所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

确保计算网格安全的方法和方法的进一步研究

R.S.Venkatesh1, P.K.Reejeesh1, Prof.S.Balamurugan1, S.Charanyaa2
  1. 印度泰米尔纳德邦哥印拜陀,Kalaignar Karunanidhi理工学院IT系
  2. 高级软件工程师大型机技术前,Larsen & Tubro (L&T)信息技术,金奈,泰米尔纳德邦,印度
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际科学、工程和技术创新研究杂志

摘要

本文回顾了从2004年雷竞技苹果下载到2006年开发的匿名数据方法。为广泛研究和其他目的发布人口普查或患者数据等微观数据是政府机构和其他社会协会关注的一个重要问题领域。通过文献调查发现,传统的方法从微数据中剔除社保号等唯一标识字段,但仍然会导致敏感数据的泄露,k-匿名优化算法在某些情况下似乎是有前景和强大的,但仍然存在优化的k-匿名是np难的限制,从而导致严重的计算挑战。k-匿名面临着同质性攻击和背景知识攻击的问题。为了解决这个问题,文献中提出的ldiversity概念也提出了一些约束,因为它被证明是低效的,无法防止属性泄露(偏度攻击和相似攻击),l-多样性难以实现,并且可能无法对跨等价类的敏感属性提供足够的隐私保护,可以大大改善信息披露限制技术(如采样单元抑制舍入和数据交换和扰动)的隐私。本文旨在讨论一种高效的匿名化方法,该方法需要划分微数据等价类,通过核平滑最小化接近度,通过控制敏感属性在微数据中的分布模式并保持多样性来确定以太移动距离。

关键字

数据匿名化,微数据,k匿名,身份披露,属性披露,多样性

介绍

近年来,向公众公布敏感数据的需求急剧增长。虽然发布有其必要性,但发布的社交网络数据不能泄露个人隐私是有限制的。因此,保护个人隐私和确保社交网络数据的效用成为一个具有挑战性和有趣的研究课题。考虑一个图形模型[35],其中顶点表示敏感标签,可以开发算法来发布非表格数据,而不损害个人隐私。虽然KDLD序列生成[35]后的数据是用图形模型表示的,但数据容易受到同质性攻击、背景知识攻击、相似性攻击等多种攻击。本文对文献中常见的攻击和可能的解决方法进行了研究,并对其有效性进行了分析。

虚拟机工厂:为网格计算提供和管理虚拟机执行环境- 2004

虚拟机——虚拟机工厂为网格计算系统中的问题解决提供了可靠而灵活的环境。采用面向服务的体系结构代表虚拟机工厂中间,提供虚拟机定制和高效克隆。
该体系结构的主要目标是提供灵活性、快速虚拟机实例化、可伸缩性、故障恢复能力和互操作性。通过将克隆过程应用于各种VM技术,可以获得灵活性。互操作性是通过使用有效的克隆机制来实现的。
每个用户和资源提供者为虚拟机工厂架构中的分布式计算选择一个唯一的服务。“经典”虚拟机能够在不同的操作系统上运行。它提供隔离和安全机制;支持自定义和封装;为遗留应用程序提供支持。
VM工厂架构基于web和网格框架中提供的服务。客户端通过VMshop与服务通信。然后,该服务利用标准机制创建一个新的虚拟机。客户端无法直接访问虚拟机工厂。新实例化的VM用于访问VM工厂。VMshop可以提供安全的资源访问;配置网络;提供资源访问信息;支持查询处理。
VM工厂使用“生产过程规划器”(PPP)来创建新的虚拟机。PPP在收到请求后,从VM仓库中选择一个确切的VM。虚拟机信息系统提供当前使用的机器的信息。虚拟机监视器用于更新虚拟机信息系统。
一旦选择了确切的虚拟机,它必须满足以下测试。
i.子集检验
2前缀测试
3部分测试
在此之后,虚拟机将使用VM生产线进行克隆。然后VM应该在几个配置进程上进行解析。克隆和配置过程完成后,虚拟工作空间与n个IP地址合并。克隆和配置技术用于描述虚拟机的可行性。VM Plants体系结构可以有效地实例化VM克隆,并且可以灵活地生成新服务。

语义网格中的安全和信任问题——2005年

像“网格计算”这样的大规模分布式计算系统应该能够允许在“虚拟组织”(VO)上共享资源。近年来,网格安全基础设施(GSI)在网格计算机之间具有信任关系。但是仍然没有合适的验证和授权方法。即使他们没有能力选择一个“值得信赖的”用户。
“访问控制”使用基于属性的授权机制、自动认证、双向迭代安全协商和基于策略的授权增强。“信任管理”包括两种基本方法。
i.基于策略的信任管理。
2基于信誉的信任管理。
基于策略的信任管理揭示了某些规则、标准和策略,以识别用户是“值得信任”还是“不值得信任”。基于策略的信任管理负责做出访问控制决策。基于策略信任的系统利用语义进行决策。
基于信誉的信任管理主要涉及公钥证书、P2P系统、移动自组织网络和语义web。
用户要访问资源,必须满足以下一些安全机制。
i.由证书颁发机构签署的代理证书。
2基于身份的授权。
3简单的认证/授权。
iv.手动获取凭证。
引入了一个叫做“社区”的术语,在这个术语中,所有用户都可以有效地相互交流。这些社区的引入将降低交互的成本。社区可以隐式地或显式地形成。在虚拟组织中,信任的实现有四个阶段。
i.服务提供商识别-确定VO目标。
2形成和服务提供者邀请-计算社区信任和提供资源。
3操作和服务提供者交互——基于信任的服务调用。
iv.解散-终止资源。
在网格计算中,虚拟组织中的安全和信任问题是使用基于策略和基于信誉的信任管理方法计算的。本文的基本思想是指出网格计算中存在的资源限制和访问控制保护机制。

逐步转向云计算——2006年

云计算是SOA的扩展,它提供了存储即服务、数据即服务和平台即服务等资源。其逻辑是确定现有SOA可以采用哪种云服务。
在以下服务的帮助下组织云。
i.测试即服务
2管理即服务
3应用即服务
流程即服务
v.信息即服务
vi.数据库即服务
7存储即服务
8基础设施即服务
9平台即服务
x.集成即服务
西安全即服务
安全性和性能是云计算中的障碍。但是,云并不支持所有的计算资源。云计算适用于以下情况
i.应用、流程和数据相互独立。
2使用新的应用程序。
3采用基于Web的平台。
(四)企业内部核心架构要做好。
云计算不适合的时候
i.流程、应用和数据是耦合的。
2需要高安全性。
3应用程序是遗留的。
iv.积分点没有很好地定义。
云架构描述了
i.商业驱动。
2管理下的信息。
3管理下的现有服务。
iv.核心业务流程。
在创建云的过程中涉及到几个步骤。他们是
i.进入业务。
2接触文化。
3访问该值。
iv.了解你的服务、流程、数据和云资源。
v.确定候选数据、服务和流程。
vi.创建治理策略和安全策略。
7将候选服务绑定到数据和流程。
8重新定位服务、流程和信息。
9实现安全性、治理和操作。

结论及未来工作

讨论了从2004年到2006年为匿名数据开发的各种方法。为广泛研究和其他目的发布人口普查或患者数据等微观数据是政府机构和其他社会协会关注的一个重要问题领域。通过文献调查发现,传统的方法从微数据中剔除社保号等唯一标识字段,但仍然会导致敏感数据的泄露,k-匿名优化算法在某些情况下似乎是有前景和强大的,但仍然存在优化的k-匿名是np难的限制,从而导致严重的计算挑战。k-匿名面临着同质性攻击和背景知识攻击的问题。为了解决这个问题,文献中提出的ldiversity概念也提出了一些约束,因为它被证明是低效的,无法防止属性泄露(偏度攻击和相似攻击),l-多样性难以实现,并且可能无法对跨等价类的敏感属性提供足够的隐私保护,可以大大改善信息披露限制技术(如采样单元抑制舍入和数据交换和扰动)的隐私。详细讨论了数据匿名化技术和数据泄露防范技术的发展。介绍了数据匿名化技术在弹道数据等几种频谱数据中的应用。这项调查将促进数据库匿名化领域的许多研究方向。
图像
图像
图像

参考文献

  1. Pieter Van Gorp和Marco Comuzzi“通过云中的虚拟机实现终身个人健康数据和应用软件”IEEEJournal of Biomedical and Healthcare Informatics, Vol. 18, No. 1, 2014年1月
  2. Sape J. Mullender, Andrew S.Tanenbaum,“分布式操作系统中的保护和资源控制”,1984。
  3. Paul J.Levine,“通过电话线访问的分时计算机的计算机安全系统us4531023a, 1985
  4. John G.Campbell,Carl F.Schoeneberger,“远程中心电视和安全系统”,美国4574305 A, 1986。
  5. A Pfitzmann,“没有用户可观察性的网络”,计算机与安全6/2 (1987)158- 166,1987
  6. TF Lunt,“自动审计跟踪分析和入侵检测:一个调查”,第11届全国安全会议论文集,1988
  7. 利希滕斯坦埃里克斯蒂芬1984 a,计算机控制医疗保健系统US4464172。
  8. ARalphR。robert a . Miller, 1985,在一个发展中国家介绍用于卫生研究的微型计算机。
  9. Steven P.Brown 1986,综合医疗数据、身份识别和健康保险卡。
  10. Peter P. Gombrich, Richard J. Beard, Richard A. Griffee, Thomas R. Wilson, Ronald E. Zook, Max S. Hendrickson 1989,病人护理系统,US4835372 A。
  11. 郭沙,“语音网络安全系统”,美国国立大学学报,1989
  12. D Graft,“网络安全设计的方法学”,IEEE计算机学报,1990
  13. Heberlein,“网络安全监测,1991
  14. John R. Corbin,“计算机网络上软件授权的装置和方法sus 5138712a”,1992
  15. S Gordon,“计算机网络滥用”,1993。
  16. Neil Bodick, Andre L. Marquis1990,创建和编辑知识库的交互式系统和方法,用于诊断认知过程的计算机辅助,US4945476。
  17. Angela M. Garcia,博士,Boca Raton 1991 a,调度和报告患者相关服务(包括优先级服务)的系统和方法,US5974389 a。
  18. 克拉克·梅勒妮·安,约翰·芬利,赫斯卡;迈克尔·爱德华,卡贝尔;杰弗里·哈罗德,格雷厄姆,马克·梅里尔,1991 b,安排和报告患者相关服务的系统和方法。
  19. Robert W. Kukla1992,病人护理通信系统,US5101476 A
  20. Mark C. Sorensen 1993,计算机辅助医疗诊断方法和设备,US5255187。
  21. Edward J. Whalen,圣拉蒙,橄榄大道皮埃蒙特1994,管理医疗记录的计算机化文件维护系统,包括叙述专利文件报告。
  22. Desmond D. Cummings 1994b,所有护理健康管理系统,US5301105 A。
  23. 伍德罗·b·凯斯勒雷克斯·K·凯斯勒1994 c,用于跟踪和评估医疗的医疗数据草案。
  24. Joseph P. Tallman, Elizabeth M. Snowden, Barry W. Wolcott 1995,医疗网络管理系统和过程,US5471382 A。
  25. Peter S. Stutman, J. Mark Miller 1996,具有选择性过滤医疗信息的医疗警报分发系统
  26. Edwin C. Iliff1997,计算机化医疗诊断系统,包括再输入功能和敏感性因素,US5594638 A。
  27. Timothy Joseph Graettinger, Paul Alton DuBose 1998,基于计算机的神经网络系统和医学诊断与解释方法。US5839438。
  28. 梅勒妮·安·克拉克,约翰·芬利·戈尔德,迈克尔·爱德华·赫斯卡,杰弗里·哈罗德·卡贝尔,马克·梅里尔Graham1999,医疗记录管理系统和改进的工作流程功能,US5974389。
  29. Richard S. Surwit, Lyle M. Allen, III, Sandra E. Cummings 2000 a,用于远程监控、诊断和治疗患者病情的系统、方法和计算机程序产品,US6024699 a。
  30. Jeffrey J. Clawson 2000 b,为窒息患者提供远程紧急医疗咨询的方法和系统,US6010451 A。
  31. Marc Edward Chicorel 2001,通过基于编码诊断的语言US6192345 B1,计算机键盘生成的医疗进度记录。
  32. Charlyn Jordan2002,异常状况的健康分析和预测。
  33. Jeffrey J. Clawson2003,用于改进紧急医疗调度系统的输入过程的方法和系统
  34. PekkaRuotsalainen 2004,安全电子健康记录通信的跨平台模型。
  35. Roger J. Quy2005,结合无线互联网连接的患者数据监测的健康和疾病管理方法和设备,US6936007 B2。
  36. Avner Amir, Avner Man2006 a,在线医疗管理系统和方法,WO2006006176 A2。
  37. Paul C.Tang, Joan S. Ash, David W. Bates, J. Marc overhage和Daniel Z.Sands, 2006 b,个人健康记录:定义、好处和克服收养障碍的策略。
  38. Christopher Alban, KhiangSeow2007,多护理人员使用的临床文件系统。
  39. Brian a . Rosenfeld, Michael Breslow2008,医院环境中核算和计费患者的系统和方法。
  40. Jacquelyn Suzanne Hunt, Joseph Siemienczuk, 2009,提高医疗病人护理的过程和系统。
  41. Richard J. Schuman2010,医疗保健计算机系统,US7831447 B2。
  42. Kanagaraj, G.Sumathi, A.C.2011,用于交换医院信息系统医学图像的开源云计算系统的建议
  43. AvulaTejaswi, NelaManoj Kumar, GudapatiRadhika, SreenivasVelagapudi 2012 a,云计算在医学科学中的有效使用。
  44. J. Vidhyalakshmi, J. Prassanna 2012 b,使用增强的问责框架提供可信赖的医疗保健云。
  45. Carmelo Pino和Roberto Di Salvo 2013,云计算架构和健康应用调查。
  46. K.S. Aswathy, G. Venifa Mini 2014 a,安全共享云中的个人健康记录的安全替代可行技术。
  47. Abhishek Kumar Gupta, Kulvinder Singh Mann 2014年在云平台上分享医疗信息。
  48. D. C. Kaelber, A. K. Jha, D. Johnston, B. Middleton,和D. W. Bates,“观点论文:个人健康记录(PHRs)的研究议程”,J。阿米尔。地中海,通知。Assoc。,vol. 15, no. 6, pp. 729–736, 2008.
  49. J. Ahima,“定义个人健康记录”,第76卷,第1期。6,页24-25,2005年6月。
  50. W. Currie和M. Guah。“冲突的制度逻辑:医疗保健组织领域的国家计划:《信息技术杂志》,22:235-247,2007年。
  51. M. Gysels, A. Richardson, J. I. Higginson,“患者保留的记录是否提高癌症治疗的连续性和相关结果:系统回顾”,健康预期,10(1):75-91,2007年3月。
  52. 国际标准化组织。ISO TR20514:2005健康信息学——电子健康记录定义、范围和背景标准。国际标准化组织(ISO)。瑞士日内瓦,2005年。
  53. b .波梅亚,尼基塔·玛丽·阿布莱特,v .莫哈那普利亚,S。Balamurugan,“安全医疗数据库系统建模的面向对象方法”,与IETEstudents论坛和数字信息和无线通信协会联合召开的计算机、通信和信号处理国际会议(IC3SP),SDIWC,2011,第2-3页
  54. “面向微数据发布隐私保护的一种改进分区算法”,《计算机工程》,2013年7月,第8期,pp.316-323
  55. BalamuruganShanmugam, VisalakshiPalaniswami, R.Santhya, R.S.Venkatesh“功能相关敏感数据的隐私保护策略:一项最新调查”,《澳大利亚基础与应用科学杂志》,2014年9月8日(15)。
  56. S.Balamurugan, P.Visalakshi, v.m.p abhakaran, s.c ranyaa, S.Sankaranarayanan,“云计算环境中NP-Hard工作流调度问题的解决策略”,《澳大利亚基础与应用科学杂志》,2014年10月8日,第15期。
  57. Charanyaa, S等,,基于图的数据匿名化中的攻击预防和处理策略调查。计算机与通信工程学报,2013,29(3):379 - 379。
  58. Charanyaa, S.等人,数据匿名化中保护图隐私方法的某些研究。计算机与通信工程,2016,30(3):379 - 379。
  59. Charanyaa, S.等人提出了一种新的协同k度l -多样性t -紧密度模型,用于基于图的数据匿名化。计算机与通信工程学报,2014,29(3):344 - 344。
  60. 图形数据匿名化中基于知识的攻击检测策略。。计算机与通信工程学报,2014,29(2):344 - 344。
  61. 张晓明,陈晓明,等,基于词频的数据匿名化序列生成算法,计算机与通信工程,2(2):3033-3040,2014。
  62. V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“云医疗数据保护策略的若干研究”,《国际计算机与通信工程创新研究杂志》第2卷,第10期,2014年10月
  63. V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“远程虚拟机安全终身PHR的研究”,国际计算机与通信工程创新研究杂志第2卷,第10期,2014年10月
  64. V.M.Prabhakaran,教授。Balamurugan, s.c aranyaa,“在云计算中保护个人医疗保健数据的隐私”,《国际科学、工程和技术高级研究杂志》第1卷,第2期,2014年10月
  65. P.Andrew, J.Anish Kumar, R.Santhya,教授s。刘志刚,“移动数据对象隐私保护策略的演化研究”,《计算机与通信工程》,2(2):3033-3040,2014。
  66. P.Andrew, J.Anish Kumar, R.Santhya,教授s。刘志刚,“移动数据对象安全的若干研究”,计算机与通信工程,2(2):3033-3040,2014。
  67. P.Andrew, J.Anish Kumar, R.Santhya,教授s。Balamurugan, s.c aranyaa,“保护数据对象隐私的方法研究”,《科学、工程和技术国际高级研究杂志》第1卷,第2期,2014年10月
  68. S.Jeevitha, R.Santhya,教授s。Balamurugan, s.c aranyaa,“在云计算中保护个人医疗保健数据的隐私”,《科学、工程和技术国际高级研究杂志》第1卷,第2期,2014年10月。
  69. K.Deepika, P.Andrew, R.Santhya, S.Balamurugan, S.Charanyaa,“敏感数据保护方法的研究”,《国际先进科学研究杂志》第1卷,第4期,2014年12月。
  70. K.Deepika, P.Andrew, R.Santhya, S.Balamurugan, S.Charanyaa,“数据匿名化方法的调查”,《国际科学、工程与技术高级研究杂志》第1卷,第4期,2014年12月。
  71. S.Balamurugan, S.Charanyaa,“社交网络数据安全原理”,德国,ISBN: 978-3-659-61207- 7,2014
  72. S.Balamurugan, S.Charanyaa,《云计算调度原理》,学者出版社,德国,ISBN: 978-3-639-66950- 3,2014
  73. S.Balamurugan, S.Charanyaa,《数据库安全原理》,学者出版社,德国,ISBN: 978-3-639-76030- 9,2014
全球科技峰会