В результате совместного научного исследования российских и китайских ученых получены метод и схема обнаружения избыточных данных отвечающие требованиям обеспечения конфиденциальности

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


2024-04-07 11:50

интернет вещей

В условиях быстрого развития инфраструктуры Интернета вещей носимые устройства играют значимую роль в задачах мониторинга данных физиологического здоровья. При этом экспоненциальный рост медицинских данных требует разумного распределения мест хранения как в облачных сервисах, так и граничных сетевых узлов.

Емкость хранения последних очевидно ограничена. Таким образом, необходимо решить задачу, с одной стороны, максимизации хранения подмножества данных частого обращения (Hot Data) на граничных сетевых узлах в целях обеспечения своевременности ответа и скорости доступа, с другой стороны — гарантировать соответствие хранимых данных подмножеству данных частого обращения. Для этого необходимо выполнить обнаружение и удаление избыточных данных (Redundant Data) при граничных вычислениях с учетом обеспечения конфиденциальности пользователей и динамической целостности данных.

В результате совместного научного исследования российских и китайских ученых получены метод и схема обнаружения избыточных данных отвечающие требованиям обеспечения конфиденциальности. Посредством сканирования зашифрованного текста определяется соответствие хранимых данных на граничном сетевом узле критериям подмножества данных частого обращения, по аналогии с доказательством нулевого разглашения (Zero-knowledge proof), без раскрытия конфиденциальности пользователей. На следующем этапе реализуется схема удаления избыточных данных обеспечивающая динамическую целостность с использованием подписи извлечения контента (Content Extraction Signature, CES). Реализуемость предложенной схемы и эффективность полученного метода проверены и подтверждены сравнительным анализом эффективности и безопасности.


Источник: ieeexplore.ieee.org

Комментарии: