身份追踪相关论文
物联网感知层的节点资源有限、设备脆弱、数据复杂,使得感知层安全问题层出不穷。感知层的数据可信与安全是保障整个物联网系统安全......
随着互联网技术的高度普及,信息数据呈现爆炸式增长。为了减轻本地数据存储和管理负担,个体用户和企业乐于将数据存储到云服务器上......
多客体追踪范式是研究动态场景下视觉信息加工机制的重要工具之一。近年来研究者使用更加生态化的刺激作为多客体追踪的材料,发现......
随着5G通信技术的广泛普及和应用,5G通信系统的安全受到广泛关注。针对5G电话语音通信中模仿、假冒或否认说话人身份进行欺骗而难......
匿名的离线电子现金体制与实现中的现金一样,很好地保护了用户的稳私,但同时也使得司法部门难以追踪像勒索和洗钱这样的犯罪.公平......
提出了一种适用于移动Ad hoc网的身份可追踪的匿名通信方案。方案采用伪身份的技术,基于双线性映射实现了节点间的匿名通信,同时当......
针对现有车联网隐私保护方案完全依赖于认证中心(Trusted Authority,TA)可信性的问题,提出一种权限下放的隐私保护方案。路边单元(......
环签名是一种匿名泄露秘密的有效方法,但事后不能追踪不诚实的真实签名者问题也限制了其在某些场合的使用。无证书密码体制不仅简......
在一种部分盲签名体制的基础上提出了一种可验证安全性的盲签名体制--一种安全的公平的离线电子现金体制,然后将它应用到公平的电......
该文提出了一个支持身份追踪的匿名认证方案。该方案有下列优点:(1)用户动态加入和吊销特别方便, 管理员仅需在公告牌上公布和删除......
提出一种可追踪签名者的环签密方案。在利用环签名实现匿名签密通信的基础上,在环签名中附加一些与环成员相关的信息,必要时可通过......
20世纪90年代以来,计算机网络技术的发展开辟了与传统商务不同的商务模式,即电子商务。一般是指以因特网为运行平台的商事交易活动......
第四代移动通信技术(4G)的广泛应用以及即将到来的第五代移动通信技术(5G),使得人们的生活更加信息化、智能化,在享受大数据互联网......
随着云计算技术的快速发展,云存储服务质量不断地提高,用户的数据不仅可存储在云端,还可在群组内进行共享。群组成员用户创建数据......