期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
风险控制理念下我国个人信息匿名化处理的法律规制 被引量:2
1
作者 张丽 许多奇 《重庆大学学报(社会科学版)》 北大核心 2023年第2期220-231,共12页
数据匿名化为数据的流通和共享提供了重要的技术助力,技术的易变性同时也对数据匿名化处理的法律规制带来诸多障碍。在当前的技术背景下,我国个人信息((1))匿名化面临身份识别标准不确定、身份再识别可逆转等风险,个人信息匿名化处理过... 数据匿名化为数据的流通和共享提供了重要的技术助力,技术的易变性同时也对数据匿名化处理的法律规制带来诸多障碍。在当前的技术背景下,我国个人信息((1))匿名化面临身份识别标准不确定、身份再识别可逆转等风险,个人信息匿名化处理过程中所产生的技术风险给个人隐私利益带来极大挑战。目前以结果导向为目标的规制手段在个人信息匿名化规制方面缺乏灵活性,难以缓释技术带来的不确定性风险。平衡好个人隐私利益、企业经济利益以及社会公共利益之间的冲突是个人信息匿名化处理的终极目标。风险控制导向理念的优位在理念层面上摆脱了数据保护的现实诉求与理想价值判断之间的束缚,替代结果导向理念,为信息处理者内源性的数据合规与自律监管、信息主体外向性的权利保护与数据使用提供了较为有效的弥合思维进路,为个人信息匿名化处理的法律规制提供新的可能。以风险控制理念为核心的个人信息匿名化法律规制架构以实现数据的有效性与实用性之间的动态平衡为目标,围绕降低个人信息匿名化处理过程中的风险进行法律机制设计,通过课以信息处理者相应的信息处理风险评估义务实现对个人信息匿名化规制的良善治理。在无规范性文件作理据支撑的前提下,个人信息匿名化的风险评估及评估标准于实践中难以稳定量化,故而在个人信息匿名化法律规制方面,应当提倡将保障个人信息主体权利作为个人信息匿名化处理的核心,通过赋予信息主体在信息处理过程中相应的数据权利以实现信息主体自身的权利。个人信息匿名化以个人信息可识别为前提,在个人信息概念界定上应当依据具体场景加以个案判断,因此,对于匿名数据的认定也应当采取动态场景化的方式进行理解。在个人信息匿名化处理风险控制手段的实现上,通过确� 展开更多
关键词 个人信息 匿名处理 风险评估 风险控制
下载PDF
可信计算直接匿名验证 被引量:1
2
作者 徐宜会 《重庆工学院学报》 2007年第19期136-141,共6页
研究了匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TPM解决远程的身份验证,并通过TPM机制提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实... 研究了匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TPM解决远程的身份验证,并通过TPM机制提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实现的.除了实现匿名验证机制以外,算法还提供一套完整标记恶意网络实体的方法.提出了网格计算中虚拟分组的匿名认证平台架构,并在此架构基础上分5步实现该匿名验证算法. 展开更多
关键词 网格安全 可信计算 匿名分组 验证算法 访问控制
下载PDF
一种基于TPM匿名证书的信任协商方案 被引量:1
3
作者 石志国 贺也平 张宏 《计算机研究与发展》 EI CSCD 北大核心 2008年第8期1279-1289,共11页
为促进分布式网络环境中跨安全域的信息共享与协作,需要一种合理有效的信任协商敏感信息保护机制.可信计算组织(Trusted Computing Group,TCG)专注于从计算平台体系结构上增强其安全性.基于可信计算的匿名证书机制提出一种新的信任协商... 为促进分布式网络环境中跨安全域的信息共享与协作,需要一种合理有效的信任协商敏感信息保护机制.可信计算组织(Trusted Computing Group,TCG)专注于从计算平台体系结构上增强其安全性.基于可信计算的匿名证书机制提出一种新的信任协商方案:匿名证书信任协商ACTN(anonymous credentials based trusted negotiation),良好地解决了跨安全域的敏感信息保护的问题,可以有效地防止重放攻击、窜改攻击和替换攻击.使用一个硬件模块TPM进行隐私信息保护,并通过TPM模块提供可靠的匿名证书和平台认证.定义了ACTN的模型以及模型中的匿名证书,详细说明了匿名证书的基本参数以及匿名证书的创建方法,讨论了策略的安全性、委托机制以及证书链的发现机制,同时设计了协商节点的框架以及协商过程.通过实验并与Trust Builder和COTN协商系统进行比较,表明系统具有良好的稳定性和可用性.最后指出相关的一些未来研究方向. 展开更多
关键词 信息安全 自动信任协商 可信计算 匿名证书 访问控制
下载PDF
高效公平电子现金方案 被引量:1
4
作者 王春晓 綦名男 《山东建筑大学学报》 2010年第6期625-628,共4页
群签名以其具有匿名性和匿名控制功能成为设计公平电子现金的重要工具。为了设计安全、高效的公平电子现金方案,基于CG群签名,通过一个群签名的一次性身份标志符设计了一个新型高效公平电子现金方案。方案具有匿名控制功能:同时支持现... 群签名以其具有匿名性和匿名控制功能成为设计公平电子现金的重要工具。为了设计安全、高效的公平电子现金方案,基于CG群签名,通过一个群签名的一次性身份标志符设计了一个新型高效公平电子现金方案。方案具有匿名控制功能:同时支持现金追踪和现金所有者追踪;在标准假设下方案满足不可伪造性和匿名性;电子现金在CG群签名基础上仅增加了一个身份的标志符,从而节省了电子现金的计算成本,与已有方案比较,该电子现金方案具有较高的计算效率。 展开更多
关键词 电子现金 匿名控制 群签名
下载PDF
无线传感网络的匿名访问控制系统设计
5
作者 张定祥 《现代电子技术》 北大核心 2018年第17期80-84,共5页
在无线传感网络的访问控制中,用常规方法进行访问控制只是停留在访问的控制级别上,造成匿名访问时访问数量较大,导致访问控制效率较差,因此提出一种基于信任管理的匿名访问控制系统设计方法。以信任管理模型为基础建立访问控制,使得在... 在无线传感网络的访问控制中,用常规方法进行访问控制只是停留在访问的控制级别上,造成匿名访问时访问数量较大,导致访问控制效率较差,因此提出一种基于信任管理的匿名访问控制系统设计方法。以信任管理模型为基础建立访问控制,使得在访问控制过程中输入访问相对应的关键词,选择访问资源类型的相关度,增加访问条件。对访问控制进行信任管理,克服传统方法存在的弊端,在匿名访问控制过程中进行认证模块设计,能对访问进行安全认证,详细描述访问资源的种类,减少访问资源数量,提高访问控制效率,完成对无线传感网络的匿名访问控制系统设计。实验结果表明,该方法有效提高了访问控制的效率。 展开更多
关键词 无线传感网络 匿名访问 控制系统 信任管理模型 认证模块 控制效率
下载PDF
Linux下FTP服务器配置的几个疑难点分析
6
作者 陈金莲 《黄冈职业技术学院学报》 2017年第6期113-115,共3页
ftp服务器是互联网中非常重要、应用广泛的一种服务器,在linux的纯文本配置环境下有很多细节地方容易使学习者产生混乱。通过对配置过程中一些疑难点进行由现象到原因的分析,让学习者对linux环境下的ftp服务器配置有一个更清楚的认识,... ftp服务器是互联网中非常重要、应用广泛的一种服务器,在linux的纯文本配置环境下有很多细节地方容易使学习者产生混乱。通过对配置过程中一些疑难点进行由现象到原因的分析,让学习者对linux环境下的ftp服务器配置有一个更清楚的认识,以便在具体应用中能做到有的放矢。 展开更多
关键词 FTP服务器 匿名用户 权限 安全控制
下载PDF
一种基于群签名技术的可控匿名系统研究
7
作者 张旋 曹建民 《无线互联科技》 2017年第12期109-110,共2页
为了解决当前匿名系统中匿名控制技术存在的主要问题,文章提出一种基于群签名机制的可控匿名通信层,通过在传输层建立可控匿名连接,为端到端应用提供统一的匿名控制机制,并且通过CACL和具体匿名通信网络结合,可以有效构建可控匿名通信系... 为了解决当前匿名系统中匿名控制技术存在的主要问题,文章提出一种基于群签名机制的可控匿名通信层,通过在传输层建立可控匿名连接,为端到端应用提供统一的匿名控制机制,并且通过CACL和具体匿名通信网络结合,可以有效构建可控匿名通信系统,解决现有匿名系统存在的问题。 展开更多
关键词 隐私 匿名控制 群签名
下载PDF
物联网移动RFID系统匿名访问控制认证密钥交换协议 被引量:5
8
作者 朱炜玲 喻建平 《信号处理》 CSCD 北大核心 2012年第11期1595-1601,共7页
针对物联网移动RFID系统标签隐私信息的访问控制以及用户身份隐私保护问题,本文采用身份加密和属性加密相结合的方法,建立了IB-AB-eCK安全模型,设计了基于身份及属性的认证密钥交换协议IB-AB-AKE。基于IB-AB-AKE协议,提出了移动RFID手... 针对物联网移动RFID系统标签隐私信息的访问控制以及用户身份隐私保护问题,本文采用身份加密和属性加密相结合的方法,建立了IB-AB-eCK安全模型,设计了基于身份及属性的认证密钥交换协议IB-AB-AKE。基于IB-AB-AKE协议,提出了移动RFID手机与信息服务器之间认证密钥交换协议,实现了在保护移动RFID手机用户身份隐私的同时,根据标签所有者定制的访问控制策略进行标签信息的访问控制认证和会话密钥交换,防止了隐私信息被非法访问。分析表明,IB-AB-AKE协议在IB-AB-eCK模型下是安全的,且在通信次数、通信量及计算量方面具有优势。 展开更多
关键词 物联网 射频识别 属性 认证密钥交换 匿名访问控制
下载PDF
OBLIVIOUS TRANSFER WITH ACCESS CONTROL AND IDENTITY-BASED ENCRYPTION WITH ANONYMOUS KEY ISSUING
9
作者 Xu Lingling Zhang Fangguo Wen Yamin 《Journal of Electronics(China)》 2011年第4期571-579,共9页
In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the ... In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the attributes in the associated set.Namely,AC-OT achieves access control policy for conjunction of attributes.Essentially,the functionality of AC-OT is equivalent to the sim-plified version that we call AC-OT-SV:for each item,one attribute is associated with it,and it is requested that only the users who possess the associated attribute can obtain the item by queries.On one hand,AC-OT-SV is a special case of AC-OT when there is just one associated attribute with each item.On the other hand,any AC-OT can be realized by an AC-OT-SV.In this paper,we first present a concrete AC-OT-SV protocol which is proved to be secure in the model defined by Camenisch,et al..Then from the protocol,interestingly,a concrete Identity-Based Encryption(IBE) with Anonymous Key Issuing(AKI) is given which is just a direct application to AC-OT-SV.By comparison,we show that the AKI protocol we present is more efficient in communications than that proposed by Chow. 展开更多
关键词 Oblivious Transfer(OT) Access control(AC) Identity-Based Encryption(IBE) anonymous Key Issuing(AKI)
下载PDF
一种基于位置的匿名连续认证模型
10
作者 罗云锋 贺艳蓉 +1 位作者 刘文平 郭建军 《计算机与数字工程》 2015年第9期1640-1643,共4页
连续认证是指在用户使用某一资源期间,定期对其实施身份认证的过程。论文提出一种匿名连续认证模型,该模型允许用户在不泄露个人隐私的情况下访问服务,可用于基于临近度的访问控制。
关键词 位置信息 匿名连续认证 基于临近度的访问控制
下载PDF
无线传感器网络位置隐私保护技术 被引量:29
11
作者 彭辉 陈红 +3 位作者 张晓莹 范永健 李翠平 李德英 《软件学报》 EI CSCD 北大核心 2015年第3期617-639,共23页
对传感器网络位置隐私保护技术的研究现状与进展进行了综述,首先介绍网络模型、攻击模型和性能评价模型.接着,按照路径伪装、陷阱诱导、网络匿名和通信控制这4种策略对现有的研究成果进行了分类,阐述了代表性协议的核心技术.对各协议性... 对传感器网络位置隐私保护技术的研究现状与进展进行了综述,首先介绍网络模型、攻击模型和性能评价模型.接着,按照路径伪装、陷阱诱导、网络匿名和通信控制这4种策略对现有的研究成果进行了分类,阐述了代表性协议的核心技术.对各协议性能和优缺点的分析比较表明:4种策略都会在一定程度上影响网络的通信和能耗性能:路径伪装策略主要针对逐跳回溯攻击,网络匿名策略主要针对ID分析攻击,陷阱诱导和通信控制策略可以抵御多种类型的攻击.最后,对未来研究方向进行了展望. 展开更多
关键词 无线传感器网络 位置隐私保护 路径伪装 陷阱诱导 网络匿名 通信控制
下载PDF
社交网络中的隐私保护研究综述 被引量:10
12
作者 姚瑞欣 李晖 曹进 《网络与信息安全学报》 2016年第4期33-43,共11页
随着信息技术的发展,社交网络逐渐成为人们沟通的主要方式,而敏感信息暴露在开放的社交网络中所导致的多种隐私信息泄露问题也引起了人们的日益关注。首先,介绍了社交网络及隐私的相关概念;其次,对当前社交网络中的隐私保护所采用的主... 随着信息技术的发展,社交网络逐渐成为人们沟通的主要方式,而敏感信息暴露在开放的社交网络中所导致的多种隐私信息泄露问题也引起了人们的日益关注。首先,介绍了社交网络及隐私的相关概念;其次,对当前社交网络中的隐私保护所采用的主要方法:匿名技术和访问控制技术进行了详细的介绍、分析和讨论;最后,对现有方法存在的问题和挑战进行了分析,并给出了一些潜在的研究热点,为未来研究工作指明方向。 展开更多
关键词 社交网络 隐私保护 匿名 访问控制
下载PDF
电子现金的现状与展望 被引量:4
13
作者 高虎明 张方国 王育民 《网络安全技术与应用》 2002年第3期25-28,共4页
电子商务代替传统商务作为人类社会发展的又一大进步正在迅猛发展,电子现金作为不可缺少的支付方式逐步被接收和使用。本文对近20年来电子现金的研究和使用做了概括和分析,简要介绍了一些主要的有意义的方案和目前使用的系统,提出和预... 电子商务代替传统商务作为人类社会发展的又一大进步正在迅猛发展,电子现金作为不可缺少的支付方式逐步被接收和使用。本文对近20年来电子现金的研究和使用做了概括和分析,简要介绍了一些主要的有意义的方案和目前使用的系统,提出和预见了几个要解决的问题和E-Cash的未来。 展开更多
关键词 电子支付系统 电子现金 匿名性 可控制匿名 电子商务 银行
原文传递
云计算中属性基数据与权限混合访问控制方案
14
作者 刘芹 李鹏举 余纯武 《计算机工程与应用》 CSCD 北大核心 2024年第13期276-286,共11页
云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这... 云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这些问题,提出一种基于SM9属性加密的数据与权限混合访问控制方案,在需要加密大量具有层次结构的数据的场景下,该方案比传统的属性基加密方案更加灵活高效,匿名的特点可以限制用户隐私泄露,层次权限控制使得更细粒度地管理云数据的操作权限成为可能。安全分析和实验结果表明,该方案在判定性双线性Diffie-Hellman假设下是安全的,在加解密等方面具有良好的工作效率。 展开更多
关键词 匿名 层次数据 权限控制 SM9 属性基加密
下载PDF
政府数据开放场景下个人信息匿名化研究 被引量:5
15
作者 王海洋 《情报理论与实践》 CSSCI 北大核心 2022年第12期84-91,137,共9页
[目的/意义]个人信息匿名化不仅是实现政府数据开放风险控制的重要环节,还是政府数据合理流通与再利用的前提与基础。[方法/过程]从政府数据生命周期来看,匿名化处于数据收集与数据利用的中间环节,是数据流通环节隐藏个人特征的技术规... [目的/意义]个人信息匿名化不仅是实现政府数据开放风险控制的重要环节,还是政府数据合理流通与再利用的前提与基础。[方法/过程]从政府数据生命周期来看,匿名化处于数据收集与数据利用的中间环节,是数据流通环节隐藏个人特征的技术规则。但匿名化本身是一个“破碎的承诺”,面临着结构性与结果导向性困境,忽视了剩余识别风险与流转过程中的聚合风险。[结果/结论]未来政府数据开放中个人信息匿名化应当建构基于流程的规制体系,在收集环节符合个人信息合法、正当、必要与诚信原则;在匿名化环节根据流程设计来规制信息处理行为;在流通与再利用环节禁止重新识别,通过技术、组织等多元手段将识别风险控制在可接受水平。 展开更多
关键词 政府数据开放 个人信息 匿名化 基于流程 风险控制
原文传递
物联网中的隐私保护问题研究 被引量:4
16
作者 张建军 吴启武 《计算机应用与软件》 CSCD 2015年第6期278-279,327,共3页
在物联网中的认证和密钥协商过程中,如果用户的身份信息以明文的形式传输,攻击者可能追踪用户的行动轨迹,从而造成信息泄漏。针对大多数基于身份的认证和密钥协商协议不能保护用户隐私的问题,提出一个基于身份的匿名认证和密钥协商协议... 在物联网中的认证和密钥协商过程中,如果用户的身份信息以明文的形式传输,攻击者可能追踪用户的行动轨迹,从而造成信息泄漏。针对大多数基于身份的认证和密钥协商协议不能保护用户隐私的问题,提出一个基于身份的匿名认证和密钥协商协议。在设计的认证和密钥协商方案中,用户的身份信息以密文的形式传输,解决了用户的隐私问题。 展开更多
关键词 匿名 隐私保护 认证 密钥控制 物联网
下载PDF
隐蔽作证程序的限度探析 被引量:3
17
作者 刘广三 李胥 《安徽师范大学学报(社会科学版)》 CSSCI 北大核心 2019年第3期117-125,共9页
隐蔽作证对证人合法权利的保护具有重要的意义,但同时也会限制被告人对质权、辩护权等正当权利的行使,影响审判程序的公正性和公开性。从确保程序公正和实体真实的角度考量,域外法治国家均在利益衡量的基础上从实体限制和程序控制两个... 隐蔽作证对证人合法权利的保护具有重要的意义,但同时也会限制被告人对质权、辩护权等正当权利的行使,影响审判程序的公正性和公开性。从确保程序公正和实体真实的角度考量,域外法治国家均在利益衡量的基础上从实体限制和程序控制两个方面对隐蔽作证进行了法律规制。虽然我国2012年《刑事诉讼法》首次以立法的形式对隐蔽作证制度予以肯定,且2018年《刑事诉讼法》延续了这一规定,但规定的宽泛性和原则性极易导致隐蔽作证在司法实践中的无限适用。基于此,我国立法和司法解释有必要在借鉴其他国家隐蔽作证制度的基础上,对该制度的适用条件、对象、手段,以及程序作出进一步细化和完善,以此实现刑事诉讼中不同利益之间的协调。 展开更多
关键词 隐蔽作证 利益冲突 实体限制 程序控制
下载PDF
A Fair Off-Line E-Cash System with Group Signature
18
作者 SUYun-Xue ZHUYue-fei 《Wuhan University Journal of Natural Sciences》 EI CAS 2004年第5期745-748,共4页
This paper describes the research results and development of fair off-line e-cash systems so far, and points out that in these systems, the bank can compute the double-spender’s account secret key, thus the bank can ... This paper describes the research results and development of fair off-line e-cash systems so far, and points out that in these systems, the bank can compute the double-spender’s account secret key, thus the bank can impersonate the double-spender to withdraw from the double-spender’s account. This article utilizes anonymity control and group signature to address this shortcoming. Key words electronic cash - anonymity control - group signature CLC number TP 309 Foundation item: Supported by the National Natural Science Fundation of China (90204015)Biography: SU Yun-xue (1975-), male, Ph. D. research direction: the software and theory of computer and information security. 展开更多
关键词 electronic cash anonymity control group signature
下载PDF
A NEW ANONYMITY CONTROLLED E-CASH SCHEME 被引量:1
19
作者 Zhang Fangguo Wang Changjie Wang Yumin (Key Lab. on ISN, Xidian Univ., Xi’an, 710071) 《Journal of Electronics(China)》 2002年第4期369-374,共6页
E-cash is a type of very important electronic payment systems. The complete anonymity of E-cash can be used for criminal activities, so E-cash should be anonymity controlled.Moreover, Elliptic Curve Cryptography(ECC) ... E-cash is a type of very important electronic payment systems. The complete anonymity of E-cash can be used for criminal activities, so E-cash should be anonymity controlled.Moreover, Elliptic Curve Cryptography(ECC) has been regard as the mainstream of current public cryptography . In this paper, a new anonymity controlled E-cash scheme based on ECC for the first time and using a new technology-one-time key pairs digital signature is designed, and its security and efficiency are analyzed. In our scheme, the coin tracing and owner tracing can be implemented. 展开更多
关键词 E-CASH anonymity control One-time key pairs digital signature ECC
下载PDF
有限流通期的无可信第三方离线电子现金系统
20
作者 刘文远 刘宏有 《计算机工程》 CAS CSCD 北大核心 2007年第1期181-183,共3页
结合Camenisch等的加标记跟踪及证明方法和Abe等部分盲签名方案,提出了一个无可信第三方的离线电子现金系统,并提出了电子现金有效期的概念。方案中银行只在需要跟踪时要求用户打开标记,从而进行用户和钱币的跟踪,因此简便实用地解决了... 结合Camenisch等的加标记跟踪及证明方法和Abe等部分盲签名方案,提出了一个无可信第三方的离线电子现金系统,并提出了电子现金有效期的概念。方案中银行只在需要跟踪时要求用户打开标记,从而进行用户和钱币的跟踪,因此简便实用地解决了无可信第三方情况下电子现金匿名性控制问题。该系统具有计算量小、在线处理效率高的特点,且能有效地控制银行付款说明数据库的大小。 展开更多
关键词 电子现金有效期 电子现金 匿名性控制 限制性盲签名
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部