首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
为了解决信任管理授权过程中的用户隐私泄露问题,提出匿名授权方法.针对经典的基于角色的信任管理语言中实名申请服务的缺陷,用动态查找出的代理角色集来代理用户申请服务,既保证了授权管理中证书链查找的正常进行,又实现了用户真实身份以可量化的方式对资源提供者匿名,证明了该方法的最坏时间复杂度与传统的正向证书链搜索保持一致.为了提高实际应用中的时间性能,提出在各个结点上缓存其成员的优化机制.实验表明,通过缓存优化,该匿名授权方法的时间性能在证书变化频率较低的稳定系统中得到了大幅提高.  相似文献   

2.
用户协作模式下自适应情境的LBS隐私保护方法   总被引:1,自引:0,他引:1  
针对当前LBS(located-based service)应用中位置隐私保护方法难以实现隐私保护度与服务质量平衡的问题,提出了一种基于用户协作的自适应情境的位置隐私保护方法:移动用户消费LBS服务时,需从服务提供商处实时下载“粗糙化”的路网数据,并以此为基础,通过情境感知自主模糊个人真实位置,然后选择具有互助意愿的代理用户进行自适应情境的增量近邻查询.为了提高系统的服务质量,引入通讯成本估算方法确定查询点位置,并采用Voronoi图技术过滤代理用户的查询结果,从而减少系统通讯开销.不仅从理论上分析了该方法的隐私保护度与自适应性,而且对方法性能进行了实验与比较,实验结果表明:该方法较SpaceTwist算法具有更高的性能优势,实现了隐私保护度与服务质量的平衡.  相似文献   

3.
论文从隐私计算理论的抑制角度出发,通过用户信任衡量风险感知,探讨金融科技APP隐私政策对用户和企业的影响,分析其中的作用机理。论文根据隐私计算理论、APCO模型,构建金融科技APP隐私政策的完整性和可读性对企业绩效作用机制模型,采用数据挖掘分析方法度量金融科技APP隐私政策的完整性、可读性和隐私控制权,验证隐私政策完整性和可读性对企业绩效的作用机制。研究发现金融科技APP隐私政策完整性 和可读性对企业绩效存在正向影响,用户信任对企业绩效存在正向影响;金融科技APP隐私控制权在隐私政策完整性和可读性对用户信任影响之间起调节作用。论文提出了金融科技情景下隐私政策因果研究方法,丰富了在线隐私行为的前因和结果研究。  相似文献   

4.
支持验证代理方的远程证明模型及其安全协议   总被引:1,自引:0,他引:1  
针对现有的远程证明模型中存在的终端平台基本配置细节与安全属性特征等隐私的保护问题,提出了一种具有委托模式的支持验证代理方的远程证明模型(AP2RA)及其安全协议.引入可信第3方接受验证方的委托,实施终端软硬件的完整性和安全性证明,并可信地报告平台当前状态的布尔值,改进了基于验证双方的远程证明模式,有效地保护了被验证方的平台隐私.与已有的方案相比,该方案能够抵抗被验证方消息重放攻击和共谋攻击,以及追踪对验证代理方(APP)发起攻击的终端平台,适用于可信网络中的资源分发与信息共享等环境.  相似文献   

5.
联邦学习这一类分布式机器学习技术旨在保证使用大数据进行机器学习训练时保护本地数据不泄露.然而一系列机器学习隐私攻击表明,即使不直接暴露本地数据,仅仅通过获取机器学习模型的参数就可以进行数据隐私的窃取.从训练时参与者和聚合端之间传递的中间模型到最后发布的聚合模型,联邦学习的模型发布过程存在诸多隐私威胁.由此出现了大量相关的保护技术,包括基于差分隐私以及基于密码学的联邦学习隐私保护技术.本文针对联邦学习本地模型和聚合模型发布过程中可能出现的各种隐私威胁和敌手模型进行了简要介绍,并且对相关的防御技术和研究成果进行系统性综述.同时也对相关技术在联邦学习隐私保护中的发展趋势进行了展望.  相似文献   

6.
保护用户隐私的访问控制模型   总被引:1,自引:0,他引:1  
为解决网络环境中用户的隐私信息保护问题,研究了网络环境中隐私信息保护的特点,从用户的角度出发,提出一个基于用户控制的隐私保护访问控制模型,并通过一个具体实例对该模型的应用过程进行说明.与目前存在的其他保护隐私的模型或方法相比,该模型能在不增加用户负担的情况下,达到更好保护用户隐私的目的,同时不影响现有系统中其他安全保护机制的应用.  相似文献   

7.
联合指名代理签名方案   总被引:1,自引:0,他引:1  
将指名代理签名和多重签名的思想结合起来。提出了联合指名代理签名方案,可有效地解决多位原始签名者同时委托一位代理签名者签名的问题,同时,为了保护代理签名者的身份隐私,进一步给出了一种加强的联合指定代理签名方案,将代理签名者的身份隐藏在某个别名下,只有可信的注册中心才能公开该代理签名者的身份。  相似文献   

8.
轨迹隐私保护中使用k-means算法进行聚类时,对初始值敏感,且聚簇数目的选择具有一定的盲目性,为解决该问题并提高聚类结果的可用性,提出一种结合k-shape和差分隐私的轨迹隐私保护方案KSDP(k-shape differential privacy).首先,对轨迹数据进行划分切割预处理,利用轨迹的时间属性和空间属性对轨迹切割划分,从而提高聚类泛化的质量.其次,使用设定的效用函数对预处理后的轨迹数据进行评判,并对过滤后数据进行聚类泛化操作.最后,在泛化后的数据中加入Laplace噪声,使其满足差分隐私保护模型,进一步保护轨迹隐私.实验仿真结果表明,与传统差分隐私k-means聚类方案对比,KSDP方案有效提高了聚类结果的可用性,并具有一定的性能优势,更好地实现了轨迹数据发布和隐私保护.  相似文献   

9.
基于位置的服务中用户隐私保护方法   总被引:1,自引:0,他引:1  
为了解决在基于位置的服务中保护用户隐私的问题,在基于位置的服务中用户所在位置作为个人隐私信息需要加以保护的特点以及本领域现有的隐私保护方法的基础上,提出了一个面向隐私保护的三维访问控制模型以及基于此模型的隐私保护方法.通过实例说明如何运用此模型来支持和实现在基于位置的服务中对用户的隐私进行保护.与现有的其他针对在基于位置的服务中保护隐私的方法相比,提出的访问控制模型能更完善、更灵活地保护用户的隐私信息.  相似文献   

10.
查询日志的发布会泄露用户的隐私。提出一种基于差分隐私的查询日志匿名化算法:首先构建用户查询项模型进行相似度计算并利用所求结果对用户查询项模型进行聚类,其次在聚类过程中添加指数噪音来满足差分隐私,最后发布匿名化数据。实验表明:该算法有效地提高了查询日志的实用性和隐私保护程度。  相似文献   

11.
短群签名在可信计算中的应用研究   总被引:2,自引:0,他引:2       下载免费PDF全文
远程证明提供了平台身份匿名认证功能,并给出了基于隐私CA及直接匿名认证两种方案。直接匿名认证方案的提出意在解决隐私CA方案中的CA瓶颈问题。文章提出了一种全新的直接匿名认证方案:以标准模型下的短群签名机制为主线,以1-MOMSDH假设为安全基础,在与现有方案保持相似效率的前提下,提高协议整体安全性。  相似文献   

12.
嵌入式可信终端认证原型的研究与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
刘鑫杰  王震宇  刘海雷  黄庆 《信息工程大学学报》2008,9(3):国家863计划资助项目
针对目前终端面临的安全隐患,利用可信计算思想,提出了嵌入式可信终端认证原型的设计方案。该方案将口令、生物特征、证书机制和可信认证机制相互融合,构建出用户、终端和应用三层次嵌入式可信终端认证原型,并对可信终端的硬件环境构成、可信引导和可信认证等问题进行了深入分析。该原型对TCG定义的TPM功能进行了扩展和应用,可为嵌入式终端平台提供可信的计算环境。  相似文献   

13.
车载自组网作为智慧交通的重要组成部分,其安全和隐私一直是被关注的2个难题。特别是在计算资源和存储资源向边沿端移动的去中心化趋势下,分布式的认证集群开始取代单一的认证中心,而现有的认证方案中较少考虑到认证服务集群的稳定性。为此,文章提出一种车载自组网中基于密钥协商的条件隐私保护认证方案。该方案利用树实现密钥协商协议中的密钥生成和更新,以保证认证服务集群中各个服务节点之间的信息同步;同时,结合匿名认证技术和分布式认证集群共同保障车辆、认证服务集群、可信权威之间的认证过程的隐私和安全。该方案不仅可保护车载自组网中的安全和隐私,还可维护认证集群的健壮性。  相似文献   

14.
为解决第三方电子商务平台存在信用风险、交易不确定以及监管体系不完善的问题,出现许多利用区块链技术实现去中心化的方案,然而区块链交易透明且可追踪导致出现隐私泄露的新问题。针对该问题,采用适配器签名技术与盲混合技术,提出一种新颖的电子资源交易方案,解决了无可信第三方公平交易问题,保护了交易双方的隐私安全。经过安全性论证,该方案具有公平性、原子性和不可链接性。仿真实现表明,该方案具有良好的执行效率。  相似文献   

15.
通过门限方案设计了切换分配认证的安全通信模型,然后配发交叉证书的进程,描述和分析了从节点离开前网络到进入新网络的漫游切换认证的步骤.在没有证书颁发机构的情况下,提议了一种新型无线多跳网络中不同网域之问的漫游切换认证方案。并为节点的漫游切换和安全通信提供了一种有效方法,该方法能够获得和避免对单节点的攻击,因而有更好的灵活性和安全性,在未来的无线多跳网络应用中有重要的参考价值.  相似文献   

16.
为了解决当前车载网隐私保护机制的安全性和效率问题,基于安全多方计算理论和匿名认证协议,提出了一种新的车载网节点隐私保护方案.该方案利用线性方程组的求解理论,采用安全高效的茫然传输机制,避开了传统的计算复杂的公钥密码算法.对方案的安全性和效率分析的结果表明,新方案不仅能够解决车载网中发送者隐私、接收者隐私、匿名性、共谋攻击、重放攻击等多种安全问题,而且认证效率也得到了有效提高,在计算性能受限的物联网环境中,具有理论和应用价值.  相似文献   

17.
本文在介绍TPM的结构和功能基础上,重点分析了TPM的密钥管理和认证机制,针对目前我国政府部门可信计算机改造的现状提出一种在USBkey上仿真实现外挂可信平台模块的设计思路,并给出了仿真实现可信平台认证的设计方案,对我国实现自主可控的可信终端改造进行了探索.  相似文献   

18.
针对可信计算中可信度量的研究现状,对如何将可信计算引入用电采集终端的问题进行了深入研究,提出并构建了一种面向用电采集系统终端的可信度量方案。该方案以可信密码模块(TCM)为终端的可信芯片,以传统的可信度量技术为核心,并在可信度量环节引入了基于属性的远程证明方法。通过理论与实验分析可知,该方案可以有效改善二进制远程证明隐私性差、效率低、平台不可扩展等问题,提高了电力移动终端的信息安全主动防御能力。  相似文献   

19.
可信的智能卡口令双向认证方案   总被引:1,自引:0,他引:1  
提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性.该方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新.分析表明,该方案可以抵抗针对智能卡口令认证方案的常见攻击,安全高效,满足安全设计目标.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号