期刊文献+
共找到2,453篇文章
< 1 2 123 >
每页显示 20 50 100
网络隐私保护技术综述 被引量:22
1
作者 张军 熊枫 《计算机应用研究》 CSCD 北大核心 2005年第7期9-11,28,共4页
随着电子事务、电子政务等各种网络应用的不断发展,网络隐私引起了广泛的关注,并成为了一个急待解决的问题。介绍了网络隐私的概念及其泄露的方式,重点讨论了目前的网络隐私保护技术,最后结合互联网的发展,给出了网络隐私保护技术的研... 随着电子事务、电子政务等各种网络应用的不断发展,网络隐私引起了广泛的关注,并成为了一个急待解决的问题。介绍了网络隐私的概念及其泄露的方式,重点讨论了目前的网络隐私保护技术,最后结合互联网的发展,给出了网络隐私保护技术的研究方向。 展开更多
关键词 网络隐私 匿名 隐私偏好平台(P3P)
下载PDF
数字货币的匿名性研究 被引量:27
2
作者 付烁 徐海霞 +1 位作者 李佩丽 马添军 《计算机学报》 EI CSCD 北大核心 2019年第5期1045-1062,共18页
随着现代化信息技术的发展,数字货币已经被越来越多的人接受和认可.目前主流的数字货币在提供便捷性、不可伪造等安全性的同时,还存在不同程度的匿名性问题.一方面,数字货币应该有效保护用户的隐私;另一方面,提供匿名性的数字货币不能... 随着现代化信息技术的发展,数字货币已经被越来越多的人接受和认可.目前主流的数字货币在提供便捷性、不可伪造等安全性的同时,还存在不同程度的匿名性问题.一方面,数字货币应该有效保护用户的隐私;另一方面,提供匿名性的数字货币不能成为不法分子的犯罪工具.本文综述了数字货币匿名性的研究现状.首先,介绍数字货币的产生与分类,指出私人数字货币按发展历程可以分为中心化和去中心化数字货币两种;之后,本文按照数字货币的类型,阐述典型的数字货币方案,并对其安全性进行了对比和分析,重点研究了当前数字货币方案匿名性的特点和问题.最后,本文介绍了法定数字货币,定义法定数字货币的匿名性,从法定数字货币角度探讨现阶段数字货币技术的实用性并对数字货币匿名性的未来研究方向进行了展望. 展开更多
关键词 数字货币 匿名性 假名性 不可链接性 区块链 法定数字货币
下载PDF
面向云存储的安全存储策略研究 被引量:19
3
作者 林秦颖 桂小林 +1 位作者 史德琴 王小平 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期240-243,共4页
云存储是未来信息存储的一种理想方式,它提供方便易用的外包存储空间,以缓解爆炸增长的信息对存储空间的海量需求.但是,由于云存储用户担心自己的数据丢失,缺乏对云存储的信任,导致云存储推广普及变得困难.提出一种面向云存储的安全存... 云存储是未来信息存储的一种理想方式,它提供方便易用的外包存储空间,以缓解爆炸增长的信息对存储空间的海量需求.但是,由于云存储用户担心自己的数据丢失,缺乏对云存储的信任,导致云存储推广普及变得困难.提出一种面向云存储的安全存储模型及存取策略,旨在解决私密信息在云中存储的数据安全性和用户匿名性的问题,并对其安全性进行了分析.最后,提出该系统实现时必须解决的关键技术. 展开更多
关键词 云存储 存储模型 存取策略 安全 匿名
下载PDF
可信计算平台认证机制研究 被引量:11
4
作者 刘宏伟 朱广志 《计算机工程》 EI CAS CSCD 北大核心 2006年第24期149-151,共3页
证明是可信计算的一个重要功能。该文介绍了可信计算组织在可信计算平台上采用的2种认证协议——可信第3方模型和直接匿名证明,分析了其优缺点。对于直接匿名证明,给出了实现应注意的问题和在企业内部网安全登录的应用实例,提出了为了... 证明是可信计算的一个重要功能。该文介绍了可信计算组织在可信计算平台上采用的2种认证协议——可信第3方模型和直接匿名证明,分析了其优缺点。对于直接匿名证明,给出了实现应注意的问题和在企业内部网安全登录的应用实例,提出了为了获得更好的隐私性,可以对其进行扩展的方法。 展开更多
关键词 TTP DAA 隐私 匿名
下载PDF
异构无线网络中基于标识的匿名认证协议 被引量:14
5
作者 侯惠芳 季新生 刘光强 《通信学报》 EI CSCD 北大核心 2011年第5期153-161,共9页
针对异构无线网络中的认证协议的安全问题,提出一种基于CPK算法和改进的ECDH算法的双向认证和密钥协商协议,引入用户的临时认证身份和临时通信身份实现用户的身份匿名;提出采用临时通信身份有序对防止重认证过程中的重放攻击,并且在协... 针对异构无线网络中的认证协议的安全问题,提出一种基于CPK算法和改进的ECDH算法的双向认证和密钥协商协议,引入用户的临时认证身份和临时通信身份实现用户的身份匿名;提出采用临时通信身份有序对防止重认证过程中的重放攻击,并且在协议设计中规避了密钥泄漏带来的风险。分析表明该协议具有身份认证、会话密钥安全、匿名性等安全属性。 展开更多
关键词 异构无线网络 组合公钥 椭圆曲线 匿名性 密钥泄漏
下载PDF
在MSM中开展基于药店的HIV抗体尿液匿名传递检测结果分析 被引量:13
6
作者 张国磊 张夏燕 梁欣 《中国艾滋病性病》 CAS 北大核心 2016年第10期810-812,共3页
目的分析在男男性行为者(MSM)中开展基于药店的艾滋病病毒(HIV)抗体尿液匿名传递检测的结果,为更大范围促进HIV抗体尿液匿名传递检测提供可推广的经验和模式。方法通过在线问卷调查MSM对HIV抗体尿液匿名传递检测的接受性和认可度。利用... 目的分析在男男性行为者(MSM)中开展基于药店的艾滋病病毒(HIV)抗体尿液匿名传递检测的结果,为更大范围促进HIV抗体尿液匿名传递检测提供可推广的经验和模式。方法通过在线问卷调查MSM对HIV抗体尿液匿名传递检测的接受性和认可度。利用网络(MSM网站、MSM QQ聊天室、论坛、微博等)、微信等平台以及志愿者动员等线上线下多种方式在MSM中进行宣传,动员MSM到指定药店匿名免费领取尿液健康筛查服务包。受检者自行采集尿液并邮寄到专业检测实验室,实验室人员将检测结果录入指定的网站,受检者通过互联网平台查询检测结果并获取后续服务指导。结果网络预调查结果显示,60.3%(395/655)的调查对象表示愿意选择尿液HIV抗体检测。三家药店共计发放尿液健康筛查服务包294个,实验室回收216个,回收率为73.5%。216份有效尿液样本检出HIV抗体阳性42份,HIV抗体阳性率为19.4%。共有201人通过指定网站查询检测结果,结果查询率为93.1%。结论在MSM中开展基于药店的HIV抗体尿液匿名传递检测的工作模式可接受性好,可以有效发现部分隐匿在MSM中的HIV感染者,扩大MSM HIV抗体检测覆盖面,值得进一步完善和推广。 展开更多
关键词 男男性行为者 艾滋病病毒 尿液 匿名 传递检测
原文传递
基于身份的可认证非对称群组密钥协商协议 被引量:13
7
作者 张启坤 王锐芳 谭毓安 《计算机研究与发展》 EI CSCD 北大核心 2014年第8期1727-1738,共12页
非对称群组密钥协商协议(asymmetric group key agreement,AGKA)能使群组内部成员安全地传递信息.随着大规模分布式网络协同计算的发展,参加安全协同计算的成员可能来自于不同领域、不同时区、不同云端及不同类型的网络.现有的AGKA不能... 非对称群组密钥协商协议(asymmetric group key agreement,AGKA)能使群组内部成员安全地传递信息.随着大规模分布式网络协同计算的发展,参加安全协同计算的成员可能来自于不同领域、不同时区、不同云端及不同类型的网络.现有的AGKA不能满足来自于跨域及异构网络之间群组成员的安全信息交换,且安全性仅局限于抗被动攻击.提出一种基于身份的可认证非对称群组密钥协商协议(identity-based authenticated asymmetric group key agreement,IB-AAGKA),该协议实现一轮非对称群组密钥协商,解决群组成员因时区差异而不能保持多轮在线密钥协商的问题;可实现匿名性与可认证性;支持节点的动态群组密钥更新,实现了群组密钥向前保密与向后保密安全性.在decisional bilinear Diffie-Hellman(DBDH)困难假设下,证明了协议的安全性,并分析了协议的性能. 展开更多
关键词 群组密钥协商 非对称加密 动态群组 可认证性 匿名性
下载PDF
Universally composable anonymous Hash certification model 被引量:9
8
作者 ZHANG Fan MA JianFeng SangJae MOON 《Science in China(Series F)》 2007年第3期440-455,共16页
Ideal function is the fundamental component in the universally composable security model. However, the certification ideal function defined in the universally composable security model realizes the identity authentica... Ideal function is the fundamental component in the universally composable security model. However, the certification ideal function defined in the universally composable security model realizes the identity authentication by binding identity to messages and the signature, which fails to characterize the special security requirements of anonymous authentication with other kind of certificate. Therefore, inspired by the work of Marten, an anonymous hash certification ideal function and a more universal certificate CA model are proposed in this paper. We define the security requirements and security notions for this model in the framework of universal composable security and prove in the plain model (not in the random-oracle model) that these security notions can be achieved using combinations of a secure digital signature scheme, a symmetrical encryption mechanism, a family of pseudorandom functions, and a family of one-way collision-free hash functions. Considering the limitation of wireless environment and computation ability of wireless devices, this anonymous Hash certification ideal function is realized by using symmetry primitives. 展开更多
关键词 anonymous AUTHENTICATION HASH universal composable security
原文传递
Improvement of the security of quantum protocols for anonymous voting and surveying 被引量:8
9
作者 XU QingJun & ZHANG ShiYing Department of Physics and Electronic Engineering,Zaozhuang University,Zaozhuang 277160,China 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2010年第11期2131-2134,共4页
Several quantum protocols were proposed in a recent paper by Vaccaro,Spring and Chefles for ensuring the anonymous voting in a number of different scenarios.However,it is shown that their protocols are very vulnerable... Several quantum protocols were proposed in a recent paper by Vaccaro,Spring and Chefles for ensuring the anonymous voting in a number of different scenarios.However,it is shown that their protocols are very vulnerable in terms of security.Improved schemes are also presented to recover the security. 展开更多
关键词 QUANTUM protocols SECURITY anonymous VOTING and SURVEYING
原文传递
基于代理签名的移动通信网络匿名漫游认证协议 被引量:8
10
作者 傅建庆 陈健 +2 位作者 范容 陈小平 平玲娣 《电子与信息学报》 EI CSCD 北大核心 2011年第1期156-162,共7页
随着无线移动终端的广泛应用,漫游认证、身份保密等问题显得日益突出。该文分析了现有的各种漫游认证协议在匿名性及安全性上存在的问题,指出现有协议都无法同时满足移动终端的完全匿名与访问网络对非法认证请求的过滤,进而针对性地提... 随着无线移动终端的广泛应用,漫游认证、身份保密等问题显得日益突出。该文分析了现有的各种漫游认证协议在匿名性及安全性上存在的问题,指出现有协议都无法同时满足移动终端的完全匿名与访问网络对非法认证请求的过滤,进而针对性地提出了一种新的匿名认证协议。该协议基于椭圆曲线加密和代理签名机制,通过让部分移动终端随机共享代理签名密钥对的方式,实现了完全匿名和非法认证请求过滤。此外,协议运用反向密钥链实现了快速重认证。通过分析比较以及形式化验证工具AVISPA验证表明,新协议实现了完全匿名,对非法认证请求的过滤,双向认证和会话密钥的安全分发,提高了安全性,降低了计算负载,适用于能源受限的移动终端。 展开更多
关键词 椭圆曲线加密 匿名 认证 代理签名
下载PDF
车联网环境下无证书匿名认证方案 被引量:7
11
作者 刘雪艳 王力 +2 位作者 郇丽娟 杜小妮 牛淑芬 《电子与信息学报》 EI CSCD 北大核心 2022年第1期295-304,共10页
通过信息共享,车联网(IoV)为车辆提供各种应用,以提高道路安全和交通效率。然而,车辆之间的公开通信导致了车辆隐私泄露和各种攻击。因而,安全且保护隐私的信息共享方法是非常必要的,并且对车辆间通信的安全性和保密性提出了更高的要求... 通过信息共享,车联网(IoV)为车辆提供各种应用,以提高道路安全和交通效率。然而,车辆之间的公开通信导致了车辆隐私泄露和各种攻击。因而,安全且保护隐私的信息共享方法是非常必要的,并且对车辆间通信的安全性和保密性提出了更高的要求,所以该文提出了一种支持批量验证的非线性对的无证书匿名认证方案。在该方案中,首先,采用无证书签名机制避免了证书管理和密钥托管问题;其次结合区域管理局生成的长期伪身份和自己生成的短期伪身份保证车辆的强匿名性和签名的新鲜性,避免路侧单元计算伪身份造成的身份泄露和时延;再次,采用无对的聚合签名提供批验证,减少车联网环境中路侧单元的计算量;最后,当发生恶意事件时,区域管理局可以追踪车辆的真实身份并由可信中心撤销该用户。安全性证明和分析表明,该方案具有高的安全性,并满足完整性、可追踪性、匿名性、可撤销性等安全要求。将该方案与现有的方案进行了比较,效率分析表明该方案更有效。 展开更多
关键词 车联网 非线性对 无证书 椭圆曲线离散对数问题 匿名性 批验证
下载PDF
论证人匿名作证制度 被引量:8
12
作者 张吉喜 《比较法研究》 CSSCI 北大核心 2014年第6期113-127,共15页
新《刑事诉讼法》第62条规定了证人匿名作证制度。从比较法的角度来看,在国际法层面,多数国际刑事司法机构和国际人权司法机构都表达了对证人匿名作证的态度,其中,前南国际刑事法庭和欧洲人权法院的证人匿名作证制度最为详细;在国内法层... 新《刑事诉讼法》第62条规定了证人匿名作证制度。从比较法的角度来看,在国际法层面,多数国际刑事司法机构和国际人权司法机构都表达了对证人匿名作证的态度,其中,前南国际刑事法庭和欧洲人权法院的证人匿名作证制度最为详细;在国内法层面,英国和法国对证人匿名作证作了具体规定,而意大利则禁止证人匿名作证。前南国际刑事法庭和欧洲人权法院、英国和法国对待匿名证人的态度既有共同点,也有不同之处。证人匿名作证虽然限制了被告人的对质权,但是从权利冲突的角度来看,这种限制是具有一定正当性的。我国当前关于证人匿名作证的规定较为粗疏,尚存在相关问题需要进一步明确。 展开更多
关键词 证人 匿名 对质权
原文传递
基于可信计算的云用户安全模型 被引量:8
13
作者 孙晶晶 蔡勉 赵阳 《计算机安全》 2012年第4期19-24,共6页
随着云计算的发展,它的安全问题不容忽视。根据云用户所面临的数据安全及身份的隐私性问题,提出了基于可信计算的云用户安全模型。安全模型以可信计算技术为支撑,除了采用传统的安全策略外,提出了建立私有虚拟机,为用户提供一个私密的... 随着云计算的发展,它的安全问题不容忽视。根据云用户所面临的数据安全及身份的隐私性问题,提出了基于可信计算的云用户安全模型。安全模型以可信计算技术为支撑,除了采用传统的安全策略外,提出了建立私有虚拟机,为用户提供一个私密的运行空间,防止其他恶意用户或管理员访问该虚拟机;给出了用户信息匿名化的方法,当高安全级用户申请服务和变更服务时保证用户身份信息的私密性,防止服务提供商恶意利用和泄露用户信息,为用户提供一个安全的运行环境。 展开更多
关键词 云计算 可信计算 云安全 私有虚拟机 匿名
下载PDF
Quantum communications with an anonymous receiver 被引量:5
14
作者 WANG TianYin WEN QianYan ZHU FuChen 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2010年第12期2227-2231,共5页
A new protocol for the anonymous communication of quantum information is proposed. The anonymity of the receiver and the privacy of the quantum information are perfectly protected except with exponentially small proba... A new protocol for the anonymous communication of quantum information is proposed. The anonymity of the receiver and the privacy of the quantum information are perfectly protected except with exponentially small probability in this protocol. Furthermore, this protocol uses single photons to construct anonymous entanglement instead of multipartite entangled states, and therefore it reduces quantum resources compared with the pioneering work. 展开更多
关键词 anonymous entanglement single photons multipartite entangled state
原文传递
基于属性加密算法的可穿戴设备系统隐私保护方法研究 被引量:7
15
作者 王乐 杨哲荣 +1 位作者 刘容京 王祥 《信息网络安全》 CSCD 北大核心 2018年第6期77-84,共8页
基于无线传感器网络的可穿戴健康监测设备正改变着传统的数据监测方式,其开放式的使用环境和高效便捷的数据传输网络为人们带来更加便捷的数据监测方式和海量监测数据,但是监测数据的再利用却给用户带来了担忧。文章在传统数据加密方法... 基于无线传感器网络的可穿戴健康监测设备正改变着传统的数据监测方式,其开放式的使用环境和高效便捷的数据传输网络为人们带来更加便捷的数据监测方式和海量监测数据,但是监测数据的再利用却给用户带来了担忧。文章在传统数据加密方法的基础上改善可穿戴健康监测系统的隐私保护效率,以传统的CP-ABE方案为基础,使用数据属性和用户属性对数据访问行为加以过滤,在减少密文大小、消除冗余属性、提高加解密效率等方面,进行了两点改进:1)在LSSS矩阵生成过程中只生成授权属性相关的行,剔除其他冗余属性,减少LSSS矩阵大小;2)取得只含有授权属性集的LSSS矩阵后,结合最小授权属性搜索策略寻找最小授权集合,提出一种匿名化算法与属性基加密相融合的隐私保护模型。实验证明,文章所提方案能够一定程度上抑制冗余属性参与加解密计算,对加解密计算效率有一定的提升,而且匿名化后的访问结构并不影响最终解密过程,能够有效保护用户隐私信息。 展开更多
关键词 可穿戴健康监测设备 隐私保护 属性加密 匿名化
下载PDF
多服务器架构下认证与密钥协商协议 被引量:7
16
作者 万涛 刘遵雄 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2016年第11期2446-2453,共8页
随着网络应用的广泛发展,网络中服务器的体系结构通常由许多不同的服务器组成.多服务器架构下的认证与密钥协商协议是实现远程用户认证的关键.单次注册是多服务架构下的认证与密钥协商协议的最重要特性,而采用动态的身份进行登录认证能... 随着网络应用的广泛发展,网络中服务器的体系结构通常由许多不同的服务器组成.多服务器架构下的认证与密钥协商协议是实现远程用户认证的关键.单次注册是多服务架构下的认证与密钥协商协议的最重要特性,而采用动态的身份进行登录认证能有效地保护隐私.Chuang等人结合智能卡和生物特征,提出了一种基于可信计算的匿名可认证密钥协商协议,并指出其协议适用于多服务器环境同时能满足其必需的安全需求.分析指出Chuang等人的协议并不能实现用户的匿名性,同时还容易遭到服务器假冒攻击和智能卡丢失攻击.为了弥补这些安全缺陷,设计每个应用服务器选用不同的秘密参数,提出了一种改进方案.通过对敌手可能的攻击行为分析,证明了改进方案能有效防范服务器假冒攻击、智能卡丢失攻击、窃听攻击、重放攻击等安全威胁,同时改进协议保持着运算简单的特性. 展开更多
关键词 认证 密钥协商 匿名 多服务器 生物特征
下载PDF
一种基于身份的匿名广播加密方案 被引量:3
17
作者 杨坤伟 李顺东 《计算机工程》 CAS CSCD 2014年第7期97-101,共5页
目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个... 目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling,2012,No.1)的基础上,结合合数阶双线性群的性质,并基于3个静态假设,构造一种基于身份的匿名广播加密方案。该方案的安全性不依赖于随机预言机,其中的密文和私钥均为固定长度,安全性可达到适应性安全。同时方案具有匿名性,敌手不能通过密文得到接收者的任何身份信息,从而保护了接收者的隐私。通过分析方案的效率验证了其正确性和安全性,并与同类方案进行比较,表明该方案更具优势。 展开更多
关键词 广播加密 匿名 合数阶双线性群 基于身份的匿名加密 基于身份的匿名广播加密 静态假设
下载PDF
Pathogenesis and managenent of pain in chronic pancreatitis 被引量:4
18
作者 C. S. Pitchumoni 《World Journal of Gastroenterology》 SCIE CAS CSCD 2000年第4期490-496,共7页
INTRODUCTIONOf the three cardinal manifestations of chronic pancreatitis-pain,diabetes mellitus and steatorrhea,it is pain thatbrings the patient to the physician and is the most difficultto manage.The intractabale pa... INTRODUCTIONOf the three cardinal manifestations of chronic pancreatitis-pain,diabetes mellitus and steatorrhea,it is pain thatbrings the patient to the physician and is the most difficultto manage.The intractabale pain that is quite 展开更多
关键词 pancreatitis/therapy pain/therapy PAIN intractable/therapy lithotripsy ALCOHOLICS anonymous parenteral nutrition total antioxidants ANALGESICS enzyme inhibitors somatostatin SPHINCTEROTOMY endoscopic
下载PDF
Anonymous authentication scheme of trusted mobile terminal under mobile Internet 被引量:4
19
作者 ZHANG De-dong MA Zhao-feng +1 位作者 NIU Xin-xin Peng Yong 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2013年第1期58-65,共8页
In order to solve the contradictions between user privacy protection and identity authentication, an anonymous authentication scheme under mobile Internet is proposed, which is based on the direct anonymous attestatio... In order to solve the contradictions between user privacy protection and identity authentication, an anonymous authentication scheme under mobile Internet is proposed, which is based on the direct anonymous attestation of trusted computing and uses the encrypting transfer and signature validation for its implementation. Aiming at two access mode of trusted mobile terminal under mobile Internet, self access and cross-domain access, the authentication process of each mode is described in details. The analysis shows that the scheme implements anonymous authentication on mobile Internet and is correct, controllable and unforgeable. 展开更多
关键词 trusted platform module anonymous authentication strong RSA assumption remote attestation
原文传递
RSCoinJoin:基于环签名的混币方案
20
作者 桂开叶 李盛恩 《计算机应用与软件》 北大核心 2024年第3期109-116,共8页
针对混币方案CoinShuffle中完成混币交易耗时较多的问题,提出一种基于环签名的混合方案。用户公告参与混币的输入、输出地址并由最后一个用户将地址集合发布到网络中;用户确认自己的输出地址是否在集合中,如果存在则发起混币交易,并对... 针对混币方案CoinShuffle中完成混币交易耗时较多的问题,提出一种基于环签名的混合方案。用户公告参与混币的输入、输出地址并由最后一个用户将地址集合发布到网络中;用户确认自己的输出地址是否在集合中,如果存在则发起混币交易,并对交易进行签名,直到最后一个用户签名后将交易发布。实验结果表明,RSCoinJoin在参与混币用户数是50时,完成一笔交易的平均时间为2 s,比现有的混合方案速度更快。 展开更多
关键词 区块链 匿名性 不可链接性 混币
下载PDF
上一页 1 2 123 下一页 到第
使用帮助 返回顶部