共查询到19条相似文献,搜索用时 140 毫秒
1.
匿名数据发布技术是针对数据发布过程中可能存在的数据隐私泄露问题而提出的方法之一.该技术由于可以保证数据的真实性和安全性而得到了学术界的广泛关注和研究.介绍了近些年匿名数据发布的研究成果,分析了现有的匿名数据发布模型,阐述了匿名数据发布方法及其特点,展望了匿名数据发布未来的研究方向. 相似文献
2.
为了解决信任管理授权过程中的用户隐私泄露问题,提出匿名授权方法.针对经典的基于角色的信任管理语言中实名申请服务的缺陷,用动态查找出的代理角色集来代理用户申请服务,既保证了授权管理中证书链查找的正常进行,又实现了用户真实身份以可量化的方式对资源提供者匿名,证明了该方法的最坏时间复杂度与传统的正向证书链搜索保持一致.为了提高实际应用中的时间性能,提出在各个结点上缓存其成员的优化机制.实验表明,通过缓存优化,该匿名授权方法的时间性能在证书变化频率较低的稳定系统中得到了大幅提高. 相似文献
3.
为了使移动网络向用户提供匿名服务,保证用户的身份和行踪等信息的机密性,提出了一种匿名认证方案,不仅解决了用户在漫游网中的匿名问题,而且也解决了在归属网中难以实现的匿名服务问题.本方案不仅通信量小,而且也无需每次更换密钥.本方案以知识证明为基础,采用直接匿名认证协议理论并结合加密传输和签名验证来实现.理论和分析实验表明,用户漫游时无需到家乡代理验证身份,且在归属网中无需映射出自己的真实身份,有效地实现了全网匿名. 相似文献
4.
针对现有的K-匿名模型中存在泛化属性选取不唯一和数据过度泛化的问题,提出多属性泛化的K-匿名算法。在K-匿名模型实现的过程中,引入属性近似度概念,定量刻画准标识符属性的离散程度,进而确定泛化的准标识符属性;同时采用广度优先泛化的方法,避免数据被过度泛化,最终实现数据表的K-匿名要求。实验结果表明,多属性泛化的K-匿名模型可以提高泛化后数据精度,其处理效率和Datafly算法相当。该算法有效地解决了取值最多准标识符属性存在多个时的泛化属性选取问题,并且防止属性被过度泛化,提高数据的可用性。 相似文献
5.
k-匿名是数据发布环境下保护用户隐私的一种方法,它可以避免在数据发布时泄露用户的隐私信息,阻止数据库中因连接攻击而导致的隐私泄露.分析和总结了国际上实现k-匿名的主要方法,并对k-匿名在可信数据库中的应用作了展望. 相似文献
6.
查询日志的发布会泄露用户的隐私。提出一种基于差分隐私的查询日志匿名化算法:首先构建用户查询项模型进行相似度计算并利用所求结果对用户查询项模型进行聚类,其次在聚类过程中添加指数噪音来满足差分隐私,最后发布匿名化数据。实验表明:该算法有效地提高了查询日志的实用性和隐私保护程度。 相似文献
7.
针对基于位置服务中移动终端用户轨迹隐私安全及用户个性化需求的问题,提出一种个性化差分隐私的k匿名轨迹隐私保护方案。所提方案根据用户的个性化差异分配不同的隐私预算,利用差分隐私技术对用户轨迹多次添加拉普拉斯噪声,生成2k个噪声轨迹;利用轨迹相似性度量方法确定最优的k-1个噪声用户,将其与真实用户组成k匿名用户组,然后随机选取一个代理用户代替真实用户执行位置服务请求,从而实现对用户身份和轨迹的隐私性保护。通过安全性分析得出方案具有匿名性、不可伪造性和抗假冒攻击等安全特性。仿真实验结果表明,所提方案在隐私保护效果上有明显的优势,且具有较高的执行效率。 相似文献
8.
密码及其相关技术是在电子商务中保护用户隐私的重要手段之一,基于数字签名技术,加密技术,以及匿名电子现金技术,提出了一种改进的数字产品网上交易方案,改进后的方案使用匿名的电子现金确保了用户在交易中的匿名性,进一步有效地保护了合法用户的隐私,此外,方案利用数字签名技术,以签名作为商家承诺,有效地解决了商家在交易中的恶意欺诈,如“以次充好,偷梁换柱”等问题。 相似文献
9.
信息安全(内容安全和通信安全)一直是无线传感器网络(WSN)研究与应用关注的热点.由于传感器节点能量、计算和内存限制以及部署环境的特殊性,WSN难以适用复杂度高的安全算法.内容安全可通过加密方法和认证机制来实现,而匿名通信技术是实现通信安全与隐私保护的一种有效方法.通过对传统匿名通信技术和WSN匿名通信机制的调研,分析了WSN关键匿名通信技术的优缺点,并进行了总结和展望. 相似文献
10.
基于空间匿名区域的研究方法容易受到多查询攻击和推理攻击,从而带来隐私暴露问题。为了保证基于位置服务中的隐私安全,基于k-匿名思想,构建了随机k-隐藏集以满足位置k-匿名性和位置l-多样性。随机k-隐藏集是由离散的位置点组成,并且彼此之间的网格距离大于阈值s。利用私有信息检索协议保证了查询结果在检索过程中的隐私性,实现了服务提供者在无法知道用户精确查询结果的前提下为用户提供基于位置的服务。仿真实验验证了算法的安全性和有效性。 相似文献
11.
Peer-to-Peer网络信誉评价体系的设计 总被引:1,自引:0,他引:1
分析了P2P网络共享文件的可靠性问题,以及各种解决方法的优缺点,提出了一种基于文件内容的信誉评价体系模犁.该体系模型通过收集各个节点的评价信息,来保证共享文件的真实性和可靠性。 相似文献
12.
我国针对连锁药店的声誉理论研究和声誉测评指标体系构建还处于初始阶段。通过对筛选出来的测量指标进行实证分析,得出各因子及其底层指标之间的量化关系以及各个因子的权重,最终构建了顾客感知下湖南省株洲市连锁药店声誉测评指标体系。 相似文献
13.
提出了一个具有密文匿名性的前向安全的短签密方案,该方案可有效地保护密文收发方的身份隐私,并在随机预言机模型下证明了本方案具有语义安全性、不可伪造性、前向安全性、密文匿名性和公开验证性. 在计算效率方面, 签密过程只需要2个群标量乘运算,解密过程只需要2个双线性运算和1个群标量乘运算. 与现有的短签密方案比较,新方案在安全性方面具有更强的安全性,且计算量小,密文长度短,更适合于带宽受限和签密收发双方身份保密的应用需求. 相似文献
14.
在市场买卖关系中,有关技术革新信息在交流时被盗用问题会影响交易双方的研究开发投资、利润和效用函数。在研究分析双方的技术革新信息交流及盗用的基础上,认为:公司声誉是双方利益博弈中一个重要变量,在双方的策略性行动中起着重要作用,而且信息盗用违背了商业道德的底线。 相似文献
15.
语义Web服务信誉度为服务请求者对服务做出更准确的选择提供了依据。文中首先针对语义Web服务的特点对语义Web服务信誉度进行了定义。在此基础上,对现有UDDI进行扩展,提出了语义Web服务信誉度概念模型,并深入研究了相关算法及其实现方案。与其他的Web服务信誉度机制相比较,该模型的优点是针对语义Web服务的特点为服务信誉度加入了语义信息,并综合了第3方权威机构的评价,使得信誉度值更有效、准确。 相似文献
16.
提出一种无线网络的匿名身份认证方案,利用双线性对、哈希函数和对称加密算法等内容实现移动用户的匿名身份认证问题,并从性能和安全性两个方面对方案进行了分析.分析表明,该方案安全有效,实现了移动用户的匿名身份认证,也实现了对象间的双向认证,因此该方案能满足无线网络通信环境的需求. 相似文献
17.
针对移动社交网络中用户进行属性匹配时,服务器与用户可能会搜集查询用户的属性信息,恶意的攻击者可能发起中间人攻击、重放攻击和伪造身份攻击等问题,提出一种基于密钥协商和身份匿名技术的社交发现隐私保护方案。在该方案中,身份通过系统认证的查询用户与响应用户,基于查询用户随机选定的不可逆哈希函数与随机数,生成各自的属性哈希值集;服务器负责计算所有响应用户与查询用户的属性匹配值,根据值的大小向查询用户推荐好友。系统合法用户查询匹配过程中以及建立好友关系之后的保密通信使用的私钥,基于迪菲-赫尔曼密钥协商技术,经由服务器保密传输公开参数而生成,但对服务器保密。安全分析表明,该方案能够防止系统用户隐私信息泄露,进而保障了其身份的匿名性。同时,基于jPBC密码算法库在MyEclipse平台上对方案进行仿真实现,实验结果表明,该方案在减轻用户计算与通信负担方面比同类方案更加有效。 相似文献
18.
晋晓兵 《徐州工程学院学报》2008,23(6):44-49
以网络匿名性为研究对象,从经济、心理、控制三个视角分析了网络匿名性消逝的原因,说明“匿名性”只是网络传播的一个阶段性特征,网络世界在本质上是一个无法匿名、没有隐私的真实空间。 相似文献
19.
网格计算资源管理中的强约束信任评估模型 总被引:3,自引:0,他引:3
信任关系是实现网格资源共享的基础。文中提出了针对网格资源、资源提供者和资源消费者的信誉度评估模型,对信任进行了定义;并结合声誉评估方法,建立了信任评估流程,实现了一个具有强约束的信任评估模型。仿真实验表明,该模型达到了选择信任度更高的实体建立调用关系的目的,同时可促进资源交易量和系统的吞吐量。 相似文献