首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
P3P为Web站点公布它们的在使用用户数据时的隐私策略提供了一种标准的方式。用户能够根据其制定的隐私策略来决定自己的响应方式。但这种机制不能监督当Web站点获得用户的数据后对其所采取的非法处理。基于此,本文提出了一种新的安全访问机制,称为个人数据许可证(PDL)机制,在此机制下,用户有权访问和修改其提供给Web站点的数据,同时,站点对用户数据的使用必须通过许可证的方式获得用户的授权。这种机制能保证用户数据不被非法滥用。  相似文献   

2.
P3P为Web站点公布它们在使用用户数据时的隐私策略提供了一种标准的方式。用户能够根据其制定的隐私策略来决定自己的响应方式。但这种机制不能监督当Web站点获得用户的数据后对其所采取的非法处理。基于此,本文提出了一种新的安全访问机制,称为个人数据许可证(PDL)机制,在此机制下,用户有权访问和修改其提供给Web站点的数据,同时,站点对用户数据的使用必须通过许可证的方式获得用户的授权。这种机制能保证用户数据不被非法滥用。  相似文献   

3.
P3P为Web站点公布它们的在使用用户数据时的隐私策略提供了一种标准的方式。用户能够根据其制定的隐私策略来决定自己的响应方式。但这种机制不能监督当Web站点获得用户的数据后对其所采取的非法处理。基于此,本文提出了一种新的安全访问机制,称为个人数据许可证(PDL)机制,在此机制下,用户有权访问和修改其提供给Web站点的数据,同时,站点对用户数据的使用必须通过许可证的方式获得用户的授权。这种机制能保证用户数据不被非法滥用。  相似文献   

4.
本文提出了一种新的安全访问机制,称为个人数据许可证(PDL)机制,在此机制上,用户有权访问和修改其提供给Web站点的数据,同时,站点对用户数据的使用必须通过许可证的方式获得用户的授权。这种机制能保证用户数据不被非法滥用。  相似文献   

5.
隐私偏好平台(platform for privacy preferences,P3P)主要被用于在用户访问网站时保护用户的隐私。同时,如何使用语义Web技术实现P3P隐私框架已经成为一个主要的关注点。分析了如何使用本体描述语言(Web ontoloty language,OWL)对P3P隐私策略及用户隐私偏好进行知识表示,并提供了若干使用OWL公理描述的约束,这些约束将为推理提供支持。分析了如何使用推理对服务隐私策略同用户隐私偏好之间的冲突进行检测。通过实验证明了该方法的正确性。  相似文献   

6.
目前因特网隐私问题已经成为了网络用户最关注的问题之一。P3P通过提供一个标准的可机读格式,以及一个能使Web浏览器自动读取和处理策略的协议的方式表达了Web站点的隐私策略。本文介绍了P3P的工作原理,部署方法以及该领域的进展及研究方向。  相似文献   

7.
在云计算中,用户所拥有的数据信息通常被存放在遥远的云端,而其它用户常常能够访问这些数据且这些数据通常不由数据拥有者自己控制和管理.在此状况下,如何在云计算中保护用户的数据隐私安全则是一个十分具有挑战性的问题.为了解决这个问题,本文提出了一种数据隐私的安全保护机制.在此安全保护机制中,针对用户数据上载和访问的过程,首先提出了一种数据隐私保护的安全流程.在此基础上,提出了用户数据安全存储算法和云端数据安全访问算法.为了证明这种保护机制的有效性,本文对其安全性能进行了一系列的分析.分析结果表明:在云计算中使用这种机制能够确保数据隐私的安全性.  相似文献   

8.
随着P2P网络的发展和广泛使用,用户隐私安全的重视程度不断提高。现有的加密技术虽然可以保护通信中的数据内容,却不能很好地保护用户身份,因此在利用匿名技术的同时也要防止不法分子趁机散布非法信息。为了在P2P系统中实现匿名通信,提出了一种基于无环分组路由选择机制,即通过将网络地址切割、成员分组保护、组管理员统一管理来实现通信隐私和涉密通信。仿真实验表明,采用此机制的路由策略得到明显改善,且在保证通信效率的同时提高了用户的匿名性,从而使P2P网络得到更有效的实时保护。  相似文献   

9.
Web日志挖掘的一个主要任务是获得用户的浏览模式,这对Web站点的改进和为用户提供个性化服务提供了有价值的潜在信息.本文提出了一种改进算法--RD_Close.该算法对数据挖掘中的Close方法进行了改进,并引入了RD_Apriori方法中缩减数据库的思想.这种改进算法能有效发现用户频繁访问模式.最后,用实际数据对算法性能进行了充分验证和深入分析.  相似文献   

10.
访问控制技术是防止非法用户进入系统和合法用户对系统资源的非法访问。它尤其在操作系统层面上给主机提供一种安全机制,确保那些认证用户对资源的访问。在P2P(对等网络)中由于缺少集中管理使得访问控制的实现更具有挑战性。在本文中,我们将在一个P2P环境中讨论访问控制机制,并且描述其在基于JXTA的P2P框架下的实现。JXTA是一个流行的开放式的P2P技术规范。  相似文献   

11.
Privacy is an increasingly important issue for Internet users, especially in the world of e-commerce, where they must disclose large amounts of personal information to make purchases. Various privacy-enhancing technologies (PETs) are currently available, including the platform for privacy preferences project, privacy seals, and human-readable privacy policies. In particular, P3P has been the subject of considerable interest; however, it's also highly dependent on the symbiotic deployment of P3P user agents and policies on vendors' Web sites. Internet users and vendors must commit time and resources to deploy P3P agents or policies, and thus require evidence that the technology won't stagnate or become obsolete. In this article, we survey the current rate of P3P deployment within the e-commerce industry. We also examine P3P's usefulness as a PET, using Everett Rogers' drivers of innovation adoption  相似文献   

12.
The World Wide Web Consortium's Platform for Privacy Preferences (P3P) lets Web sites convey their privacy policies in a computer-readable format. Although not yet widely adopted, P3P promises to make Web site privacy policies more accessible to users.  相似文献   

13.
提出了一种基于语义P2P的Web服务发现和选择模型,引入一种新的本体编码方式,根据分类服务注册节点的本体编码对其在P2P网络内进行组织,实现了P2P层内的语义支持发现。本文创新性的在P2P发现方面加入了本体信息,使得Web服务在P2P层内支持语义发现,提出的模型结合了集中式Web服务发现方式和分布式Web服务方式发现的优点,提高了服务发现的准确性和即时性。  相似文献   

14.
A requirements taxonomy for reducing Web site privacy vulnerabilities   总被引:1,自引:1,他引:0  
The increasing use of personal information on Web-based applications can result in unexpected disclosures. Consumers often have only the stated Web site policies as a guide to how their information is used, and thus on which to base their browsing and transaction decisions. However, each policy is different, and it is difficult—if not impossible—for the average user to compare and comprehend these policies. This paper presents a taxonomy of privacy requirements for Web sites. Using goal-mining, the extraction of pre-requirements goals from post-requirements text artefacts, we analysed an initial set of Internet privacy policies to develop the taxonomy. This taxonomy was then validated during a second goal extraction exercise, involving privacy policies from a range of health care related Web sites. This validation effort enabled further refinement to the taxonomy, culminating in two classes of privacy requirements: protection goals and vulnerabilities. Protection goals express the desired protection of consumer privacy rights, whereas vulnerabilities describe requirements that potentially threaten consumer privacy. The identified taxonomy categories are useful for analysing implicit internal conflicts within privacy policies, the corresponding Web sites, and their manner of operation. These categories can be used by Web site designers to reduce Web site privacy vulnerabilities and ensure that their stated and actual policies are consistent with each other. The same categories can be used by customers to evaluate and understand policies and their limitations. Additionally, the policies have potential use by third-party evaluators of site policies and conflicts.
Annie I. AntónEmail:
  相似文献   

15.
PZP存储系统具有可扩展性好、容错性高等优势,是近年来学术界的研究热点.但是由于P2P存储系统的复杂性高,搭建起来比较困难,使得系统并没有随着研究发展而流行起来.尤其是在广域网中,由于节点的高动态性,使得系统的部署和维护更加困难.介绍了一个开放式的P2P存储平台架构,可以在封闭的机房系统里,利用稳定的服务器搭建存储系统,也可以在开放的广域网环境下,利用动态性高的个人电脑来搭建存储系统.上层应用开发者可方便地使用该平台来创建各种服务,从而能将P2P存储系统在实际应用中推广开来.  相似文献   

16.
目前P2P系统存在一些制约其进一步发展的问题,如资源的有效定位、互操作性等,面向Web服务的P2P模型可以较好地解决这些问题,最后针对该模型的一些核心问题如P2P平台的建立、P2P服务的发布和检索等进行了阐述。  相似文献   

17.
Web portals today offer a variety of content and services to their users. This content can be split into various categories and usually content semantically related is placed in the same area. In this paper, a software technique is presented that allows the viewers of web sites to build their own personalized portals, using specific areas of their preferred sites. This technique saves users’ time and reduces the cost of browsing the web by minimizing the volume of data that has to be downloaded. It is based on an algorithm, which fragments a web page in discrete fragments using the page's internal structure. Users utilize a web interface to define which parts of selected web pages they desire to appear in their personalized portal. No additional software needs to be installed on the users’ personal computers, since this technique is designed to function centrally as a data source for a Web Server. In addition, usage of this technique reduces user perceived latency during browsing sessions, since less data must be transferred to users’ personal computers.  相似文献   

18.
In this paper, we survey the adoption of the platform for privacy preferences protocol (P3P) on Internet Web sites to determine if P3P is a growing or stagnant technology. We conducted a pilot survey in February 2005 and our full survey in November 2005. We compare the results from these two surveys and the previous (July 2003) survey of P3P adoption. In general, we find that P3P adoption is stagnant, and errors in P3P documents are a regular occurrence. In addition, very little maintenance of P3P policies is apparent. These observations call into question P3P's viability as an online privacy-enhancing technology. Our survey exceeds other previous surveys in our use of both detailed statistical analysis and scope; our February pilot survey analyzed more than 23,000 unique Web sites, and our full survey in November 2005 analyzed more than 100,000 unique Web sites.  相似文献   

19.
P2P-对等网络的未来   总被引:23,自引:3,他引:23  
P2P(Peer-to-Peer)引导网络计算模式从集中式向分布式偏移,网络应用的核心从中央服务器向网络边缘的终端设备扩散。P2P是一种基于互联网的新的应用型技术,主要为软件技术。主要介绍了P2P技术的背景起源,关键技术和应用趋势,并重点分析了sUN公司提出的P2P平台:JXTA的体系机构。  相似文献   

20.
针对P2P网络的动态性、分布性等特点,提出了一种运用加权改进的K-Wmeans算法对Web服务进行聚类分析的方法。通过对P2P网络中各个节点上Web服务进行分布式聚类,可使服务请求者按照类别更准确快速地发现所需的Web服务。最后分析了算法的时间复杂度,并通过实验证明了此种方法在P2P环境下的Web服务聚类中存在一定的优越性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号