所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

计算网格安全方法演化的若干研究

R.S.Venkatesh1, P.K.Reejeesh1, Prof.S.Balamurugan1, S.Charanyaa2
  1. 印度泰米尔纳德邦哥印拜陀,Kalaignar Karunanidhi理工学院IT系
  2. 高级软件工程师大型机技术前,Larsen & Tubro (L&T)信息技术,金奈,泰米尔纳德邦,印度
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际科学、工程和技术创新研究杂志

摘要

本文回顾了1998年至雷竞技苹果下载2000年开发的匿名数据方法。为广泛研究和其他目的发布人口普查或患者数据等微观数据是政府机构和其他社会协会关注的一个重要问题领域。通过文献调查发现,传统的方法从微数据中剔除社保号等唯一标识字段,但仍然会导致敏感数据的泄露,k-匿名优化算法在某些情况下似乎是有前景和强大的,但仍然存在优化的k-匿名是np难的限制,从而导致严重的计算挑战。k-匿名面临着同质性攻击和背景知识攻击的问题。为了解决这个问题,文献中提出的ldiversity概念也提出了一些约束,因为它被证明是低效的,无法防止属性泄露(偏度攻击和相似攻击),l-多样性难以实现,并且可能无法对跨等价类的敏感属性提供足够的隐私保护,可以大大改善信息披露限制技术(如采样单元抑制舍入和数据交换和扰动)的隐私。本文旨在讨论一种高效的匿名化方法,该方法需要划分微数据等价类,通过核平滑最小化接近度,通过控制敏感属性在微数据中的分布模式并保持多样性来确定以太移动距离。

关键字

数据匿名化,微数据,k匿名,身份披露,属性披露,多样性

介绍

近年来,向公众公布敏感数据的需求急剧增长。虽然发布有其必要性,但发布的社交网络数据不能泄露个人隐私是有限制的。因此,保护个人隐私和确保社交网络数据的效用成为一个具有挑战性和有趣的研究课题。考虑一个图形模型[35],其中顶点表示敏感标签,可以开发算法来发布非表格数据,而不损害个人隐私。虽然KDLD序列生成[35]后的数据是用图形模型表示的,但数据容易受到同质性攻击、背景知识攻击、相似性攻击等多种攻击。本文对文献中常见的攻击和可能的解决方法进行了研究,并对其有效性进行了分析。

计算网格的安全体系结构

本文介绍了一种安全体系结构及其相关的安全策略,以及不同的安全需求。分布式超级计算,远程沉浸,计算机增强仪器,分布式数据挖掘是与计算网格或分布式计算相关的功能。
任何分布式系统都有一些特殊的特性,如可伸缩性、性能和异构性。但是计算网格的另一个优点是它解决了现有安全机制中存在的所有安全问题。
分布式安全系统提供
1.详细观察安全问题。
2.安全策略的简要说明。
3.针对某些特定的安全威胁提供合适的解决方案。
4.提供安全架构来执行安全策略。
一些计算网格具有独特的特征,如
1.动态资源池使用情况。
2.每个计算过程都需要包含初始和终止步骤。
3.通过单播和多播处理通信。
4.资源需要不同的身份验证和授权技术。
5.单个用户可能在不同的位置拥有不同的帐户。
我们在所有计算中看到的主要缺陷是,我们必须确定一个适当的解决方案来提高安全性。
任何网格系统都需要满足以下要求:
1.应该使用适当的身份验证过程来验证试图进行计算的每个用户。
2.访问控制机制应该在没有修改的情况下实现。
应该通过构建安全体系结构来适当地满足这些安全性需求。该体系结构应该满足某些条件,例如:
1.单点登录
2.凭证的保护
3.本地安全解决方案的可解释性
4.输出。
5.统一凭证基础设施
6.支持安全组通信
7.支持多个实现。
安全策略派生出一组规则,这些规则定义了主题和对象之间的关系。主题通常指的是用户。密码和证书是用于验证主题的一些凭据。被安全策略保护的资源称为对象。信任域由主体和对象组成。计算网格中使用的安全策略如下所示。
1.计算网格必须拥有多个信任域。
2.单个信任域只使用本地安全策略。
3.信任域从全局主题映射到局部主题。
4.信任域内实体之间的操作需要相互认证。
5.访问控制决策基于本地主题。
6.用户可以通过提供自己的权限来执行程序。
主体和对象之间的通信是使用安全体系结构中的协议建立的。计算机、数据存储库、网络和显示设备都是存在于对象中的资源。网格计算机利用“用户代理”在不需要用户参与的情况下访问计算所需的资源。每个代理的生命周期掌握在用户手中。在用户代理中发现的缺点是,它发现凭证的复杂性并限制用户限制时间持续时间。“资源代理”用于分配对资源的访问。
为了访问资源,用户代理应该向资源代理请求。只有实现了请求,才能访问资源。如果没有可用资源,请求可能会失败。
在全局和局部主题之间应该有一个“精确的”映射。当我们在映射表的帮助下将全局名称转换为本地名称时,这是成功的。但它产生了一些复杂性。因此,这可以通过使用本地身份验证过程来实现。最后进行了精确的测绘。
Globus安全基础设施是实现网格安全体系结构的平台。它包括一个用于广泛计算的基础设施。Globus安全基础设施引用安全套接字库来派生身份验证协议。该安全体系结构的实现将基于访问控制安全策略灵活地访问资源。

用于控制用户在网络化计算环境中对资源的访问的方法和系统

网络计算环境使用不同的方法来控制文件和其他额外资源。这种技术是在多用户计算机网络中执行的。计算机通过通信途径交换它们的资源。在任何网络中,客户端系统都会向服务器系统请求资源。“对等服务器”是同时为客户端和服务器提供服务的计算机。
通常,客户端不能访问服务器提供的所有资源。密码身份验证是一种机制,客户端应该拥有登录的密码。通过使用其他机制来限制对资源的访问,如访问控制列表、简单的共享/不共享开关等。一些操作系统为新用户提供了复杂和硬的安全模型。
多用户计算机网络由一台客户端计算机和一台服务器计算机组成,以便管理用户之间的资源共享。资源以树形结构排列。树的顶部有主元素,其余元素排列在根节点下。访问权限由请求决定。树的第一个元素包含第二个元素的访问控制列表,因为生成了访问控制列表的副本,并且它与第一个元素一起继承。当一个请求被找到时,它被发送到树中的第一个元素。因此,可以更新访问控制列表。可以更新下一个请求。下一个请求将被发送到第二个元素,该过程继续进行。
计算机中的资源包括文件、文件夹或目录。这种类型的方法修改提供对使用资源的访问的访问控制机制。该方法还采用了隐式访问控制和显式访问控制技术。
安全提供者可以直接访问数据库。它包括特定的硬件和软件外围设备。它必须拥有一个身份验证过程,以验证访问资源的用户是有效用户还是无效用户。
GUI用于用户和对等服务器之间相互通信。它还提供了一种修改用户访问权限的方法。修改访问权限不会影响本地用户。在对等服务器中,借助操作系统分配的资源。操作系统通过客户端组件继承服务器组件。它提供了资源保护的操作、传播和继承。底层协议用于跨网络访问资源。修改访问权限的请求是从对等服务器上的用户界面获得的,当访问资源时,如果用户包含使用资源的权限,则授予访问权限。最新的安全模型及其相关协议可以应用于各种网络系统。

Nimrod / g:用于全局计算网格中的资源管理和调度系统的体系结构

计算网格的重点是提供对高端资源的访问,而不依赖于其物理位置和访问品脱。计算网格的一些应用实现了一个简单的计算经济,其中包括用户应该在其中选择一个“截止日期”的层。用户必须在截止日期前完成任务。这一层还从特定用户那里收集使用资源的“价格”金额。
为了提出参数计算中的问题,形成了一个简单的系统,称为“Mimrod”。Mimrod实现了生物信息学和业务流程模拟。
Mimrod系统在动态计算网格中是不成功的。因此,在globus中间件服务的帮助下,一个名为Nimrod/G的新系统被建模。Nimrod/G的架构包括5个组件:
1.客户端/用户站——它用作用户界面和监控控制台。客户端可以从不同的位置执行单个客户端的多个实例。
2.参数引擎——它作为持久作业控制代理。负责整个流程的管理和维护。它在创建作业时使用,用于维护作业状态、与客户端、调度顾问和调度程序通信。
3.调度器——调度器的职责是任务分配、资源创建和资源选择。
4.分派器——根据调度器指令,分派器将执行任务。
5.作业包装器——它充当参数引擎和执行任务的系统之间的中介。
利用调度系统可以通过两种方式识别计算资源:
1.用户指示Nimrod/G在截止日期前完成任务。
2.用户可以进入系统,并作为请求告知资源的适当价格。
这种系统的一个好处是,是否产生一个确切的结果是事先知道的。在调度系统中引入该参数集,得到调度策略。这些参数如下:
1.资源的架构和配置
2.资源的能力。
3.资源状态、需求和可用节点
4.访问速度、优先级和队列类型
5.网络带宽、负载和延迟
6.资源和连接的可靠性
7.用户偏好和容量
8.申请截止日期和资源成本。
调度程序利用资源发现器收集所有的资源信息,并从中获得一个资源,以更好的价格满足所有的资源需求。Nimrod/G组件之间使用TCP/IP套接字进行通信。Nimrod/G可以使用glob组件来实现,例如GRAM(Globus资源分配管理器)、MDS(元计算目录服务)、GSI(全球安全基础设施)、GASS(二级存储的全球访问)和GDIS(网格目录信息服务)。Nimrod/G主要集中在计算网格中的资源管理和调度。Nimred/G利用大量的参数得到了最优调度决策。

结论及未来工作

讨论了从1998年到2000年为匿名化数据而开发的各种方法。为广泛研究和其他目的发布人口普查或患者数据等微观数据是政府机构和其他社会协会关注的一个重要问题领域。通过文献调查发现,传统的方法从微数据中剔除社保号等唯一标识字段,但仍然会导致敏感数据的泄露,k-匿名优化算法在某些情况下似乎是有前景和强大的,但仍然存在优化的k-匿名是np难的限制,从而导致严重的计算挑战。k-匿名面临着同质性攻击和背景知识攻击的问题。为了解决这个问题,文献中提出的ldiversity概念也提出了一些约束,因为它被证明是低效的,无法防止属性泄露(偏度攻击和相似攻击),l-多样性难以实现,并且可能无法对跨等价类的敏感属性提供足够的隐私保护,可以大大改善信息披露限制技术(如采样单元抑制舍入和数据交换和扰动)的隐私。详细讨论了数据匿名化技术和数据泄露防范技术的发展。介绍了数据匿名化技术在弹道数据等几种频谱数据中的应用。这项调查将促进数据库匿名化领域的许多研究方向。

附录

图像
图像
图像

参考文献

  1. Pieter Van Gorp和Marco Comuzzi“通过云中的虚拟机实现终身个人健康数据和应用软件”IEEE生物医学和医疗信息学杂志,第18卷,第1期,2014年1月
  2. Sape J. Mullender, Andrew S.Tanenbaum,“分布式操作系统中的保护和资源控制”,1984。
  3. Paul J.Levine,“通过电话线访问的分时计算机的计算机安全系统US 4531023 a, 1985
  4. John G.Campbell,Carl F.Schoeneberger,“远程中心电视和安全系统”,美国4574305 A, 1986。
  5. A Pfitzmann,“没有用户可观察性的网络”,计算机与安全6/2 (1987)158- 166,1987
  6. TF Lunt,“自动审计跟踪分析和入侵检测:一个调查”,第11届全国安全会议论文集,1988
  7. 利希滕斯坦埃里克斯蒂芬1984 a,计算机控制医疗保健系统US4464172。
  8. robert a . Miller, 1985,微机在发展中国家卫生研究的介绍。
  9. Steven P.Brown 1986,综合医疗数据、身份识别和健康保险卡。
  10. Peter P. Gombrich, Richard J. Beard, Richard A. Griffee, Thomas R. Wilson, Ronald E. Zook, Max S. Hendrickson 1989,病人护理系统,US4835372 A。郭沙,“语音网络安全系统”,美国国立大学学报,1989
  11. D Graft,“网络安全设计的方法学”,IEEE计算机学报,1990
  12. Heberlein,“网络安全监测,1991
  13. John R. Corbin,“在计算机网络上授权软件的设备和方法US 5138712a”,1992年
  14. S Gordon,“计算机网络滥用”,1993。
  15. Neil Bodick, Andre L. Marquis1990,用于创建和编辑知识库的交互式系统和方法,用于诊断认知过程的计算机辅助,US4945476。
  16. Angela M. Garcia,博士,Boca Raton 1991 a,调度和报告患者相关服务的系统和方法,包括优先级服务,US5974389 a。
  17. 克拉克·梅勒妮·安,约翰·芬利,赫斯卡;迈克尔·爱德华,卡贝尔;杰弗里·哈罗德,格雷厄姆,马克·梅里尔,1991 b,安排和报告患者相关服务的系统和方法。
  18. Robert W. Kukla1992,病人护理通信系统,US5101476 A
  19. Mark C. Sorensen 1993,计算机辅助医疗诊断方法和设备,US5255187。
  20. Edward J. Whalen,圣拉蒙,橄榄大道皮埃蒙特1994,管理医疗记录的计算机化文件维护系统,包括叙述专利文件报告。
  21. Desmond D. Cummings 1994b,所有护理健康管理系统,US5301105 A。
  22. 伍德罗·b·凯斯勒雷克斯·K·凯斯勒1994 c,用于跟踪和评估医疗的医疗数据草案。
  23. Joseph P. Tallman, Elizabeth M. Snowden, Barry W. Wolcott 1995,医疗网络管理系统和过程,US5471382 A。
  24. Peter S. Stutman, J. Mark Miller 1996,具有选择性过滤医疗信息的医疗警报分发系统
  25. Edwin C. Iliff1997,计算机化医疗诊断系统,包括再输入功能和敏感性因素,US5594638 A。
  26. Timothy Joseph Graettinger, Paul Alton DuBose 1998,基于计算机的神经网络系统和医学诊断和解释方法。US5839438。
  27. Melanie Ann Clark, John Finley Gold, Michael Edward Huska, Geoffrey Harold Kabel, Marc Merrill Graham1999,医疗记录管理系统和改进的工作流程功能,US5974389。
  28. Richard S. Surwit, Lyle M. Allen, III, Sandra E. Cummings 2000 a,用于远程监控、诊断和治疗患者病情的系统、方法和计算机程序产品,US6024699 a。
  29. Jeffrey J. Clawson 2000 b,为窒息患者提供远程紧急医疗咨询的方法和系统,US6010451 A。
  30. Marc Edward Chicorel 2001,通过基于编码诊断的语言US6192345 B1,计算机键盘生成的医疗进度记录。
  31. Charlyn Jordan2002,异常状况的健康分析和预测。
  32. Jeffrey J. Clawson2003,用于改进紧急医疗调度系统的输入过程的方法和系统
  33. PekkaRuotsalainen 2004,安全电子健康记录通信的跨平台模型。
  34. Roger J. Quy2005,结合无线互联网连接的患者数据监测的健康和疾病管理方法和设备,US6936007 B2。
  35. Avner Amir, Avner Man2006 a,在线医疗管理系统和方法,WO2006006176 A2。
  36. Paul C.Tang, Joan S. Ash, David W. Bates, J. Marc overhage和Daniel Z.Sands 2006 b,个人健康记录:定义、好处和克服收养障碍的策略。
  37. Christopher Alban, KhiangSeow2007,多护理人员使用的临床文件系统。
  38. Brian a . Rosenfeld, Michael Breslow2008,医院环境中核算和计费患者的系统和方法。
  39. Jacquelyn Suzanne Hunt, Joseph Siemienczuk, 2009,提高医疗病人护理的过程和系统。
  40. Richard J. Schuman2010,医疗保健计算机系统,US7831447 B2。
  41. Kanagaraj, G.Sumathi, A.C.2011,用于交换医院信息系统医学图像的开源云计算系统的建议
  42. AvulaTejaswi, NelaManoj Kumar, GudapatiRadhika, SreenivasVelagapudi 2012 a,云计算在医学科学中的有效使用。
  43. J. Vidhyalakshmi, J. Prassanna 2012 b,使用增强的问责框架提供可信赖的医疗保健云。
  44. Carmelo Pino和Roberto Di Salvo 2013,云计算架构和健康应用调查。
  45. K.S. Aswathy, G. Venifa Mini 2014 a,安全共享云中的个人健康记录的安全替代可行技术。
  46. Abhishek Kumar Gupta, Kulvinder Singh Mann 2014年在云平台上分享医疗信息。
  47. D. C. Kaelber, A. K. Jha, D. Johnston, B. Middleton,和D. W. Bates,“观点论文:个人健康记录(PHRs)的研究议程”,J。阿米尔。地中海,通知。Assoc。,vol. 15, no. 6, pp. 729–736, 2008.
  48. J. Ahima,“定义个人健康记录”,第76卷,第1期。6,页24-25,2005年6月。
  49. W. Currie和M. Guah。“冲突的制度逻辑:卫生保健组织领域的国家方案:《信息技术杂志》,22:235-247,2007年。
  50. M. Gysels, a . Richardson, J. I. Higginson,“患者保留的记录是否提高癌症治疗的连续性和相关结果:系统回顾”,健康预期,10(1):75-91,2007年3月。
  51. 国际标准化组织。ISO TR20514:2005健康信息学-电子健康记录定义、范围和上下文标准。国际标准化组织(ISO)。瑞士日内瓦,2005年。
  52. b .波梅亚,尼基塔·玛丽·阿布莱特,v .莫哈那普利亚,S。Balamurugan,“安全医疗数据库系统建模的面向对象方法”,与IETE学生论坛和数字信息和无线通信协会联合的计算机、通信和信号处理国际会议(IC3SP),SDIWC,2011年,第2-3页
  53. Balamurugan Shanmugam, Visalakshi Palaniswami,“基于全功能依赖的微数据发布隐私保护的改进分区算法”,《应用科学》,2013年7月,第7期,pp.316-323
  54. Balamurugan Shanmugam, Visalakshi Palaniswami, R.Santhya, R.S.Venkatesh“功能相关敏感数据的隐私保护策略:一项最新调查”,澳大利亚基础与应用科学杂志,2014年9月8日(15)。
  55. S.Balamurugan, P.Visalakshi, v.m.p abhakaran, s.c ranyaa, S.Sankaranarayanan,“云计算环境中NP-Hard工作流调度问题的解决策略”,《澳大利亚基础与应用科学杂志》,2014年10月8日,第15期。
  56. Charanyaa, S等,,基于图的数据匿名化中的攻击预防和处理策略调查。计算机与通信工程学报,2013,29(3):379 - 379。
  57. Charanyaa, S.等人,数据匿名化中保护图隐私方法的某些研究。计算机与通信工程学报,2013,26(3):357 - 357。
  58. Charanyaa, S.等人提出了一种新的协同k度l -多样性t -紧密度模型,用于基于图的数据匿名化。计算机与通信工程学报,2014,29(3):344 - 344。
  59. 图形数据匿名化中基于知识的攻击检测策略。。计算机与通信工程学报,2014,29(2):344 - 344。
  60. 夏兰杰,陈晓明,等。基于词频的数据匿名化序列生成算法。计算机与通信工程学报,2(2):3033-3040,2014。
  61. V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“云医疗数据保护策略的若干研究”,《国际计算机与通信工程创新研究杂志》第2卷,第10期,2014年10月
  62. V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“远程虚拟机安全终身PHR的研究”,国际计算机与通信工程创新研究杂志第2卷,第10期,2014年10月
  63. V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“在云端保护个人医疗保健数据的隐私”,《国际科学、工程与技术高级研究杂志》第1卷,第2期,2014年10月
  64. P.Andrew, J.Anish Kumar, R.Santhya,教授s。刘志刚,“移动数据对象隐私保护策略的演化研究”,《计算机与通信工程》,2(2):3033-3040,2014。
  65. P.Andrew, J.Anish Kumar, R.Santhya,教授s。刘志刚,“移动数据对象安全的若干研究”,计算机与通信工程,2(2):3033-3040,2014。
  66. P.Andrew, J.Anish Kumar, R.Santhya,教授s。Balamurugan, s.c aranyaa,“保护数据对象隐私的方法研究”,《科学、工程和技术国际高级研究杂志》第1卷,第2期,2014年10月
  67. S.Jeevitha, R.Santhya,教授s。Balamurugan, s.c aranyaa,“在云计算中保护个人医疗保健数据的隐私”国际科学、工程和技术高级研究杂志第1卷,第2期,2014年10月。
  68. K.Deepika, P.Andrew, R.Santhya, S.Balamurugan, S.Charanyaa,“敏感数据保护方法的研究”,《国际先进科学研究杂志》第1卷,第4期,2014年12月。
  69. K.Deepika, P.Andrew, R.Santhya, S.Balamurugan, S.Charanyaa,“数据匿名化方法的调查”,《国际科学、工程与技术高级研究杂志》第1卷,第4期,2014年12月。
  70. S.Balamurugan, S.Charanyaa,“社交网络数据安全原理”,德国,ISBN: 978-3-659-61207- 7,2014
  71. S.Balamurugan, S.Charanyaa,《云计算调度原理》,学者出版社,德国,ISBN: 978-3-639-66950- 3,2014
  72. S.Balamurugan, S.Charanyaa,《数据库安全原理》,学者出版社,德国,ISBN: 978-3-639-76030- 9,2014
全球科技峰会