您的当前位置:首页基于大数据分析的隐私信息保护方法研究

基于大数据分析的隐私信息保护方法研究

2023-07-11 来源:小侦探旅游网
〔综合:探索豆遍)信息记录材料2019年11月第20卷第11期____________________________________________

基于大数据分析的隐私信息保护方法研究蒋玉婷(江苏海事职业技术学院信息工程学院江苏南京 211170 )【摘要】大数据在为人们带来商业创新和社会服务的巨大利益时,也使得大数据的分析技术挖掘出了更多的数据信息, 对人们的隐私安全造成了影响。针对这一问题,提出基于大数据分析的隐私信息保护方法,通过对比实验验证,该方法 与传统方法相比,安全性更高,也为后续个性化隐私保护策略提供数据上的支持。【关键词】大数据;分析;隐私;信息保护【中图分类号】TP311 【文献标识码】A【文章编号】1009-5624 ( 2019 ) 11-0244-021引言现有的方法在对用户隐私信息进行保护的同时增加了 设置的复杂性,同时安全性也有待提高。本文选用一种基 于大数据分析的隐私信息保护方法,大数据的价值密度很 低,在众多的数据当中有利用价值的数据少之又少,因此 在对数据中的价值提取时需要利用大数据的分析技术作为 支撑Wo利用大数据技术可以有效的提高获取到的信息的

2. 1隐私信息保护策略设计粘性访问控制策略是专门针对网络用户,将传输的数 据信息制定成一个固定形式的文件,并将数据与文件一同 传输到模拟服务器当中。当上传的数据被使用、下载时需 要上传用户的授权才能够获取[3]0价值,同时保证了网络中用户隐私信息的安全。2基于大数据分析的隐私信息保护方法设计选用一种大数据存储中的隐私信息保护策略,并对大 数据的存储方式进行重新的设计,并对存储的数据进行完 整性检验,同时制定控制协议,控制用户对网络数据信息 的访问权限,以此保证网络用户隐私信息不被泄露,提高 数据存储整体的安全性[21 =同态验证策略是一种利用同态映射机制的隐私保护策 略,这种策略可以实现对上传数据的求和形式验证,以此保 证了在数据传输以及计算的过程中,用户隐私信息的安全。2. 2数据存储设计通常情况下,数据的存储主要是由网络用户、可信机 构、验证者组成的。网络用户通过可信机构将本地的数据 信息存储在云端,以此减轻本地存储的压力,同时允许合 法的用户对其数据进行访问。本文设计的数据存储框架图 如图1所示。发挥作用的有效途径,其不仅可以让人对电子产品使用更 加熟练,还能够促进自身的更好发展,加快技术改造。以 设备软件开发为例,通信干线、传播媒体、资源共享等都 是很好的技术手段,值得在多个领域深入开展。第一,通

除了在信息人才队伍的招募上进行全面审核,保证人才队

伍的先进性外,还应对其进行相关的培训,以便提升他们 的业务能力,促使计算机电子信息工程技术发挥出更大的 效用,深化企业的合作与交流。信干线中的计算机电子信息工程技术有着较多的应用。在 使用过程中,相关人员必须对线路做好区别,避免将专用 4结语计算机电子信息工程技术的确在当前社会发展的众多 领域有着广泛的应用路径和极大的应用价值,但实际的应 用效果并不十分理想,仍然存在着机制不完善、安全问题

线路和共用线路混淆,同时需要对相关的防护措施进行加 强,保证企业互联网接口的安全。第二,传播媒体中的计

算机电子信息工程技术同样关键。邮件传输、信息搜索功 能的实现都有赖于计算机电子信息工程技术的支撑,因此

多、台作共享弱等问题。然而,这并不意味着计算机电子 信息工程技术是落后的。事实证明,该技术在众多领域都 有着不可替代的价值和作用,只要我们正确对待,合理利 用,在应用中拓展和深化,便可以将其优势和作用进一步

越来越多的高校与企业甚至政府机构都开始深化对其的使 用。第三,互联网中的计算机电子信息工程技术能够将信

息数据库打造得更加便捷和实用,同时借助文本传输协议 展现,从而保障各项管理工作的顺利开展。实现超文本文件的阅读,最终将企业内网间的信息查询和 传递变得更加快速高效。【参考文献】[1] 金国望.计算机电子信息工程技术的应用和安全[J1.电子 技术与软件工程,2019, 155 (09): 208.[2] 连及雨.计算机电子信息工程技术应用与安全探讨[J1.建

3.4深化企业合作,实现良性竞争强化企业之间的交流与合作,提高产品创新融合,是 计算机电子信息工程技术的更高层面应用优势。其可以更

好地帮助企业在这一过程中发现自身的不足,以便在接下

材与装饰,2017 (14): 290-291.来的工作中及时采取有效应对措施,促成企业间的合作,

⑶张斯術.计算机电子信息工程技术应用的安全性问题探讨 [J].民营科技,2018, 225 (12): 189.[4]胡洁漪.计算机网络技术在电子信息工程中的应用[J].科

进而形成一定规模的产业结构,以技术促发展,以合作谋 福利。另外,为了让计算机电子信息工程技术的价值最大 化,对计算机电子信息技术人员的培训也必须落到实处。

技传播,2016,8(3): 11-11.244信息记录材料2019年11月第20卷第11期傑合:探索与发现j基于智能机器人的声源定位系统设计熊增举,刘丽萍(江西信息应用职业技术学院 江西 南昌 3 3 004 3 )【摘要】对基于智能机器人的声源定位系统进行分析,此听觉系统主要目的就是对智能机器人进行服务,其提供听 觉信息再匹配视觉信息,对机器人运动路径进行指导。本系统基于时延估计算法,实现机器人声源定位。设计并且实现机器人声源定位演示实验,实验结果达到预期实验设计需求

【关键词】智能机器人;声源定位;定位系统【中图分类号】TP24 【文献标识码】A【文章编号】1009-5624 ( 2019 ) 11-0245-021引言机在取得外界信息过程中较为困难,那么就要充分发挥机

目前,多种传感器融合智能机器人的发展比较迅速。 器人的听觉系统作用。在此背景下,利用生源定位系统有 机器人主要包括麦克风、摄像机、传感器等。单纯以摄像效的判断目标,使机器人移动或者转向到目标附近,此功在本文方法中,对用户的隐私信息获取选用的是不符

在对数据进行存储的过程中,通过可信机构将数据进 合用户属性以及没有相应密钥的获取,从图2中可以看出, 行分块处理,并生成密钥,以此保证后续的数据具有一定 传统方法保护下的用户隐私信息在多次访问后已经基本被

的验证性,再将分块的数据分配到不同的节点当中,并建 泄露完全,而本文方法的泄露程度低于10%。因此可以证明, 立起相应的列表。再通过验证者对数据的完整性进行检验, 本文方法与传统方法相比对用户隐私信息的保护程度更高, 并向云服务簇发出挑战,当云服务得出反馈结果后,在对 更能够保证用户的隐私安全,因此更具有实际的意义。结果进行验证。若在这一过程中,岀现了不能通过验证的 4结语分块数据,则对其分块数据的所在位置进行定位,并通过 通过本文的设计研究已经可以在一定程度上保护用户 适当的处理对数据进行恢复。再利用上文提到的粘性访问 隐私信息的安全性,在今后的研究中还将对用户的个性化 控制策略对生成的密钥进行加密,并将加密后的文件与密 隐私偏好进行研究,并设计出更加灵活且实用的隐私策略, 钥一同存储在网络云端当中。其他用户想要获取信息只需 在保证网络用户的隐私信息得到安全保障的同时灵活的对 提供符合要求的密码即可解密所需的数据信息。数据信息进行处理,方便符合用户属性以及具有密钥的用 2. 3数据访问控制协议户更加快速的获取到相应的信息数据。网络用户需要在可信机构中完成信息注册,再通过机 构给予的属性及密钥获取到相应数据信息。数据的拥有者 【参考文献】将上传的信息进行加密从而得到一份文本密文,再通过相 [1] 吕军,杨超,王跃东,等.基于多业务场景的大数据脱敏技 应的策略对密钥进行加密,任何符合属性要求的用户都可 术研究及其在电力用户隐私信息保护中的应用[J].电力大数据,

以获取到相应的解密密钥,从而获取到真正的数据信息,

2018, 229 (07): 034-040.以此完成数据访问控制协议的设计。[2] 潘明波.大数据环境下网络数据隐私保护算法研究[J].微

3实验论证分析电子学与计算机,2017, 34 (07): 101-104.为了验证本文提出的方法可以对用户存储的数据信息 [3] 姜盼盼.大数据时代个人信息保护的理论困境与保护路径研 提供一定的安全保证,将其与传统的信息保护方法进行对 究[J〕.现代情报,2019, 39 (06): 056-058.比试验。选取一组相同的网络用户信息数据,分别用本文 方法和传统方法对信息进行保护,图2为两种方法对信息 作者简介:蒋玉婷(1981-),妇汉族,江苏盐城人,工程硕士,

的保护结果对比图。讲师,研究方向:计算机应用、计算机软件、大数据、云计算等.

245

因篇幅问题不能全部显示,请点此查看更多更全内容