正文内容
隐私保护技术范文
来源:火烈鸟
作者:开心麻花
2025-09-19
1

隐私保护技术范文(精选11篇)

隐私保护技术 第1篇

在数据信息爆炸的今天, 数据信息已经成为我们生活和工作的一个重要的资源。大量数据被访问、挖掘与共享使得数据使得用户越来越关注数据隐私保护的问题。如何在得到高质量的服务又能得到保护是信息安全的一个要重视的问题, 也是基于位置服务中隐私保护研究的重点课题。

到目前为止, 许多的专家和学者, 对基于位置服务的隐私保护的研究做了大量的工作, 在研究过程中, 也取得了一系列的研究成果。但从当前研究的现状和基于位置隐私保护的情况看来, 在互联网上, 用户信息隐私保护方面还是存在很多缺陷和不足之处。本文出于对当前基于位置服务的研究, 初步探讨了当前隐私保护的方法的相关技术和需要解决的等问题。

二、关系数据的隐私保护的问题

关系数据技术经历了几十年的发展, 已经比较成熟。不管从关系数据库理论, 还是关系数据库的运用和产品方面来说, 都取得了巨大的成就。关系数据库是将大量数据以记录的方式存储在数据库中, 人们为了从这些数据中获得到有用的信息, 一般都要对这些数据信息进行发布处理。然后再这些发布的数据信息里, 蕴含了用户的很多个人隐私的信息, 因此, 在发布这些数据的同时, 用户数据安全性问题存在一定隐患, 容易发生泄密等情况。为了在发布这些信息同时, 应该做到对数据隐私保护的工作。当前对于数据发布隐私保护的研究方法主要集中在对以记录方式存储的数据的隐私保护[1]。例如, 对于银行客户的个人信息资料、移动电信等用户的资料等数据。关于数据发布中的隐私保护问题, 已经有很多的研究人员提出了大量的数据隐私保护方法[2]。

对于这些隐私保护方法, 虽然对以记录形式存储的数据提供了较好的保护, 但是这些方法时一种间接的方法, 也就是说它们不能直接应用在隐私保护中, 从而使数据保护存在隐患。这些保护方法之所以不能直接应用在隐私保护中, 原因有三: (1) 这些方法不能在用户数据存储在服务器后进行数据保护, 也就是说它只能在发布中保护; (2) 这些隐私保护方式针对的数据隐私而不是数据查询, 因此不便于查询处理; (3) 这些方法保护的时效性存在局限, 在某时刻或某时间段有效, 其它时间则可能失效, 不适合关系数据库动态的、快速的查询和更新操作的需要。

三、位置隐私保护

所谓的位置隐私保护指的是阻止其它个体或团体用户去了解当前某个用户现在或过去位置的能力。在隐私保护的信息中主要有标识信息和位置信息构成的[3]。标识信息记录的是静态的, 是用户身份信息的唯一标识。位置信息是来标识用户的空间位置信息。传统的隐私保护方法中, 主要是针对这两者进行考虑的。

1. 基于身份保护方法

从目前研究的成果和参考文献看来, 有相当一部分的研究是针对基于身份保护的方法来对用户数据信息进行隐私保护的。针对身份的保护又可细分为从位置信息和匿名或假名的方法来提供身份的保护。在文献[3]中对于位置的服务与隐私之间的关系进行了探讨, 然后针对之间关系提出了两种隐私保护的方法。其中更多的文献研究是采用匿名或假名的方法来实现对数据隐私的保护, 但这类方法存在一定的缺点, 特别是在空间应用领域。这种方法会严重阻碍应用的需求, 所以采用匿名或假名技术来实现位置隐私保护并不一个可取的很好方案。

2. 基于位置信息保护方法

目前, 数据挖掘技术相对的比较成熟, 因而要判定出用户的位置信息, 是一件比较容易的事。因此匿名方法和假名技术不能提供可靠的位置隐私保护的要求。这样, 另一个研究方向:基于对位置信息的保护的方法则成为研究人员所关注。这类方法, 只允许服务器有权了解用户的真实信息。这样就可以减少因位置信息而导致用户数据信息的泄漏, 从而在一定程度上起到了对用户数据信息隐私保护的作用。但是这类方法实现的是位置隐私的保护, 可能会因为数据的不段更新, 从而使存储在服务器上的位置不准确而导致数据存在一定不完整性。

3. 隐私模型

在过去对数据隐私保护研究的十多年中, 为了保护从客户端到服务器的数据隐私安全问题, 许多的专家和学者针对隐私保护, 提出了多种数据隐私保护模型和建立了多种安全体系结构。这些模型或体系结构中, 在很大程度上, 为用户数据隐私保护方面提供了良好的思路与方法。在这诸多的模型中, 通过引入第三方来进行相关的操作和处理并构建相应数据保护模型。为第三方进行信任检测和验证, 使得第三方可信任。然后借助建立信任的第三方, 来对用户的位置信息进行区域化, 实现对用户进行匿名处理, 从而达到位置隐私保护的目的。

四、基于的轨迹隐私保护

对于上述谈到的位置隐私保护的方法来说, 在数据发布的过程存在数据从服务器到客户端和客户端到服务器数据传输的运动轨迹。如果恶意攻击者, 在数据传输的过程中, 通过一定的方法和手段获取到了用户的运动轨迹和话, 这些攻击者就可以对轨迹进行分析和研究, 来推测出用户的行为模式。再通过这些行为模式, 便可以达到窃取用户信息的母的, 因而也会严重威胁用户的隐私。

五、隐私保护存在的问题和总结

近年来, 有关位置隐私保护的研究取得的一定的进展。但是仍然存在着一些问题又待于解决: (1) 目前的隐私保护方法研究中, 没能很好考虑移动用户之间的交互问题; (2) 在轨迹保护研究中, 提供的技术比较单薄; (3) 隐私保护主要侧重于阻止非法用户对位置信息保护上, 而忽视了对滥用用户位置信息的考虑, 这也是一个需要解决的问题。

本文初步对基于位置服务中的位置隐私保护方法和技术进行了阐述, 对位置隐私问题的研究方法及存在的问题做了较详细的分析与探讨。在互联网快速发展的今天, 网络和信息安全话题, 成了我们每个关注和重视的焦点。基于位置服务的隐私保护的研究为用户的信息安全提供了一个很好的保障, 但目前隐私保护的技术和方法仍存在很多的缺陷, 这些问题是我们都需要面对和有待于解决的问题。位置隐私保护是一个综合性很强的新兴研究领域, 需要进一步的研究和探索。

摘要:在通信和移动技术的飞速发展过程中出现了一个新的研究热点:基于位置的服务。这些服务现被广泛应用, 然而关于隐私保护的问题却突显出来。本文初步讨论了当前隐私保护的方法的相关技术和需要解决的问题进行了归纳与总结。

关键词:位置隐私,轨迹隐私,隐私模型,隐私保护,服务质量

参考文献

[1]Agrawal R, Jr R J B, Falout sos C, et al.Auditing Compliance with a Hippocratic Database//Proceeding s of the International Conference on Very Large Data Bases.VLDB, 2004:516-527.

[2]Xiao X, Tao Y.Anatomy:simple and effective privacy preservation//Proceedings of the International Conference on Very Large Data Bases.VLDB, 2006

[3]Baugh J P, JinHua G.Location Privacy in Mobile Computing Environments.In UIC.2006:936-945

隐私保护技术 第2篇

关键词:DaaS技术;隐私保护;数据库

中图分类号:TP311.13

DaaS作为云计算的第四种模式,是SaaS的一个完善的补充。DaaS(数据库即服务)是数据库提供服务商基于云计算平台,将用户需求数据库以服务形式提供给用户的一种服务模式。DaaS为用户提供数据库中潜在的价值信息,方便用户随时进行多角度、灵活性、全方位地访问公共数据的任何内容,减少用户的数据存储能力和管理费用。DaaS的数据管理模式大大满足了企业的不断需求,但其数据库隐私数据等信息却遭受越来越严重的威胁。由于数据库的内容涉及个人或企业的隐秘信息,且服务的提供者不一定可信,因此数据安全尤为重要。为保证DaaS数据库服务有更广泛的用途,急需解决数据库中数据安全、隐私保护等关键问题。

1 DaaS数据库服务的隐私保护机制

1.1 DaaS数据库服务构架

隐私保护需要从多方面考虑,包括法律维护、企业维护及隐私保护技术等,而采用完善的隐私保护技术是保证隐私安全的重要保障[1]。由于DaaS处于云计算中的PaaS层,向上不断地为SaaS提供数据库服务,向下建立在基础设施即服务IaaS所提供的存储池及CPU等硬件设施上。它具有承上启下的功能,因此需要对DaaS进行隐私保护,建立增强隐私的服务架构体系。DaaS数据库的架构主要由数据拥有者(DO)、数据库服务提供者(DSP)及数据请求者—可信任第三方(DReq)三个角色和数据源、查询与结果及密钥三类数据组成。DaaS所保护的隐私包括数据库服务的提供者、保护数据拥有者的数据和策略的隐私及访问数据用户的身份隐私,其隐私保护涵盖数据的机密性、完整性、完备性以及查询的隐私等[2]。

1.2 DaaS技术对数据的机密性保护

DaaS技术在DO处建立隐私数据处理模块来保证数据的机密性,利用模块将DO要传送给DSP的数据在DO处进行特殊的加密处理。数据经加密处理后,就能保证数据库中的数据信息在未经授权的情况下是绝对不能被访问,甚至是DSP也没有权限对其进行访问。DaaS技术建立的数据机密性保护可以保护数据完全不被未经授权的DReq进行访问,并且使不可信任的DSP不能够访问数据,这样就保证机密的信息不被泄露。

1.3 DaaS技术对数据的完整性保护

DaaS技术对数据的完整性保护是通过在DO处建立隐私数据处理模块实现的,DSP对DReq提出查询请求后,返回结果的完整性是需要DO提供外加的机制来保护的[3]。为保证返回查询结果的真实性,不能对查询结果做任何修改。DaaS技术对数据完整性验证过程中也进行隐私保护,DaaS中DSP的非可信或半可信的特征要求必须提供数据的完整性验证机制来保证用户知道置于DSP中的数据未被修改或删除。数据完整性验证一般包括:验证数据从DSP下载到本地后的完整性;通过协议来判断存储在DSP处数据的完整性。如果DSP中的数据被修改过将不能通过验证,因为DaaS技术保证数据完全是来自DO,因此数据完全具有很强的可靠性和真实性。且在没有授权的情况,DaaS技术保证所有数据下不能被任意修改。

1.4 DaaS技术对数据库的完备性和查询隐私保护

通过DSP和DO技术可以一起实现数据的完备性,DaaS技术所具有的查询隐私保护功能是通过检索隐私信息体现的。DaaS技术在DReq中建立“查询转换-结果过滤模块”,来检索隐私信息。DO的数据库在委托给DSP后,在DReq在DSP处检索数据时,保证DSP、DO及其他DReq获得所查询的内容或意图。通过DReq提供保护请求者隐私的查询来保证查询结果的完整性和完备性,且实现了保护DReq的查询目的[4]。

2 DaaS技术在隐私保护中的应用

由于DaaS技术具有访问数据的机密性保护、查询结果的完整性等功能,使得DaaS在隐私保护中得到更加广泛地应用。针对需要保护的数据,DaaS技术能够提供安全控制策略,使客户和公司管理者更加放心,而且它还使远程工作具有更大的灵活性,并降低整体基础设施的成本。DaaS技术具有自身监控的功能,所以DaaS隐私保护功能是十分强大的。Web服务的提供商StrikeIron所提供的Web服务以及清理数据服务,Amazon公司提供的SimpleDB服务,都是DaaS在隐私保护中应用的实例。

3 结束语

本文介绍了新兴的数据库应用体系DaaS,对DaaS在隐私保护和安全问题中所采用的方法和技术进行了详细的阐述。可以预见的是,在不远的未来,DaaS技术将是越来越多的企业在隐私保护应用中的首选体系之一。

参考文献:

[1]田秀霞,王晓玲,高明等.数据库服务——安全与隐私保护[J].软件学报,2010(05):991-1006.

[2]杨进,王亮明,杨英仪.面向DaaS的隐私保护机制研究综述[J].计算机应用研究,2013(09):21-25.

[3]田秀霞.数据库服务中保护隐私的访问控制与查询处理[D].上海:复旦大学,2011(03).

[4]Boyang Wang,Bao chun Li,and Hui Li.Knox:Privacy Preserving Auditing for Shared Data with Large Groups in the Cloud [C].Proc of 10th International Conference on Applied Cryptography and Network Security, ACNS 2012.Singapore:Springer,2012:507-525.

[5]赵俊生,李跃光,张远平.一种改进的量子蚁群算法及其应用[J].计算机应用与软件,2010(07).

[6]华蓓,钟诚.数据挖掘中的隐私保护技术进展分析[J].微电子学与计算机,2009(08).

[7]许丽佳,黄建国,王厚军等.混合优化的贝叶斯网络结构学习[J].计算机辅助设计与图形学学报,2009(05).

[8]周水庚,李丰,陶宇飞等.面向数据库应用的隐私保护研究综述[J].计算机学报,2009(05).

[9]李学明,刘志军,秦东霞.隐私保护数据挖掘[J].计算机应用研究,2008(12).

[10]王宝伟,王洪国,刘乐等.一种改进的混合量子遗传算法[J].计算机科学.2008(08).

作者简介:徐波(1979.10-),男,安徽颍上人,阜阳职业技术学院工程科技学院,研究方向:计算机应用技术。

作者单位:阜阳职业技术学院 工程科技学院,安徽阜阳 236031

位置隐私保护技术的发展研究 第3篇

随着移动通信和移动定位技术的快速发展, 随时随地获取用户的位置信息变成了现实, 基于位置的服务得到了人们的关注。在基于位置的服务中, 用户需要将自己准确的位置传送给服务器, 一旦被攻击者截取将会给用户带来很大的麻烦。位置隐私保护是指阻止其他个体或团体知道某个用户当前或过去的位置。传统的位置隐私保护主要是保护组成位置隐私信息的两类信息:如果想得到高质量的服务信息, 可以向服务器提供准确的用户位置信息, 但是将用户的标识信息进行隐藏, 即采用身份匿名技术;另一种方法是将用户的标识信息完全暴露给服务器, 将用户的位置信息模糊化后提供给服务器, 从而对用户的位置隐私进行保护, 即采用数据混淆技术。

1 位置隐私

使用基于位置的服务最大的隐私威胁就是位置隐私被截取。位置隐私指的是防止攻击者以任何方式获知对象过去、现在的位置。在基于位置的服务中, 敏感数据可能是用户查询请求内容中涉及的医疗或金融信息, 也可能是推断出的用户兴趣爱好、运动模式等个人隐私信息。而位置隐私威胁是指攻击者在没有得到授权的情况下, 通过定位位置传输设备、窃听位置信息传输通道等方式获得用户原始的位置数据, 并计算推理获取与位置信息相关的个人隐私信息。比如, 在截取位置信息后可以跟踪监视用户, 向用户散播恶意广告, 还可以通过用户访问过的地点推断出用户的医疗条件、生活方式等。因此, 我们必须采取必要的方法来保护用户的位置隐私。

1.1身份匿名

匿名方法是最早提出的关于解决位置隐私保护问题的方法, 是将用户信息 (如位置信息) 与用户的真实ID信息分开。主要思想是使用户发出的位置信息和其他用户的位置信息不能通过ID来相互区别。这样即使攻击者获取到某个用户的位置信息, 也不能准确地定位到该用户。而假名是匿名的一种特殊形式, 用户可以使用假名来达到隐藏真实ID的目的。攻击者即使从服务器端得到用户的准确位置信息, 也不能准确地将用户的位置信息与用户的真实ID信息联系起来, 从而增加了定位用户的难度, 达到保护用户位置隐私的目的。但是匿名方法的隐私保护策略还存在一定的缺陷, 由于掩盖了用户的真实身份, 有些依靠用户身份的服务将无法正常进行。另外, 随着数据挖掘技术的快速发展, 可以从大量信息中得到用户感兴趣的信息。成熟的数据挖掘技术可以相对容易地通过用户所在位置准确地推测出用户的标识信息, 所以数据挖掘技术给匿名和假名技术带来巨大的威胁。

1.2数据混淆

由于通过成熟的数据挖掘技术可以相对容易地通过用户所在位置准确地推测出用户的标识信息, 匿名技术并不能对用户的位置隐私进行可靠的保护, 因此, 数据混淆方法得到了极大的关注。这类方法允许服务器知道用户的真实ID信息, 而通过降低用户位置信息的准确度来达到位置隐私保护的目的。在数据混淆中主要采取模糊范围、声东击西、含糊其词来达到保护用户隐私的目的。模糊范围是降低位置信息的精度, 不采用精确的坐标;声东

击西是指用用户所在位置附近的一个随机地点来代替真正的位置;含糊其辞是指在发布的位置中加入一些模糊的词语, 让攻击者即使获取了用户的位置信息也无法知道用户在做什么。

2 轨迹隐私保护

以上分析的保护用户位置隐私的方法是保护用户在某一个时刻的位置信息。而在基于位置的保护中, 避免用户的位置被追踪也非常重要的。当用户向服务器提出服务请求的时候, 用户需要向服务器发出请求信息, 如果发出的信息在传递到服务器之前就被攻击者所拦截, 那么攻击者就会获取用户的位置信息。当该用户再次向服务器提出服务请求时, 请求信息同样可能被拦截。通过不断拦截用户的位置信息, 攻击者能够将用户在不同时刻的位置信息连接起来, 最终可以得到用户在这段时间内的运动轨迹, 从而严重威胁到用户的隐私。轨迹隐私保护是用户阻止其他团体或个人通过长时间观察某个用户后获得该用户的一组位置信息的能力, 其主要目的是避免恶意的攻击者追踪用户的行为。当前, 对于用户轨迹隐私保护的研究还处在起步阶段, 目前的方法主要是通过切断用户的两个或多个位置的可连接性, 增加连接用户多个位置的难度来达到轨迹隐私保护的目的。如果用户的位置信息连接起来, 被攻击者所截取, 将会对用户的隐私造成极大的威胁, 因为在目前的轨迹隐私保护方法中, 攻击者截取的是用户正确的轨迹信息。假设攻击者获取的不是用户正确的轨迹信息, 那么即使截取了轨迹信息, 也不能正确地推测出用户的行为模式或对用户进行某种攻击。因此, 使攻击者不能正确获取用户轨迹将是轨迹隐私保护技术的重点研究方向。

3 结语

随着无线通信和移动技术的发展, 以及人们对个人隐私信息的重视与保护, 位置隐私保护的研究越来越受到人们的关注, 这将给基于位置服务下的位置隐私研究带来新的挑战。本文从身份匿名、数据混淆、轨迹隐私保护3个方面介绍了位置隐私的保护方法。但总体来说, 位置隐私保护仍然是一个新兴的领域。近几年来, 国际国内对该问题的研究非常活跃, 同时也存在着很多争议, 所以仍然有许多关键的问题需要我们作进一步的研究。

摘要:移动通信和移动定位技术的快速发展给人们带来诸多便利, 人们能够快速、精确地获得自己所在的位置, 但用户位置隐私遭到侵害的概率也越来越大, 关于位置隐私的保护也变得越来越重要。在基于位置的服务中, 服务的质量和用户的隐私是一对矛盾体, 如何在保护用户位置隐私的前提下更好地为用户提供服务是研究的重点。从身份匿名、数据混淆、轨迹隐私保护3个方面介绍了位置隐私的保护。

关键词:位置隐私,身份匿名,数据混淆,轨迹隐私保护

参考文献

[1]潘晓, 郝兴, 孟小峰.基于位置服务中的连续查询隐私保护研究[J].计算机研究与发展, 2010 (1) .

[2]徐胜波, 马文平, 王新梅.无线通信网中的安全技术[M].北京:人民邮电出版社, 2003.

[3]Man accused of stalking ex-girlfriend with GPS[EB/OL].http://www.foxnews.com/story/0, 2933, 131487, 00.html.

如何提高继电保护技术 第4篇

摘要:文章总结了事故发生的共性原因并对事故的种类进行了分类,结合现场实际,提出了分析与处理一般微机继电保护事故的基本思路和方法。继电保护技术向计算机化、网络化、智能化、保护、控制、测量和数据通信—体化方向发展。并且电力作为当今社会的主要能源,对国民经济的发展和人民生活水平的提高起着极其重要的作用,本文对继电保护发展现状、电力系统中继电保护的配置与应用、继电保护装置的维护作了详细的介绍。本文就继电保护领域日益应用广泛的微机继电保护,从硬件、算法、电磁兼容等几方面作以原理性的浅析

论文关键词:电力系统 继电保护技术 现状 微机继电保护

抗干扰

可靠性

电力作为当今社会的主要能源,对国民经济的发展和人民生活水平的提高起着极其重要的作用。现代电力系统是—个由电能产生、输送、分配和用电环节组成的大系统。电力系统的飞速发展对电力系统的继电保护不断提出新的要求,近年来,电子技术及计算机通信技术的飞速发展为继电保护技术的发展注入了新的活力。如何正确应用继电保护技术来遏制电气故障,提高电力系统的运行效率及运行质量已成为迫切需要解决的技术问题。

1、继电保护发展现状

电力系统的飞速发展对继电保护不断提出新的要求,电子技术、计算机技术与通信技术的飞速发展又为继电保护技术的发展不断地注入了新的活力,因此,继电保护技术得天独厚,在40余年的时间里完成了发展的4个历史阶段。

建国后,我国继电保护学科、继电保护设计、继电器制造工业和继电保护技术队伍从无到有。在大约10年的时间里走过了先进国家半个世纪走过的道路。上世纪50年代,我国工程技术人员创造性地吸收、消化、掌握了国外先进的继电保护设备性能和运行技术,建成了一支具有深厚继电保护理论造诣和丰富运行经验的继电保护技术队伍。对全国继电保护技术队伍的建立和成长起了指导作用。阿城继电器厂引进消化了当时国外先进的继电器制造技术,建立了我国自己的继电器制造业。因而在60年代中我国己建成了继电保护研究、设计、制造、运行和教学的完整体系。这是机电式继电保护繁荣的时代,为我国继电保护技术 的发展奠定了坚实基础。

电力系统继电保护原理

如何提高机电保护技术

1继电保护事故的种类

1.1定值问题①整定计算的误差②人为整定错误③装置定值的漂移a元器件老化及损坏b温度与湿度的影响c定值漂移问题

1.2电源问题①逆变稳压电源问题a纹波系数过高b输出功率不足或稳定性差②直流熔丝的配置问题③带直流电源操作插件

1.3TA饱和问题作为继电保护测量TA对二次系统的运行起关键作用,随着系统短路电流急剧增加,在中低压系统中电流互感器的饱和问题日益突出,已影响到继电保护装置动作的正确性。现场因馈线保护因电流互感器饱和而拒动,主变后备保护越跳主变三侧开关的事故时有发生。由于数字式继电器采用微型计算机实现,其主要工作电源仅有5V左右,数据采集部分的有效电平范围也仅有10V左右,因此能有效处理的信号范围更小,电流互感器的饱和对数字式继电器的影响将更大。①对辅助判据的影响②对基于工频分量算法的影响③对不同的数据采集方法的影响④防止TA饱和的方法与对策。

1.4抗干扰问题运行经验表明:微机保护的抗干扰性能较差,对讲机和其他无线通讯设备在保护屏附近的使用会导致一些逻辑元件误动作。现场曾发生过电焊机在进行氩弧焊接时,高频信号感应到保护电缆上使微机保护误跳闸的事故发生。新安装、基建、技改都要严格执行有关反事故技术措施。尽可能避免操作干扰、冲击负荷干扰、直流回路接地干扰等问题的发生。

1.5保护性能问题保护性能问题主要包括两方面,即装置的功能和特性缺陷。有些保护装置在投入直流电源时出现误动;高频闭所保护存在频拍现象时会误动;有些微机保护的动态特性偏离静态特性很远也会导致动作结果的错误。在事故分析时应充分考虑到上述两者性能之间的偏差。

1.6插件绝缘问题微机保护装置的集成度高,布线紧密。长期运行后,由于静电作用使插件的接线焊点周围聚集大量静电尘埃,在外界条件允许时,两焊点之间形成了导电通道,从而引起装置故障或者事故的发生。

1.7软件版本问题由于装置自身的质量或程序漏洞问题只有在现场运行过相当一段时间后才能发现。因此,继电保护人员在保护调试、检验、故障分析中发现的不正常或不可靠现象应及时向上级或厂商反馈情况。

1.8高频收发信机问题在220kV线路保护运行中,属于收发信机问题仍然是造成纵联保护不正确动作的主要因素,主要问题是元器件损坏、抗干扰性能差等,出问题的收发信机基本上都包括了目前各制造厂生产的收发信机。因此,收发信机的生产质量一定要重视起来。应注意校核继电保护通信设备(光纤、微波、载波)传输信号的可靠性和冗余度,防止因通信设备的问题而引起保护不正确动作。另外,高频保护的收发信机的不正常工作,也是高频保护不正确动作的原因之一。如:收发信机元件损坏,收发信机起动发信信号产生缺口,高频通道受强干扰误发信,收发信机故障,收发信机内连线错误,忘投收发信机电源,收发信机不能起到闭锁作用,区外故障时误动等。

2继电保护事故处理的思路

2.1正确充分利用微机提供的故障信息对经常发生的简单事故是容易排除的,但对少数故障仅凭经验是难以解决的,应采取正确的方法和步骤进行。

2.1.1正确对待人为事故有些继电保护事故发生后,按照现场的信号指示无法找到故障原因,或者断路器跳闸后没有信号指示,无法界定是人为事故或是设备事故,这种情况的发生往往与工作人员的重视程度不够、措施不力、等原因造成。人为事故必须如实反映,以便分析和避免浪费时间。

2.1.2充分利用故障录波和时间记录微机事件记录、故障录波图形、装置灯光显示信号是事故处理的重要依据,根据有用信息作出正确判断是解决问题的关键。若通过一、二次系统的全面检查发现一次系统故障使继电保护正确动作,则不存在继电保护事故处理的问题;若判断故障出在继电保护上,应尽量维持原状,做好记录,做出故障处理计划后再开展工作,以避免原始状况的破坏给事故处理带来不必要的麻烦。

2.2运用正确的检查方法

2.2.1逆序检查法如果利用微机事件记录和故障录波不能在短时间内找到事故发生的根源时,应注意从事故发生的结果出发,一极一级往前查找,直到找到根源为止。这种方法常应用在保护出现误动时。

2.2.2顺序检查法该方法是利用检验调试的手段来寻找故障的根源。按外部检查、绝缘检测、定值检查、电源性能测试、保护性能检查等顺序进行。这种方法主要应用于微机保护出现拒动或者逻辑出现问题的事故处理中。

2.2.3运用整组试验法此方法的主要目的是检查保护装置的动作逻辑、动作时间是否正常,往往可以用很短的时间再现故障,并判明问题的根源。如出现异常,再结合其他方法进行检查。

2.3事故处理的注意事项

2.3.1对试验电源的要求在进行微机保护试验事要求使用单独的供电电源,并核实用电试验电源是否满足三相为正序和对称的电压,并检查其正弦波及中性线是否良好,电源容量是否足够等要素。

2.3.2对仪器仪表的要求万用表、电压表、示波器等取电压信号的仪器必须选用具有高输入阻抗者。继电保护测试仪、移相器、三相调压器应注意其性能稳定。

3如何提高继电保护技术

掌握和了解继电保护故障和事故处理的基本类型和思路是提高继电保护故障和事故处理水平的重要条件,同时要加强下述几个问题。

3.1掌握足够必要的理论知识

3.1.1电子技术知识由于电网中微机保护的使用越来越多,作为一名继电保护工作者,学好电子技术及微机保护知识是当务之急。

3.1.2微机保护的原理和组成为了根据保护及自动装置产生的现象分析故障或事故发生的原因,迅速确定故障部位,工作人员必须具备微机保护的基本知识,必须全面掌握和了解保护的基本原理和性能,熟记微机保护的逻辑框图,熟悉电路原理和元件功能。

3.2具备相关技术资料要顺利进行继电保护事故处理,离不开诸如检修规程、装置使用与技术说明书、调试大纲和调试记录、定值通知单、整组调试记录,二次回路接线图等资料。

3.3运用正确的检查方法一般继电保护事故往往经过简单的检查就能够被查出,如果经过一些常规的检查仍未发现故障元件,说明该故障较为隐蔽,应当引起充分重视,此时可采用逐级逆向检查法,即从故障现象的暴露点入手去分析原因,由故障原因判别故障范围。如果仍不能确定故障原因,就采用顺序检查法,对装置进行全面的检查。

3.4掌握微机保护事故处理技巧在微机保护的事故处理中,以往的经验是非常宝贵的,它能帮助工作人员快速消除重复发生的故障,但技能更为重要,现针对微机保护的特点总结如下。

3.4.1替代法该方法是指用规格相同、功能相同、性能良好的插件或元件替代被怀疑而不便测量的插件或元件。

3.4.2对比法该方法是将故障装置的各种参数或以前的检验报告进行比较,差别较大的部位就是故障点。

3.4.3模拟检查法该方法是指在良好的装置上根据原理图(一般由厂家配合)对其部位进行脱焊、开路或改变相应元件参数,观察装置有无相同的故障现象出现,若有相同的故障现象出现,则故障部位或损坏的元件被确认。

4小结

本文从微机保护自身特点和现场实际经验出发,结合长期处理继电保护事故和故障的经验和方法,对微机保护发生事故或故障的共性原因进行了一般性分类,并在一定范围内总结了处理事故的思路及方法,介绍了提高处理事故和故障能力的基本途径。实践表明,上述思路和方法具备一定的实用性和可操作性。

继电保护技术问题研究 第5篇

【关键词】电网;继电保护;正确动作率

1.提高继电保护动作正确率的措施

1.1严格执行继电保护工作的规程及反事故措施

继电保护工作在电力系统中是相当重要的,决定了电网的各项安全指标。关于继电保护制定了相关规程,继电保护规程是根据继电保护的原理及安装过程和操作细则制定的有关说明,在继电保护运行的过程中要严格按照规程操作,一旦违规操作就可能给电网造成损失,不光是会造成设备损坏,还会对经济造成严重损失。电网继电保护及安全自动装置反事故措施是在总结经验教训的基础上制定形成的,他是提高装置动作正确率的重要技术措施,必须予以贯彻执行。各地方电网在贯彻部颁电网继电保护及安全自动装置反事故措施要点时要结合各地方电网的实际情况制定相应的实施细则,并明确实施进程的轻重缓急,结合具体情况执行。对施工单位要严格要求,不执行反措的工程绝对不予施工,通过严格的管理就会起到良好的效果。

1.2合理进行继电保护装置的配置和选型

继电保护装置是严密的控制系统,在继电保护装置运行时主要靠实时传输的电信号控制。合理配置继电保护装置,挑选质量可靠、性能优良、技术先进的保护装置是保证继电保护正确动作的前提条件,并且要十分重视保护装置硬件、软件的规范化。在继电器的选型上也要选择适合电网的型号,以保证电网的正常运行,如果选型不合理会直接影响继电保护的效果,给电网造成一定的压力,甚至引起大面积停电故障。同时电力是不可储存的,就在一定程度上造成了资源的浪费。为了电网的正常供电,不仅要要求继电保护的配置良好,还要确保继电器的选型正确,这样就是对电网最好的保护。

1.3加强对继电保护工作的安全检查

在电力行业都有一个特定的安全负责人,安全负责人根据安规的规定严格检查在工作中出现的安全隐患,不断在安全问题上提示工作人员,以保证设备和人身的安全。针对电网安全首先要考虑继电保护的安全,继电保护是安全大检查的重点。针对电网运行的特点,用电高峰期安全大检查的重点是查系统继电保护整定原则是否符合部颁整定规程。特别要强调对电网的主要联络线高频保护和母线差动保护的投运率检查。根据国家规定,在重大节庆日及重大政治活动时期要严格检查电网安全,确保继电保护可靠工作,以免造成重大事故,威胁国家及人民安全,防止恶意破坏事件的发生。

1.4实施奖惩措施

有效的奖惩措施能够保证工作人员的积极性,尽量减少人为事故的发生,在一定的程度上解决人为因素带来的安全隐患,也能增强工作人员的安全意识,确保人身不受伤害。对在继电保护工作中认真检查并及时发现问题的予以奖励,对工作中玩忽职守的要予以惩罚,以保证制度的严肃性。实施严格的跟踪检查、严格考核、实行奖惩必能促进继电保护工作的开展。

1.5及时消除继电保护装置的缺陷

对继电保护设备的缺陷和异常情况应及时处理,保证运行设备始终处于正常状态。在继电保护平时的维护中及时发现问题并及时解决,以免在关键时刻出现问题,导致严重的后果。随着科技的进步,继电保护装置也在不断的升级换代,向着更可靠更安全的方向迈进。根据电网结构的变化,必须及时做好继电保护整定计算工作,及时调整系统保护定值,以适应不断变化的电网。

1.6继电保护装置的基建工程管理

继电保护装置的基建过程非常重要,直接决定继电保护装置的安装质量,一旦质量存在问题就会造成很多的后续麻烦,需要经过长时间的查找更正才能恢复。在《电力系统继电保护及安全自动装置质量监督管理规定》中,强调投入运行的继电保护装置和继电器必须是经过正式检定,且经过试运行考验的性能优良的设备。二次施工图必须向运行部门交底,运行部门在工程验收时可行使安全否决权,在工程启动投运时应严格把关,消除继电保护不正确动作的隐患。只有保证基建、设计、运行等部门共同协作,才能做到基建工程一次、二次设备保质保量同步投产,避免遗留问题,为电网安全运行打下良好的基础,确保工程质量。

2.提高电网继电保护正确动作率的对策

2.1加强专业基础知识学习

在现阶段继电保护正确动作率是难以掌握的实际性问题,电力企业要加大员工对继电保护正确动作率的认识,加强对继电保护知识的学习,以确保在工作中不出现误操作的情况。目前继电保护仍是电力系统相对薄弱的环节,依然存在着发生电网重大事故的危险点。制约继电保护动作正确率提高的因素比较多,主要是制造质量,其次是运行部门继保人员、运行人员的素质与现代化大电网的要求不相适应,由于对人员培训的力度不强,导致工作人员在工作中产生惧怕心理。这就要求通过专业的培训,提高人员的整体技术素质。同时专业的培训也是提高继电保护动作正确率的重要保障,可以减少和消灭误碰、误接线、误整定造成的电网继电保护装置误动作事故。

2.2依靠高科技手段

现代社会是高科技迅速发展的社会,高科技已经在各个领域得到合理的应用,能够保证设备的可靠运行。在电力行业主要依赖计算机进行数字化控制,通过准确的信号传输来保证设备的稳定运行,设定一系列的预警信号,确保在发生事故前起到警示作用。目前,计算机管理在继电保护领域已有所发展,但成熟的优秀软件、管理系统尚有待进一步开发和完善,通过科学管理提高继电保护动作正确率,提高电网的效益,保证电网的安全运行,同时减少人身伤害事故的发生。智能电网中继电保护技术所具备的特点:(1)继电保护的数字化。在智能电网中,互感器的传输性能会增强,与此同时故障几率会有很大的降低。信息传输的真实性使继电保护装置的性能提高了,在以后的技术升级中,需要考虑怎样使继电保护的辅助功能简单化,利用数字化的传感器提高它的性能。(2)继电保护的网络化。将智能电网与互联网进行对接,用户可以将信息或数据共享,利用其它组件提高其保护能力,简化继电保护装置(实际上就是智能终端,将被保护的原件的数据或信息传送到网络控制中心,使其可以利用运行故障中的数据信息)。(3)继电保护的自动整定技术。该特点是指依据电力运行方式和故障变化改变保护性能、定值和特性,尽可能地适应电力系统的变化,改善其性能。

3.结束语

本文根据近年来继电保护装置动作正确率不高的情况进行了探讨,并提出了相应的改善措施,主要目的是为了电网的安全发展。在现在的社会,人们对电力的依赖程度较高,保证电力的供应是现代社会的首要任务。在某些情况下,一旦电网瘫痪会给社会资源及人们的正常生活带来极大的影响,甚至导致国家安全受到威胁。电网安全也是一种重要的战备保障。通过对继电保护动作正确率的研究,就能保护电网的正常运行,减少影响电网安全的因素,为国家发展提供重要的电力保障。 [科]

【参考文献】

数字图书馆隐私保护关键技术研究 第6篇

由于云计算、异构服务和统-检索等技术的应用, 数字图书馆开放式环境下的应用缺乏相对安全的操作系统、计算机网络系统和数据库管理系统, 导致信息化过程中, 敏感数据从数据完整性 (Integrity) 、数据可用性 (Availability) 和保密性 (confidentiality) 等方面面临着一系列的威胁。如果敏感数据管理者对这些威胁因素不重视不了解, 则将会存在巨大管理漏洞, 大大加剧隐私威胁的严重性。为了更好地应对数字图书馆运行和服务模式过程出现的敏感数据的隐私威胁, 造成隐私泄露的原因可以归为自然、通信、存储和数据发布等9种威胁因素。

2 数字图书馆常规隐私保护技术

图书馆用户通过网络利用图书馆资源, 而图书馆通过数据库、日志等各种手段管理和记录用户的各种信息, 并采用各种统计、分析和挖掘工具来利用收集的信息, 以提升图书馆服务质量。在这期间, 信息利用和控制不当都有可能侵犯用户隐私权问题。数字图书馆的隐私保护需要从数据收集、数据存储和数据应用 (发布) 三个方面来全面有效地保护图书馆用户隐私权。

网络隐私保护问题随着网络的广泛应用, 也越来越严峻。网络隐私的泄露-般是通过黑客软件、木马病毒窃取、Cookies文件、Web Beacons、IP地址跟踪等方式造成的。针对这些问题, 防火墙、防杀毒软件、Cookies管理器、匿名邮件重发器、洋葱路由器等各种技术与相关产品应运而生。数字图书馆信息化系统要建立有效的网络安全防范手段:数字图书馆中心机房采用防火墙防止恶意攻击, 图书馆网络采用一体化防病毒体系增强计算机安全, 图书馆公用计算机采用PWB, K-Melcon等专用图书馆浏览器有效保证用户隐私, 图书馆主要服务网站采用P3P (Platformor Privacy Preferences) 技术、EPAL (Enterprise Privacy Authorization Language) 等技术增加图书馆用户隐私保护政策的透明度。甚至可以采用基于P2P和语义Web的隐私保护等新技术用于保护网络隐私。

现代的数据库管理系统 (DBMs) 一般通过用户认证、存取控制和数据加密等多种手段来限制对数据的访问。无论是用户认证、存取控制还是数据加密的不同方式, 都能够限制用户对敏感数据的访问。甚至也采用了专用组件进行隐私控制, 如Oracle119中提供Oracle Data Masking工具对敏感数据自动屏蔽以保证安全、可伸缩的数据共享, 以保持引用数据完整性的同时屏蔽开发、测试或生产环境中的敏感数据和保密数据。

数字图书馆中应用-些初步隐私保护功能的商业数据库系统来管理信息资源。实际工作中需要是要加强数据库数据加密、用户认证、访问控制 (DACMac RBAC) 和推理控制等方面功能的应用, 如用户个人信息的加密, 手机号、密码等重要字段的加密, 用户权限合理分配等等。另外, 从管理上入手, 尽量控制各种数据库 (表记录) 访问权限, 使用权限也要按需开放。

随着Lib2.0一系列新技术的应用, 移动图书馆的进一步推进, 新形势下的数字图书馆服务的隐私保护需求, 常规技术已远远不能满足需求。显然, 数字图书馆快速增长的海量数据如果发布不当, 很容易泄露用户隐私。这种面向各种应用的数据共享和分析服务的数据发布工作中的出现的隐私保护问题日益突出, 有待于进一步研究合适的隐私保护技术。

3 基于匿名化的数据发布技术

根据对象数据类型可以把基于匿名化的数据发布技术分为两类, 并介绍如下:

3.1 面向关系表数据发布

目前, 己经提出了一些对个人数据进行匿名处理以达到隐私保护的目的, 包括泛化、隐匿、干扰味口数据交换技术等。数据发布中的隐私泄露主要可以分为身份泄露和属性泄露。当目标个体与匿名数据中的某条具体记录关联起来时就会发生身份泄露;而属性泄露可以分为记录链接泄露、属性链接泄露、表链接泄露和可能性攻击泄露, 它是指匿名数据会泄露目标个体的一些更为具体的信息。

近来, 数据匿名化的隐私保护技术研究主要集中在集中式数据发布上, 它主要可以分为: (1) 匿名化原则的研究; (2) 根据某种隐私保护模型发布匿名数据版本的算法研究。

3.2 数据匿名化原则

3.2.1 避免身份泄露的匿名化原则

为了避免身份泄露, 1998年salnarati和Sweeney在文献778中提出了经典的k-匿名原则, 它要求所发布的数据表中的每-条记录不能区分于其它k-1条记录, 以使攻击者不能判别出隐私信息所属的具体个体, 从而防止了个人隐私的泄密。此类模型对QID进行泛化后, 把记录划分成若干个等价类, 每个等价类中至少无条记录, 这样链接到某条记录的概率不超过l/k, 保证了记录安全。但是, 如果每个等价类中记录的敏感属性取值相同或者某些敏感值出现的频率很高, 则仍然存在隐私泄露的可能。

3.2.2 避免敏感属性泄露的匿名化原则

由于k-匿名思想启发, z-diversity及其它的两种形式基于嫡的ldiversity和递归 (e, z) -成verse如, 增强的 (z.a) -diversity相继被提出, 它们保证每个等价类的敏感属性至少有Z个不同的值, 以使得攻击者最多以l/l的概率确认某个体的敏感信息。T-closeness在l-diversity如基础上, 考虑了的敏感属性的分布问题, 它要求所有等价类中敏感属性值的分布尽量接近该属性的全局分布, 从而解决了针对敏感属性值的偏斜性攻击和相似性攻。

3.2.3 避免高概率推断的匿名化原则

除以上主要针对身份泄露和属性泄露的匿名化原则外, 也有一些为了避免高概率推断的隐私问题而提出的针对概率泄露的匿名化原则。为了防止攻击者通过访问匿名发布数据表能够以较高概率推断目标对象的记录是否存在数据集中或者目标对象敏感属性的具体取值, 文献提出了参presence匿名化求以不超过占一定的概率推断目标对象的记录是否存在信息集中现象;Rastogi等人提出了概率性隐私保护 (d, r) -匿名化原则;Blum等人提出了适用于非交互查询模型的分布式隐私保护原则。此类匿名化原则旨在达到攻击者推断目标对象的概率在数据表匿名化前后差异性最少。

摘要:本文通过对现有各种匿名模型及匿名化技术的研究和分析后, 指出在解决数字图书馆敏感数据发布多种场景下的隐私保护问题时, 目前通常的数据匿名发布技术中存在的各种不足, 本文对数字图书馆敏感数据匿名发布的若干关键技术进行了研究。

关键词:数字图书馆,隐私保护,数字分布

参考文献

[1]徐险峰, 马海群, 王海东.图书馆用户隐私权保护研究综述[J].图书馆建设, 2010 (7) :30-34.

[2]周水庚, 李丰, 陶宇飞, 等.面向数据库应用的隐私保护研究综述[J].计算机学报, 2009 (05) :847-861.

[3]张锋, 孙雪冬, 常会友, 等.两方参与的隐私保护协同过滤推荐研究[J].电子学报, 2009, 37 (l) :84-89.

[4]杨晓春, 刘向宇, 王斌, 等.支持多约束的k-匿名化方法[J].软件学报, 2006 (05) :1222-1231.

无线传感器网络数据隐私保护技术 第7篇

1 相关内容

1.1 数据隐私的含义

无线传感器中关于数据隐私的问题集中体现在位置隐私与数据隐私的安全两个部分。

(1)位置隐私指的是利用无线传感器中的定位技术,在所监测的事件或者目标位置的信息、覆盖质量、路由协议以及其他信息中,对能够提供位置的信息进行提取,当这节点位置的信息能够被轻易地提取时,则表示定位信息已经能够被非法滥用了,因而也容易导致关于数据隐私泄漏、安全漏洞等情况的产生。

(2)数据隐私的安全问题,主要是指无线传感器可以利用对数据的采集、处理、管理,实现整个感知功效,因而数据的隐私保护也成为了保护网络数据隐私安全、稳定发展的重要趋势。其中,关于数据的隐私安全又主要可以划分为数据的隐私聚合和数据隐私的查询这两个部分。

1.2 数据隐私保护内容

随着无线传感器的应用与发展,其安全问题也成为当前网络研究的重点内容之一,而数据隐私的保护又主要有以下几个方面的内容:

(1)对于数据的采集工作。无线传感器的节点处于开放工作环境中,而攻击者则可以通过加入仿冒节点,将经过伪造后的数据或者是一些错误、携带不良程序与有害信息的内容注入到网络之中,由此造成网络数据的失真,进而也影响到数据信息的后续采集。攻击者可以将非法的节点亦或是被俘的节点伪装隐藏在正确的节点后面,再通过诱包信息包不正当的转发,从而导致数据的外泄与被篡改。

(2)关于数据传输的工作。这部分的内容主要是传输与安全防范、军事、重要领域的WSN以及其他的敏感领域需要涉密的信息数据,在传输过程中容易出现有监听、窃听与流量分析等问题,这都为数据隐私的安全造成了较大威胁。其中数据的监听与窃听是最为明显与常见的攻击方式。攻击者能够对攻击对象的通信内容、传输数据能够做到一览无余,而且这种通信流量中所包含的信息相对于经过特定服务器所获取的信息而言,这种获取数据信息的方式往往更加的详细、清晰。此外,通信流量的分析是与监听窃听工作相互结合起来的,通过在一些节点间加入信息包的数目,揭示特定传感器合法性的合法性行为,并且在流量的分析过程中,这些特殊的节点则会被识别出来,从而导致隐私泄露。

(3)数据的融合问题。在无线传感器的网络中,对于周围环境的节点感知,将数据信息传输到节点进行汇集,再经历数据的融合后对无用、繁复的数据信息进行去除,最后再将结果内容发往终端的用户。此过程中的操作不仅能够对网络过高的负载起到一个有效降低的作用,同时这种操作方式还能够对无线传感器的网络生长期起到一个延长使用的效果。但是这种方式也存在着一定的不足,当攻击环境能够满足节点聚集被俘获的情况出现时,也会造成感知数据的泄露。所以在聚集节点进行研究时,要对不能获取感知数据的聚集数据展开分析,对聚集的结果也要开展关于完整性的验证,才能以此实现隐私保护重的数据融合。

(4)数据的查询。在网络传感器的两层传感网络之中,具有高资源的节点虽然承担了数据的收集与查询的任务,但是这种高资源的节点也很容易被俘获到,攻击者便可以轻易对获取的信息内容进行查询。所以要满足其在不能获取感知数据与信息查询的情况下的操作效果,完整性的验证任务以及实现隐私保护的下的数据查询都具有极其重要的效用。

2 实现隐私保护技术的方法

2.1 关于位置隐私的保护

节点位置在无线传感器的网络中通常起着标示性的作用,因而位置隐私在隐私保护中的重要地位也就不言而喻了。位置保护作为隐私保护中的组成内容,其可行性方法目前主要包括以下方面:

(1)对本地位置隐私的保护。当前对位置隐私的保护通常采取的是路由协议的方法,根据保护范围的不同,可以将其划分为本地位置与全局位置两个方面。首先关于本地位置的保护,较早便出现了幻影路由协议的保护办法。此协议包含了“熊猫—猎人”这样的基本模型,其中“猎人”作为攻击者,通过对WSN内的无线信号内容的传播监测实现对“熊猫”位置的追踪获取。完成该项协议要满足两个阶段:其一是在直接的随机漫步时,将信息随机发送到网络中作为伪源节点,其二是利用洪泛路由或者是单路径路由方式,将报文从伪源的节点传送到基站节点,并通过“伪源节点”,实现掩盖真实源节点的目的。值得注意的是,无线传感器网络之中的资源主要是消耗于通信模块,采用路由协议的方法也需要对大量额外信息进行隐私加密,所以在能源的消耗与通信开销上也往往较大,并且每个消息都要经过路由才能到达幻影节点,这也容易造成通信时间延长的后果。

(2)对于全局位置的保护。关于保护全局的位置隐私,也由两种方法组成,即从路由到对中间节点的随机选择(RRIN)与网络的混合环方法(NMR)。其中利用RRIN保护本地的位置隐私,与通过幻影路由的保护方法有着相似性,主要是利用两步路由将数据信息从实际的源节点路由至网络的混合环节点上,并通过对中间节点的随机选择,实现攻击者无法分析到源节点信息的效果。而在NMR方式中,则是令数据信息沿着网络混合环中的节点路由值节点的区域,进而实现保护全局位置隐私的目的。

2.2 对于数据隐私的保护

对于数据隐私的保护,概括来说有以下方面的内容:

(1)利用同态加密形成的WSN数据隐私保护办法。这种方法指的是利用直接对密文进行加密操作的一种加密变换技术,该方法能够实现乘法、加法的同态计算。采用此种技术能够在对敏感的数据信息实施操作的同时,也可以保障数据信息不至泄露。在WSN数据信息的聚合过程中,采取同态加密的方法能够直接实现数据端到端的加密,也就是说在数据的中间节点位置可以不再需要必须在解密前提下进行聚合这一条件,这也避免了数据在中间节点解密过程中的泄露,实现了保障数据隐私的目的。其具体操作过程分为:首先从S1到Sn的n个节点中将数据分别进行加密处理,从而得到s1ˊ到snˊ,接着再把加密的数据发送到中间节点A位置处经过数据聚合后可以得到yˊ,再将yˊ发送至目标节点R位置便有:yˊ=f(s1,s2,···sn),对这些接受到的节点进行解密后,则可以得到y=D(r,gˊ)(yˊ),在该算式中(r,gˊ)作为节点s1···sn,同节点R共享相同密钥,所以求取的聚合函数可以得出:y=f(s1,s2···sn)。

(2)利用分簇技术实现WSN数据隐私的加密保护。分簇方法主要是利用分簇隐私数据技术(CPDA)与分片聚合的隐私保护(SMART)的方法。其中CPDA的实验主要有3个步骤。1)利用传感器节点的分布式协议来随机构建出多个簇。2)完成簇内的数据聚合,簇类的节点通常都是共享一个非零的数,将其作为种子,并采取多项式加法的性质完成节点内部的数据聚合,在聚合的过程中要必须保障每个节点不能对其他节点的数据隐私进行获取。3)实现簇间的数据聚合,其中单个的簇所包含的节点愈多,那么其计算量与隐私性也就愈好。

(3)采用分片技术的保护方法。顾名思义,这种技术指的是通过将原始数据进行分片,然后对路由至目的的节点进行加密。主要的的环节有分片、混合、聚合3方面的内容。分片,指的就是源节点可以首先对h跳内J个节点进行选择,并形成一个S节点集,接着再将自身的隐私信息数据划分成J个小数据,然后对于分片加密后的数据要发送至S节点集。混合,当某一节点接收分片数据信息后,通过对共享密钥内容实现数据解密,然后再将来自于不同源节点的数据进行相加,实现混合任务。最后当所有的节点将数据相加后的内容再通过路由树协议路由至目的节点,便实现了聚合效果。在聚合时,所能获取的内容通常只有中间节点的分片数据,对于全部原始数据的数据则不能获取,从而便实现了保护隐私数据的目的。

在SMART方法的使用中,需要将大分片传送到不同的相邻节点,这同样也引入了大量额外通信量。虽然这种引入的计算量通常较小,但是总的来说,因为随机的技术在引入原始数据时会引入噪声等,所以也会对聚合数据的准确性造成一定的影响,从隐私保护来说,分片越多,通信量越大,隐私性也就越好。

3 结语

无线传感器与网络应用有着紧密关联,所以做好相关的隐私保护工作对于整个网络使用环境的安全、有序地进行也有着重要意义。因而也更加需要加强隐私保护技术的研究与推广,才能以此实现网络环境良性、健康的发展。

参考文献

[1]范永健,陈红,张晓莹.无线传感器网络数据隐私保护技术[J].计算机学报,2012,06:1131-1146.

[2]钱萍,吴蒙.无线传感器网络隐私保护方法[J].电信科学,2013,01:23-30.

[3]杨庚,李森,陈正宇,许建,杨震.传感器网络中面向隐私保护的高精确度数据融合算法[J].计算机学报,2013,01:189-200.

隐私保护技术 第8篇

用户在位置服务中的隐私保护一般分为以下两种: 查询隐私和位置隐私。例如,刘某想知道距离自己最近的公交车站,可以通过移动终端中的LBS应用软件来完成查询。这是LBS应用中比较普遍的一类最邻近查询服务[2]。用户不想其他任何人得知自己发出了哪种类型的业务请求,如与某特定区域有联系的公交车站的查询,同时也不希望泄露自己当前的地理位置( 比如医院) 。前一种情况属于查询隐私的保护范畴,第二种情况则属于位置隐私的保护范畴。随着用户对个人信息安全的日益重视, 如何为用户提供LBS近邻查询服务的同时又能保证用户隐私安全不受侵犯,成为信息安全领域的研究热点。

1现有位置隐私保护技术

当下主流的保护位置隐私的技术大致分为以下3类。

1. 1插入随机产生的假位置信息

其原理是,用户除了发送自己真实准确的位置信息以外,同时还发送多个随机生成的假信息给服务器。因此,即使恶意攻击者获取到服务器上存储的某个用户的数据,也无法轻易地从中分辨出该用户的准确地理位置信息。但是,服务器在处理每个用户的请求时,实际上要同时处理该用户提交的多个位置信息,无疑大大增加了服务器的开销,还在一定程度上延长了服务器处理相应服务请求的时间,试想当用户提出非常紧急的服务请求时,这个缺陷则是用户所不能忍受的,除此之外,此技术还要求移动终端具有一定的检索准确的服务信息的能力[3]。

1. 2参照物对象

其思想是,发起查询的用户发送给服务器的是某个参照物( 如路标) 或某个标志性对象的位置信息,而不是自身的真实地理位置,因而恶意攻击者截获到的并不是用户的真实位置,所以这种方法可以在一定程度上保护用户的隐私不被泄露,但需要该用户从服务器返回的响应中识别出哪些信息才是自己真正所需,这将会大大增加移动客户端的负担[4]。

1. 3位置信息的区域化

在这种方法中,发起查询的用户的真实地理位置由一个包含该用户准确位置的泛化的空间范围来替代。这个空间区域的构造可以借鉴k - 匿名机制。例如将用户的准确位置泛化为一个比较大的区域范围,而这个范围中包含了其他至少k - 1个移动用户。这种方法的局限在于由于服务器无法分辨出该用户在这个足够大区域中的准确位置,便必须从这个区域中按照一定原则选取位置点作为参考,在保证返回给查询用户的服务结果更准确的前提下如何选择参考点以及选择多少个参考点的判断无疑将会增加服务器的开销,此外也会不同程度地增加服务器的响应时间,还会大大降低其服务质量[5]。

2基于RSA盲签名的隐私保护技术

2. 1系统设计

本文在原有LBS体系结构下,提出了一种改进的隐私保护方法,其思想是将RSA盲签名技术作为位置隐私保护的一种机制,顺利实现了授权匿名身份的注册和验证,在很大程度上满足了用户的隐私要求。该设计中涉及到的应用程序具体如下:

客户端程序(Client),承载在用户的移动终端之上,主要负责为发起查询的用户注册匿名ID,与Provider共同协商查询过程中的会话密钥,在用户的位置发生变更时实时地更新动态位置信息,当收到发自其他用户的位置信息的询问请求时,执行特定的位置信息隐私控制策略。

服务端程序( Provider) ,承载在LBS服务提供商之上,主要负责当收到来自用户的处理请求时,首先认证该用户的合法性,接着为其授权具有唯一性的匿名身份,同时还负责该用户访问权限的终止与撤回。

生成器( Generator) ,运行在本地PC机上,用于在用户注册过程中的RSA公私钥对的生成以及相应的辅助计算,同时保证与Client交互过程中的安全性。

为了实现这三个应用程序之间的交互,本文主要设计了两种协议: 注册协议和访问控制协议。这两种协议是基于RSA密码体制中的盲签名的思想而实现的,其详细内容具体如下。

1) 注册协议: 注册协议负责授权匿名ID的下发。在移动用户成功注册后,就可以通过LBS应用软件使用该注册匿名ID来访问LBS服务提供商,同时,该授权匿名ID与该用户的真实身份完全独立,不存在任何关系,无线链路上的恶意攻击者即使窃取到该用户与LBS服务器交互过程中所使用到的这个匿名ID,也无法将其与用户的真实身份联系起来,更不用说获取到该用户的真实地理位置了。注册协议如图1所示。

该协议主要由三部分内容构成: 授权匿名ID的产生, 公私钥对( 与用户有关的个人隐私信息毫无关联) 的生成,Client( 以下简称为C) 与Provider( 以下简称为P) 的认证。如前假设,C与P之间的通信过程是完全保密的,安全的,Generator则在与互联网物理隔断的本地计算机上实现,然后将所生成的公私钥对通过数据线传送到用户的移动终端上。该协议中,认证过程是双向的,C在进行签名以后,会获得一个授权的匿名ID,并且该身份自生成起便被添加了一个过期时间戳,也就是说,超过有效时间以后,该ID可以被判为无效,从而无法继续使用。为了防止恶意攻击者运用数据挖掘技术找出用户真实身份与过期时间戳的联系,从而识别出用户的真实身份,该协议将移动用户的过期时间戳设定为不唯一的,也就是说,在相同时间段内注册的有效用户共享同一个过期时间戳。此外, 当有效用户再次发起LBS请求时,用户不需要再次提供在注册协议中用到的加密的身份,而仅需要提交首次注册时生成的匿名ID即可完成第二部分中的认证过程。通过以上验证后,P将会为C的新公钥生成一个新的带过期时间戳的签名,这样用户就完成了新的授权匿名ID的获取。 该协议中的授权匿名身份彻底切断了它与用户真实身份之间的联系。用户只有在授权匿名ID过期以后,才需要利用如图1所示的注册协议重新认证,从而获得一个新的匿名ID完成下一部分与LBS服务提供商的通信。

2) 访问控制协议: 当C获取了授权匿名ID以后,该用户就通过访问控制协议来访问LBS服务提供商,获取对应的查询结果信息。从图2中不难看出,该协议的实现主要包括以下两个阶段: 授权匿名ID的认证过程以及会话密钥的协商过程。当P收到来自C的查询请求后,首先验证C的公钥是否真实有效,接下来验证在第一部分中获取到的匿名ID的有效性,经过这部分处理以后,当核实该公钥拥有有效的数字签名,并且生存期也在有效范围内以后,P紧接着与C协商会话密钥用于随后进行的信息交互过程。

2. 2新模式的安全性分析

新模式的优点主要体现在如下几个方面:

首先,假设恶意攻击者从无线链路中截获到与用户有关的数据信息,比如: 注册阶段中用户与服务器交互的信息,访问控制协议中用户与服务器交互的信息,成功建立连接后,用户与服务器之间传输的信息。

在注册过程中,用户X用公钥加密以后生成密文m3,恶意窃听者只有在知晓用户采用公钥的前提下,才能破解此公钥算法,截获到明文信息,这种可能性非常小; m4是P给C的签名,但是这个签名是带有盲因子的,假如恶意窃听者获取到这个签名,但由于并不知晓盲因子,因此仍然无法获取C的真实签名信息。

在访问控制阶段,假如恶意窃听者截获到C发送给P的请求,也无法破解出m0,因为m0中带有由P的私钥对C的公钥产生的签名,在进行解密运算时如果不使用事先约定好的私钥,就无法解出明文。此外,如果恶意攻击者偷偷修改认证请求,将无法通过A的检测从而终止通信过程; m是用P的公钥加密生成的密文,虽然公钥可用来加密,但却不能用来解密,m1中带有该密文的hash值,恶意攻击者无法修改它,并且由于m1还包含由C的公钥加密以后得到的会话密钥,同样无法被解密。

成功建立连接后,C与P之间所有的信息传输将会由之前产生的会话密钥来加密,恶意窃听者破解这个密钥的难度非常大,几乎无法实现,因此将无法获取到明文。不仅如此,鉴于用户C在注册协议中生成的公私钥对中不包含任何个人信息,并且由于P在签名时,盲因子已对该用户的公钥进行盲化处理,因此该用户的公钥对P是不可见的。在接下来的交互过程中,窃听者也同样无法知晓使用匿名ID发送认证请求的用户的真实身份。不难发现,这种方式就实现了用户对其位置隐私的控制。除此之外,因为采用了公钥算法的缘故,这个方案能克服一些原有模式中计算复杂度高、开销大的弱点,从而在最大程度上发挥全性方面的优势。

3性能测试

3. 1测试环境

模拟测试采用著名的Thomas Brinkhoff路网数据生成器,以城市Oldenburg的交通路网( 周长大约6 000 km) 作为输入,生成模拟数据. 算法采用C语言实现,在处理器CPU Intel Pentium 4主频2. 0 GHz、内存2 Gbyte的平台上运行。

3. 2测试结果

实验评测了匿名处理时间、匿名成功率和内存占用随着隐私度( k ) 增加的变化情况,测试结果如下。

3. 2. 1匿名处理时间测试

匿名处理时间指的是用户的查询请求从提出到匿名成功所花费的时间。如图3所示,各个模式的匿名处理时间均随着隐私度的增加而增长。这是因为随着隐私度的增长,每一个查询均需要更多的时间处理、等待才能匿名成功。如图3所示,新模式相对于另外三种模式,在处理隐私度较高的查询时,处理时间并没有急剧上升,波动很小,性能上得到了较大改善,与预期的结果相符合。

3. 2. 2匿名成功率测试

该测试的目的主要是为了比较各个模式在外部环境相同的前提下随着隐私度的增加,处理查询请求的匿名成功率的情况。

匿名成功率是用户成功获得的匿名查询数量占发送的总查询数的百分比。隐私度k的值越大,代表用户的隐私保密要求更加严格。如图4所示,随着隐私度k的增长,成功率逐渐下降,但是新模式相对于其他3种模式在隐私度较大的情况下,成功率依然保持在94% 以上,性能上得到了较大改善,与预期的结果相符合。

3. 2. 3内存消耗测试

该测试的目的主要是为了比较各个模式在外部环境相同的前提下,在处理过程中内存空间的开销情况,绘制内存占用图。如图5所示,新模式的内存占用与另外三种算法相比,性能上得到了较大改善,与预期的结果相符合。

通过对各个算法在匿名处理时间、匿名成功率和内存占用方面的测试可以得出以下结论:

1) 改进的模式不受隐私度的限制。

2) 改进的模式在随着用户的隐私度增加的情况下匿名成功率较高,能够很好地抵抗高隐私度带来的性能低的问题。

3) 改进的模式对内存资源的消耗并没有很大的增长。

4总结

本文通过对各种位置隐私保护技术进行分析和总结, 基于RSA密码体制提出了一种盲签名方案,并基于此方案, 借助现有LBS架构体系和公钥体质的支撑,提出了一种基于授权匿名身份的位置隐私保护技术。仿真实验证明了这种新的模式能有效地降低恶意攻击者对用户位置信息的识别率,大大加强了对用户隐私的保护,而且该算法在内存占用上有显著地改进,是一个切实可行的模式。

摘要:针对传统的基于位置的服务(LBS)隐私保护模式的不足,提出了一种新的位置隐私保护技术,利用RSA密码体制,构造一种盲签名方案来实现用户真实身份的隐藏,从而达到了保护位置信息的目的,实现用户对位置隐私的完全控制,分析结果 表明,该技术能有效降低通信开销以及服务器与客户端的处理代价。

隐私保护技术 第9篇

作为物联网在智能交通系统领域的延伸,车联网是智能交通系统的核心组成部分,它通过对道路和交通进行全面感知,实现多个交通系统间大范围、大容量的数据传输和交互,支持对道路车辆的实时控制,从而提升交通安全和交通效率。车联网系统功能的实现需要搜集大量移动节点信息,并能实时处理海量的相关交通信息,这就需要拥有大规模数据处理能力的平台支撑。随着近些年云计算技术的不断发展,研究人员通过在车辆和相关路侧设施上搭建车辆云处理平台的方式,使得车辆行驶过程中可以高效利用云端提供的服务[3]。由于车载网络是通过无线信道进行通信,不可避免地要面临很多威胁和攻击,比如说注入虚假错误的信息、修改或重放以前的信息等等。对于传输与生命相关的安全信息的车联网而言,这些威胁和攻击会造成严重后果。车联网隐私保护领域的先驱者Raya曾指出:“VANET能否被接受和推广,安全和隐私保护起着关键性的作用”。为此,迫切需要对车联网隐私保护进行全面和系统的研究。文章关注车联网安全与隐私问题,提出了层次化车联网移动云安全架构,该架构扩展性高,不仅满足匿名认证的基本特性,还能有效避免传统分布式假名管理机制下的路上证书更新开销和车辆与区域授权机构之间的隐私信任缺失问题。

1 层次化车联网移动云安全模型

随着移动互联网的蓬勃发展,基于移动终端如智能平板、手机等的云计算(Mobile cloud computing,移动云计算)服务已经出现。移动云计算是指通过移动网络以按需、易扩展的方式获得所需的基础设施、平台、软件(或应用)等的一种IT资源或信息服务的交付与使用模式。移动云计算使移动终端获得云提供的弹性资源,功能更为强大。

文章所采用的车联网移动云服务系统模型包含车载云、路侧云和中心云3个层次,其中车载云由车载节点构成,车载节点之间通过相对松散结合方式,相互共享计算资源和存储资源;路侧云由RSU构成,RSU包含无线接入模块和本地服务器,物理逻辑相邻的本地服务器之间有较为稳定且充足的带宽,可以将这些资源结合成为较为集中且稳定的服务提供平台,它的计算资源和存储资源既可以对车载终端用户开放接入也可以对服务提供商开放接入;中心云可以是多个的,其中面向智能交通的中心云则由交管部门数据中心服务器构成,车载终端用户可通过DSRC,蜂窝无线通信或者WIFI并经过Internet接入中心云,使用中心云提供的计算和存储资源。

在“云层”中实现面向智能交通的车辆安全与隐私保护,需要充分考虑各层云的特性以及最终用户的特性。与传统的互联网所不同的是,车联网用户群是一个具有高移动性且计算、存储能力相对较弱的群体。高移动性在车联网的初期表现出拓扑的不确定,OBU可能长时间无法接入RSU,只能在小范围的临时OBU群体中实现资源分享,无法形成可信通信的有效拓扑,适合采用一次性的获取海量假名进行匿名认证;而在车联网的发展期则表现出拓扑的不稳定性,OBU虽然能够通过各类的RSU接入而获取网络资源,并可以与周围的OBU实现资源共享,但是拓扑却随着高速移动而快速变化,可以采用有限时间内领取若干区域假名进行匿名认证。

笔者提出层次化车联网移动云安全模型,如图1所示。从“云层”方面看,远端的中心云资源充足、功能强大,但由于受到核心通道的流量制约,适合与交通管理中心构成车联网的CA树,为车辆提供注册、认证、资格管理等核心隐私业务;由RSU以及就近的服务器所构成的“微云”贴近最终用户,部署灵活,可以承载各种服务,但却在安全性上不如中心云,其安全性依赖于部署云层的安全策略以及物理设备的安保,适合在CA的授权下分担证书的生成与发放以及提供普通的证书验证服务。

2 车联网移动云安全隐私保护方案

匿名认证是车联网安全和身份隐私保护的关键机制。传统分布式假名证书管理方案允许车辆在行进中通过RSU更新假名证书,同时限定证书的有效期和使用区域。路上证书更新属于实时服务,在有限的时间内为大量过往车辆更新假名证书对RSU服务能力提出极大的挑战。针对这一情况,我们提出的层次化车联网移动云安全模型可适用于车辆匿名认证的流程,同时也有效降低对RSU处理器性能的依赖,以减少服务不可保证的风险,保证车联网系统的稳定和安全。

2.1 主要工作模块

车联网移动云安全隐私保护方案由三个工作模块互相协作完成:

(1)位于中心云的CA模块。它部署于远端,主要完成车辆身份的认证、车辆身份信息的保存与管理、用于匿名通信的假名池的管理、LA身份的认证、LA信息的保存于管理、公共信息的发放、CRL的生成与发放、安全策略的执行与监管。该模块的规模与元素由车联网的规模决定:(1)当在车联网初期,入网车辆较少,RSU数量规模较小,大地区范围内微云数量少,中心云覆盖范围宽广时,CA可以是一个服务器群组;(2)当车联网进入发展期,在OBU、RSU、微云量级大幅提高,基于智能交通服务的中心云地区化之后,CA可以是一个树状结构的分布式中心,在根CA以下,每个子CA所辖地区可以与我国交通行政划分相结合,形成一个抽象的功能强大的CA。

(2)位于“微云”的LA模块。它是本地认证中心,与CA通过有线网络互联,主要完成车辆证书的生成与分发、协助揭露恶意车辆的身份、CRL的同步以及区域广播、提供车辆匿名证书的认证等。LA签发的假名证书只有在所属CA所在地区内是合法的。车联网部署的不同时期,“微云”的覆盖范围、部署密度,云内RSU的密度,云的自身性能等都是不同的,LA根据“微云”的参数依据安全策略制作分发一定基数的假名证书,并声明证书生存时间。作为分散在路边的设施,RSU存在着被攻击者破坏或者入侵的可能,但是分布于区域内的“微云”确保了LA的系统的健壮,这将比基于RSU的分布认证模型拥有更大的安全性。另一方面,基于“微云”的LA数量性能更强大,部署数量远小于基于RSU的模型,大大减少CA组播造成的带宽消耗。

(3)位于OBU的隐私保护模块。它是用于处理车辆认证流程的场所,通过该模块认证的OBU之间可以相互通信,分享交通信息,提高驾驶体验。在分布式假名管理机制中,OBU不定期更换假名证书对外发布信息并且接收LA所公布的CRL。当假名证书生存期将过,OBU经过RSU时请求更新假名证书,更新的数量应保证车辆在证书生存期内保证隐私保护能够达到一定的标准。

2.2 系统特性

车联网移动云安全隐私保护方案除了满足匿名认证的基本特性外,还具备以下优点。

(1)优化路上证书更新过程中间CA的运算压力以及核心网络的传输压力;

(2)保证了LA的强壮性与自主性。部署于云的LA安全性依托于云安全,性能是可以动态调配的,当计算压力突然增大时可有有效避免资源不足而造成服务中断。

(3)保持OBU对LA的身份隐私。LA协助CA完成OBU更新证书,发挥区域授权机构的功能,但是无法将OBU真实身份与假名关联,无法将其他区域LA颁发的假名证书相关联,因此,有限度地保护了用户身份隐私。

3 结语

文章结合移动云计算、车联网安全和匿名认证等方向的研究,提出了层次化车联网移动云安全模型,分析了在车联网移动云安全隐私保护方案中主要模块的职能和工作流程,该安全模型在满足车联网匿名认证的基本特性的同时,可有效降低对车联网路侧设施的工作负荷水平,提升车联网系统的稳定性和安全性。

摘要:智能交通车联网的发展面临着无线网络通信安全与车载用户隐私保护等一系列具有挑战性的难题。针对该系列问题,文章提出了一种层次化的车联网移动云安全模型,车载移动终端使用其身份证书接入相应层次的云端进行身份认证,以确保获得安全稳定的车联网系统服务。同时,由于车载单元的快速移动性质,路侧设施难以支撑大密度的车载终端认证过程,结合云端充足的计算资源和强大的服务能力,可降低车载移动终端在身份合法性确认过程对于车联网路侧设施的处理性能要求,而使用匿名认证的方法可保护车辆的安全和位置隐私。

关键词:车联网,云计算,匿名认证,层次化

参考文献

[1]刘小洋,伍民友.车联网——物联网在城市交通网络中的应用[J].计算机应用,2012,32(4):900-904.

[2]常促宇,向勇,史美林.车载自组网的现状与发展[J].通信学报,2007,28(11):116-126.

小议现代母线保护技术 第10篇

关键词母线保护;完全电流差;双母线差动保护

中图分类号TM文献标识码A文章编号1673-9671-(2011)051-0108-01

母线是电力系统中的一个重要组成元件,当母线上发生故障时,连接在故障母线上的所有元件在修复故障母线期间或转换到另一组无故障的母线上运行以前会遭到停电。此外,在电力系统中枢纽变电站的母线故障时,还可能破坏系统稳定,造成严重的后果。因而母线保护技术一直是电力系统关注和研究的重点。

1母线保护技术分析

一般说来,在普通的简单电力系统或下可以采用专门的母线保护电力系统中,只利用供电元件的保护装置就可以把母线故障切除。例如:

1)发电厂采用单母线接线,此时母线上的故障就可以利用发电机的过电流保护使发电机的断路器跳闸予以切除。

2)降压变电站低压侧的母线正常时分开运行,则低压母线上的故障就可以由相应变压器的过电流保护使变压器的断路器跳闸予以切除。

3)如图1所示的双侧电源网络(或环形网络),当变电站B母线上d点短路时,则可以由保护1和4的第Ⅱ段动作予以切除。

图1双侧电源网络,可利用电源侧的保护切除母线故障

但是当利用供电元件的保护装置切除母践故障时,故障切除的时间一般较长。此外,当双母线同时运行或母线为分段单母线时,上述保护不能保证有选择性地切除故障母线。因此,在下列情况下应装设专门的母线保护:

1)在110kV及以上的双母线和分段单母线上,为保证有选择性地切除任一组(或段)母线上所发生的故障,而另一组(或段)无故障的母线仍能继续运行,应装设专用的母线保护。

2)110kV及以上的单母线,重要发电厂的35kV母线或高压侧为110kV及以上的重要降压变电站的35kV母线,按照装设全线速动保护的要求必须快速切除母线上的故障时,应装设专用的母线保护。为满足速动性和选择性的要求,母线保护都是按差动原理构成的。实现母线差动保护所必须考虑到在母线上一般连接着较多的电器元件(如线路、变压器、发电机等),因此,就不能像发电机的差动保护那样,只用简单的接线加以实现。但不管母线上元件有多少,实现动保护的基本原则仍是适用的。

1)在正常运行以及母线范围以外故障时,在母线上所有连接元件中,流人的电流和流出的电流相等,表示为∑I=0。

2)当母线上发生故障时,所有与电源连接的元件都向故障点供给短路电流,而在供电给负荷的连接元件中电流等于零,因此∑i=Id(短路点的总电流)。

3)如从每个连接元件中电流的相位来看,则在正常运行以及外部故障时,至少有一个元件中的电流相位和其余元件中的电流相位是相反的。具体来说,就是电流流人的元件和电流流出的元件这两者的相位相反。而当母线故障时,除电流等于零的元件以外,其他元件中的电流则是同相位的。

2常见母线保护技术应用

当设置专门的母线保护时,应该根据具体的电力系统和其他相关因素选择合适的母线保护技术,常见的母线保护技术有:

1)完全电流差动母线保护。完全电流差动母线保护即在母线的所有连接元件上装设具有相同变比和特性的电流互感器。因为在一次恻电流总和为零时,母线保护用电流互感器必须具有相同的变比n1才能保证二次侧的电流总和也为零。所有互感器的二次线圈在母线侧的端子互相连接,在出线侧的端子也互相连接,然后接入差动继电器。这样继电器中的电流Ij即为各个二次电流的相量和。

2)电流比相式母线保护。电流比相式母线保护的是根据母线在内都故障和外部故障时连接元件电流相位的变化来实现的。为简单说明保护工作的基本特点,假设母线上只有两个连接元件,如图2所示。当母线正常运行及外部故障时(如d1点),按规定的电流正方向来看,i1和ij大小相等相位相差180度。而当母线内部故障时(d2点),i1和ij都流向母线,在理想情况下两者相位相同。

3)母线充电保护。原则上,母线差动保护应保证在一组母线或某一母线合闸充电过程中又发生母线故障时,快速而有选择地断开有故障的母线,但为了更可靠地切除被充电母线上的故障,在母联断路器或母线分段断路器上设置相电流或零序电流保护,作为母线充电保护。

4)死区保护。母线并列运行,当故障发生在母线联络断路器与母线联络电流互感器之间时,断路器侧母线段跳闻出口无法切除该故障,而电流互感器侧母线段的差动元件不会动作,这种情况称之为死区故障。为此应装设死区保护,以便快速切除故障。

5)母线联络失灵保护。母线并列运行时,母线故障,母线保护动作切除故障母线相关元件,此时如果母线联络断路器拒绝动作,则为母线联络断路器失灵。装设母线联络失灵保护可快速切除此类故障。

6)双母线差动保护。在双母线运行方式中总是把双母线作为整体设置总的母线差动保护。总差动保护在外部故障时有良好的选择性,在内部任一母线故障时都能灵敏地动作。一般来说,总差动保护动作后就首先跳开母线联络断路器使两条母线解列,同时可以通过在每一条母线上装设分差动保护来选择故障母线。

3结束语

母线保护对于电力系统,尤其是发电厂和变电站的电力系统的正常运行以及故障的及时排除而言,有着十分重要的意义,目前的母线保护技术种类繁多,需要我们在实践中根据实际情况合理选择,只要我们在充分总结既有经验的基础上积极借鉴和创新,那么一定可以推动母线保护技术的持续发展。

参考文献

[1]郑文力.母线保护技术分析[J].电力技术经济,2002,2.

信息技术下的个人隐私权保护 第11篇

一、信息技术下的个人隐私权法律界定

信息技术下的个人隐私权表现为个人数据的隐私权, 信息技术下个人隐私以数据的形式存在, 个人数据是指有关可识别的自然人的任何信息, 因此也是最容易泄露的一种人格权。我国有关法学专家认为隐私权是指:公民享有的对个人生活、信息依法受保护, 不被他人非法侵扰、知悉、搜集、利用和公开等的一种人格权。所谓个人数据的隐私权, 指个人对其利用信息技术编制的个人数据所享有的控制支配权。根据这种权利, 在没有获得信息权控制支配者同意之前, 数据的持有人不允许将所得到的个人数据资料以任何方式在公众媒体上发布。

对隐私权的法律界定, 不同国家持不同观点的学者差别很大, 有的国家学者认为:隐私是个人不愿为他人所知和干涉的私人生活。把个人隐私看成个人最基本的权利, 刺探别人的隐私是不道德的, 有时要受到法律制裁;还有的国家学者把个人隐私权界定为个人对自己的私生活的某些方面可以行使的控制权, 对于个人隐私权表现出平和态度, 甚至愿意把个人的隐私与别人分享, 而不把它看做对个人权利的损害。无论持哪种观点, 值得注意的是, 近年来各国法律纷纷出台来保障人们的个人隐私权, 这反映了人们对个人隐私权重视程度的日益提高。

由于信息技术的发展对个人隐私构成了各种威胁, 因而, 很有必要明确界定个人“信息权利”法律范围, 即个人对所有数据库中有关自己个人的信息所应有的权利。虽然个人数据并不等于个人隐私, 但由于计算机技术和网络技术的广泛普及, 使得个人数据的保密变得更为困难。因此至少个人对这类信息的是否公开、准确性和安全性拥有权利。首先, 个人拥有基本的隐私权, 因为隐私权对于保护自己是最基本的权利。个人信息应被视为保密, 在没有得到公民的允许之前, 不能将有关个人的信息向外界进行公布, 因此, 在对某些个人数据采集和扩散活动给予基本的隐私权保护。其次, 个人有权对自己个人信息的准确性负责。这类信息应包括向医院、银行提供基本的个人资料时, 要保证提供信息资料的准确性。最后, 个人还有权对其信息的安全负责。这意味着采集个人数据和处理个人数据的主体, 应有义务保护其计算机系统不会有未经授权入侵而泄密个人信息的事件发生。

总而言之, 个人数据的拥有者有权对数据保密性、准确性、安全性负责, 保护个人隐私权不被侵害。

二、信息技术下的保护个人隐私权法律滞后

世界各国对个人信息隐私权的保护各有不同, 大体分为立法保护和借助信息行业自律规范保护两种模式, 这两种模式各有利弊, 作为我国信息技术发展时期, 应结合这两种方式进行规范管理。

法律在本质上是反应性的。法律和法规很少能够预见问题或可能发生的问题, 而是对已经出现的问题作出反应, 通常, 反应的方式又是缓慢的。正如西奥多·罗斯扎克在评论法律无法适应信息社会的发展时所说的, “法律试图跟进技术的发展, 而结果总是技术走在前面, 这几乎是个永恒的规律。如同一辆牛车和一架超音速飞机的竞赛, 胜负情况是可想而知的。我们在计算机远程通讯的领域里可以清楚地看到法律与技术之间这种戏剧化的差异。在不到一代人的时间里, 信息传递技术的发展规模如此之大又如此活跃, 法律无法加以严密的规范”。

近几年来, 随着网络犯罪案件的迅速增加及其造成的巨大社会危害性, 各国纷纷从技术和法律上寻求解决途径。然而, 法律的调整范围是有限的。个人的隐私权受法律保护, 但有时很难确定这种保护的性质和程度。法律不是包罗万象的, 而且我国尚未建立起基础牢固的机制来保护所有公民的隐私。它或者使公民的个人隐私得不到保障, 或者使社会安全和其他利益团体的利益受到损害, 或者根本没有制定出相应的法律规范。

三、保护个人隐私权法律无法调解的矛盾

目前, 在个人隐私权保护的问题上, 有两大矛盾是法律不能很好解决的。

1. 个人隐私权与社会安全的矛盾。

信息社会由于电子信息网络深深融入社会生活, 人们会在网络上工作、学习、娱乐、社交, 发挥着社会作用, 而网络服务提供商和网络服务为了收取入网费和使用费, 需要详细记录其客户的档案与行踪, 同时, 由于电子信息网络信息收集的便利性, 电子信息网络进入个人生活, 成为你生活中跟随的“影子”, 它无处不在、非常细致的记录着你的生活。如果这些信息不能被限制地使用, 个人隐私权将受到极大的侵犯。当然, 为了保护个人隐私权, 可以立法规定网络上的个人信息在任何情况下都不能被泄露, 也可以使用普遍采用加密技术来实现对个人隐私权的保护。但是, 这样个人隐私与社会安全就出现矛盾:一方面, 为了保护个人隐私, 所有记录有关个人的信息都要进行保护, 谨防个人信息外泄;另一方面, 个人除了对个人信息进行保护之外, 还要对个人行为负责, 在网络上记录的信息要受到道德监督, 确保社会安全。

2. 个人利益与商家利益的矛盾。

计算机技术的进展使得采集与处理信息的能力效率越来越强大。在市场竞争激烈的社会环境下, 信息成为了一种商品, 它成为商家在市场竞争中获取利益的一把利剑, 商家利用这些个人信息资源, 创造财富。然而, 这与个人隐私权保护的宗旨相矛盾, 作为个人信息的拥有者有保护个人信息安全性的职责和义务, 作为拥有者无法保证个人信息权利所特有的非公开性、准确性和安全性, 严重地侵犯了个人隐私权。

四、个人隐私权的保护策略

1. 加强立法制度建设, 建立完善的管理体制。

首先, 明确隐私权在人格权中的重要地位, 制定个人信息保护制度要充分体现信息权人的个人基本权利和自由进行保护的措施。信息技术的发展给人们获取信息的手段提供了越来越大的便捷, 自然人的隐私信息在一定范围内被披露, 但是并不代表信息主体就放弃了对该信息的保密权利, 如果超出了信息主体所允许披露的范围或用做其他用途, 一样构成对个人隐私权的侵犯。其次, 随着信息技术的不断更新, 获取个人信息的途径更加便捷, 制定安全保护制度显得尤为重要, 以确保个人隐私权不被侵害杜绝黑客入侵。一些计算机网络发达国家已通过立法制定了一系列的安全保护制度, 德国的《联邦数据保护法》最具有代表性, 相比之下我国的个人信息保护制度相对薄弱一些。最后, 要制定专门的制度规范网络信息中间商的行为, 个人信息对于网络商来说是一个复杂的产品, 网络商与个人隐私权所有者在信息上的获取往往是不对称的, 对于网络商的行为约束只有依靠建立健全的制度, 如强制规定网络中间商必须提供隐私保护服务与信息过滤服务制度等, 这样才能真正保护自然人的个人隐私权不被侵害。

2. 运用社会道德约束来保护与调解个人隐私权。

一个哲人曾说过, “道德力量可以驱使人们去行动, 虽然不能创造非凡的奇迹, 但只要有行动就能创造文明或毁灭文明”。信息时代的发展人们越来越重视隐私权保护, 除了运用法律保护个人隐私权之外, 还要提倡运用社会道德约束的方式来调解复杂多变的隐私权法律关系。首先, 绝对价值义务理论的提出为解决个人隐私和社会安全的矛盾提供理论上的依据, 出于为社会安全考虑情况下尊重个人隐私权的义务, 是一种自明的义务, 是理所当然应该遵守的, 它是维护个人隐私权行使自由的首要条件。但是尊重个人隐私权的义务和维护社会安全发生矛盾时, 维护社会安全的义务要超越尊重个人隐私权的义务, 例如:在某些特定条件下, 国家安全机关有权侦查和了解犯罪嫌疑人的隐私权, 这是因为出于保护对其他公民生命和财产权的更高一层的义务。其次, 个人隐私权与商家经济利益的矛盾是一对很难调和的矛盾, 知情同意原则在协调评价隐私权相关利益的问题上可以发挥重要的作用。知情同意原则就是为了保护个人隐私权, 经营者为了商业目的采集消费者的信息, 必须要让消费者知道采集信息的情况, 并得到消费者本人的同意, 不能作为其他目的用途。经营者在得到允许使用个人信息以后, 作为信息使用者必须遵守道德规范, 在社会利益高于经济利益时, 要服从社会利益的需要。崇高的道德标准可以使社会进步, 在获得经济利益的同时收获巨大的社会效益。最后, 以人为本原则就是尊重个人、关注个人。消费者作为网络主体在网络上获得相关的利益, 作为网络服务者除了提供优质的网络服务, 在隐私权保护上要遵循以人为本, 尊重用户个人信息资源。

当信息技术发展到今天, 个人隐私权的保护无疑除了有赖于技术的进步、资金的投入等多方面的因素来解决, 还需要我们自觉维护社会道德, 这样才能共建更加健康、和谐的信息网络环境。

摘要:信息技术的飞速发展, 给个人隐私权保护问题提出了新的挑战, 当前的法律法规在并不能完全解决个人信息权所面临的问题, 在不断健全法律法规的基础上, 加强社会道德约束来保护个人隐私权。

关键词:个人隐私权,信息技术,制度,社会道德

参考文献

[1]吕诚昭.信息安全管理的有关问题研究[J].电信科学2000 (3) .

[2]阮飞.信息安全技术发展若干问题探究[J].无线电通信技术2003 (6) .

相关文章
创新公共服务范文

创新公共服务范文

创新公共服务范文(精选12篇)创新公共服务 第1篇科学技术是第一生产力,科技公共服务平台对国家或区域的技术创新具有巨大的推动作用。科技...

3
2025-10-24
匆匆中学生读后有感

匆匆中学生读后有感

匆匆中学生读后有感(精选9篇)匆匆中学生读后有感 第1篇匆匆读后感500字_读《匆匆》有感当细细地品读完一本名著后,大家心中一定有不少感...

1
2025-10-24
草莓教学范文

草莓教学范文

草莓教学范文(精选17篇)草莓教学 第1篇“风儿轻轻吹,彩蝶翩翩飞,有位小姑娘上山摘草莓,一串串哟红草莓,好像……”优美的歌词,动听...

3
2025-10-24
仓储类课程范文

仓储类课程范文

仓储类课程范文(精选7篇)仓储类课程 第1篇物流产业是复合型产业,发达的物流能加速传统运输、仓储和零售等行业向现代物流服务领域延伸。...

1
2025-10-24
创造性批评:解说与解读

创造性批评:解说与解读

创造性批评:解说与解读(精选8篇)创造性批评:解说与解读 第1篇创造性批评:解说与解读作为诗性文化重要组成部分的审美批评,同文学艺术实践...

2
2025-10-24
初二地理试卷分析

初二地理试卷分析

初二地理试卷分析(精选6篇)初二地理试卷分析 第1篇莲山 课件 w ww.5 YK J.COM 4 初二地理试卷分析二、试题所体现的新课程理念和...

3
2025-10-24
常州市河海中学文明班小结

常州市河海中学文明班小结

常州市河海中学文明班小结(精选2篇)常州市河海中学文明班小结 第1篇常州市河海中学2008~2009学年第一学期 八(1)班创 文 明 班 ...

2
2025-10-24
财务负责人身份证明

财务负责人身份证明

财务负责人身份证明(精选14篇)财务负责人身份证明 第1篇财务负责人身份证明及签字样本兹证明为我公司财务负责人。特此证明。身份证复印...

1
2025-10-24
付费阅读
确认删除?
回到顶部