展开

关键词

K-匿模型

这次介绍一个在常用的模型,K-匿。 背景 随着大数据分析技术的迅猛发展,研究者以及各个商业公司迫切的需要从大数据中挖掘出有价值的信息。 如果最大限度的公布数据的统计特征,又不泄露公民的显得格外重要。 分析 表1是某医院数据库中存储的一张病历表。 对于标识符通常采用的是匿处理的方式(删除、屏蔽或加密)。那么我们假设医院将表1进行了发布,为了病人的,将姓这一属性删除掉了。 在这张表里,除了有标识符外,还有一些属性是准标识符。 K-匿模型 K-匿模型要求每条记录在发布数据前,都至少与表中K-1条记录无法区分开来。具有相同准标识符的记录构成一个等价类。 ---- 参考自: 李文等,移动医疗中个性化l-多样性匿模型; 岳思等,数据发布中k-匿技术研究。

90020

AI时代:匿不等于

电话、匿信息、匿用户••••••“匿”仿佛已经成为安全的防栏。 然而在AI时代,匿真的能安全吗?来看看苹果怎么说! 从这个方面来说,苹果确实不如Google、Facebook等行业巨头,但是苹果在解决人工智能时代的难题上,又似乎比其他科技巨头走得更远。 二、我们是匿收集用户信息的,并不存任何用户的身份信息。有了这个挡箭牌,外行很容易被唬住,认为匿就联系不到用户信息。 但是内行都应该清楚,匿并不能完全证用户的安全。 这样的匿还有的玩?必将寿终正寝啊! 这不,拯救AI时代的高手出场,“差分”通过苹果高调亮相!其实差分不是苹果的首创,因为学者们已经就这个概念进行了多年的研究。 最终证每个个体信息都无法泄露,同时这个数据集的统计学信息依然可以被外界分析。 这简直甩了“匿”好几条街啊!苹果此举,可谓是不鸣则已,一鸣惊人。 差分的未来前景如何?

62670
  • 广告
    关闭

    腾讯云.com域名新用户仅需23元/年,买就送证书和解析

    腾讯云.com域名新用户仅需23元/年,下单即享三重福利,免费SSL证书、免费域名解析、备案领礼包…

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    个人-Bitwarden

    个人-Bitwarden 背景 Bitwarden 是一个类似 1Password 和 LastPass 的开源密码管理软件,Bitwarden RS 是基于 Rust 语言的一个实现,更轻量一些 [ 摘抄 ] 不想折腾可以直接官网注册使用即可,网速有点慢 准备工作 一台公网 linux 服务器( Ubuntu / Centos ) docker 和证书 可以通过腾讯云购买服务器和并申请免费证书 registry-mirrors": [ "https://hub-mirror.c.163.com", "https://mirror.baidubce.com" ], // dns 证网络安全 腾讯云免费申请一年期SSL证书方法 设置存路径 mkdir -p bitwarden/data bitwarden/ssl # 将申请的证书 的 crt 和 key 传输到 bitwarden/ssl 目录里面,并重命为 docker.crt docker.key 创建用户账号 docker run -it --rm \ --name bitwarden \ -e ROCKET_PORT=25003

    17130

    完整Namecheap转入教程及使用转入优惠码 赠

    几年前由于各种原因,老蒋很很多网友一样把在国内注册商的转出到海外商家,且以后以及今后的若干年可能 会一直把放在海外注册商中。 今天的活动是转入3.98美元,且送1年的。 账户设置二次安全验证 确账户安全 第一、Namecheap转移需要的准备工作 不论是国内还是国外,如果我们希望转出到其他注册商,必须做好的解锁、获取转移码、以及检查的WHOIS邮箱是不是我们自己可用的 我们只需要确转出之前的转移码、且解锁,比如Godaddy可以在后台直接快速转出,大部分都是需要等待5个工作日的。转移过程中,的解析是不会变动的,这个不用担心。 本文出处:老蒋部落 » 完整Namecheap转入教程及使用转入优惠码 赠 | 欢迎分享

    28920

    个人政策解析

    政策的大纲 政策的大纲并未有太多要求,但是要包含《个人信息规范》的要求,一般内容必须有主要说明包括:个人信息收集,个人信息存储,个人信息使用,个人信息共享、转让、披露,主体权利,安全,未成年人等 按《个人信息规范》的要求需要对App运营者基本情况进行措述,有些APP也会运营者信息放在政策正文的结尾,这都是可以的。 《规范》还要求运营者需要设立个人信息负责人角色,在GDPR中也被称为DPO。我个人认为在中,该角色可以是一个人也可以是一个小组,定期查看和处理政策中公示的电话或邮箱中的投诉和意见。 从目前的要求来看,如果我注销或删除我的个人信息,那么该企业将不能留存我的征信,IP,设备信息,因为这都属于信息,但是风控又是互联网包括金融不能或缺的功能。 十一、 未成年人 未成年人是18岁以下未成年人,可以在政策中声明,主要原则是使用APP前必须征得监人同意。14周岁以下的儿童条款一般需要单独声明,并能在政策中引用。

    1.5K20

    的重要性

    前段时间一直在研究社会工程学,发现所谓的黑客们你社工我,我曝光你,个人毫无秘密可言可能你今天去开了房,第二天照片就流出来了 目前互联网飞速发展,导致很多人对于个人并不是很严密,给了众多黑客可乘之机 该平台漏洞长期存在已有很长一段时间,很多白帽黑客都曾提交src但官方却并未重视,未曾修复.从这一点可以证明目前中国互联网崛起时间太短,很多企业并没有的思维 而我是如何拿到户籍的呢? 未来是大数据时代,未来也是一个需要全面实的时代,如果不能企业不能重视,用户敢选择该平台吗? 很显然,不敢. 而个人对自己的难道就不重要吗? 非也,现在很多平台需要实,大多主流也需要实这时候泄露的信息就派上用场了实等等。那么假设米主(所有者)开设的网站是违法网站呢?后果不言而喻。 所以作者认为对个人的不能总是局限于老思维,老模式,现在是新时代,应该有新想法。

    1K60

    的 Structure-from-Motion (SfM)

    在这项工作中,我们向实现的云上制图解决方案迈出了坚实的一步。 )、相机几何校准(camera resectioning)和光束法平差(bundle adjustment)提出了基于线特征的方案 ☐ 提出的方案高效且鲁棒,可以与传统基于点特征的方法相媲美 ? 本文中提到的是指用户上传云端的图像可能包含信息,即便原始图像被删除或严格加密,3D点云和SIFT特征仍然留有足够的信息恢复原始图像,从而泄露用户。 本文提出的 Structure-from-Motion 方案使用这些随机的线(下图右)和相应的SIFT特征,而不是传统的关键点(下图左)和SIFT特征,从而达到用户的目的。 ? 以及最重要的结果:Fig. 8 显示该方法比传统方法在被 InvSfM 方法重构时可以更好地用户图像中的信息。 ? ? 总结 ?

    39040

    数据安全与

    安全.jpg 数据安全自古有之,并不是一个全新的概念。冷兵器时代的战争就非常关注情报,通过情报可以了解竞争对手的强项和弱项,从而制定制敌的方法和手段。 而数据就是针对这个情报采取的措施,确自身的情报不被泄漏。但随着数据技术的发展,密工作越来越难,数据安全包括个人问题也是一个非常具有争议的话题。 这些信息并不是密的,而个人也是无意上传的。有些网站比较重视个人,会自动删除上传照片的EXIF信息,大数网站只会对照片进行压缩处理,这就容易导致个人信息泄漏。 监控软件能够起到看门锁的作用,软件越复杂,相当于安装的锁具越高级,对开锁技能的要求也会越高,从而对数据的将更加有效。 目前好多公司的电脑都安装有多个监控软件,通过多道锁的,减少数据被非授权传播的几率,即使公司的电脑丢失了,也有一定的障作用。

    35720

    Layer 2 方案:PriBank

    •现有解决方案缺点:没有为用户余额和链下交易数据提供。 •贡献: 提出了PriBank加密货币系统,可在这些Layer2方案之上实现余额和交易额。 正式定义了Layer2之上的加密货币系统,和安全模型。 1.2 问题 1.3 相关工作 ①经典的加密货币:,没有考虑可扩展性。 相关工作:银行中介模型可审计的分布式账本方案 1. 本文基于ZK-Rollup的扩展方法,但没有可信设置,提供。 如果运营商是恶意的,上传恶意的链上数据。 SNARK证运营商上传正确的数据。并没有。 运营商等待多个交易、打包 建议改“Validity-Rollup” 1.5 Layer2 对Layer2方案增加藏用户余额、交易额 运营商承诺交易额和上链账户余额,通过SNARK

    12140

    随机响应 | 模型

    设想这样一个场景,一位专家来到你的学校,对着所有同学说:我是一位数据分析专家,我现在要统计你们的一些信息,但是我不会泄露你们的个人,我也不会把这些数据交给公安部门。 这时候,想必没有哪个发生过的大学生会真实的回答,这可是个人,并且极为敏感的个人。 那该怎么办,专家还想要得到真实的数据去研究,但是大学生在现有的条件下不愿说出真相。

    75810

    谁说区块链的?

    我们当然知道很重要,但是我以为区块链技术其实是放大了的需求,并没有有效地解决这个问题。里面有多少是区块链技术的功劳,就看我们往区块链这个概念里塞多少东西了。 我们当然知道很重要,但是我以为区块链技术其实是放大了的需求,它并没有有效地解决这个问题。 在深入探讨区块链的技术时,我想让大家思考两个问题。 区块链证了数据归用户所有吗? 区块链用的加密学工具可以用户吗? 在论述之前,我们有必要事先澄清的定义。 —— 摘自 1993 年《密码朋克宣言》 (Privacy Protection)其实严格来讲,应该说成权是个人选择性呈现个人事务、信息和领的权力。 如果遵循我们上面对的基本释义,可以得出一个结论:类似比特币、以太坊这类假(非匿)系统而言,它们的实现中确实证了某种程度的匿性。

    30210

    Wiztalk | 刘哲理 Part 1 《​集合交集算法​:追踪广告效果&用户—大数据

    集合交集算法:追踪广告效果&用户 Part 1 大数据 分享专家: 南开大学 刘哲理教授 内容简介: 随着云计算和大数据能力的增强,我们已经步入了一个基于智能的方法,挖掘数据价值的时代 在有效地利用数据下,智能科技确实给我们带来了不少便利,但数据的滥用也有可能侵犯我们的。今天南开大学的刘哲理教授将给我们讲讲大数据下如何进行

    18340

    桌面应用|用 Tails 1.4 Linux 系统来持匿

    Tails(TheAmnesicIncognitoLiveSystem)是一个live操作系统,基于DebianLinux发行版本,主要着眼于在浏览网络时在网络中和匿,这意味着所有的外向连接都强制通过 Tails运行时,不会在计算机上留下任何痕迹使用先进的加密工具来加密任何相关文件,邮件等内容通过Tor网络来发送和接收流量真正意义地无论何时何处在Live环境中带有一些立即可用的应用系统自带的所有软件都预先配置好只通过 为什么我应该使用Tails操作系统你需要Tails因为你想: 在网络监控下持自由捍卫自由,和秘密流量分析下持安全这个教程将带你了解Tails1.4操作系统的安装并给出一个简短的评论。 它确认我的物理位置没有被分享以及我的未被触动。 在Tails上检查 你还可以激活Tails安装器来“克隆和安装”,“克隆和升级”以及“从ISO镜像文件中升级系统”。 要想得到上面问题的答案,首先回答如下的问题: 在上网时,你想你的不被触动吗?你想在窃取身份信息的人的眼皮底下身吗?你想在你的网上人聊天过程中被他人嗅探吗?

    18550

    怎么在区块链上

    编者按:在12月3日的亚太区以太坊培训和交流Meetup深圳站上,Vitalik作了《怎么在区块链上》的演讲,谈到了区块链上四种主要的的手段,包括环签和零知识证明。

    60900

    个人数据很重要 !!!

    为了今后不再泄露,那么只能从自己做起,怒而追随大佬创业开发了一款工具,它的很多设计都是被安全工程师们反复斟酌而得出的结论,它-秘迹就是为个人数据而生。 我相信这一款产品,也能重新开始把我个人的数据起来。 PeculiarVentures/PKI.js/blob/master/examples/CertificateComplexExample/es6.js ---- 真的朋友,在个人数据被严重泄露的今天,个人 学习个人数据相关的知识,学习和掌握个人数据相关的工具。就像我们提供了这样的解决方案,如果你不用起来,你还能谈你在意自己的个人数据吗? 我们所有的设想都是呼唤起每一位同学自我个人数据的意识 秘迹App 就是因此而生,这是我们的一小步也是我们的第一步,或多或少在使用体验上有不少瑕疵,产品会继续迭代优化,因为看见,所以存在,希望你们能喜欢

    40810

    如何在免费 WiFi 中

    首先,为你的客户端计算机创建一个客户端证书和一个钥。在你的 0penVPN 服务器上,生成证书请求。 ,greglaptop 是创建证书的客户端计算机主机。 假设客户端称为 greglaptop,那么证书和钥的文件以及服务的位置如下: /etc/openvpn/ca/pki/issued/greglaptop.crt /etc/openvpn/ca/pki 然后: 重命它以匹配上面的证书。 更改 CA 证书、客户端证书和密钥的称以匹配上面从服务器复制的称。 修改 IP 信息,以匹配你的网络。 你需要超级管理员权限来编辑客户端配置文件。 你甚至可以使用 Ansible 来分发证书和密钥并使其持最新。 本文基于 D.Greg Scott 的 博客,经许可后重新使用。

    11820

    Hyperledger Fabric区块链数据

    区块链上数据透明性是一把双刃剑,透明证可信,但是在很多商业场景中,数据具有的特性。如何在透明性和性之间平衡,是区块链需要解决的一大问题。 链上的数据可以从两个层面考虑,一个是账本数据传播范围,一个是业务数据上链方式。 一、账本层面的数据 在账本数据传播范围方面,Fabric通过引入通道和有数据集来解决数据传播范围。 二、业务上链过程中的数据 Fabric底层链中数据流转范围的设定,可以让用户方便的设置区块链组织参与方对于数据的访问权限。 在这种场景中,用户可以采取对称加密或者非对称加密方式,确链上存储的数据都是加密的数据,从而证数据的性。 当授权通过后,申请方可以用自己的钥来最终获取到数据加密的钥,完成对链上数据的访问。通过以上的方式,可以很好的证链上的数据的性和可使用性,同时也很好的证了数据拥有方的权利。

    8710

    日志中的用户数据

    2019年度“315”晚会人工智能拨打骚扰电话的情节,让大众了解到在信息时代,个人的重要性。本篇文章分享了在日志记录中用户数据的几个最佳实践。 与中国人“愿意”用交换便利性的心态完全不同,欧美国家在个人方面明显走得更早也更远一些。 在个人方面,国内目前在法律和意识方面处于滞后的状态,但是许多人或多或少都感受到个人信息泄露给自己带来的麻烦,比如骚扰电话的增多就是最明显的例证。 在日志记录过程记录下一些用户信息往往是不可避免的。诚然,开发者的个人意识是很重要的,但有时并不一定是开发者的主动想偷窥用户信息。 首先:确定什么是数据 在我们深入讨论怎样避免个人数据出现在日志之前,我们来界定什么是数据: 个人可标识数据(PII):如社会安全号码,数据组合(如字+出生日期或姓氏+邮政编码)或用户生成的数据

    61131

    差分:从入门到脱坑

    简单地说,就是在留统计学特征的前提下去除个体特征以用户。 尽管删除数据的身份标识符(例如姓、ID号等)能够在一定程度上个人,但是以下案例表明,这种操作并不能信息的安全性。 图3 相关概念 预算 从差分的定义可知,预算ε用于控制算法M在邻近数据集上获得相同输出的概率比值,反映了算法M所的水平,ε越小,水平越高。 差分提供针对的方法提供了形式化的定义,让信息安全人员和数据管理员对当前环境中的情况有一个可量化的指标。 在早期,人们很难证明我的方法,更无法证明究竟了多少。现在差分用严格的数学证明告诉人们,只要你按照我的做,我就证你的不会泄露。

    6.2K40

    《个人信息法》出台 迎来全新时代

    收集 有权说不 你在手机应用商店下载了一款APP,安装成功后,弹出 “协议”和一系列的授权条款,并且只有两个选项“同意并继续”和“拒绝并退出”,这也就意味着只有同意授权个人,才能使用该APP 这也就意味着,用户可以向过度收集说不,而商家也无权拒绝。 《个人信息法》规定了,用户可以拒绝平台提供的个性化推荐,对于用户来说,也将得到进一步的。 企业需要更多的担当 数字化时代,个人信息一度裸跑,“用换取便利”也曾成为热议的话题。 火绒也在终端安全方面,持续帮助用户个人。如开启火绒安全【摄像头】功能后,当软件需要开启摄像头时都会被火绒先拦截并进行提示,询问是否同意开启,能够充分个人不被外泄。

    36240

    相关产品

    • 隐私计算

      隐私计算

      云安全隐私计算(TCSPC)以联邦学习、MPC(安全多方计算)、TEE(可信执行环境)等隐私数据保护技术为基础的隐私计算平台,TCSPC针对机器学习算法进行订制化的隐私保护改造,保证数据不出本地即可完成联合建模,同时支持安全多方PSI、安全隐私查询统计分析,提供基于硬件的TEE可信计算。通过TCSPC最大化各个合作企业在数据安全的基础上的数据价值,很好地解决了业界数据孤岛的难题。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券