前社交网络中的隐私保护所采用的主要方法:匿名技术和访问控制技术进行了详细的介绍、分析和讨论;最后,对现有方法存在的问题和挑战进行了分析,并给出了一些潜在的研究热点,为未来研究工作指明方向。

    抗大数据分析的隐私保护:研究现状与进展
    仝伟,毛云龙,陈庆军,王彬入,张保佳,仲盛
    2016, 2(4):  44-55.  doi:10.11959/j.issn.2096-109x.2016.00042
    摘要 ( 3059 )   在线阅读 ( 34 )   PDF下载 (367KB) ( 5408 )   可视化   
    参考文献 | 相关文章

    隐私保护对于大数据时代的数据分享和利用起到了至关重要的作用。传统的隐私保护方法无法有效地应对在大数据环境中可能存在的数据间的深度关联带来的隐私泄露。因此,需要能够抗大数据分析的隐私保护方法。首先,调研了国内外学者的相关研究工作,并将当前和抗大数据分析的隐私保护相关的工作总结为海量高维异构数据隐私保护、地理位置隐私保护以及高可用性隐私保护发布方案3个方面。其次,着重介绍了南京大学COSEC研究团队在这方面取得的一些研究进展。最后,得到了抗大数据分析的隐私保护的重要性和前瞻性的结论,并介绍了未来可能的研究方向。

    学术论文
    ECC计时攻击研究与仿真
    贾徽徽,王潮,顾健,宋好好,唐迪
    2016, 2(4):  56-63.  doi:10.11959/j.issn.2909-109x.2016.00025
    摘要 ( 1515 )   在线阅读 ( 4 )   PDF下载 (670KB) ( 2031 )   可视化   
    数据和表 | 参考文献 | 相关文章

    借助于隐马尔可夫模型思想,提出了一种针对采用“倍点—点加”点乘算法的椭圆曲线数字签名体系的一种计时攻击方法,并对美国国家标准与技术研究院(NIST)公布的二进制域上的5条Koblitz安全曲线进行了攻击仿真实验,成功地攻击了除K-571以外的其他4条Koblitz安全曲线。对于每一条安全曲线仅采集一次时间数据、耗时几十分钟就能恢复出几乎全部的密钥比特,实验结果表明,该方法实施简单、成功率高,是对当前安全曲线有较大威胁的一种侧信道攻击手段。

    EMV应用密文的差分错误注入分析
    彭乾,李增局,史汝辉
    2016, 2(4):  64-72.  doi:10.11959/j.issn.2096-109x.2016.00044
    摘要 ( 1205 )   在线阅读 ( 2 )   PDF下载 (645KB) ( 1458 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了EMV规范中应用密文的生成过程,发现过程密钥存在部分冗余位,结合DES算法S盒的压缩特性,利用基于碰撞的safe-error攻击实现对EMV规范中应用密文主密钥的破解。提出了针对应用密文生成的差分错误注入的物理模型和实施步骤,深入分析了影响攻击效果的2个关键因素(密钥错误产生概率和碰撞概率),尤其是对不同错误模型进行了理论数据分析。实验分析表明,实际攻击中,只要不同密钥的碰撞概率差大于0.003 5即可区分,结果表明,过程密钥的冗余位提高了碰撞概率,有利于对正确密钥的区分。最后,针对该攻击方法,提出了几种防御方案。

    多维度iOS隐私泄露评估模型研究
    邢月秀,胡爱群,王永剑,赵然
    2016, 2(4):  73-79.  doi:10.11959/j.issn.2096-109x.2016.00043
    摘要 ( 1595 )   在线阅读 ( 8 )   PDF下载 (303KB) ( 2204 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对目前iOS平台隐私泄露检测缺乏系统性的评估方法,提出了一种多维度iOS隐私泄露评估模型。该模型分为综合静态分析、动态分析和网络数据分析方法,从多维度对应用程序隐私泄露行为进行特征抽取和评估。实验测试了30款来自苹果App Store不同类型的应用程序,发现超过50%的应用程序会读取用户位置信息,约40%的应用程序存在未经用户同意发送数据到服务器的情况。该模型弥补了单一使用静态分析或动态分析方法的局限性,有效解决了隐私泄露的量化问题。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数