anonymity相关论文
Traditional crowdsourcing based on cen-tralized management platform is vulnerable to Distributed denial of service (DDoS......
代理签名能够实现委托签名,环签名能够让签名者不泄露签名身份。根据两个环之间的联系,提出一种突破“一级”限制的多级代理环签名方......
空间K-匿名(spatial K-anonymity,SKA)是利用K-匿名的概念来保护用户免受基于位置的攻击.然而,现有的满足共匿性(reciprocity)要求......
A new architecture for scalable anonymous communication system(SACS) was proposed. The users were divided into several s......
自我评价及同侪互评活动遵循“教-学-评一体化”的原则,在学习者通过评阅和反思自己及同伴作业的过程中综合发挥“导向、鉴定、诊......
随着物联网技术的发展,越来越多的智能设备走进家庭场景,便捷了用户的生活。智能家居产品大多采用无线传输技术,而家用无线通信数......
综述了群签名的定义与安全模型的演化、当前主流的基于ROM模型与标准模型的群签名方案及其构建技巧与方法,并进行了比较;讨论了当......
传统的单服务器环境下基于智能卡认证方案,单个服务器对所有的注册远程用户提供服务。如果用户想要从不同的服务器获得网络服务,必须......
无线网络的开放性、拓扑动态变化性决定它容易受到多种攻击的威胁,现有的匿名通信模型都无法完全适应链路开放、拓扑动态变化、资源......
关系匿名对于报文目的站的分布有着很高的敏感性,特别是网络浏览的齐夫分布斜率特征提供了弱关系匿名。文中对关系匿名给出一个正......
好的门限签名方案应该具有很高的安全性,能够检测出任意不诚实成员的欺诈行为,同时能实现签名的匿名性和可追查性,并能抵抗合谋攻......
为有效减少移动Ad hoc网络路由协议开销并且实现网络路由的鲁棒性,引入位置匿名性和LAR局部定向洪泛机制。对Ad hoc网络中的ARMR协......
单点登录可以使用户只需进行一次身份验证就能高效便捷地访问多种网络服务。为了使用户可以更加安全高效地访问服务,基于扩展切比......
网络舆论监督已成为表达民意、监督社会公共事务的重要渠道。网络的开放性、匿名性、互动性等特点使得网络监督成为一股不可忽视的......
认证密钥协商协议能够为不安全网络中的通信双方提供安全的会话密钥,但是,大多数的认证密钥协商协议并没有考虑保护用户隐私.论文关注......
提出了一个新型高效的适用于小型AdHoc网络的匿名路由协议。该协议建立了一种源节点和目的节点间伪名同步机制,并引入移动代理来防......
2016年张小彤等人在其论文《基于双重复杂度与匿名性的内控信息系统之研究》中融合RSA与El Gamal两大密码算法,并应用于内部控制领......
给出一种新的动态群签名的构造方法。该方法以BLS短签名方案为基础,构造出一种签名长度较短、结构简单的群签名方案。方案引入两个......
最近,谷等人提出了一种具有无需可信第三方的匿名代理签名方案,即在代理签名中可以隐藏代理签名者的身份,并且验证者无法从代理签......
剖析了无线Adhoc网络需要匿名的安全传输协议防止网络攻击,保证节点位置、运动方式和网络拓扑等信息的安全。本文首先介绍了安全协......
针对现有典型一次性公钥方案无法抵抗不诚实第三方恶意攻击的问题,提出一种可对第三方行为进行双重约束的一次性公钥改进方案。基......
摘要:随着移动Ad hoc网络(MANET)技术的发展,安全问题受到越来越多的关注。认证服务是MANET安全的基础。近年来,研究人员提出了各种MA......
电子商务正在以爆炸性的速度发展,其最终目标是实现商务活动各环节的电子化。但是真正进行电子支付、开展电子交易的仍然比较少,电子......
群签名允许群成员匿名的签署签名,必要时可以由群管理员打开签名,揭示签名者的身份。设计安全的群签名方案是群签名领域的重要问题。......
在隐私保护的数据发布研究中,目前的方法通常都是先删除身份标识属性,然后对准标识属性进行匿名处理.分析了单一个体对应多个记录的情......
随着互联网中隐私保护技术的发展,身份认证已成为保护计算机系统和数据安全的一道重要屏障.然而,信息技术的快速发展使传统身份认......
提出了一种基于电子投票的文件真实性认证协议。需要验证文件真实性的发起者将投票请求发送给多个代理节点,由代理节点泛洪(Flood)投......
匿名是保护用户隐私的主要方法。当前的研究主要集中在设计具体匿名方案,较少涉及如何评估匿名机制的匿名性。本文根据匿名与不可关......
对Gu方案进行密码学分析,发现该方案不具有强不可伪造性,且由于基于离散对数问题,实现效率不高,数据冗余量大。基于椭圆曲线公钥密码体......
安全路由协议设计是Adhoc网络安全研究的重要组成部分。当前研究主要集中在采用经典密码学中的方法来保证路由安全。结合可信计算......
匿名是实现隐私保护的有效方法.由于恶意用户的存在,一些应用需要匿名追踪.针对当前可追踪匿名方案存在的两个问题:管理员的权利过......
近年来,社交网络已成为人们日常生活的一部分.社交网络在为人们的社交活动带来便利的同时,也对个人隐私造成了威胁.通常情况下,人......
为了降低大数据访问对人们生活的影响,减少因数据访问带来的一系列问题,更好地保护用户的隐私,需要对匿名大数据访问进行控制;当前算法......
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.......
已有的指定验证人代理签名方案一般都不具有前向安全的性质.基于一种具有前向安全性质的指定验证人代理签名方案,提出了具有新特点的......
目前的群签名方案在性能及安全性方面均不同程度存在问题,因此基于BSZ群签名模型提出了一种在标准模型下可证安全性的动态短群签名......
《大淖记事》如梦之倒影般显现了大淖这片匿名的世界和巧云,十一子的爱情命运,以感知生命陷溺于苦难,却被击打得更加优美,坚强这一......
传统信任模型多应用于有中心服务器的网络,而大多数情况下对等网络缺乏中心服务器,使传统的信任模型已经不能适应要求。通过研究一些......
随着互联网在世界范围内的迅猛发展,通过网络已逐步实现了全社会的信息共享,由此带来的信息安全与隐私问题也逐步受到人们的广泛关注......
2011年,庞等人利用拉格朗日插值多项式方法构造了一个新的基于身份的多接收者匿名签密方案,并声称在其方案中任何攻击者或合法接收......
身份认证和密钥协商是无线通信中一个非常重要的安全问题.本文提出了一个无线双向认证和密钥协商协议,解决了无线通信中的身份认证......
去个性化是社会心理学中的一项重要的研究内容,近些年来随着网络的兴起,网络情境中的去个性化现象逐步引起了人们的重视.文章首先......
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商......
电子商务的迅速发展,使安全性成为电子商务发展的关键,如何保证消费者的隐私数据不被泄露,是电子商务发展需要迫切解决的问题。以......
具有纸币的优点克服其不足是设计电子现金的总则之一.作者发现广泛使用的eCashTM系统有两个缺陷:(1)他人获得合法用户的电子现金可......
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样都具有重要应用价值.文中首先建立关于公钥加密方案的两个通用的新概念,即相对......
针对现有基于身份的多接收者签密方案存在的接收者身份泄露和解签密不公平等问题,文中提出一种具有公平性的基于身份的多接收者匿......
针对现有基于身份环签名方案签名长度过长、安全性不高等问题,利用椭圆曲线双线性对技术,文中提出了一种新的基于身份环签名方案,在标......
网关口令认证密钥交换协议允许用户和网关在服务器的协助下建立起一个共享的会话密钥,其中用户和服务器之间的认证通过低熵的口令来......
使用现有微支付协议交易,存在着暴露顾客隐私的可能性。为了保证顾客在微支付中的匿名性、鼓励顾客使用微支付交易,归纳提出了微支付......