当前位置: 查字典论文网 >> 基于密文策略属性加密体制的匿名云存储隐私保护方案

基于密文策略属性加密体制的匿名云存储隐私保护方案

格式:DOC 上传日期:2023-08-19 00:45:58
基于密文策略属性加密体制的匿名云存储隐私保护方案
时间:2023-08-19 00:45:58     小编:

摘要:针对云存储中数据机密性问题,为解决密钥泄漏与属性撤销问题,从数据的机密性存储以及访问的不可区分性两个方面设计了基于密文策略属性加密体制(为何是CP_ABE,而不是CP-ABE,核实哪个是正确的摘要中的CP_ABE为何不是CPABE问题:下划线是强调密文策略,且统一于参考文献。

CP_ABE)的匿名云存储隐私保护方案。提出了关于密钥泄漏的前向安全的不可逆密钥更新算法;在层次化用户组以及改进的SubsetDifference算法基础上,利用云端数据重加密算法实现属性的细粒度撤销;基于同态加密算法实现k匿名l多样性数据请求,隐藏用户潜在兴趣,并在数据应答中插入数据的二次加密,满足关于密钥泄漏的后向安全。在标准安全模型下,基于l阶双线性DiffieHellman(判定性lBDHE)假设给出所提出方案的选择性安全证明,并分别从计算开销、密钥长度以及安全性等方面验证了方案的性能优势。

关键词:密文策略基于属性加密体制;可证明安全;重加密;密钥泄漏;属性撤销

中图分类号: TP309 文献标志码:A

英文摘要

Abstract:In order to solve the confidentiality issues such as key exposure and attribute revocation of data stored in cloud server, an advanced anonymous privacypreserving scheme based on CiphertextPolicy AttributedBased Encryption (CP_ABE) was proposed by considering confidentiality of data storage and indistinguishability of access. First, the scheme constructed a forwardsecure irreversible keyupdate algorithm to solve key exposure. On the basis of the classified usergroup and the advanced SubsetDifference algorithm, finegrained attribute revocation was implemented with the help of cloud data reencryption algorithm. The potential interests of user would be concealed when kanonymity lspanersity data request was introduced based on the homomorphic encryption algorithm. The backwardsecurity of key exposure was realized on the basis of secondary encryption inserted in data response. Under the lBilinear DiffieHellman Exponent Problem (lBDHE) assumption, selective security of the proposed scheme was proved in the standard model. The performance advantage of the proposed scheme was demonstrated respectively in terms of efficiency, key length and security.

英文关键词

Key words:CiphertextPolicy AttributedBased Encryption (CP_ABE); provable security; reencryption; key exposure; attribute revocation

0 引言

云存储作为云计算的延伸和发展,其最大特点是存储即服务。由于用户将数据上传到云服务器的同时失去了对数据的绝对控制权,因此如何在保证用户隐私和数据安全的同时尽可能地提高服务质量已经成为安全云存储的关键问题。

云存储中关心的数据的机密性问题包含两个方面,首先是数据存储的机密性,即对于云服务器的不可见性,这一部分可由层次化的加密算法实现。基于属性的加密算法(AttributeBased Encryption, ABE)是由基于身份的加密算法(IdentityBased Encryption, IBE)[1]发展而来。由于ABE算法通过访问结构关联密文与用户,提高了系统的访问效率,放宽了对服务器与访问存储器的安全限制,因此被广泛应用在云存储的访问控制中。其次是数据访问的不可区分性,由于云服务器存在的“最好有文献引用,含义不知道指什么?诚实但好奇”的特性,即诚实地执行用户的要求,但存在窥探用户数据隐私的可能性。即使数据在服务器中以密文形式保存,服务商也可以在统计用户对密文请求次数的基础上建立用

户与特定密文的关系,挖掘潜在的用户兴趣。

1 相关研究

来的安全隐患。魏江宏等[6]利用分层的身份加密的思想,通过离散化私钥生命周期的方法实现了前向安全的CP_ABE方案,但是没有考虑后向安全性,且缺乏对属性撤销的支持。王鹏翩等[7]采用合数阶双线性群双系统加密的方法实现细粒度的基于CP_ABE的访问控制,但是公钥长度与用户数量线性相关,这在云存储环境中容易造成公钥长度过长的问题。此外,Yu[8]、Hur[9]、Attrapadung[10]等也都提出了改进的CP_ABE方案,但是均存在密钥过长以及计算复杂度高等问题,并且在属性撤销方面粒度过粗,大多基于用户身份的属性撤销,使得加密方案在云存储环境中的应用受到限制。

本文从数据的机密性存储以及访问的不可区分性两个方面设计基于CP_ABE的匿名云存储的隐私保护方案(Anonymous PrivacyPreserving scheme for cloud storage based on CP_ABE, APPCP_ABE),着重解决密钥泄漏以及属性撤销问题。主要研究内容如下:

1)在魏江宏[6]的基础上改进了CP_ABE加密算法,通过维护离散化时间序列二叉树实现高效、不可逆的密钥更新方案,以满足密钥泄漏的前向安全性。

2)层次化用户与属性的关系,提出用户组和用户组二叉树的概念,通过设计改进的SubsetDifference(Advanced Subset Difference,AdvSubsetDifference)算法实现属性级别的细粒度的属性撤销;并证明了提出的撤销算法满足前向安全与后向安全性。

3)基于同态加密算法并利用时间周期的二元序列的唯一性,使得用户向云端提交的数据请求具有k匿名l多样性,且不需引入额外的可信机构,在保证访问的不可区分性的同时抵御拒绝服务(Deny of Service,DoS)与重放攻击。通过在数据应答中插入密文的二次代理重加密,实现方案关于密钥泄漏的后向安全性。

4)基于l双线性DiffieHellman(Bilinear DiffieHellman Exponent, BDHE)假设,在标准安全模型上证明了提出方案的选择安全性。

2 预备知识

3 形式化定义与核心思路

3.1 APPCP_ABE的形式化定义

定义5 用户组。设密文CT的访问结构Γ对应的属性集合为U,ui∈U,设用户群中,拥有属性ui的用户构成属性ui的用户组UsrGroupi,U与所对应的用户组的集合{UsrGroup}构成二部图。

选择性安全的云存储隐私保护方案由以下九个多项式时间算法组成:

2)用户向云服务器发送注册申请Register并生成二元序列bin。

3)密钥生成KeyGen:根据系统主密钥msk以及公共参数pub和用户属性集S等,输出时间周期t0时用户私钥Uskt0S,同时生成用于同态加密的公私密钥对(epk,esk)。

4)密钥更新KeyUpdate:根据公共参数pub、当前时间周期用户私钥UsktyS、下一时间周期tn,生成UsktnS。

5)加密算法Encrypt:根据公共参数pub、明文m、时间周期tn以及访问结构Γ,生成密文CT。

6)代理重加密ReEncrypt:根据访问结构Γ、密文CT以及Γ中每个属性对应的用户组,生成重加密密文CTR。

7)数据包请求DataRequest:根据用户对云端数据包请求的聚类,设计k匿名l差异性的数据包请求,并于数据应答中插入数据的二次加密。

8)解密算法Decrypt:根据公共参数pub、用户属性集S以及对应的时间周期tv、密钥UsktvS,输出明文m。

9)属性更新KeyProUpdate:撤销属性相关的密文CTR,更新的属性集S′,生成新的密文CT′R。

3.2 APPCP_ABE的核心思路

常规的基于CP_ABE安全方案分为四个算法:系统初始化、密钥生成、加密和解密。本文提出APPCP_ABE模型在常规CP_ABE算法基础上侧重于解决密钥泄漏和属性撤销问题,通过密文组件和两次代理加密将两个目标相关联。

为解决魏江宏等[6]模型中密钥泄漏后向安全问题,引入客户端的注册过程Register,保证不同的用户在云端拥有不同的随机ID序列。在密钥生成和更新算法中基于ID序列的模2加性,实现随机ID与密钥的绑定。数据请求DataRequest算法除了实现k匿名l多样性的数据包外,还包含了密文的二次加密,从而使不同用户基于相同密钥更新得到不同的新密钥,而只有合法用户才可以解密云端的密文,实现了密钥泄漏的后向安全性。

通过一个攻击游戏来定义APPCP_ABE方案的标准安全模型[6]。

1)Init:敌手选择并公布挑战的访问结构Γ*,挑战的时间周期t*c。

2)Setup:生成pub以及msk,并将pub发送给敌手A,同时保存msk。

3)Query1:敌手进行多项式次数的关于属性集合S、时间周期tv的私钥询问。其中S和tv均不满足访问结构Γ*和挑战时间周期t*c。挑战者运行KeyGen算法计算私钥UsktvS。

4)Challenge:敌手选择两个等长的密文m0、m1,挑战者抛硬币并从m0、m1中等概率选择明文mθ进行加密,将密文返回给敌手。

5)Query2:敌手继续进行多项式时间的私钥提问,过程与Query1相同。

6)Guess:敌手输出对θ的猜测θ′,如果θ=θ′,称敌手赢得游戏。

定义6 如果多项式时间的敌手A赢得上述游戏的攻击优势AdvA是可忽略的,则称隐私保护方案关于标准安全模型是选择性安全的。

4 APPCP_ABE的实施

4.1 方案基本定理

5 APPCP_ABE的安全分析

5.1 安全性证明

本节改进了魏江宏等[6]的标准安全模型,使之适用于APPCP_ABE方案的安全性验证。

定理3 若存在概率多项式时间敌手A以优势AdvA=ε赢得第3章定义的安全游戏,则存在概率多项式时间算法B以优势AdvB=ε/T解决判定性lBDHE假设。

证明 定义安全模型中挑战者C为概率多项式时间算法B,通过构造半功能密文,利用lBDHE假设证明半功能密文和随机密文的不可区分,由于敌手解密随机密文的优势是可忽略的,从而敌手攻破APPCP_ABE方案的优势是可忽略的。

5.3 密钥泄漏的安全性

对于用户密钥泄漏问题,本文提出的安全模型通过时间周期完全二叉树进行密钥更新,将时间周期与用户私钥绑定,使用户私钥在每个时间周期内均不相同。假设ty > ty ′,按密钥更新算法KeyUpdate将密钥Uskty ′S更新为UsktyS。由于更新过程不可逆,从而使得当UsktyS发生泄漏时,之前需使用Uskty ′S解密的密文依然是安全的(前向安全性)。反之,如果Uskty ′S发生泄漏,敌手获取了Uskty ′S并通过KeyUpdate将Uskty ′S更新到UsktyS,然而由于敌手与原用户使用RG生成的二元序列bini不一致,用户与敌手更新到的密钥UsktyS中,uk的阶不同。对于云端来说,其发送给用户的密文是基于用户的二元序列bin重加密过的,根据解密算法Decrypt,只有密文C2与密钥d0中关于uk的阶相同时才可以解密,即敌手无法通过更新密钥来解密ty时间周期的密文(后向安全性)。本文方案关于密钥泄漏是安全的。

6 APPCP_ABE的性能分析

分析可知,APPCP_ABE方案较已有方案在属性撤销以及密钥泄漏方面具有更好的安全性,尽管时间复杂度与空间复杂度有所提高,但提高的幅度至多在O(log T)或O(log N)级别,均在可接受范围内。

7 结语

本文在CP_ABE加密的基础上,引入用户组二叉树与时间周期序列二叉树,给出了关于密钥泄漏的安全的CP_ABE方案;在二次代理重加密算法的基础上设计细粒度的访问控制策略;基于高效的同态加密算法实现了具有k匿名l多样性的数据请求;通过标准安全模型证明了方案的选择安全性。

参考文献:

全文阅读已结束,如果需要下载本文请点击

下载此文档

相关推荐 更多

基于AES算法的文件加密
发布时间:2023-07-20
摘要:介绍AES算法的基本理论,并应用到具体软件实现中。在AES算法实现中,预先存储正反S盒查找表,提高算法执行的运行速度;使用密文挪用技术,解决待处理数据长度不是分组长度整数倍的问题;提出优化文件读写方案,使用多线程和缓存技术,提高系统加密解密的吞吐量。测试加密软件的基本功能,并对软件性能作量级测试。关键词:AES;加密;解密;密文挪用;分组密码DOIDOI:10.11907/rjdk.1710.........
房产档案中隐私权保护
发布时间:2022-08-22
[摘要]随着住房制度的不断改革与深化,房地产行业快速发展,也随之带动起我国整体经济的发展速度,我国的经济建设进入了重要时期,而房产档案作为一种房产管理凭证,扮演着许多重要的角色。既是房产档案就避免不了要涉及到买房人的个......
浅析基于CP-ABE和XACML多权限安全云存储访问控制方案
发布时间:2023-06-20
1 引言 云存储是一种从云计算衍生和发展起来的数据外包存储服务技术,能够使用户远程存储并按需随时随地访问云存储中的数据。云存储依靠其成本低、易于使用的接口和高扩展性的商业优势得到了业内的广泛关注。然而,云用户在享受云存储......
关于网络隐私权的保护
发布时间:2015-07-29
网络作为人们获取信息的一种便利与快捷方式,具体涉及科技、文化、商业以及私人事务等方面。但伴随着网络的发展又产生了新的矛盾,即由传统隐私权衍生出来的网络隐私权与信息时代获取信息权利的冲突在不断增加,网络隐私权问题成为传统......
浅析基于云存储的数字校园存储架构
发布时间:2023-01-29
数字校园是教育信息化发展的必然趋势, 随着数字校园的建设,学校的管理、教学将会步入一个全新的网络信息化时代。数字校园包括很多业务系统,如:门户系统、迎新系统、教务系统、一卡通系统、数字图书系统、校园监控系统、教学资源系......
PDF中隐私数据的保护方法
发布时间:2023-03-07
摘要:PDF是一种可移植文档,具有许多优点。随着PDF应用的普及,PDF中隐私数据的保护也变得非常重要。针对PDF表单文本字段提出了数据加解密方法。基于Acrobat工具,结合Javascript事件,调用加解密方法,实现加解密。对用户在表单文本字段中的数据自动加解密,顺应用户操作习惯,在用户保存时实施加密。为了方便用户修改,在保存后对加密数据解密显示,保证文件上的字段隐私数据明文不会保存在磁盘文.........
“人造隐私”不享有隐私权的保护
发布时间:2013-12-19
“人造隐私”不享有隐私权的保护 “人造隐私”不享有隐私权的保护 “人造隐私”不享有隐私权的保护 爱美之心人皆有之,让自己看上去美一点无可厚非。但美不同于“美丽”或“漂亮”,它应该是一种......
基于Android的防盗追踪与隐私保护系统
发布时间:2019-11-14
摘要:随着国内Android终端呈现爆发式发展,隐私保护成为人们在互联网时代最为关注的问题。系统通过绑定IMSI码检测当前系统是否处于安全状态,并研究人脸识别在Android系统中的实现以及用户个人信息的保护。该系统包含人脸解锁、密码解锁、设置/取消加密应用、程序锁、数据备份、查看偷窥者记录信息和查看定位信息等功能。关键词:Android;人脸识别;隐私保护;定位DOIDOI:10.11907/r.........
棉花糖保存的秘密
发布时间:2023-03-28
棉花糖保存的秘密 张曼娟 如果,我们可以找到一种方法,长久保存我们的幸福与美好的感受,就像能够长久保存棉花糖,让它蓬松、甜蜜、有光泽。如果,我们可以。 小时候最喜欢和父母去动物园游玩,那时坐落在圆山的动物园很狭窄,每......
基于椭圆曲线的嵌入式文件加密
发布时间:2023-06-21
基于椭圆曲线的嵌入式文件加密 基于椭圆曲线的嵌入式文件加密 信息技术论文 更新:2006-4-8 阅读: 基于椭圆曲线的嵌入式文件加密 系统的设计与实现 潘晓中 王法能 苏旸 (武警工程学院电子技术系 西安 ......
论关于商业秘密权的保护(1)
发布时间:2023-02-28
目 录论文摘要 ---------------------------------------------第一页一、商业秘密的概念和属性-------------------------------第二页二、商业秘密的法律特征----------------------------------第三页三、侵犯商业秘密的行为----......
论档案开放利用中隐私权的保护
发布时间:2023-04-06
[摘 要]隐私权是社会发展过程中的一个必然的产物,它是社会发展到一定的阶段以后,公民对个人的自由以及自身人格受到他人尊重的一种新的需求,也是一个社会进步和文明的标志,最近几年,我国档案开放工作越来越具备开放化的特点,所......
关于网络隐私权的法律保护
发布时间:2022-12-31
关于网络隐私权的法律保护 近期,据美国中情局前职员爱德华斯诺登爆料的棱镜事件,不仅引发了各国对美国政府监视、侵犯各国网络信息的声讨,更引爆了人们对网络隐私权的关注,并引起了一定的恐慌。 的确,网络的普及,不仅有利于人们之间的......
新媒体时代隐私权的法律保护
发布时间:2023-07-24
摘要:新媒体时代的隐私权呈现出客体范围扩大、经济价值增强、虚拟性凸显等新的特征。新媒体传播容易引发隐私信息被不当披露的问题,这给隐私权保护带来了挑战。我国民事、行政、刑事法律在隐私权保护方面发挥着一定效用,同时存在诸多问题,如隐私权的含义不明确,侵犯隐私权行为的归责原则不合理,隐私权受侵犯的救济途径有限等。为了适应新媒体时代加强隐私权保护的现实需要,我国要完善相关立法,将个人信息保护纳入隐私权保护.........
详解加密技术概念、加密方法以及应用
发布时间:2023-06-24
详解加密技术概念、加密方法以及应用 详解加密技术概念、加密方法以及应用 详解加密技术概念、加密方法以及应用 随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安......
试论档案工作中的保密范文
发布时间:2023-01-16
摘要:为了帮助大家设计撰写论文,查字典论文网为大家分享了试论档案工作中的保密,希望对您有所帮助,供您参考! 一、做好档案保管过程中的保密工作 一 档案库房管理中的保密工作 档案的库房管理是档案保密的重点。 从总体上讲,档案库......
虚拟世界,保护隐私
发布时间:2015-09-15
两年前,我申请了一个QQ,还加了许多“明星”。但我并不知道他们到底是真的还是假的。 在一次上网的时候,我看到一位明星主动加了我,她可是有很大名气的“赵丽颖”哦!高兴之余,我收到了她发来的消息。我不禁纳闷起来,以前那些明......
密云的“金与绿”
发布时间:2023-05-14
伴随生态文明建设的大幕开启,北京市东北部一个美丽小城――密云县日益成为全国焦点。 从全国生态示范区、国家生态县、国家园林县城到中国全面小康生态文明县(市),从北京市循环经济试点单位、全国水生态文明城市建设试点、北京市......
基于伪随机点的混合图像融合加密方法
发布时间:2019-11-05
摘要:图像数据在网上传输需要经过加密处理,而现在很多加密算法都遵循动力学的衰退原理,会退化成具有周期性的算法,而会导致图像信息的泄漏等问题。提出一种基于伪随机点的混合图像融合算法,它先把图像分成8×8的小块,然后对每块图像进行变换,产生一个伪随机序列,将图像块内的像素值和按伪随机序列所对应的像素值相融合进行一次置乱,然后对EZW编码后的图像用混沌序列再一次置乱。试验结果表明,该算法具有很好的安全性.........
青少年网络隐私权发展现状与保护策略
发布时间:2022-08-04
<p>  [2]李彦辰.青少年网络隐私权的法律保护思考[J]法制与社会, 2017 (27)</p>......
隐私的法律保护范围
发布时间:2023-02-11
隐私的法律保护范围 隐私的法律保护范围 隐私的法律保护范围 关键词: 隐私/隐私权/合法隐私 内容提要: 隐私权是自然人人格权的重要内容,但并不是所有的隐私都应得到法律的保护,法律保护的隐私的范围应严格限定为具有合法......
民法中的隐私权保护
发布时间:2023-06-01
查字典范文网为您提供了关于隐私权保护的民法论文,希望对您有帮助! 一、隐私权概述 (一)隐私权的概念 关于什么是隐私权,至今尚无定论,公民隐私权是一个处于发展中的权利,其概念尚未取得一致的见解。本文参酌各种意见,将公民隐......
商业秘密保护三题
发布时间:2013-12-19
商业秘密保护三题 商业秘密保护三题 商业秘密保护三题 随着市场经济的快速发展,商业秘密越来越受到企业的高度重视,这是因为作为企业的无形资产,能够给企业带来可观的经济效益的同时也使企业获......
日机密封 技术领先的密封整体解决方案提供商
发布时间:2023-01-11
日机密封(下称&ldquo;公司&rdquo;,300470.SZ)是一家提供密封整体解决方案的高新技术企业,不仅为客户提供机械密封产品,还为客户量身定做不同主机、不同运行环境下的密封整体解决方案。 技术实力领先 中国加入WTO后,在新的国际环境下,......
关于我国商业秘密的法律保护
发布时间:2022-11-14
&quot; 【论文摘要】随着我国逐步建立社会主义市场经济体制和加入世界贸易组织,市场竞争日益加剧,而商业秘密作为现代企业核心竞争力的重要组成部分,其受到的侵害也越来越严重。保护商业秘密等非公开性知识产权已成为关注的热点。完善商业......
商业秘密的法律保护
发布时间:2016-04-22
广大朋友们,关于&ldquo;商业秘密的法律保护&rdquo;是由查字典范文网论文频道小编特别编辑整理的,相信对需要各式各样的论文朋友有一定的帮助! 一、商业秘密的产生与发展商业秘密自古有之。在出现技术创新和市场竞争潜意识同时,商业秘密就产生......
消费者隐私权保护
发布时间:2023-07-25
摘 要 目前,我国在立法方面对消费者隐私权的保护存在着缺乏系统性和可操作性、内容不周延、缺少专门立法和消费者信息开放和信息保护不协调等不足。借鉴国外立法的系统性和可操作性等先进经验,我们必须先针对现存的问题采取相应提高......
CORS系统坐标转换方案的保密设计
发布时间:2016-09-29
摘要:本文主要对该CORS系统建设中坐标转换方案的保密设计的思路进行研究和探讨,希望对提高我区CORS系统的建设水平有所帮助。 关键词:CORS系统;坐标转换方案;保密设计 CORS(Continuous Operational Reference System,连续运......
浅论竞业限制对商业秘密的保护(1)论文
发布时间:2022-12-12
论文关键词竞业限制 商业秘密 保护 论文摘要规范竞业的约束同样可以适用在能够接触公司商业秘密的劳动者中,更大范围的保护公司商业秘密。劳动合同中签订竞业限制条款的前提在于:双方是用人单位和劳动者;双方是在自由自愿的情况下协......
磁盘文件高级数据加密解密器
发布时间:2022-09-24
摘 要 今天在计算机被广泛应用的信息时代,信息本身就是财富。大量的信息用数据的形式存放在计算机系统里。信息的传输则是通过公共信道。这些计算机系统......
途经人群密集区的碳存储网络设计
发布时间:2023-04-03
摘要:为给CO2提供一个安全的运输方式,针对碳运输过程中CO2的泄漏风险,提出考虑途经人群密集区的碳存储网络设计问题,结合碳捕获与封存技术大规模应用的需求,参考轴辐式网络特征,提出轴辐型碳存储网络设计模型,在该模型的基础上,构建采用规避策略和绕行策略的网络设计模型,以上海市的碳存储网络设计为背景,选取碳排放企业作为碳源进行实验,验证轴辐型碳存储网络的成本优势及其模型可行性,通过比较两种策略的网络设.........
关于隐私权及其保护的几个问题
发布时间:2013-12-19
关于隐私权及其保护的几个问题 关于隐私权及其保护的几个问题 关于隐私权及其保护的几个问题 近几年,媒体对隐私权这个法律概念越炒越热,甚至于成为街谈巷议的话题。这样的讨论,对于普及隐私权......
刍议网络隐私权的法律保护机制
发布时间:2023-04-01
刍议网络隐私权的法律保护机制 刍议网络隐私权的法律保护机制 刍议网络隐私权的法律保护机制 广泛使用的互联网已经引发了许多个人隐私方面的问题,它还会在将来发展的过程中对个人自由的许多方面......
论商业秘密的法律保护
发布时间:2013-12-19
论商业秘密的法律保护 论商业秘密的法律保护 论商业秘密的法律保护 [摘 要]随着知识经济时代的到来,对商业秘密的侵犯日益增多。为了保证社会主义市场经济的稳步发展,维护市场经济秩序,防止恶性......
加密与解密算法的研究
发布时间:2022-11-03
加密与解密算法的研究 摘 要:计算机信息的保密问题显得越来越重要,无论是个人信息通信还是电子商务发展,都迫切需要保证Internet网上信息传输的安全,需要保证信息安全。其中,信息安......
由网络案件谈网络隐私权的法律保护
发布时间:2023-07-23
人肉搜索第一案是说跳楼自杀的姜某死前在博客上采用日记的形式记录了丈夫王某和小三东某乱搞的内容,在其死后,由其同学张某注册北飞的候鸟这一网站与新X网和天X网链接,披露王某与东某的个人信息,造成他们生活被干扰直至无法正常工作......
面向云存储的存储网关
发布时间:2023-05-04
随着计算机网络的发展与网络带宽的不断增长,利用网络技术来提高存储系统的容量、可靠性与可扩展性成为可能. 近年来, 分布式网络存储已经成为存储技术发展的新趋势. 分布式文件系统可以将分散在网络中的存储资源组织起来, 构成大容量的......
网络隐私权的法律保护
发布时间:2023-06-16
网络隐私权的法律保护 网络隐私权的法律保护 网络隐私权的法律保护 一、隐私权与网络隐私权的定义 (一)隐私权的定义 隐私权是《联合国人权宣言》、《公民和政治权利国际公约》以及其他的......
民事证据秘密保护的程序机制分析(1)论文
发布时间:2023-01-25
关键词: 证据调查/秘密保护/利益衡量 内容提要: 秘密保护是人权保障的重要一环,而证据调查却与之产生了微妙的张力。本文集中就民事证据调查收集中的秘密保护制度与程序做了详尽的阐述,为解决信息公开和秘密保护的冲突提供了解决的路径......
关于中国商业秘密保护的法律探析(1)论文
发布时间:2022-09-24
论文摘要:商业秘密是当代企业合法生存和发展的重要支撑之一,但近年来随着侵犯商业秘密的形式愈加多样化,中国现行法律对商业秘密的保护存在着理念陈旧、法规分散、强度偏弱等问题。如何有效保护商业秘密,保障企业的合法权益已经成为亟......
关于大数据时代下的隐私保护探究
发布时间:2023-05-30
自从2012 年以来,大数据成为了社会各界广泛提及的概念。大数据的核心技术在这两年时间内得到了飞速的进步,其商业价值也不断重视,全社会各行各业都在这一概念中发现了新的发展方向。目前应用最为广泛的方向是通过大数据技术分析相关......
浅议企业商业秘密保护
发布时间:2017-03-25
摘要:改革开放以来,我国不断深化市场经济体制改革,企业之间的市场竞争也日趋激烈。企业的核心竞争力主要体现在管理、技术、经营等方面具有竞争优势,也是企业最有价值的商业秘密。随着市场竞争日趋激烈,商业秘密的重要性不言而喻......
大学生隐私权保护刍议
发布时间:2013-12-19
大学生隐私权保护刍议 大学生隐私权保护刍议 大学生隐私权保护刍议 内容摘要:隐私权是隐私的权利化、法律化,是公民依法享有的对其私人信息、私人活动和私人领域进行支配的一种人格权。大学生这......
基于大数据的信息通信技术应用中的隐私保护
发布时间:2023-03-02
摘 要 信息通信技术在现代生活中已经被广泛使用,而基于大数据的通信信息技术也逐渐变成社会的新形式的能力,并且为社会创造了具大的财富。本文从大数据、信息通信技术的基本出发,阐述了基于大数据的信息通信技术的发展与应用。同时......
论网络隐私权的法律保护
发布时间:2013-12-19
论网络隐私权的法律保护 论网络隐私权的法律保护 论网络隐私权的法律保护 「内容提要」计算机信息网络技术的发展使得网络空间的个人隐私权受到前所未有的严峻挑战,这种状况已经严重阻碍了电子商......
做完美女人,从私密花园保养开始
发布时间:2023-03-14
女性私密花园的正常酸碱值约pH3.5~4.5,偏酸性的数值很容易因为气候潮湿、经血、性交等原因而改变,成为细菌的温床,产生私密肌瘙痒、分泌异常、散发异味等尴尬情况。 据调查,高达98%的女性有阴部瘙痒的问题,所以专家都在强调&ldquo;......
基于证据推理的设计方案多属性决策新方法浅析
发布时间:2016-09-06
概念设计方案评价是一个典型的不确定多属性决策问题,是近年来决策研究中的一个重要内容,具有广泛的应用背景.处理多属性决策问题的方法有很多种,也各自存在一些不足,例如,层次分析法是在评价决策中应用较多的一种方法,通过两两比......
试论档案工作中的保密-档案管理论文(1)
发布时间:2022-08-22
一、做好档案保管过程中的保密工作一档案库房管理中的保密工作档案的库房管理是档案保密的重点。从总体上讲,档案库房应按照国家有关规定单独兴建,但是有一些不具备条件的单位,往往将库房附设在机关办公楼内。应注意的是,不是任何......
岩石中隐藏的秘密
发布时间:2023-05-18
会移动的&ldquo;兄弟岩&rdquo; 印度有一对&ldquo;兄弟岩&rdquo;,这对&ldquo;兄弟岩&rdquo;位于印度北部一条小河的两岸。 关于这对&ldquo;兄弟岩&rdquo;,在当地流传着这样一个故事:在很久以前,有兄弟俩在河边捕鱼,弟弟不小心滑入深水中,哥哥为了救弟弟,纵身跳入河中......
排队中隐藏的秘密
发布时间:2022-08-03
每天户外活动前的排队成了我最头疼的一个环节。只要我一发出请小朋友们传小椅子到走廊上排队的信号后,就像是点燃了混乱的导火索, 我班幼儿就一窝蜂地往教室外面跑, 有的孩子连椅子都顾不上放好就拥到我身边。 经常听到小朋友在喊老......
论隐私权的法律保护_民法论文(1)
发布时间:2023-02-14
内 容 摘 要:隐私权是人格权中的一项重要权利,属于民事权利的范畴,理论界一般划归为私权。世界各国对于隐私权的保护、研究历来非常重视,许多国家把隐私权列入民法典,直接予以保护,还有一部分国家予以概括保护,只有在出现隐私权被侵......
对网络隐私权的保护问题
发布时间:2023-06-30
一、网络隐私权概述 伴随着科学技术的不断进步,互联网在我国得到了突飞猛进的发展,截至2013年12月,我国网民规模达6. 18亿,全年共计新增网民5358万人,互联网普及率为45. 8%。网络深刻改变了人们的生活方式,改变了社会关系。在为......
金融隐私权保护的正当性与路径选择
发布时间:2015-08-19
摘 要:金融隐私权保护的理论渊源经历了从义务理论到权利理论的演进,其正当性表现在金融隐私权的保护是对契约关系的尊崇、对金融机构强势地位的制约以及私权对社会公共利益的抗衡。从一般隐私权延伸出来的金融隐私权,具有一般隐私权......
试论对网上隐私权的保护
发布时间:2013-12-19
试论对网上隐私权的保护 试论对网上隐私权的保护 试论对网上隐私权的保护 关键字: 隐私 隐私权 网上隐私权 隐私权政策 前言 而我国目前在这一立法领域仍然空白。值得惊喜的是我们国内......
基于C的数据加密标准DES算法的实现
发布时间:2023-03-17
摘 要 DES(Data Encryption Standard)是IBM公司于上世纪1977年提出的1种数据加密算法。在过去近310年的应用中,还无法将这种加密算法完全、彻底地破解掉。......
我国民事诉讼中商业秘密程序性保护制度的完善
发布时间:2016-09-22
引 言 商业秘密的民事诉讼保护实际上涉及两个方面的问题:一是商业秘密的实体性保护,即如何通过民事诉讼程序保护当事人的商业秘密,这涉及侵害商业秘密民事责任的构成要件及责任承担问题。二是程序性保护,即在具体的民事诉讼中如何......
关于计算机软件商业秘密保护刍议(1)论文
发布时间:2013-12-18
[摘要] 面对市场激烈的竞争,法律与社会现实的冲突,业界人士提出了利用商业秘密的保护方法对计算机软件进行法律保护,但由于缺乏计算机软件的商业秘密保护的理论研究和实践经验,此类案件诉讼的多,胜诉的少,诉讼成本高。因此,加强对......
计算机理论属性选择数据隐私相关敏感属性
发布时间:2014-01-23
查字典论文网小编为你提供论文范文:&ldquo;计算机理论属性选择数据隐私相关敏感属性&rdquo;,大家可以结合自身的实际情况写出论文。计算机理论属性选择数据隐私相关敏感属性以上就是我们为您准备的&ldquo;计算机理论属性选择数据隐私相关敏感属性&rdquo;,更......
密电风云 2014年2期
发布时间:2015-08-21
第二次世界大战期间,英国有个情报处长叫道格。他反应机敏、判断准确,深受盟军领导层的信任。 最近他们破译了一道密电,希特勒命令他的空军四十八小时后对考文垂地区进行毁灭性轰炸。道格连夜把密电呈送了上去。凌晨两点多,道格接......
电子政务隐私权保护新议
发布时间:2015-08-05
摘 要 网络技术为政府高效、阳光的服务提供了技术平台,同时也给人们的隐私权保护形成了新的挑战。虽然我国已经施行《侵权责任法》,学术界也关注到了电子政务隐私权保护的相关问题,但未能充分反映电子政务隐私权保护中的特殊性。本......
Linux下的网络层加密解密的实现
发布时间:2015-08-04
【摘要】:本文以下内容将对Linux下的网络层加密解密的实现进行研究和探讨,以供参考。 【关键词】:Linux;网络层;加密解密;实现 中图分类号:G250 文献标识码: A 1、前言 随着网络技术在各行各业中的广泛应用,网络安全......
未成年人的隐私权保护研究
发布时间:2023-04-14
摘 要 隐私权目前在全世界民法范围内都得到了不同程度上的确认和保护,未成年人作为一个特殊的主体,其身心发育都处于一个尚未成熟的阶段,在隐私权方面更容易受到外界的侵害,而侵害所造成的后果也要比成年人要严重的多,同时未成年......
智能网络存储方案
发布时间:2022-10-22
智能网络存储方案 智能网络存储方案 智能网络存储方案 智能网络存储方案 一、概述 目前,数字视音频网络和数据网络的大量应用成为电视行业发展的必然趋势,这就要求提供更大、更快、更有力的网络数据存储和共......
民法该如何保护“相关隐私”
发布时间:2013-12-19
民法该如何保护&ldquo;相关隐私&rdquo; 民法该如何保护&ldquo;相关隐私&rdquo; 民法该如何保护&ldquo;相关隐私&rdquo; 生活中,经常有几个人的隐私经历相互关联的情况,其中一人处分其隐私可能侵犯其他人的隐私权。对于这类支配......
解密萧红的隐秘情恋
发布时间:2023-03-25
萧红是以一个小女人的样子出入鲁宅的,在这里,她可以没有过去。在这里,她可以选择记忆,她只需记得祖父的后花园里面的花儿草儿虫儿鸟儿。如果可以,此后的种种最好能从她生命中挖去,然后一切全留在现在,留在这里。在这里,她喜欢......
隐藏在泻药里的秘密
发布时间:2023-01-10
老陈因便秘好几年来医院就诊,虽然各种检查都没发现问题,但是这半年多来果导片却越吃越多,现在要每天10粒才可能排便,为此十分苦恼。原来老陈自己买泻药帮助排便好几年了,实际上像老陈这样长期服用刺激性泻药的还不在少数,这方面......
浅论网络隐私权的法律保护
发布时间:2022-10-26
网络隐私权的法律保护,分析了互联网环境中占主导地位的分别为行业自律模式和法律规制模式的利弊,提倡运用综合的法律手段调整互联网引起的各种社会关系。 一、隐私与网络隐私权 隐私是一种与公共利益、群体利益无关,当事人不愿他人......
隐匿(组诗)
发布时间:2023-07-22
秩序 楼前的空地上,一群鸟儿反复转圈 它们保持着整齐的队形,仿佛在举行一个仪式 黑色翅膀,在空气中画了一个又一个圆圈 这些圆圈像钟表 时针可能指向下午任意一个时间 我想起内瓦尔那句:&ldquo;十三点到了,这还是一点钟&rdquo; ......
档案保密工作的几个问题解析
发布时间:2022-11-17
国家秘密的秘密性是指国家秘密具有严格的、确定的知悉范围,在这个范围之外的所有人员无权知悉。这一属性是国家秘密区别于其他关系国家安全和利益事项的重要标志。我国对国家秘密的定义,有一个认识和发展的过程。在建国伊始的1951年......
云存储在数字资源长期保存中的应用
发布时间:2016-03-21
摘 要 随着社会的信息化发展和科学技术的进步,数字资源在传播和利用的方面,体现出了巨大的优越性,但是在数字资源的保存,以及资源的安全性方面还存在很大的风险。数字资源的保存,对相关的技术要求比较高,云存储是一种先进的数字......
公众人物隐私权的限制及司法保护_民法论文(1)
发布时间:2013-12-17
[摘要] 当前,公众人物隐私权与知情权日显冲突,由此而来的名人官司日益增多,本文对公众人物及其隐私权作了概述,并就其侵权认定作了介绍,提出了一些立法、司法方面的意见和建议。 [关键词] 公众人物 隐私权 知情权 一、公众......
劳动者单方解除合同中关于用人单位商业秘密的保护(1)论文
发布时间:2023-05-03
[摘要]由于立法的历史局限性和立法技术水平的欠缺,以及时代的发展和改革的深化所出现新情况、新问题尚待立法规范等种种原因。使得单方解除劳动合同在实践操作中存在若干难以解决的问题,其中劳动者单方解除合同中对用人单位商业秘密的保......
用C++实现DES对数据加密和解密
发布时间:2023-07-06
摘要 随着计算机和通信技术的飞速发展,密码学已经渗透到了政治、经济、文化乃至个人隐私等领域,使用加密技术来保护信息的安全变得越来越重要。这篇论文的重......
电影影像档案的保存及维护策略探讨
发布时间:2023-01-03
【摘要】在当今时代,随着网络的逐渐普及,电影更加深入到人们的生活中,对于人们的生活产生了重要的影响。记录是电影的一个重要作用,本文针对电影影像档案的保存以及维护策略进行了探讨,为档案学的研究提供一些帮助。 【关键词】......
商业秘密法律保护模式探讨
发布时间:2023-06-09
摘要:对于商业秘密的立法保护,既有“行为法”模式,也有“权利法”模式。前者侧重于规制侵犯商业秘密的不正当竞争行为,强调竞争秩序的维护及社会公共利益的保护,形为“宽保护”,实为“弱保护”;后者侧重于保护权利人的商业秘密权,强调私权保护,形为“窄保护”,实属“强保护”。厘清并强调商业秘密的知识产权属性,对确立商业秘密的权利法保护将起着重要的影响乃至决定作用。我国立法现状及司法实践,都亟待权利法的“强保.........
京城“大水缸”:密云水库
发布时间:2023-07-21
为密云水库建成30周年作长城脚下密云水,主席关怀亲视察,高坝耸立碧波美。总理六顾多教诲。廿四雄狮奋战勇,千家万户饮甘露,誓锁蛟龙战旗飞。滋润百花吐芳菲。严寒酷暑热汗洒,水为命脉千秋业,星夜挑灯迎晨晕。造福万代树丰碑。――王宪1990年2月这是原北京市市委书记兼副市长、修建密云水库时的总指挥王宪为水库建成30周年而题写的一首诗,形象地展现出水库修建时的场面之壮观、国家领导人之重视以及水库建成后的作用.........
商业秘密的法律保护问题研究
发布时间:2023-07-07
一、引言 伴随知识经济的快速发展和进步,商业秘密在各项经济贸易环节中的作用和影响正越来越显著,对于商业秘密的法律保护也日趋受到重视,各国纷纷将商业秘密纳入到法律保护体系当中,我国在商业秘密的法律保护层面的滞后直接造成对......
隐私的保护:在权力与权利之间
发布时间:2023-01-26
隐私的保护:在权力与权利之间 隐私的保护:在权力与权利之间 隐私的保护:在权力与权利之间 全国首例在校生状告学校侵犯名誉权的案情并不复杂,该案被告湖南外语外贸学院接到举报,反映有男同学......
论网络隐私权的法律保护刍议
发布时间:2023-03-12
查字典范文网论文频道一路陪伴考生编写大小论文,其中有开心也有失落。在此,小编又为朋友编辑了&ldquo;论网络隐私权的法律保护刍议&rdquo;,希望朋友们可以用得着! 一、隐私与网络隐私权 隐私是一种与公共利益、群体利益无关,当事人不愿他人......
商业秘密案件
发布时间:2023-01-24
“单一客户名单”构成商业秘密侵权纠纷案一审案号:(2016)京0108民初7465号二审案号:(2017)京73民终1776号【裁判要旨】仅包含一个特定客户的单一客户名单,如果其上附着的客户信息属于在长期稳定交易关系中形成的深度信息,如包含客户需求类型、特殊经营规律、交易习惯、交易倾向、验收标准、利润空间、价格承受能力以及相关负责人联络方式、性格特点等难以从公共渠道获得,或者正当获得需要投入一定人.........
PINQ下K―means的差分隐私保护研究
发布时间:2023-03-15
摘要:差分隐私保护是Dwork提出的基于数据失真技术的一种新的隐私保护模型,由于其克服了传统隐私保护需要背景知识假设和无法定量分析隐私保护水平的缺点,近年来迅速成为隐私保护领域研究热点。PINQ是最早实现差分隐私保护的交互型原型系统。介绍了差分隐私保护相关理论基础,分析了PINQ框架的实现机制。以PINQ中差分隐私保护下K-means聚类实现为例,研究了差分隐私在聚类中的应用。仿真实验表明,在不同.........
试论做好档案管理的保密工作
发布时间:2022-12-24
随着社会的发展进步,档案资源巨大的社会价值逐渐为公众所认知,这就涉及档案的保密和利用工作。下面是编辑老师为大家准备的做好档案管理的保密工作。 这项工作做得好坏,会直接影响到党和国家及单位的平安和利益。档案是一种重要的社......
基于混沌加密的DCT域灰度级盲水印算法
发布时间:2019-10-30
摘要:提出一种混沌加密的DCT域灰度级盲水印算法。该算法利用80位外部密钥和两个混沌序列加密水印图像,为保证水印图像的安全性,两个混沌映射初始条件由外部密钥经过分组和数学变换提供,且动态变化。加密后的水印图像再经过灰度处理后嵌入到数字图像之中。仿真实验表明,该算法对图像信号处理和几何失真有较好鲁棒性,可应用于网络环境下版权保护和多媒体数据认证之中。关键词:混沌加密;DCT域;盲水印;灰度级中图分类.........
存在心中的秘密
发布时间:2015-08-21
每个人的心中都会有一个秘密,这个秘密藏得很隐蔽很隐蔽,往往只有自己知道。 我的心中有这么一个小秘密,那就是用赚来的稿费去买辆自行车。那辆自行车是我在网上看到的,粉白相间,看上去很有活力,非主流,我真是越看越喜欢,恨不......
电商物流密集存储库房自动分拣系统总体框架设计
发布时间:2022-07-23
电商物流的快速发展,它的相应配套服务设施等也必须跟上,这其中最主要的就是仓储、配送等。电商物流的竞争,最后会是谁的物流服务好,谁将赢得更多客户。物流配送中心的储存、分拣设备体积过大、投资很多、需要时间较长,所以我们在选......
Trips与我国商业秘密的法律保护
发布时间:2013-12-19
Trips与我国商业秘密的法律保护 Trips与我国商业秘密的法律保护 Trips与我国商业秘密的法律保护 在知识经济界临时代,特别是智力成果日益商品化、产业化和国际化的情况下,确立保护商业秘密的法律......
关于台湾地区医院人性化服务之门诊患者隐私保护
发布时间:2022-12-08
患者隐私是指在社会伦理道德观念可接受范围之内且不危及社会公众与他人身心健康的情况下,患者为保护其合法权益与人格尊严而隐瞒有关疾病的信息资料,医疗机构及医务人员不得泄露的私人秘密[1]。近年来,关于患者在就医时医务人员侵犯......
瑞士银行保密制度的终止
发布时间:2023-07-19
2014年5月6日,由经合组织(OECD)召开的一次会议上,瑞士政府表示将签署一项多国共同制定的《银行间自动交换信息新标准》。这就意味着,瑞士将可能在银行保密问题上做出巨大的让步,把符合一定条件的客户信息披露给其他OECD成员,而不是......
大数据时代下的隐私保护探究
发布时间:2023-03-31
(基金项目:本文是山东省青少年教育科学规划课题&ldquo;微传播环境下大学生政治参与实证研究&rdquo;的资助成果,编号15AJY069,指导教师为李明娟)。 摘 要:个人隐私权的问题早已存在,在大数据时代个人隐私问题更加突出。随着我国社会法制......
民法对网络隐私权的保护困境
发布时间:2022-12-13
1.前言 互联网时代的到来给人们的生活带来了翻天覆地的变化,在给人们带来极大便利的同时也不可避免地带来了一些负面影响,其中最为引人注目的就是对于隐私权的威胁。对于网络隐私权的定义至今尚无权威认定,而对于网络隐私权的保护现......