隐私计算研究范畴及发展趋势

被引:93
作者
李凤华 [1 ]
李晖 [2 ]
贾焰 [3 ]
俞能海 [4 ]
翁健 [5 ]
机构
[1] 中国科学院信息工程研究所信息安全国家重点实验室
[2] 西安电子科技大学网络与信息安全学院
[3] 国防科学技术大学计算机学院
[4] 中国科学技术大学信息科学技术学院
[5] 暨南大学信息科学技术学院
关键词
隐私计算; 度量; 形式化描述; 隐私感知;
D O I
暂无
中图分类号
TP309 [安全保密];
学科分类号
081201 ; 0839 ; 1402 ;
摘要
随着移动互联网、云计算和大数据技术的广泛应用,电商、搜索、社交网络等服务在提供便利的同时,大数据分析使用户隐私泄露的威胁日益凸显,不同系统隐私保护策略和能力的差异性使隐私的延伸管理更加困难,同一信息的隐私保护需求随时间变化需要多种隐私保护方案的组合协同。目前已有的各类隐私保护方案大多针对单一场景,隐私缺乏定量化的定义,隐私保护的效果、隐私泄露的利益损失以及隐私保护方案融合的复杂性三者之间的关系刻画缺乏系统的计算模型。因此,在分析隐私保护研究现状的基础上,提出隐私计算的概念,对隐私计算的内涵加以界定,从隐私信息的全生命周期讨论隐私计算研究范畴,并从隐私计算模型、隐私保护场景适应的密码理论、隐私控制与抗大数据分析的隐私保护、基于信息隐藏的隐私保护以及支持高并发的隐私保护服务架构等方面展望隐私计算的发展趋势。
引用
收藏
页码:1 / 11
页数:11
相关论文
共 14 条
[1]   一种安全性增强的Tor匿名通信系统 [J].
周彦伟 ;
杨启良 ;
杨波 ;
吴振强 .
计算机研究与发展, 2014, (07) :1538-1546
[2]  
Blissfully ignorant: the effects of general privacy concerns, general institutional trust, and affect in the privacy calculus[J] . Flavius Kehr,Tobias Kowatsch,Daniel Wentzel,Elgar Fleisch.Info Systems J . 2015 (6)
[3]   UNDERSTANDING SITUATIONAL ONLINE INFORMATION DISCLOSURE AS A PRIVACY CALCULUS [J].
Li, Han ;
Sarathy, Rathindra ;
Xu, Heng .
JOURNAL OF COMPUTER INFORMATION SYSTEMS, 2010, 51 (01) :62-71
[4]   Proxy re-encryption with keyword search [J].
Shao, Jun ;
Cao, Zhenfu ;
Liang, Xiaohui ;
Lin, Huang .
INFORMATION SCIENCES, 2010, 180 (13) :2576-2587
[5]   A Privacy Protection Model for Patient Data with Multiple Sensitive Attributes [J].
Gal, Tamas S. ;
Chen, Zhiyuan ;
Gangopadhyay, Aryya .
INTERNATIONAL JOURNAL OF INFORMATION SECURITY AND PRIVACY, 2008, 2 (03) :28-44
[6]  
The applicability of the perturbation based privacy preserving data mining for real-world data[J] . Li Liu,Murat Kantarcioglu,Bhavani Thuraisingham.Data & Knowledge Engineering . 2007 (1)
[7]  
A secure distributed framework for achieving k -anonymity[J] . Wei Jiang,Chris Clifton.The VLDB Journal . 2006 (4)
[8]   Secure outsourcing of sequence comparisons [J].
Atallah M.J. ;
Li J. .
International Journal of Information Security, 2005, 4 (4) :277-287
[9]  
Tools for privacy preserving distributed data mining[J] . Chris Clifton,Murat Kantarcioglu,Jaideep Vaidya,Xiaodong Lin,Michael Y. Zhu.ACM SIGKDD Explorations Newsletter . 2002 (2)
[10]  
Secure outsourcing of scientific computations[J] . Mikhail J. Atallah,K.N. Pantazopoulos,John R. Rice,Eugene E. Spafford.Advances In Computers . 2002