匿名化
匿名化的相关文献在2003年到2022年内共计221篇,主要集中在自动化技术、计算机技术、法律、中国共产党
等领域,其中期刊论文113篇、会议论文2篇、专利文献558001篇;相关期刊92种,包括中国检察官、人民论坛、学术研究等;
相关会议2种,包括2007全国开放式分布与并行计算学术年会、中国教育和科研计算机网CERNET第十三届学术年会等;匿名化的相关文献由476位作者贡献,包括丁伟、史冰、张涛等。
匿名化—发文量
专利文献>
论文:558001篇
占比:99.98%
总计:558116篇
匿名化
-研究学者
- 丁伟
- 史冰
- 张涛
- A.哈普费尔迈尔
- M.伊米希
- M.莫克
- 付义伦
- 任博
- 先兴平
- 冯云
- 冯占成
- 刘容京
- 刘鹰
- 卢艳
- 吕英杰
- 吴涛
- 周琪
- 孔令达
- 岑炜
- 康海燕
- 张庚
- 徐萌
- 明冠男
- 曹永峰
- 李保丰
- 梁晓兵
- 王平水
- 王新刚
- 王楠
- 王祥
- 翟峰
- 袁泉
- 许斌
- 韩文博
- A·J·特拉斯考特
- A·J·特鲁斯科特
- A·巴克
- A·格考拉拉斯-迪瓦尼斯
- C·O·林奇
- C·O·林驰
- C·O·艾仑
- C·霍约斯
- D·J·卡罗尔
- D·卡罗尔
- E·伍兹
- G·A·索特尔
- G·阿库纳
- H·墨斯三世
- I·瓦赫特-施特勒
- J·C·塞达奥
-
-
张涛
-
-
摘要:
政府数据开放并非静态的单一行为,而是动态的系统过程。借助数据生命周期理论,可以将政府数据开放解构为数据收集、转换、存储、公开和使用五个阶段。根据《个人信息保护法》和《数据安全法》确立的最新规则,个人信息保护风险可能同时存在于政府数据开放生命周期的各个阶段。然而,政府数据开放中现有的个人信息保护范式主要采取“基于结果的方法”,重点关注政府数据在公开时的状态,依靠技术性匿名化手段,难以有效应对政府数据开放中的个人信息保护风险。与此相对应,“基于过程的方法”与政府数据生命周期、个人信息保护的程序化和数据安全全流程管理相契合,可以弥补“基于结果的方法”的不足。通过将风险预防原则和程序、技术、经济、教育和法律等手段分散放置在政府数据开放生命周期的每个阶段,能够最大限度减少个人信息保护风险,在个人信息保护与政府数据开放之间实现动态平衡。
-
-
李利;
何欣;
韩志杰
-
-
摘要:
近年来,智能终端的快速普及极大地推动了集数据采集、分析、处理于一体的群智感知服务的发展。隐私保护作为保障服务安全运行和鼓励感知用户参与的必要手段,成为需要解决的首要科学问题。文中首先从群智感知的全生命周期出发,在描述其主要组成部分和业务流程之后,再从群智感知场景对隐私保护的特有需求出发,对隐私保护的定义和衡量指标进行讨论,并对现有文献设计的隐私保护机制所侧重的不同阶段进行分类,从隐私保护范围、保护强度、感知用户身份可追溯、感知数据损失和感知终端能耗的角度对文献使用的隐私保护机制进行讨论。在此基础上对文献使用的实验数据集进行梳理,最后结合群智感知应用的发展需求和全球对隐私保护的监管要求提出未来研究面临的挑战。
-
-
宋云婷
-
-
摘要:
我国个人信息保护立法以“可识别性”为标准划分个人信息保护范围。因该标准的自身缺陷,各国在数字化环境的实践中遇到不同的适用困境。功能性匿名将信息保护传统的一元标准转化为风险控制,从而极好地满足了信息利用与信息保护的双向需求。我国宜分整体架构与细节流程调整两步走,以递进的方式引入功能性匿名方法。对功能性匿名运行的评价可抽取外部约束与内部治理二阶层的五个指标,并从数据生命周期的角度应用该评价系统。
-
-
孟庆洋
-
-
摘要:
在万物互联的场景中,单体的不安全、不可信、不可靠更容易引起蝴蝶效应般的系统性风险,虚拟世界既要锚定可信的物理世界,又要保证其虚拟化、匿名化的特质,这样才能利于在个体之间建立可信关系。TEE和Hypervisor两项技术或将赋能这一需求实现。近期,元宇宙成为了新一轮热点话题,我们似乎要马上进入“黑客帝国”的时代,一部分人甚至开始思考“红药丸”和“蓝药丸”的两难选择问题。诚然,元宇宙概念中有不少商业炒作成分,但我们必须要承认在必要的商业化包装之下,元宇宙必然有其存在的逻辑和共识基础。
-
-
王勇旗
-
-
摘要:
数字时代背景下,基于个人信息保护,结合个人信息特质,兼顾个人信息利用价值,探讨匿名化个人信息处理的正当性问题已不可回避。为此,有必要系统分析相关立法,结合匿名化技术,在维护个人信息主体合法权益基础上设计出匿名化个人信息处理的正当性规则,通过审慎界定个人信息概念、确立可具执行性的匿名化标准等综合举措,实现个人信息保护同个人信息利用间的平衡,促进我国数字产业良性发展。
-
-
顾兆军;
蔡畅;
刘春波;
钟安鸣
-
-
摘要:
对数据发布中传统方法脱敏多元组关系-集值数据可能导致信息泄露以及产生较高信息损失的问题进行研究,提出基于(K,L)-多样性模型的多元组关系-集值数据的脱敏方法PAHI。根据准标识符将多元组数据转换为单元组数据;用信息增益比优化分割方法,实现集值数据K-匿名;引入敏感度值建立集值指纹桶,采用敏感度距离优化剩余元组的处理,实现关系-集值数据L-多样性。引入辨识度度量标准和信息熵计算K和L的阈值。安全性分析和实验验证,对比现有的脱敏方法,该方法保证了脱敏后数据安全,降低了时间开销和信息损失,提高了数据的可用性。
-
-
李润生
-
-
摘要:
构建完善的匿名化处理制度是化解个人医疗信息利用困局的可行选择。匿名化是指通过对个人信息的技术处理,使得个人信息主体无法被识别,且处理后的信息不能被复原的过程。按照法定标准匿名加工后的信息不再属于个人信息,从而不再受同意规则之约束。个人医疗信息具有特殊性,既应进行更高标准之保护,又应推动更高程度之利用,有必要予以特别规制。我国《个人信息保护法》关于匿名化制度的规定仍有不少缺憾,首先应当补齐短板,形成制度闭环,完善一般性的匿名化处理制度。在此基础上,我国应对个人医疗信息的匿名化进行特别规制,由政府统一认定汇集和匿名加工个人医疗信息的专门机构,规定更严格的准入标准和工作流程,由认定机构对信息的安全负责,且认定机构自信息控制者接收个人医疗信息时适用默示同意规则。
-
-
张卓然;
尹振涛
-
-
摘要:
关键提示数字人民币目前定位于流通中现金(M0),仅替代现金、不具备投资价值,用于满足国内零售支付需求;且支付时无网络或设备限制,可实现双离线支付。对限额内的数字人民币交易实现匿名化,大额交易由央行追踪其完整信息,同时做到隐私保护和监管强化。数字人民币在运行中形成的海量数据资源、金融生态系统,可以满足企业供需两端发展所需,助力企业提升数字化能力。其全程追溯、资源配置功能有助于打通经济循环,提高企业产业链供应链现代化水平。
-
-
郑佳宁
-
-
摘要:
数据匿名化是个人信息保护框架内的核心制度,是数据进入市场流通的必要前提。然而,当前数据匿名化规则存在标准不明、目的不清、缺乏可执行性等问题,在实践中的应用效果存疑,仅以去标识化为核心的数据匿名化规范存在缺陷。为此,需要从数据匿名化的体系概念和功能目的出发,依据完整情景理论的信息规则,以主体、客体和传播法则三项具体指标来评估数据匿名化在不同场景下面临的风险,综合利用技术手段和法律工具,建立匿名化合理性标准。同时,考虑信息保护在收集、处理、利用等场景中的整体有效性,应当加强匿名信息应用的流通控制和目的控制,从而实现数据匿名化的体系性控制,以协调数据自由流通与个人信息保护之间的平衡。
-
-
李秋贤;
周全兴
-
-
摘要:
为了有效地防范社交网络环境中用户数据隐私泄露的风险,提出一种基于聚类的社交网络保护机制。首先将全同态加密技术引入社交共享数据中,保护社交过程中数据的隐私安全;其次,在保证用户信息和数据安全的前提下构建社交网络结构图,将经过同态加密处理的用户信息和数据按照节点相似度进行聚类,并对聚类后的社交网络结构进行分类和区分;最后对聚类后的超节点进行匿名化处理和分析,结果表明该社交网络模型可以降低信息损失度,同时保证了用户数据的隐私安全,验证了数据可用性。
-
-
史冰;
吴连国;
解放军理工大学;
丁伟
- 《2007全国开放式分布与并行计算学术年会》
| 2007年
-
摘要:
基于主干网络的IP流数据对研究互联网有重大意义,为向网络研究者共享这些数据,必须将其中的包含网络用户隐私信息的IP地址进行匿名化处理.文中以CERNET主干网IP流数据为研究对象,依据该数据中IP地址构成的特点与实际需求,对IP地址前缀保留匿名化算法Crypto-PAn及其改进后的算法PC-PAn再次进行了改进,提出了PSC-PAn算法.实验证明,该算法大大提高了实现效率特别是在分布式并行环境下处理数据的效率.
-
-
史冰;
丁伟;
高亚东;
龚俭
- 《中国教育和科研计算机网CERNET第十三届学术年会》
| 2006年
-
摘要:
主干互联网的IP流数据对研究互联网具有重大价值,但实际公布的这类数据量很少,尤其是没有经过抽样处理的原始数据,原因主要在于主干信道采集难度大和IP地址隐私等方面.以CERNET一个省网边界(1G×3)采集的1个小时的连续的IP报头为原始数据,依据相应的省网IP地址构成的特点与实际需求,对IP地址前缀保留匿名化算法Crypto-PAn进行了改进,在提高实现效率的基础上保留了地址类型,用改进后的算法将上述原始数据进行了相应的处理,并将结果在互联网上公布,供有关研究下载.
-
-
- 西安电子科技大学
- 公开公告日期:2023.01.06
-
摘要:
一种提高低时延匿名通信系统匿名性的方法,通过如下步骤选择链路的入口保护节点、中间节点和出口节点;在低时延匿名通信系统的入口保护节点列表、中间节点列表或出口节点列表中,有n个节点,节点的加权带宽分别为bw1、bw2、...、bwn,加权距离分别为Lw1、Lw2、...、Lwn;首先,计算各节点权重,将n个节点权重W1、W2、...、Wn按照升序排序,将W1、W2、...、Wn累加得到权重和W;其次,产生一个(0,W)范围内的随机数x,将节点权重求和,找到第i个节点满足此时第i个节点被选择为链路的入口保护节点、中间节点或出口节点,Wj表示第j个节点的节点权重。与现有技术相比,本发明的入口节点、出口节点及通信关系均可以维持较好的匿名性。
-
-
-
-
-
-
-
-
-