期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
匿名通信概览 被引量:4
1
作者 朱娜斐 陈松乔 +1 位作者 眭鸿飞 陈建二 《计算机应用》 CSCD 北大核心 2005年第11期2475-2479,共5页
对匿名通信的基本概念及相关理论进行了较为全面的整理。阐述了匿名通信的研究意义,介绍了匿名通信及其攻击的定义。在此基础上对于目前不同的匿名通信系统进行了分析和评价,并介绍了重要的攻击形式。最后提出了匿名通信的未来研究方向... 对匿名通信的基本概念及相关理论进行了较为全面的整理。阐述了匿名通信的研究意义,介绍了匿名通信及其攻击的定义。在此基础上对于目前不同的匿名通信系统进行了分析和评价,并介绍了重要的攻击形式。最后提出了匿名通信的未来研究方向和关于匿名通信的法律问题。 展开更多
关键词 匿名通信 匿名攻击 MIX P2P
下载PDF
一种基于Crowds的改进匿名通信系统 被引量:3
2
作者 吴云霞 黄明和 汪浩 《江西师范大学学报(自然科学版)》 CAS 北大核心 2009年第1期88-91,共4页
提出一种基于Crowds的改进匿名通信系统,通过结合mix匿名通信技术和填充流量技术,使改进的匿名通信系统能抵御两种攻击.此外,对改进的匿名系统在前驱攻击下的匿名性能进行了分析,推导出改进系统在前驱攻击下能提供更好的匿名保护.
关键词 CROWDS 匿名保护 匿名攻击 匿名性能分析
下载PDF
匿名通信技术的研究现状和发展趋势 被引量:1
3
作者 陈智俐 《电脑知识与技术》 2007年第1期48-49,53,共3页
阐述了匿名技术的应用需求,介绍了匿名性的定义,较为全面的论述了匿名通信技术的研究现状,在此基础上对现有匿名通信系统进行分析和归类.指出目前的匿名技术存在的问题。并提出了匿名通信技术进一步的研究趋势。
关键词 匿名通信技术 匿名通信系统 匿名攻击
下载PDF
竞争方式陷阱与匿名核袭击:科技重大风险治理的当务之急 被引量:4
4
作者 刘益东 《山东科技大学学报(社会科学版)》 2021年第1期1-4,共4页
粗放式发展、粗放式创新、粗放式竞争是西方科技与经济主流发展模式的三大缺陷,只顾与对手竞争、忽视竞争方式本身缺陷的竞争方式陷阱危害尤大,与修昔底德陷阱相互加强,损人害己。随着人工智能等尖端科技的快速发展以及国际形势的日趋紧... 粗放式发展、粗放式创新、粗放式竞争是西方科技与经济主流发展模式的三大缺陷,只顾与对手竞争、忽视竞争方式本身缺陷的竞争方式陷阱危害尤大,与修昔底德陷阱相互加强,损人害己。随着人工智能等尖端科技的快速发展以及国际形势的日趋紧张,恐怖分子或假借恐怖分子的各种匿名核袭击的可能性剧增,而仅凭怀疑又无法实施核反击,因此核平衡难以维持,核军备竞赛不断升级,科技战频发,科技重大风险与人类安全危机愈演愈烈。认清竞争方式陷阱,防控匿名核袭击,尽快达成国际共识,尽快制定、实施切实有效的国际公约,加快建设人类命运共同体是学术界、智库界和国际社会的当务之急。 展开更多
关键词 竞争方式陷阱 匿名核袭击 匿名核反击 科技重大风险 科技战 人类命运共同体
下载PDF
匿名通信与暗网综合治理 被引量:2
5
作者 兰浩良 李馥娟 +5 位作者 王群 印杰 徐杰 洪磊 薛益时 夏明辉 《计算机科学与探索》 CSCD 北大核心 2022年第11期2430-2455,共26页
匿名通信所具有的节点发现难、服务定位难、通信关系确认难以及用户监控难等特点使得架构在其之上的暗网中充斥着各种匿名滥用的违法犯罪活动。为此,学术界围绕匿名通信与暗网开展了系列有针对性的研究。相应地,在系统介绍匿名通信发展... 匿名通信所具有的节点发现难、服务定位难、通信关系确认难以及用户监控难等特点使得架构在其之上的暗网中充斥着各种匿名滥用的违法犯罪活动。为此,学术界围绕匿名通信与暗网开展了系列有针对性的研究。相应地,在系统介绍匿名通信发展史、匿名机制和典型系统的基础上,重点结合匿名通信关键技术、匿名度量、匿名攻击、匿名增强、匿名通信性能评估与改善以及暗网空间综合治理等对该领域的相关研究进行梳理、总结和归纳。与此同时,聚焦并分析未来匿名通信研究的发展趋势以及暗网空间综合治理所面临的挑战与对策。 展开更多
关键词 匿名通信 暗网 匿名性 匿名攻击与增强 暗网空间综合治理
下载PDF
针对地理位置信息的时空感知的去匿名攻击 被引量:1
6
作者 王榕 谢玮 +2 位作者 廖璇 丰诗朵 白琨鹏 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2021年第3期400-406,共7页
基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上... 基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上提出了一种时空感知的去匿名攻击模型,并为攻击模型定义了2种时空感知的相似度。本文在微软亚洲研究院采集的GeoLife数据集上进行实验。实验结果表明:相比已有基于空间属性的去匿名攻击模型,本文提出的STCS模型与STES模型显著提高了重识别准确度。 展开更多
关键词 位置隐私 用户重识别 去匿名攻击 时空影响 隐马尔可夫模型 去匿名 马尔可夫模型 隐私
下载PDF
一种在移动计算环境中的匿名攻击模型
7
作者 王亮 《湖北职业技术学院学报》 2012年第2期97-99,106,共4页
在移动计算环境中,匿名能够保障用户身份的隐秘性。目前学界提出了很多有关匿名的解决方案,但对如何评估在移动计算环境中匿名机制安全性的研究较少。文章基于模糊关系理论提出了一种新的在移动计算环境中的匿名攻击模型。理论分析表明... 在移动计算环境中,匿名能够保障用户身份的隐秘性。目前学界提出了很多有关匿名的解决方案,但对如何评估在移动计算环境中匿名机制安全性的研究较少。文章基于模糊关系理论提出了一种新的在移动计算环境中的匿名攻击模型。理论分析表明,该模型能够有效地分析和评估在移动计算环境中匿名机制的安全性。 展开更多
关键词 匿名 匿名攻击模型 移动计算
下载PDF
基于语义轨迹模式的移动轨迹去匿名化攻击方法
8
作者 张文帅 张浩军 +1 位作者 杨卫东 徐振强 《信息与电脑》 2021年第8期22-24,共3页
笔者提出一种基于语义轨迹模式的去匿名化攻击方法,利用语义轨迹模式挖掘算法获取每个移动对象的频繁语义轨迹模式集,以此作为轨迹特征来构建其行为画像,进一步设计相应的相似性度量,并在真实的轨迹数据集上进行实验。实验结果表明,该... 笔者提出一种基于语义轨迹模式的去匿名化攻击方法,利用语义轨迹模式挖掘算法获取每个移动对象的频繁语义轨迹模式集,以此作为轨迹特征来构建其行为画像,进一步设计相应的相似性度量,并在真实的轨迹数据集上进行实验。实验结果表明,该方法可获得相对较高的去匿名成功率。 展开更多
关键词 隐私保护 去匿名化攻击 移动轨迹 语义轨迹模式 相似性度量
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部