CCleaner是Piriform(梨子公司)最著名广受好评的系统清理优化及隐私保护软件,也是该公司主打和首发产品,它体积小、扫描速度快,具有强大的自定义清理规则扩展能力。CCleaner是一款免费的系统优化和隐私保护工具。CCleaner的主要用来清除Windows系统不再使用的 垃圾文件,以腾出更多硬盘空间。它的 另一大功能是清除使用者的上网记录.CCleaner的体积小,运行速度极快,可以对临时文件夹、历史记录、回收站等进行垃圾清理,并可对注册表进行垃圾项扫描、清理。附带软件卸载功能。
2022-03-28 23:35:21 87.44MB CCleaner
1
Differential Privacy 采用Java语言,基于Diffie-Hellman Key Exchange算法和AES256算法,实现一个差分隐私保护协议。 首先通过D-H密钥交换算法生成一个对称密钥,然后采用AES256算法使用该密钥对传输的内容进行加密,以此保护用户信息的隐私安全。 Differential Privacy 差分隐私保护模型的思想源自于一个很朴素的观察:当数据集D中包含个体Alice时,设对D进行任意查询操作f(例如计数、求和、平均值、中位数或其它范围查询等)所得到的结果为f(D),如果将Alice的信息从D中删除后进行查询得到的结果仍然为f(D),则可以认为,Alice的信息并没有因为被包含在数据集D中而产生额外的风险。 差分隐私保护就是要保证任一个体在数据集中或者不在数据集中时,对最终发布的查询结果几乎没有影响。 Differential priva
2022-03-24 21:03:09 20KB Java
1
区块链是一种具有去中心化、安全可信、防篡改和可编程等特点的分布式账本技术。区块链系统的公开 透明特性使用户交易隐私受到严重威胁,针对此问题设计了不同应用场景相应的隐私问题解决方案。首先介绍区 块链技术且基本工作原理,并介绍区块链中典型的隐私问题,如交易隐私问题和账户隐私问题;其次,将现有典型 的区块链隐私保护方案分为3 种,即混币方案、密码学方案和安全通道方案,并对这3 种区块链隐私保护技术方案 进行综合而全面的介绍;最后,对区块链数据隐私保护技术进行分析并展望其在物联网安全领域的应用与发展。
2022-03-17 22:26:27 1.05MB 区块链 隐私保护
1
忽如一夜春风来,正当智能手机领域呈现白热化的分庭抗礼之势时,可穿戴设备浪潮冲击移动互联网市场。目前可穿戴设备不少,可穿戴市场是否能成为下一个创新蓝海市场,不仅仅是产品自身,将是人体关怀和隐私保护的问题了?可穿戴设备在近两年成为了一个热的发烫的话题,自从GoogleGlass发布以来,移动可穿戴设备概念成为了市场中的焦点。有人甚至认为可穿戴设备将代替以智能手机为代表的移动设备潮流,进一步智能化、简便化人们的生活和工作。谷歌眼镜、健康手环、智能腕带、智能手表等等。硬件能力的微型化和高性能演进,尤其是无线网络的技术的深耕密植,让技术应用的概念更加紧密围绕在人的
2022-03-17 20:47:46 89KB 可穿戴设备
1
联邦学习是一种新型的分布式学习框架,它允许在多个参与者之间共享训练数据而不会泄露其数据隐私。但是这种新颖的学习机制仍然可能受到来自各种攻击者的前所未有的安全和隐私威胁。
2022-03-08 17:02:42 1.73MB 联邦学习 安全与隐私
1
区块链隐私保护的关注点包括隐私相关数据收集、数据存储、数据迁移、数据备份和恢复、数据应用、数据纰漏和数据处置。
2022-02-28 15:44:12 3.72MB 区块链 隐私保护
1
个人信息保护建设背景 个人信息保护建设面临的问题和困境 个人信息保护建设思考 个人信息保护建设实践方法
目前大部分隐私保护关系型数据发布算法均未能有效兼顾算法效率和发布数据的可用性.从空间多维划分的角度研究关系型数据发布中的隐私保护问题,发现前期研究提出的基于子空间划分的隐私保护最优k-匿名动态规划算法(k-ASPDP)可适用于多种隐私保护机制,进而设计出一种基于多维划分的隐私保护关系型数据发布动态规划算法框架Bottom-Up MG,并针对动态规划算法k-ASPDP空间复杂度较大的不足,提出一个空间可扩展性强的混合k-匿名化算法k-ASPDP+.实验分别对以l-多样性为隐私保护机制的Bottom-Up M
2022-02-04 08:03:34 515KB 自然科学 论文
1
km-匿名可以抵制长度为m的背景知识攻击,然而现有的匿名化算法在泛化处理时,优先选择支持度最小的位置点进行处理,未考虑泛化造成的变形度。随着m值的增大,轨迹变形度会变大。针对该问题,提出2种匿名化算法:最小变形度贪心算法和基于先验原则的最小变形度贪心算法,2种算法优先选择变形度最小的位置点进行泛化,使得泛化所造成的变形度更小,并给出匿名轨迹可用性度量方法,对数据可用性和算法效率进行分析。实验结果表明,与现有的匿名化算法相比,2种算法均可生成可用性更高的匿名轨迹。
1