首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 91 毫秒
1.
陈安  汪云  迟菲 《科技促进发展》2013,9(3):111-120
在当今社会生活中,网络在人们的日常交流中起着日益重要的作用,网络社交平台作为人们网上交流的平台有着不可替代的作用。然而由于网络的开放性等一系列原因,匿名社交平台秩序遭到破坏,人们利用网络进行交流并获取信息等权益无法得到保障。论文主要对网络环境中的匿名机制失效问题进行分析,采用“目标-参与者-关系-环境”分析方法(GoSRE),从目标、参与者、关系、环境以及制约和激励因素的角度,对网络匿名机制失效状况进行分析,并简述该机制的改进措施——实名制的必要性与合理性,以及实施该措施后所取得的成效。  相似文献   

2.
无线传感器网络是一种大规模的分布式网络,由于其部署环境的原因和传统的网络相比,其通讯安全存在较大的隐患,尤其是隐私保护问题.本文首先对全局K-匿名算法存在的问题进行了分析,在此基础上,提出了二次k-匿名算法,并进行描述,最后通过实验证明算法的有效性.  相似文献   

3.
提出一种Tor匿名通信系统改进方案,能够解决Tor流量容易被过滤的问题、Tor系统退出节点泄露信息问题,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题,从而提高Tor系统抵抗流量分析的能力,增强Tor系统的匿名性和安全性.  相似文献   

4.
移动无线AdHoc网络中允许无线移动节点在没有预设网络设施的情况下进行通信。由于节点无线信号覆盖范围的限制两节点的通信通常需要许多中间节点进行转发,导致网络中的恶意节点对数据交换的安全和隐匿造成威胁。加密技术只能对所交换的数据内容进行保护,路由信息将暴露通信节点的身份和通信节点之间的关系。本文针对现有的移动无线AdHoc安全隐匿路由协议进行改进设计,改进后,提高了算法效率,增强了协议的匿名性和安全性。  相似文献   

5.
针对无线医疗传感器网络的特点,以智能卡和口令作为身份认证与密钥交换的基础,提出了一种匿名认证机制,主要包括注册、登陆、认证以及口令更新4个阶段.该机制可以保证专业人员及其病人的匿名性,实现传感器节点与专业人员之间的双向认证以及网关、传感器节点、专业人员之间的公平的密钥协商;与此同时,利用静态Diffie-Hellman密钥、会话密钥对传输过程的相关信息进行加密,保证其机密性.  相似文献   

6.
基于Web日志的匿名网络用户聚类研究   总被引:2,自引:0,他引:2  
该文探讨了从Web日志中提取匿名网络用户会话信息的方法以及会话向量的表述形式,并利用网页的层次性减少会话向量的维数,确定了用户会话之间的相似度的计算公式,最后采用leader层次聚类算法完成匿名网络用户会话聚类。实验结果表明,这种方法是高效可行的,可以较好地解决扩展性和动态聚类等问题。  相似文献   

7.
针对社交网络隐私保护如何减少信息损失,实现数据可用性的问题,提出一种个性化等差数列聚类匿名分配算法(PAS-CAA)。首先对选取的初始节点进行优化,基于综合相似度进行聚类,使每个超点至少包含k个节点;区分非敏感超点集和敏感超点集,对敏感超点集采用递减等差数列进行聚类,灵活地调节保护力度,对非敏感超点集实现基本的k保护力度;最后对超点进行匿名化处理。仿真实验结果表明算法在保护社交网络用户隐私的同时可以减少信息的损失,保留统计属性,实现了社交网络的个性化隐私保护。  相似文献   

8.
匿名通信技术的研究现状与展望   总被引:1,自引:1,他引:1  
对匿名通信技术的进展作了综述研究,概述了匿名通信的原理和理论模型,并对目前的匿名浏览、匿名连接、阈下信道等主要技术进行了介绍,分析了目前匿名技术存在的问题,并提出了匿名通信技术的研究方向。  相似文献   

9.
本文从不同角度对匿名技术进行分类综述,阐述了匿名通信的研究意义,对比分析了目前现有的不同匿名方法的优缺点,最后指出了匿名通信技术未来的研究方向.  相似文献   

10.
近年来对社交网络隐私保护的研究,大多针对未加权重的简单社交网络,而加权社交网络可以提供更深层次的分析关系。之前关于加权社交网络隐私保护的研究集中在节点之间保持最短路径的特性。一种方法是添加随机噪声边的权重,但仍保持相同的最短路径。另一种是扰动边权重,以保证最短路径出现k种可能。然而,k-最短路径只考虑了匿名目标节点和源节点之间固定数目的最短路径。本文提出了一种[k_1,k_2]-最短路径隐私保护技术(简称[k_1,k_2]-SP),允许不同节点对之间的最短路径数不同。发布的具有[k_1,k_2]-最短路径隐私保护的网络图在源和目标节点间至少有k’条最短路径(其中k_1≦k’≦k_2)。通过在真实数据集上的大量测试研究,证明了[k_1,k_2]-SP隐私保护技术对于加权图路径隐私保护的有效性,同时基于[k_1,k_2]-SP可以无偏地恢复原图结构性质、提高权重信息的可用性。  相似文献   

11.
本文提出一种新的Tor匿名系统,能够使Tor系统发送者和接受者的身份得到更高的保护。引入了Crowds系统群组的概念,通过在群组中匿名提高发送者的匿名性。同时引入了组播的方法,通过向一个群组发送消息提高接受者的匿名性。这种方法能够有效的抵抗流量分析,使得本地监听者和组播监听者无法得知发送者和接受者的身份信息,提高了Tor系统的安全性。  相似文献   

12.
直接匿名证言方案的实现机制与改进思路   总被引:4,自引:0,他引:4  
分析了直接匿名证言方案的实现机制,指出了使用直接匿名证言方案可能存在的问题,这些问题主要包括匿名丧失、时间开销和跨域认证等,最后探讨了解决这些问题的一些思路,为正在研究的新方案奠定基础.  相似文献   

13.
文章首先提出一个环Zn圆锥曲线Cn(a,b)上新的数字签名算法,并以该签名算法为基础设计出一个新的匿名代理签名方案,最后对方案进行了分析。该方案的安全性基于大整数的因数分解困难性和求解环Zn圆锥曲线上的离散对数问题困难性,与基于有限域上离散对数的匿名代理方案相比该方案更具优越性。  相似文献   

14.
1970年Monksy证明了正方形不能划分为奇数个面积相等的三角形,此性质已被推广到中心对称的多边形以及其它特殊的多边形。本证明:对任意多边形K,存在平面多边形簇{Kn|n∈N}和{K'n|n∈N}使得{Kn|n∈N}∪{K'n|n∈N}中任何一个Kn或K'n都不能划分为奇数个面积相等的三角形并且linn→∞Kn=K=linn→∞K'n,A(Kn)≤A(K)≤A(K'n),linn→∞A(Kn)=A(K)=linn→∞A(K'n)。  相似文献   

15.
在模拟圆筒炉中进行了加装多孔介质和不加装多孔介质的对比实验,结果表明,多孔介质的对流-辐射能量转换效应强化了炉内的幅射传热,明显地提高了多孔介质上游侧的气体温度和降低了多孔介质下游侧的气体温度。  相似文献   

16.
本文通过多层标准厂房设计,探讨了建筑参数统一化的有关问题。研究结果表明,对于电子、轻工和机械等类型的建筑物推荐柱网尺寸为(8+8+8)m×6m,生活辅助部分为尽端独立单元式。  相似文献   

17.
扎布盐湖世界上已知的海拔最高的丰富的嗜盐菌藻产地。本文用吸附法收集扎布耶湖中杜氏藻的香气,经色质用定性鉴定了38个香气成分,其中大部分是藻类植物未被检检出的化合物。  相似文献   

18.
本文简要阐述了试制渣油粘结剂的过程。通过工艺试验,找出了有关因素对渣油砂性能影响的规律。经过小批量试浇,说明渣油粘结剂用于铸铁件的生产是完全可行的。  相似文献   

19.
本项研究运用问卷、访谈等方法调查91名英语专业三年级学生对二语写作教学中限时作文训练的心理倾向,并计算了9名学生学期末和开学初限时作文的得分差。结果表明,将限时作文和不限时作文结合能增强学生写限时作文的兴趣和在考试环境下写作的信心,提高他们的限时作文能力。  相似文献   

20.
通过多视点检测,原因标记连用有"因为+因"、"因+因为"、"因+由于"、"由于+因"、"因为+由于"和"由于+因为"等多种形式,不能简单地视为误用或病句。文章从不同的角度,解释了原因标记连用背后的理据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号