Jump to content

Технологии мягкой конфиденциальности

Технологии мягкой конфиденциальности подпадают под категорию PET (технологии повышения конфиденциальности) как методы защиты данных. Мягкая конфиденциальность является аналогом другой подкатегории домашних животных, называемой жесткой конфиденциальностью . Целью технологии мягкой конфиденциальности является обеспечение безопасности информации, позволяя службам обрабатывать данные, сохраняя при этом полный контроль над тем, как данные используются. Для достижения этой цели мягкая конфиденциальность предполагает использование сторонних программ для защиты конфиденциальности, уделяя особое внимание аудиту, сертификации, согласию, контролю доступа, шифрованию и дифференциальной конфиденциальности. [1] Поскольку развивающиеся технологии, такие как Интернет, машинное обучение и большие данные, применяются во многих давно существующих областях, нам теперь необходимо ежедневно обрабатывать миллиарды точек данных в таких областях, как здравоохранение, беспилотные автомобили, смарт-карты, социальные сети и т. д. более. Многие из этих областей полагаются на технологии мягкой конфиденциальности при обработке данных.

Приложения

[ редактировать ]

Здравоохранение

[ редактировать ]

Некоторые медицинские устройства, такие как Ambient Assisted Living, контролируют и передают конфиденциальную информацию удаленно в облако. [2] Облачные вычисления предлагают решение, которое удовлетворяет потребности здравоохранения в обработке и хранении данных по доступной цене. [2] Вместе эта система используется для удаленного мониторинга биометрических состояний пациента, при необходимости подключаясь к интеллектуальным технологиям. Помимо мониторинга, устройства также могут отправлять мобильное уведомление, когда определенные условия достигают заданного значения, например, значительное изменение артериального давления. Из-за особенностей этих устройств, которые постоянно передают данные и используют интеллектуальные технологии, [3] этот тип медицинских технологий подвергается множеству проблем конфиденциальности. Таким образом, мягкая конфиденциальность актуальна для сторонних облачных сервисов, поскольку именно здесь сосредоточены многие проблемы конфиденциальности, включая риск несанкционированного доступа, утечки данных, раскрытия конфиденциальной информации и раскрытия конфиденциальности. [4]

Одним из решений, предложенных для решения проблем конфиденциальности, связанных с облачными вычислениями в здравоохранении, является использование контроля доступа , предоставляющего частичный доступ к данным в зависимости от роли пользователя: например, врач, семья и т. д. Другое решение, применимое к беспроводным технологиям, которые перемещаются. данные в облако осуществляется за счет использования дифференциальной конфиденциальности . [5] Система дифференциальной конфиденциальности обычно шифрует данные, отправляет их в доверенную службу, а затем открывает доступ к ним больничным учреждениям. Стратегия, которая часто используется для предотвращения утечки данных и атак, заключается в добавлении к данным «шума», который слегка меняет их значения. Доступ к реальной базовой информации можно получить с помощью контрольных вопросов. Исследование Sensors пришло к выводу, что методы дифференциальной конфиденциальности, включающие дополнительный шум, помогли достичь математически точной гарантированной конфиденциальности. [5]

Добавление шума к данным по умолчанию может предотвратить разрушительные нарушения конфиденциальности. В середине 90-х годов Комиссия по групповому страхованию Содружества Массачусетса опубликовала анонимные медицинские записи, скрывая при этом некоторую конфиденциальную информацию, такую ​​​​как адреса и номера телефонов. Несмотря на эту попытку скрыть личную информацию, одновременно предоставляя полезную базу данных, конфиденциальность все равно была нарушена: путем сопоставления баз данных о здоровье с базами данных общественного голосования скрытые данные отдельных лиц можно было обнаружить заново. Без методов дифференциальной конфиденциальности, таких как шифрование данных и добавление шума, можно связать воедино данные, которые могут показаться несвязанными. [6]

Автономные автомобили

[ редактировать ]

Автономные автомобили вызывают обеспокоенность по поводу отслеживания местоположения, поскольку они представляют собой транспортные средства на основе датчиков. Чтобы достичь полной автономии, этим автомобилям потребуется доступ к огромной базе данных с информацией об окружающей среде, маршрутах, взаимодействии с другими людьми, погоде и многих других обстоятельствах, которые необходимо учитывать. Это приводит к вопросам конфиденциальности и безопасности: как все данные будут храниться, кому они будут переданы и какой тип данных будет храниться. Многие из этих данных потенциально конфиденциальны и могут быть использованы злонамеренно в случае утечки или взлома. Кроме того, существуют опасения по поводу продажи этих данных компаниям, поскольку данные могут помочь предсказать продукты, которые понравятся потребителю или в которых он нуждается. Это может быть нежелательно, поскольку данные здесь могут раскрыть состояние здоровья и побудить некоторые компании рекламировать указанным клиентам спам или продукты с указанием местоположения. [7]

Что касается юридического аспекта этой технологии, существуют правила и положения, регулирующие некоторые части этих автомобилей, но в других областях законы остаются неписаными или зачастую устаревшими. [8] Многие из действующих законов расплывчаты, оставляя правила открытыми для интерпретации. Например, существуют федеральные законы, принятые много лет назад и регулирующие конфиденциальность компьютеров, которые, когда они появились, были распространены на телефоны, а теперь снова распространяются на «компьютер» внутри большинства беспилотных автомобилей. [8] Еще одна юридическая проблема связана со слежкой со стороны правительства: могут ли правительства получить доступ к данным беспилотных автомобилей, что даст им возможность осуществлять массовое наблюдение или отслеживание без каких-либо ордеров? Наконец, компании могут попытаться использовать эти данные для улучшения своих технологий и нацеливания своих маркетинговых данных на удовлетворение потребностей своих потребителей. В ответ на это противоречие автопроизводители упредили действия правительства в отношении беспилотных автомобилей с помощью Центра обмена и анализа автомобильной информации (Auto-ISAC) в августе 2015 года. [9] установить протоколы кибербезопасности и решить, как обращаться с автомобильными системами связи безопасно с другими автономными автомобилями.

Транспортное средство-сеть , известное как V2G, играет большую роль в энергопотреблении, стоимости и эффективности интеллектуальных сетей. [10] Эту систему используют электромобили для зарядки и разрядки, поскольку они взаимодействуют с электросетью, чтобы пополнить необходимое количество. Хотя эта возможность чрезвычайно важна для электромобилей, она создает проблемы конфиденциальности, связанные с видимостью местоположения автомобиля. Например, в истории зарядки автомобиля могут быть отражены домашний адрес водителя, место работы, место развлечений и запись о частоте зарядки. С этой информацией, которая потенциально может быть утечка, может произойти широкий спектр нарушений безопасности. Например, о состоянии здоровья человека можно судить по количеству посещений больницы автомобилем, или на основании особенностей парковки пользователя, он может получать спам с привязкой к местоположению, или вор может получить выгоду, зная домашний адрес и график работы своей жертвы. Как и в случае с конфиденциальными данными о здоровье, возможным решением здесь является использование дифференциальной конфиденциальности, чтобы добавить шум к математическим данным, поэтому утекшая информация может быть не такой точной.

Облачное хранилище

[ редактировать ]

Использование облака важно для потребителей и бизнеса, поскольку оно обеспечивает дешевый источник практически неограниченного пространства для хранения данных. Одной из проблем, с которыми столкнулось облачное хранилище, были функции поиска. Типичная конструкция облачных вычислений предполагает шифрование каждого слова перед его попаданием в облако. Если пользователь хочет выполнить поиск по ключевому слову определенного файла, хранящегося в облаке, шифрование препятствует простому и быстрому методу поиска. Вы больше не можете сканировать зашифрованные данные по вашему поисковому запросу, поскольку все ключевые слова зашифрованы. Таким образом, шифрование оказывается палкой о двух концах: оно защищает конфиденциальность, но создает новые, неудобные проблемы. [11] Одно из решений повышения производительности заключается в изменении метода поиска, чтобы индексировались все документы, а не только их ключевые слова. Метод поиска также можно изменить, выполнив поиск по зашифрованному термину, чтобы его можно было сопоставить с зашифрованными ключевыми словами без дешифрования каких-либо данных. В этом случае достигается конфиденциальность и легко искать слова, соответствующие зашифрованным файлам. Однако в связи с этим возникает новая проблема, поскольку чтение, сопоставление зашифрованного файла и его расшифровка для пользователя занимает больше времени. [11]

Мобильные данные

[ редактировать ]
Механизм VPN

Полиция и другие органы власти также получают выгоду от считывания личной информации из мобильных данных, что может быть полезно во время расследований. [12] Нарушение конфиденциальности и потенциальная слежка в этих случаях часто вызывали беспокойство в Соединенных Штатах, и несколько дел дошли до Верховного суда. В некоторых случаях власти использовали данные GPS для отслеживания местонахождения подозреваемых и отслеживали данные в течение длительных периодов времени. Эта практика теперь ограничена из-за дела Верховного суда Райли против Калифорнии . Там единогласно было решено предотвратить необоснованный обыск мобильных данных.

Конфиденциальность мобильных устройств также является проблемой в сфере спам-звонков. Стремясь сократить количество таких звонков, многие люди пользуются приложениями, которые обещают помочь блокировать спам. Проблема с этими приложениями заключается в том, что многие из них, как известно, собирают личные данные телефона, включая звонящие, подробные записи вызовов (CDR) и записи разговоров. Хотя некоторая часть этой информации необходима для создания черных списков спама, не вся она необходима, но эти приложения не всегда отдают приоритет конфиденциальности при сборе данных. Поскольку это, как правило, небольшие приложения с разным бюджетом, дифференциальная конфиденциальность не всегда является главным приоритетом, а дифференциальная конфиденциальность, а не игнорирование проблем конфиденциальности, часто обходится дороже. Это связано с тем, что набор данных, необходимый для построения хорошего алгоритма, обеспечивающего локальную дифференциальную конфиденциальность, намного больше, чем базовый набор данных. [13]

Опасность использования VPN

[ редактировать ]

VPN используются для создания удаленного пользователя и домашней сети и шифрования использования их пакетов. Это позволяет пользователю иметь собственную частную сеть, находясь в Интернете. Однако этот зашифрованный туннель должен доверять третьей стороне для защиты конфиденциальности пользователя, поскольку он действует как виртуальная выделенная линия через общую общедоступную инфраструктуру Интернета. Кроме того, у VPN возникают трудности с мобильными приложениями, поскольку сотовая сеть может постоянно меняться и даже ломаться, что ставит под угрозу конфиденциальность, которую VPN обеспечивает благодаря своему шифрованию. [14]

VPN уязвимы для злоумышленников, которые создают, перехватывают, изменяют и прерывают трафик. Они становятся мишенью, поскольку по этим сетям часто передается конфиденциальная информация. Быстрые VPN обычно обеспечивают более быстрое установление туннеля и меньшие накладные расходы, но они снижают эффективность VPN как протокола безопасности. Одно из мер по смягчению последствий связано с простой практикой частой смены длинных имен пользователей (IP-адресов) и паролей, что важно для обеспечения безопасности и защиты от злонамеренных атак. [15]

Смарт-карты

[ редактировать ]

Новые смарт-карты — это развивающаяся технология, используемая для авторизации пользователей для доступа к определенным ресурсам. [16] Использование биометрических данных , таких как отпечатки пальцев, изображения радужной оболочки глаза, образцы голоса или даже последовательности ДНК, в качестве контроля доступа к конфиденциальной информации, такой как паспорт, может помочь обеспечить конфиденциальность. Биометрия важна, поскольку она по сути неизменяема и может использоваться в качестве кода доступа к своей информации, в некоторых случаях предоставляя доступ практически к любым данным о конкретном человеке. В настоящее время они используются в сфере телекоммуникаций, электронной коммерции, банковских приложений, государственных приложений, здравоохранения, транспорта и многого другого.

Опасность использования биометрии

[ редактировать ]

Биометрия содержит уникальные характерные сведения о человеке. Если они утекут, будет довольно легко отследить находящегося под угрозой исчезновения пользователя. Это представляет большую опасность, поскольку биометрия основана на функциях, которые редко меняются, например, отпечатках пальцев пользователя, и многие чувствительные приложения используют биометрию. Есть несколько возможных решений этой проблемы:

Анонимная биометрическая система контроля доступа (ABAC) : этот метод аутентифицирует действительных пользователей в системе, не зная, кто они. Например, отель должен иметь возможность принять VIP-гостя в VIP-номер, не зная каких-либо подробностей об этом человеке, даже если в процессе проверки по-прежнему используется биометрия. Один из способов сделать это разработал Центр визуализации и виртуальной среды. Они разработали алгоритм, который использует такие методы, как вычисление расстояния Хэмминга, извлечение битов, сравнение и агрегирование результатов, реализованные с помощью гомоморфного шифра, чтобы позволить биометрическому серверу подтверждать пользователя, не зная его личности. Для этого берутся сохраненные биометрические данные и зашифровываются. При сохранении биометрических данных существуют специальные процессы для обезличивания таких функций, как распознавание лиц при шифровании данных, поэтому даже в случае их утечки не будет опасности отследить чью-либо личность. [17]

Онлайн-видео

[ редактировать ]

Онлайн-обучение с помощью видео стало очень популярным. Одной из самых больших проблем конфиденциальности в этой области является практика предварительной загрузки видео. Когда пользователь выбирает онлайн-видео, вместо того, чтобы заставлять его ждать медленной загрузки, предварительная загрузка помогает пользователю сэкономить время, загружая часть видео еще до того, как пользователь начал просмотр. Кажется, это идеальное и необходимое решение, поскольку мы транслируем больше контента, но предварительная загрузка сталкивается с проблемами конфиденциальности, поскольку она в значительной степени зависит от прогнозирования. Чтобы сделать точный прогноз, необходимо получить доступ к истории просмотров и предпочтениям пользователя. В противном случае предварительная выборка будет скорее потерей пропускной способности, чем пользой. Изучив историю просмотров пользователя и мнения о популярном контенте, легче спрогнозировать следующее видео для предварительной загрузки, но эти данные ценны и, возможно, конфиденциальны. [18] Было проведено исследование по применению дифференциальной конфиденциальности к предварительной загрузке видео для повышения конфиденциальности пользователей. [18]

Сертифицированные логотипы, используемые для повышения доверия (органический сертификат Министерства сельского хозяйства США)

Сертификация третьей стороной

[ редактировать ]

Электронная коммерция быстро растет, поэтому были предприняты инициативы по снижению восприятия потребителями риска при совершении покупок в Интернете. Фирмы нашли способы завоевать доверие новых потребителей за счет использования печатей и сертификатов сторонних платформ. Исследование, проведенное Electronic Commerce Research, показало, что поставщики платежей могут снизить восприятие риска со стороны потребителей, размещая сторонние логотипы и печати на странице оформления заказа, чтобы повысить конверсию посетителей. [19] Эти логотипы и сертификаты служат индикатором для потребителя, поэтому он может чувствовать себя в безопасности, вводя свою платежную информацию и адрес доставки на неизвестный или ненадежный веб-сайт.

Будущее технологий мягкой конфиденциальности

[ редактировать ]

Мобильный концерн и возможные решения

[ редактировать ]

mIPS — мобильная система предотвращения вторжений, которая учитывает местоположение и помогает защитить пользователей при использовании будущих технологий, таких как виртуализированные среды, где телефон действует как небольшая виртуальная машина. Некоторые случаи, которых следует опасаться в будущем, включают атаки преследования, кражу полосы пропускания, атаку на облачные хосты и PA2: атаку с анализом трафика на устройство 5G на основе ограниченной области. Текущие программы защиты конфиденциальности склонны к утечкам и не учитывают изменение Bluetooth, местоположений и подключений к локальной сети, что влияет на частоту возникновения утечки. [20]

Контроль доступа на основе открытого ключа

[ редактировать ]

В контексте сенсорной сети контроль доступа на основе открытых ключей (PKC) может стать хорошим решением в будущем для решения некоторых проблем контроля беспроводного доступа. Для сенсорной сети опасность со стороны злоумышленников включает в себя; олицетворение, которое предоставляет доступ злоумышленникам, атака воспроизведения, когда злоумышленник захватывает конфиденциальную информацию путем ее воспроизведения, чередование, которое выборочно объединяет сообщения из предыдущих сеансов, отражение, когда злоумышленник отправляет идентичное сообщение отправителю, аналогичное олицетворению, принудительная задержка, которая блокирует коммуникационное сообщение для отправки позже, а также атака по выбранному тексту, при которой злоумышленник пытается извлечь ключи для доступа к датчику. Решением этой проблемы может быть криптография на основе открытого ключа, поскольку исследование, проведенное Хаодонгом Ваном, показывает, что представленный протокол на основе PKC лучше, чем традиционный симметричный ключ, с точки зрения использования памяти, сложности сообщений и устойчивости безопасности. [21]

Социальные сети

[ редактировать ]

Управление конфиденциальностью является важной частью социальных сетей, и в этой статье представлены несколько решений этой проблемы. Например, пользователи различных социальных сетей имеют возможность контролировать и указывать, какой информацией они хотят поделиться с определенными людьми, в зависимости от их уровня доверия. Из-за этого возникают проблемы конфиденциальности: например, в 2007 году Facebook получил жалобы на их рекламу. В этом случае партнер Facebook собирает информацию о пользователе и передает ее друзьям пользователя без какого-либо согласия. Некоторые предлагаемые решения находятся на стадии прототипа с использованием протокола, который фокусируется на методах шифрования и цифровой подписи, чтобы обеспечить необходимую защиту конфиденциальности. [22]

Огромный набор данных

[ редактировать ]

По мере увеличения сбора данных один из источников может стать склонным к нарушению конфиденциальности и объектом для злонамеренных атак из-за обилия личной информации, которую они хранят. [23] Некоторые предлагаемые решения заключаются в анонимизации данных путем создания виртуальной базы данных, при этом анонимизируются как поставщик данных, так и субъекты данных. Предлагаемое здесь решение — это новая и развивающаяся технология, называемая разнообразием l-сайтов. [24]

  1. ^ Дэн, Мина; Вуйтс, Ким; Скандариато, Риккардо; Пренил, Барт; Йосен, Воутер (март 2011 г.). «Система анализа угроз конфиденциальности: поддержка выявления и выполнения требований конфиденциальности» . Инженерия требований . 16 (1): 3–32. дои : 10.1007/s00766-010-0115-7 . ISSN   0947-3602 . S2CID   856424 .
  2. ^ Jump up to: а б Салама, Усама; Яо, Лина; Пайк, Хе Ён (июнь 2018 г.). «Многоуровневый контроль доступа с сохранением конфиденциальности на основе Интернета вещей для умной жизни» . Информатика . 5 (2): 23. doi : 10.3390/informatics5020023 .
  3. ^ «Ambient Assisted Living (AAL): Технология для независимой жизни» . ГлобалРПХ . Август 2019 года . Проверено 29 октября 2020 г.
  4. ^ Ян, Пан; Сюн, Найсюэ; Рен, Джингли (2020). «Безопасность данных и защита конфиденциальности для облачных хранилищ: опрос» . Доступ IEEE . 8 : 131723–131740. Бибкод : 2020IEEA...8m1723Y . дои : 10.1109/ACCESS.2020.3009876 . ISSN   2169-3536 .
  5. ^ Jump up to: а б Рен, Хао; Ли, Хунвэй; Лян, Сяохуэй; Он, Шибо; Дай, Юаньшунь; Чжао, Лиан (10 сентября 2016 г.). «Многофункциональное агрегирование медицинских данных с повышенной конфиденциальностью в рамках дифференциальных гарантий конфиденциальности» . Датчики . 16 (9): 1463. Бибкод : 2016Senso..16.1463R . дои : 10.3390/s16091463 . ISSN   1424-8220 . ПМК   5038741 . ПМИД   27626417 .
  6. ^ Джайн, Приянк; Гьянчандани, Манаси; Кхаре, Нилай (13 апреля 2018 г.). «Дифференциальная конфиденциальность: технологические предписания с использованием больших данных» . Журнал больших данных . 5 (1): 15. дои : 10.1186/s40537-018-0124-9 . ISSN   2196-1115 .
  7. ^ Коллингвуд, Лиза (2 января 2017 г.). «Последствия конфиденциальности и вопросы ответственности беспилотных транспортных средств» . Закон об информационных и коммуникационных технологиях . 26 (1): 32–45. дои : 10.1080/13600834.2017.1269871 . ISSN   1360-0834 . S2CID   64010793 .
  8. ^ Jump up to: а б Салама, Чейзел; Ли (2017). «Беритесь за руль заранее: продвижение вперед в области кибербезопасности и защиты конфиденциальности для беспилотных автомобилей» (PDF) . Информатика . 5 (2): 23. doi : 10.3390/informatics5020023 .
  9. ^ «Авто-ИСАК – Центр обмена и анализа автомобильной информации» . Проверено 29 октября 2020 г.
  10. ^ Ли, Юаньчэн; Чжан, Пан; Ван, Имэн (01 октября 2018 г.). «Защита конфиденциальности местоположения электромобилей с дифференциальной конфиденциальностью в сетях V2G» . Энергии . 11 (10): 2625. doi : 10.3390/en11102625 . ISSN   1996-1073 .
  11. ^ Jump up to: а б Салам, штат Мэриленд Ифтехар; Яу, Вэй-Чуэн; Чин, Цзи-Цзянь; Хенг, Суи-Хуай; Линг, Хо-Чонг; Фан, Рафаэль CW; По, Гонг Сен; Тан, Сых-Юань; Яп, Вун-Ше (декабрь 2015 г.). «Внедрение симметричного шифрования с возможностью поиска для сохранения конфиденциальности поиска по ключевым словам в облачном хранилище» . Человекоцентричные вычисления и информационные науки . 5 (1): 19. дои : 10.1186/s13673-015-0039-9 . ISSN   2192-1962 .
  12. ^ Маршалл, Эмма В.; Гроскуп, Дженнифер Л.; Бранк, Ева М.; Перес, Аналай; Хетгер, Лори А. (2019). «Полицейское наблюдение за данными о местоположении мобильных телефонов: Верховный суд против общественного мнения» . Поведенческие науки и право . 37 (6): 751–775. дои : 10.1002/bsl.2442 . ISSN   1099-0798 . ПМИД   31997422 . S2CID   210945607 .
  13. ^ Уччи, Даниэле; Пердиски, Роберто; Ли, Джэу; Ахамад, Мустак (2020). «На пути к практической дифференциально-частной совместной системе черного списка телефонов». Ежегодная конференция по приложениям компьютерной безопасности . стр. 100–115. arXiv : 2006.09287 . дои : 10.1145/3427228.3427239 . ISBN  9781450388580 . S2CID   227911367 .
  14. ^ Альшалан, Абдулла; Пишароди, Сандип; Хуан, Дицзян (2016). «Обзор мобильных VPN-технологий» . Опросы и учебные пособия IEEE по коммуникациям . 18 (2): 1177–1196. дои : 10.1109/COMST.2015.2496624 . ISSN   1553-877X . S2CID   12028743 .
  15. ^ Рахими, Саназ; Заргам, Мехди (2011), Баттс, Джонатан; Шеной, Суджит (ред.), «Анализ безопасности конфигураций VPN в средах промышленного управления», Защита критической инфраструктуры V , Достижения ИФИП в области информационных и коммуникационных технологий, том. 367, Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 73–88, doi : 10.1007/978-3-642-24864-1_6 , ISBN  978-3-642-24863-4
  16. ^ Санчес-Рейло, Рауль; Алонсо-Морено, Рауль; Лю-Хименес, Джудит (2013), Камписи, Патрицио (ред.), «Смарт-карты для повышения безопасности и конфиденциальности в биометрии» , Безопасность и конфиденциальность в биометрии , Лондон: Springer London, стр. 239–274, doi : 10.1007/ 978-1-4471-5230-9_10 , hdl : 10016/34523 , ISBN  978-1-4471-5229-3 , получено 29 октября 2020 г.
  17. ^ Йе, Шуймин; Ло, Ин; Чжао, Цзянь; Чунг, Сен-Чинг С. (2009). «Анонимный биометрический контроль доступа» . EURASIP Журнал по информационной безопасности . 2009 : 1–17. дои : 10.1155/2009/865259 . ISSN   1687-4161 . S2CID   748819 .
  18. ^ Jump up to: а б Ван, Му; Сюй, Чанцяо; Чен, Синъянь; Хао, Хао; Чжун, Люцзе; Ю, Шуй (март 2019 г.). «Распределенное онлайн-обучение, ориентированное на дифференциальную конфиденциальность, для предварительной загрузки мобильных социальных видео» . Транзакции IEEE в мультимедиа . 21 (3): 636–651. дои : 10.1109/TMM.2019.2892561 . ISSN   1520-9210 . S2CID   67870303 .
  19. ^ Кардосо, София; Мартинес, Луис Ф. (01 марта 2019 г.). «Стратегия онлайн-платежей: как сторонние интернет-печати одобрения и репутация платежного провайдера влияют на онлайн-транзакции миллениалов» . Исследования электронной коммерции . 19 (1): 189–209. дои : 10.1007/s10660-018-9295-x . ISSN   1572-9362 . S2CID   62877854 .
  20. ^ Уллтвейт-Мо, Нильс; Олещук Владимир А.; Кёен, Гейр М. (01 апреля 2011 г.). «Обнаружение мобильных вторжений с учетом местоположения и улучшенной конфиденциальностью в контексте 5G» . Беспроводная персональная связь . 57 (3): 317–338. дои : 10.1007/s11277-010-0069-6 . hdl : 11250/137763 . ISSN   1572-834X . S2CID   18709976 .
  21. ^ Ван, Хаодун; Шэн, Бо; Тан, Чиу К.; Ли, Цюнь (июль 2011 г.). «Контроль доступа на основе открытого ключа в сенсорной сети» . Беспроводные сети . 17 (5): 1217–1234. дои : 10.1007/s11276-011-0343-x . ISSN   1022-0038 . S2CID   11526061 .
  22. ^ Карминати, Барбара; Феррари, Елена (2008), Атлури, Виджай (редактор), «Совместный контроль доступа с учетом конфиденциальности в социальных сетях через Интернет», Безопасность данных и приложений XXII , Конспекты лекций по информатике, том. 5094, Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 81–96, doi : 10.1007/978-3-540-70567-3_7 , ISBN  978-3-540-70566-6
  23. ^ Аль-Зобби, Мохаммед; Шахрестани, Сейед; Руан, Чун (декабрь 2017 г.). «Улучшение конфиденциальности MapReduce за счет реализации многомерной анонимизации на основе конфиденциальности» . Журнал больших данных . 4 (1): 45. дои : 10.1186/s40537-017-0104-5 . ISSN   2196-1115 .
  24. ^ Юрчик, Павел; Сюн, Ли (2009), Гудес, Эхуд; Вайдья, Джайдип (ред.), «Распределенная анонимизация: достижение конфиденциальности как для субъектов данных, так и для поставщиков данных», Безопасность данных и приложений XXIII , Конспекты лекций по информатике, том. 5645, Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 191–207, doi : 10.1007/978-3-642-03007-9_13 , ISBN  978-3-642-03006-2
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4db5d9c1267bc86f59b1e330bf451e41__1702150500
URL1:https://arc.ask3.ru/arc/aa/4d/41/4db5d9c1267bc86f59b1e330bf451e41.html
Заголовок, (Title) документа по адресу, URL1:
Soft privacy technologies - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)