期刊文献+
共找到2,453篇文章
< 1 2 123 >
每页显示 20 50 100
基于相似度加权推荐的P2P环境下的信任模型 被引量:115
1
作者 李景涛 荆一楠 +2 位作者 肖晓春 王雪平 张根度 《软件学报》 EI CSCD 北大核心 2007年第1期157-167,共11页
在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境... 在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境下的全局信任模型(简称SWRTrust),用于量化和评估节点的可信程度,给出了模型的数学表述和分布式实现方法.已有的全局信任模型建立在信任值高的节点其推荐也更可信这个假设基础上,SWRTrust对该假设的合理性提出了质疑.分析及仿真实验结果表明,SWRTrust较已有模型适用于遏制更广泛类型的恶意节点攻击,在迭代的收敛速度和网络中的成功下载率等性能指标上有较大提高. 展开更多
关键词 对等网络 信任 分布式哈希表 相似度 匿名性 收敛速度
下载PDF
一种基于身份的多信任域认证模型 被引量:57
2
作者 彭华熹 《计算机学报》 EI CSCD 北大核心 2006年第8期1271-1281,共11页
在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的... 在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的身份认证和匿名性安全进行了详细的分析和证明.分析表明该模型是安全且满足安全需求的. 展开更多
关键词 认证 基于身份的密码体制 匿名 安全性分析
下载PDF
电子商务协议研究综述 被引量:30
3
作者 周龙骧 《软件学报》 EI CSCD 北大核心 2001年第7期1014-1031,共18页
电子商务协议是电子商务实施的技术基础 .对电子商务协议研究进行综述 ,包括电子商务协议设计的原则(如安全性、匿名性、原子性、不可否认性和交易规模 )
关键词 电子商务 电子商务协议 安全性 INTERNET 网络经济
下载PDF
个人信息法律保护体系的基本目标与归责机制 被引量:55
4
作者 劳东燕 《政法论坛》 CSSCI 北大核心 2021年第6期3-17,共15页
为避免在个人信息法律保护体系的目标设定上出现认知偏差,有必要结合外部观察视角,考察网络社会的到来究竟产生何种客观需求,从而对法律系统提出个人信息保护方面的期待。网络与数字技术的发展,摧毁了先前私域与公域之间的物理性边界,... 为避免在个人信息法律保护体系的目标设定上出现认知偏差,有必要结合外部观察视角,考察网络社会的到来究竟产生何种客观需求,从而对法律系统提出个人信息保护方面的期待。网络与数字技术的发展,摧毁了先前私域与公域之间的物理性边界,由此面临如何重建二者之间界线的时代命题。匿名性是作为公域与私域之间的新的分界线而存在,保护个体的匿名性因而在政治与社会秩序层面具有重要意义。我国个人信息法律保护体系的基本目标,宜界定为通过保障个体的匿名性存在而确保私域与公域之间的界分。为实现前述目标,法律中既有的风险分配与归责机制需作相应调整。为解决风险分配中的结构性不公平,在归责机制的构建上应当遵循三个基本理念,并实现三大转变;以此对照《个人信息保护法》,其在取得重要成效的同时也存在一些值得反思之处。与此相应,侵犯公民个人信息罪的保护法益,需要立足于个人的匿名性存在来解读,其内容具有一体两面性:在个体权利层面,是要保障具体个人的与匿名性存在相关的权益;在社会权利层面,旨在确保匿名性所代表的将私域与公域相区分的政治社会秩序安排。 展开更多
关键词 个人信息保护 匿名性 私域自主 归责机制 侵犯公民个人信息罪
原文传递
数字货币中的区块链及其隐私保护机制 被引量:47
5
作者 王皓 宋祥福 +1 位作者 柯俊明 徐秋亮 《信息网络安全》 CSCD 2017年第7期32-39,共8页
区块链作为支撑比特币运行的核心技术,是一种利用链式数据结构来验证和存储数据、利用分布式节点共识机制来生成和更新数据的去中心化基础架构。由于其具备去中心化、可验证、防篡改等特性,迅速成为各国政府、国际组织、大型财团、科研... 区块链作为支撑比特币运行的核心技术,是一种利用链式数据结构来验证和存储数据、利用分布式节点共识机制来生成和更新数据的去中心化基础架构。由于其具备去中心化、可验证、防篡改等特性,迅速成为各国政府、国际组织、大型财团、科研机构关注的热点。文章通过对比特币系统进行剖析,探讨了数字货币中区块链的工作原理,介绍了区块链技术所使用的各类主流共识机制,对数字货币中匿名和隐私保护面临的挑战进行了分析,介绍了现存的匿名和隐私保护方案。 展开更多
关键词 区块链 比特币 共识机制 匿名性 数字货币
下载PDF
隐私保护数据发布中身份保持的匿名方法 被引量:45
6
作者 童云海 陶有东 +1 位作者 唐世渭 杨冬青 《软件学报》 EI CSCD 北大核心 2010年第4期771-781,共11页
在隐私保护的数据发布研究中,目前的方法通常都是先删除身份标识属性,然后对准标识属性进行匿名处理.分析了单一个体对应多个记录的情况,提出了一种保持身份标识属性的匿名方法,它在保持隐私的同时进一步提高了信息有效性.采用概化和有... 在隐私保护的数据发布研究中,目前的方法通常都是先删除身份标识属性,然后对准标识属性进行匿名处理.分析了单一个体对应多个记录的情况,提出了一种保持身份标识属性的匿名方法,它在保持隐私的同时进一步提高了信息有效性.采用概化和有损连接两种实现方式.实验结果表明,该方法提高了信息有效性,具有很好的实用性. 展开更多
关键词 隐私保护 数据发布 匿名 身份保持 有损连接 概化
下载PDF
区块链系统中身份管理技术研究综述 被引量:38
7
作者 姚前 张大伟 《软件学报》 EI CSCD 北大核心 2021年第7期2260-2286,共27页
区块链技术是一种通过块链式结构、共识算法和智能合约来生成、存储、操作和验证数据的新型分布式基础架构和计算范式,其所构建的新型信任机制有助于推动互联网技术由信息互联网向价值互联网的转化.由于区块链中的账本数据采用公开交易... 区块链技术是一种通过块链式结构、共识算法和智能合约来生成、存储、操作和验证数据的新型分布式基础架构和计算范式,其所构建的新型信任机制有助于推动互联网技术由信息互联网向价值互联网的转化.由于区块链中的账本数据采用公开交易记录、多节点共识确认的方式进行存储和验证,因此对系统中的身份管理及隐私保护提出了极大的挑战.首先分析了区块链系统交易模型的特点及其与传统中心化系统在身份认证、数据存储和交易确认方面的不同,阐述了区块链系统中身份管理技术涵盖的主要内容、关键问题及安全挑战;其次,从身份标识、身份认证和身份隐藏3个方面比较分析了目前主流区块链平台中身份管理和隐私保护的不同实现技术;最后,分析了现有区块链系统中身份管理的不足并对未来的研究方向进行了展望. 展开更多
关键词 区块链 密码货币 身份管理 隐私保护 匿名性 不可链接性
下载PDF
不需要可信任方的匿名代理签名方案 被引量:24
8
作者 谷利泽 李中献 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第1期48-50,共3页
提出了具有新特点的代理签名方案:匿名性和可跟踪性.验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份,当出现争议时,验证者可通过原始签名者揭示代理签名者的身份.这个方案并不需要可信任方参与.
关键词 数字签名 代理签名 匿名性 可跟踪性
下载PDF
匿名无线认证协议的匿名性缺陷和改进 被引量:26
9
作者 彭华熹 冯登国 《通信学报》 EI CSCD 北大核心 2006年第9期78-85,共8页
分析了朱建明,马建峰提出的匿名无线认证协议的匿名性安全缺陷,提出了一种改进的匿名无线认证协议(IWAA),并用对其匿名性进行了形式化的安全分析。分析表明改进后的协议不仅实现了身份认证,而且具有很强的匿名性,满足无线网络环境匿名... 分析了朱建明,马建峰提出的匿名无线认证协议的匿名性安全缺陷,提出了一种改进的匿名无线认证协议(IWAA),并用对其匿名性进行了形式化的安全分析。分析表明改进后的协议不仅实现了身份认证,而且具有很强的匿名性,满足无线网络环境匿名性的安全需求。 展开更多
关键词 身份认证 匿名性 安全性分析
下载PDF
Web安全技术综述 被引量:16
10
作者 杨波 朱秋萍 《计算机应用研究》 CSCD 北大核心 2002年第10期1-4,10,共5页
网络安全已经成为网络发展中的重要问题。主要分析了Web中存在的一些安全问题和相应的安全技术。
关键词 WEB 基础认证 摘要认证 SSL协议 移动代码 匿名 网络安全 INTERNET
下载PDF
电子现金系统的研究与发展 被引量:14
11
作者 陈恺 魏仕民 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2000年第4期510-514,共5页
论述了电子现金系统的基本概念、分类及其使用的主要技术 ,并介绍了电子现金系统不同研究方向的主要成果 ,以安全性和效率为主分析了不同类型系统的性能 ,指出了电子现金系统新的研究方向 .
关键词 电子现金系统 电子商务 网络银行
下载PDF
一种高效的群签名 被引量:25
12
作者 张键红 伍前红 +1 位作者 邹建成 王育民 《电子学报》 EI CAS CSCD 北大核心 2005年第6期1113-1115,共3页
基于强RSA假设,本文提出了一种高效的群签名方案.由于该方案没有采用知识签名作为基本构件使得该方案的签名算法和验证算法都非常简单,以至于该方案一个突出优点是签名与验证所需的总计算量仅仅为9次模指数运算远远少于目前最好的ACJT... 基于强RSA假设,本文提出了一种高效的群签名方案.由于该方案没有采用知识签名作为基本构件使得该方案的签名算法和验证算法都非常简单,以至于该方案一个突出优点是签名与验证所需的总计算量仅仅为9次模指数运算远远少于目前最好的ACJT签名方案;最后,我们分析该方案的效率,与ACJT等几种方案相比在计算效率上有明显的提高. 展开更多
关键词 高效 群签名 签名方案 模指数运算 验证算法 签名算法 基本构件 知识签名 计算效率 RSA 计算量
下载PDF
数字指纹综述 被引量:19
13
作者 吕述望 王彦 刘振华 《中国科学院研究生院学报》 CAS CSCD 2004年第3期289-298,共10页
对数字指纹进行了综述 .首先介绍了数字指纹的研究背景 ,概括了数字指纹体制的一般模型 ,并总结了对数字指纹体制的基本要求 ;然后对数字指纹编码思路进行概括 ,并简介了两类典型的编码方法 ;第三 ,结合数字指纹协议的演进 ,讨论了非对... 对数字指纹进行了综述 .首先介绍了数字指纹的研究背景 ,概括了数字指纹体制的一般模型 ,并总结了对数字指纹体制的基本要求 ;然后对数字指纹编码思路进行概括 ,并简介了两类典型的编码方法 ;第三 ,结合数字指纹协议的演进 ,讨论了非对称指纹、匿名指纹的实现思想 ,并指出了研究中的核心问题 . 展开更多
关键词 数字指纹 版权保护 信息隐藏 不可否认性 匿名
下载PDF
基于区块链的社交网络隐私数据保护方法研究 被引量:31
14
作者 朱鹏 胡剑 +1 位作者 吕宋皓 戚湧 《情报科学》 CSSCI 北大核心 2021年第3期94-100,共7页
【目的/意义】随着大数据和社交网络的快速发展,社交网络中的用户数据正面临着隐私泄露的巨大风险,建立完整有效的社交网络隐私数据保护方法迫在眉睫。【方法/过程】基于社交网络中的信息泄露问题,对用户隐私数据进行分类,利用区块链的... 【目的/意义】随着大数据和社交网络的快速发展,社交网络中的用户数据正面临着隐私泄露的巨大风险,建立完整有效的社交网络隐私数据保护方法迫在眉睫。【方法/过程】基于社交网络中的信息泄露问题,对用户隐私数据进行分类,利用区块链的时间戳记录数据存储、Hash函数对数据进行匿名化操作以及非对称加密RSA算法对发送的信息数据进行加密、数字签名,构建不同的隐私数据保护方案。利用python模拟搭建区块链环境,实现区块链下社交网络个人隐私数据匿名保护、分享隐私数据加密保护的仿真实验。【结果/结论】基于区块链的社交网络隐私数据保护方法能够有效地解决在社交网络中存在的隐私泄露问题,为信息安全及社交网络安全领域的研究提供参考。【创新/局限】本文设计了针对不同隐私泄露类别的新型基于区块链的数据保护方案,为当前社交网络隐私泄露问题提供了全新的解决策略。然而,现有方法在信息交互的过程中会消耗较多的算力,后续研究将优化区块链算力,尝试构建更好的区块链社交网络隐私数据保护体系。 展开更多
关键词 区块链 社交网络 隐私保护 匿名 加密
原文传递
去个性化效应的社会认同模型 被引量:30
15
作者 兰玉娟 佐斌 《心理科学进展》 CSSCI CSCD 北大核心 2009年第2期467-472,共6页
去个性化效应的社会认同模型(Social identity model of deindividuation effects,SIDE)是从去个性化理论发展而来,它挑战了去个性化是一定条件下个体失去自我而做出反规则、反社会行为的观点。SIDE从认知维度和策略维度对去个性化现象... 去个性化效应的社会认同模型(Social identity model of deindividuation effects,SIDE)是从去个性化理论发展而来,它挑战了去个性化是一定条件下个体失去自我而做出反规则、反社会行为的观点。SIDE从认知维度和策略维度对去个性化现象作了新的解释。新近研究为SIDE提供了证据,也在认同行为表达、网络交流等方面对理论进行了拓展和应用。SIDE的提出在一定程度上更适合现代社会心理学对群体影响和群体行为的研究,同时也需要在更加广泛的文化背景中进一步验证和完善。 展开更多
关键词 SIDE 去个性化 匿名性 社会认同 社会分类
下载PDF
基于节点分割的社交网络属性隐私保护 被引量:27
16
作者 付艳艳 张敏 +1 位作者 冯登国 陈开渠 《软件学报》 EI CSCD 北大核心 2014年第4期768-780,共13页
现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提... 现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提出一种基于节点分割的隐私属性匿名算法.该算法通过分割节点的属性连接和社交连接,提高了节点的匿名性,降低了用户隐私属性泄露的风险.此外,量化了社交结构信息对属性分布的影响,根据属性相关程度进行节点的属性分割,能够很好地保持属性分布特征,保证数据可用性.实验结果表明,该算法能够在保证数据可用性的同时,有效抵抗隐私属性泄露. 展开更多
关键词 社交网络 属性隐私 匿名 节点分割
下载PDF
一种新型的代理签名方案 被引量:18
17
作者 谷利泽 张胜 杨义先 《电子与信息学报》 EI CSCD 北大核心 2005年第9期1463-1466,共4页
可识别性是一般代理签名方案的一个特点,即验证者能够从代理签名巾确定代理者的身份。在一些特殊的应用中,原始签名者希望在代理签名中隐藏代理签名者身份,验证者无法从代理签名中识别代理者身份,在出现争议时,验证者能通过原始签名者... 可识别性是一般代理签名方案的一个特点,即验证者能够从代理签名巾确定代理者的身份。在一些特殊的应用中,原始签名者希望在代理签名中隐藏代理签名者身份,验证者无法从代理签名中识别代理者身份,在出现争议时,验证者能通过原始签名者揭示代理者的身份,该文提出的方案能满足这种需求。 展开更多
关键词 代理签名 可识别性 匿名性 可跟踪性
下载PDF
一种高效的具有用户匿名性的无线认证协议 被引量:13
18
作者 朱建明 马建峰 《通信学报》 EI CSCD 北大核心 2004年第6期12-18,共7页
提出了一种高效的具有用户匿名性的无线认证协议。利用Hash函数和Smart卡实现了协议的用户匿名性。协议充分考虑了无线网络自身的限制和移动设备存储资源及计算资源的局限性,在认证过程中移动用户只需要进行一次对称加密和解密运算,用... 提出了一种高效的具有用户匿名性的无线认证协议。利用Hash函数和Smart卡实现了协议的用户匿名性。协议充分考虑了无线网络自身的限制和移动设备存储资源及计算资源的局限性,在认证过程中移动用户只需要进行一次对称加密和解密运算,用户与访问网络、本地网络与访问网络都只进行一次信息交换,而且所有对称加密都使用一次性密钥。本协议具有实用、安全、高效的特点. 展开更多
关键词 认证 协议 用户匿名 无线IP
下载PDF
直接匿名证言方案的实现机制与改进思路 被引量:19
19
作者 李煜 刘景森 《河南大学学报(自然科学版)》 CAS 北大核心 2007年第2期195-197,共3页
分析了直接匿名证言方案的实现机制,指出了使用直接匿名证言方案可能存在的问题,这些问题主要包括匿名丧失、时间开销和跨域认证等,最后探讨了解决这些问题的一些思路,为正在研究的新方案奠定基础.
关键词 可信计算 可信平台模块 直接匿名证言 匿名性
下载PDF
RFID匿名认证协议的设计 被引量:22
20
作者 邓淼磊 马建峰 周利华 《通信学报》 EI CSCD 北大核心 2009年第7期20-26,共7页
在分析RFID协议安全需求的基础上,基于通用可组合安全模型,设计了一个低成本的RFID匿名认证协议,在标准模型下证明了RFID匿名认证协议的安全性。设计的协议提供匿名、双向认证和并发安全,并且协议的实现对于一般的RFID结构都是切实可行的。
关键词 RFID系统 认证协议 通用可组合 匿名
下载PDF
上一页 1 2 123 下一页 到第
使用帮助 返回顶部