期刊文献+
共找到591篇文章
< 1 2 30 >
每页显示 20 50 100
网络空间用户身份对齐技术研究及应用综述
1
作者 王庚润 《计算机科学》 CSCD 北大核心 2024年第5期12-20,共9页
近年来,随着移动互联网技术的发展和用户需求的增加,网络空间中各种虚拟账号越来越多,同一用户在不同应用甚至同一平台拥有多个账号。同时,由于网络空间的虚拟性导致用户的虚拟身份与真实社会身份之间的关联通常较弱,网络空间违法用户... 近年来,随着移动互联网技术的发展和用户需求的增加,网络空间中各种虚拟账号越来越多,同一用户在不同应用甚至同一平台拥有多个账号。同时,由于网络空间的虚拟性导致用户的虚拟身份与真实社会身份之间的关联通常较弱,网络空间违法用户存在发现难和取证难的问题。因此,在服务推荐和调查取证等需求的推动下,以网络空间用户虚拟身份聚合和虚实身份映射为主要研究内容的用户身份对齐技术得到了快速发展。为此,对网络空间用户身份对齐技术进行了梳理,首先对该技术解决的科学问题进行了阐述;其次介绍了该技术所用到的用户身份典型特征和涉及的相关技术;然后对可供研究的数据集与验证标准进行介绍;最后对所提技术面向的应用场景进行了详细分析,并基于此讨论了用户身份对齐技术未来的研究方向以及面临的挑战。 展开更多
关键词 网络空间安全 用户身份对齐 虚拟身份聚合 虚实身份映射 用户身份特征 社交网络 流量数据
下载PDF
移动通信用户身份保密的增强方法 被引量:1
2
作者 赵源超 李道本 《电子与信息学报》 EI CSCD 北大核心 2005年第9期1459-1462,共4页
针对现有移动通信标准中无法完全实现用户身份保密这一问题,该文提出了分别基于公钥密码学和对称密钥密码学的两种改进措施,将用户的真实身份隐蔽在众多的用户标识里,使攻击者不能确切地得到用户身份的具体信息,明显增强了用户身份的保... 针对现有移动通信标准中无法完全实现用户身份保密这一问题,该文提出了分别基于公钥密码学和对称密钥密码学的两种改进措施,将用户的真实身份隐蔽在众多的用户标识里,使攻击者不能确切地得到用户身份的具体信息,明显增强了用户身份的保密性,并且分析比较了两种措施的性能。这些改进措施可以用于任何移动通信技术中。 展开更多
关键词 用户身份保密性 国际移动用户身份 临时移动用户身份
下载PDF
基于IDaaS的云计算多域用户身份一致性供应管理 被引量:1
3
作者 王亚涛 郭银章 《太原科技大学学报》 2024年第2期143-148,共6页
在云计算环境下,存在着大量的跨域访问控制问题。同时在多域云计算环境下,如何实现用户身份信息的一致性管理,实现跨域身份融合,已经成为云安全领域的重要研究内容。针对云计算多域环境下用户身份信息的一致性供应管理问题,给出了一种... 在云计算环境下,存在着大量的跨域访问控制问题。同时在多域云计算环境下,如何实现用户身份信息的一致性管理,实现跨域身份融合,已经成为云安全领域的重要研究内容。针对云计算多域环境下用户身份信息的一致性供应管理问题,给出了一种基于身份服务管理IDaaS的云用户身份一致性供应管理的方法。首先对SCIM协议和OAuth身份授权协议进行分析,通过将两个协议结合,实现企业域与IDaaS之间的身份信息同步;通过创建身份转换规则实现第三方租户与IDaaS之间的身份信息同步,进而实现用户身份信息的一致性供应。同时基于LDAP协议实现了跨域环境下多IDaaS用户身份信息一致性同步。 展开更多
关键词 云计算 跨域环境 IDaaS 用户身份信息 一致性同步
下载PDF
基于多头注意力的社交网络用户身份链接方法
4
作者 臧文羽 颉夏青 +1 位作者 邱莉榕 陆月明 《电子技术应用》 2024年第12期61-64,共4页
随着社交网络的快速发展,人们在社交网络中拥有越来越多的虚拟身份,识别同一自然人不同网络虚拟身份的网络用户身份链接问题变得越来越重要。用户身份链接有助于挖掘网络用户的隐信息,构建全面的网络用户画像,进而促进跨网络的推荐、链... 随着社交网络的快速发展,人们在社交网络中拥有越来越多的虚拟身份,识别同一自然人不同网络虚拟身份的网络用户身份链接问题变得越来越重要。用户身份链接有助于挖掘网络用户的隐信息,构建全面的网络用户画像,进而促进跨网络的推荐、链接预测、信息传播等多个研究领域发展。现有的基于用户属性和基于网络结构的用户身份链接方法,没有考虑不同用户之间影响力差异因素,收敛速度较慢。基于深度游走的用户身份链接方法,融入多头注意力机制,对用户间影响力进行建模,实验结果表明,该方法可以很好地改进算法有效性,提高训练效率。 展开更多
关键词 图表示学习 用户身份链接 多头注意力机制
下载PDF
基于合并子图的双通道跨网络用户身份识别
5
作者 周小涵 贾鹏 +2 位作者 杨频 寇蒋恒 刘鑫哲 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期3-13,共11页
跨社交网络的用户身份识别(UIL)的本质是通过各种方法发现跨社交平台上的同一用户或者实体.现有方法的最新思路主要是对网络中节点的各种结构或属性特征进行聚合,然后构建相应的深度学习模型,学习相同用户在不同网络中特征的相似性,以... 跨社交网络的用户身份识别(UIL)的本质是通过各种方法发现跨社交平台上的同一用户或者实体.现有方法的最新思路主要是对网络中节点的各种结构或属性特征进行聚合,然后构建相应的深度学习模型,学习相同用户在不同网络中特征的相似性,以此来实现不同网络中相同用户的对齐.但是大多数方法较少考虑用户的属性信息或者是只用单一方法来处理不同类型的属性特征,这样处理的后果就是不能完美捕获到属性文本中的有效特征.此外,现有的方法是对2个网络分别在各自的嵌入空间进行学习然后映射到同一个公共空间,也就只能学习到各自网络的信息.本文提出了一个新的方法,即基于合并子图的双通道跨网络用户身份识别(TCUIL).为了解决获取节点特征单一性问题,提出了多维特征提取方法实现了针对不同特征采用不同方法进行处理.为了解决2个网络嵌入空间互不相交的问题,提出了图合并方法实现了2个网络中信息的交互.此外,为了能学习到2个网络的多维度信息,设计了双通道网络结构实现了对网络拓扑结构、属性特征、节点间关系特征的有效学习.通过在2个真实数据集上的大量实验,证明了本文方法优于现有最先进的对齐方法 .我们在2个真实数据集(社交网络和合著网络)上进行了大量实验,在F1方面社交网络至少提高了44.32%,合著网络至少提高了25.04%. 展开更多
关键词 社交网络 用户身份识别 合并子图 图神经网络
下载PDF
元宇宙用户身份、传播空间与媒介表述的嬗变
6
作者 赵勔雯 《武夷学院学报》 2024年第4期76-81,共6页
元宇宙深度融汇到人们的日常行为与生活世界。元宇宙用户身份发生深刻变化,从接受者成为生产者、参与者和设计者,用户角色变得多维;从个体认知到群体性、集体认知,用户聚合日益增多。元宇宙传播空间延伸可谓是无远弗届,从区域到全球打... 元宇宙深度融汇到人们的日常行为与生活世界。元宇宙用户身份发生深刻变化,从接受者成为生产者、参与者和设计者,用户角色变得多维;从个体认知到群体性、集体认知,用户聚合日益增多。元宇宙传播空间延伸可谓是无远弗届,从区域到全球打破了时空限制,从现实到虚拟消除了“次元”壁垒。元宇宙媒介表述能够“皆得所愿”,其媒介呈现方式从单一到多元、全方位多层次,媒介表述主体从个体叙事到集体叙事、媒介记忆更加广泛真实。 展开更多
关键词 元宇宙 用户身份 传播空间 媒介表述 嬗变
下载PDF
CERNET跨域单点登陆中的用户身份管理探讨 被引量:2
7
作者 陈萍 吕洁 +2 位作者 张扬 凤旺森 张蓓 《中国海洋大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第S1期45-48,共4页
跨域单点登录技术建立在各高校已经建立的校内统一用户管理基础之上,为高校间的用户共享和网络应用资源共享提供了基础平台。与校内统一用户管理技术相比,在用户管理模式、用户身份信息描述、用户信息存储、用户信息交换、用户认证过程... 跨域单点登录技术建立在各高校已经建立的校内统一用户管理基础之上,为高校间的用户共享和网络应用资源共享提供了基础平台。与校内统一用户管理技术相比,在用户管理模式、用户身份信息描述、用户信息存储、用户信息交换、用户认证过程及用户授权模式等几个方面均有较大的改变。以CARSI项目为背景,介绍跨域单点登录中的用户身份管理模式,研究成果已在CERNET高校中试验并验证。 展开更多
关键词 跨域单点登录 用户管理 用户身份描述规范 用户身份信息交换 用户授权管理
下载PDF
集成多认证源的集团型企业单点登录与统一用户身份认证系统的研究与应用
8
作者 朱建成 《长江信息通信》 2024年第7期154-158,共5页
集团型企业在进行数字化能力建设的过程中,通常都会面临集团总部及所属各层级成员企业信息系统的统筹兼顾的问题。其中,单点登录与统一用户身份认证系统作为基础服务之一,对集团型企业在进行多层级信息系统统筹建设过程中起到必要的支... 集团型企业在进行数字化能力建设的过程中,通常都会面临集团总部及所属各层级成员企业信息系统的统筹兼顾的问题。其中,单点登录与统一用户身份认证系统作为基础服务之一,对集团型企业在进行多层级信息系统统筹建设过程中起到必要的支撑性作用。如何设计一套即能实现全集团各层级企业员工用户身份的统一认证,又能够支撑以分层、分级方式来实现对于全集团各层级企业内部员工用户账号的有序、有效的管理,是集团型企业在进行数字化建设过程中必须要解决的一个问题。文章通过设计一种集成多认证源的单点登录与统一用户身份认证系统来有效的解决了这一难题。 展开更多
关键词 统一用户身份认证 单点登录 CAS AD LDAP
下载PDF
基于轨迹数据的用户身份匹配方法研究综述
9
作者 刘政 《山东交通科技》 2024年第5期126-128,136,共4页
随着城市交通精细化治理要求的不断提高,传统的交通调查难以适应快速变化的居民出行模式。新技术和新商业模式的出现与发展使得出行者轨迹以大规模、高频率和低成本的方式被记录。在不侵犯用户隐私的前提下,融合多源匿名数据构建出行者... 随着城市交通精细化治理要求的不断提高,传统的交通调查难以适应快速变化的居民出行模式。新技术和新商业模式的出现与发展使得出行者轨迹以大规模、高频率和低成本的方式被记录。在不侵犯用户隐私的前提下,融合多源匿名数据构建出行者完整的多模式出行链,可有效补充现有交通调查方法。从轨迹相似性和数据特征出发,整理了不同类型的用户身份匹配方法,并讨论了未来的研究的方向。 展开更多
关键词 人类移动性 轨迹数据 城市计算 用户身份链接
下载PDF
多轮口令校验下的政务内网用户身份认证方法
10
作者 顾春静 《电信快报》 2024年第8期27-30,共4页
当政务内网仅依赖用户的单一口令进行身份认证时,如果口令设置过于简单或易于猜测,攻击者可能通过暴力破解或字典攻击等手段轻易获取口令,从而非法访问系统,系统面临安全风险。文章提出一种基于多轮口令校验的政务内网访问用户身份高安... 当政务内网仅依赖用户的单一口令进行身份认证时,如果口令设置过于简单或易于猜测,攻击者可能通过暴力破解或字典攻击等手段轻易获取口令,从而非法访问系统,系统面临安全风险。文章提出一种基于多轮口令校验的政务内网访问用户身份高安全性认证方法。首先,整合政务内网所有访问用户的注册信息,确保信息的全面性和准确性;其次,进行初步认证,验证用户提供的基础信息,作为身份确认的第一步;最后,通过实施多轮口令校验,即要求用户连续输入多组密码或验证信息,以实现访问用户身份的高安全性认证,有效防止非法访问和身份冒用。 展开更多
关键词 多轮口令校验 政务内网访问 访问用户身份认证 高安全性认证
下载PDF
信创背景下的企业信息安全与用户身份和访问管理系统的实施
11
作者 江磊 《移动信息》 2024年第7期209-211,共3页
在信创背景下,企业的信息安全问题尤为突出。身份验证管理是一种用于保护、管理用户数据和系统数据源的系统。用户身份和访问管理系统是企业建立用户身份档案的良好选择。该解决方案提供了大规模的用户登录支持、可自定义工作流程、支... 在信创背景下,企业的信息安全问题尤为突出。身份验证管理是一种用于保护、管理用户数据和系统数据源的系统。用户身份和访问管理系统是企业建立用户身份档案的良好选择。该解决方案提供了大规模的用户登录支持、可自定义工作流程、支持各类第三方平台登录。实验结果表明,开源的用户身份和访问管理解决方案具备良好的使用效果。 展开更多
关键词 信创 数据安全 身份验证管理 用户身份和访问管理 第三方平台登录
下载PDF
软件用户身份识别技术及应用 被引量:1
12
作者 童恩 邵建 +1 位作者 张少兵 金伟 《江苏通信》 2013年第3期73-75,共3页
物联网终端需要电信运营商提供SIM(用户身份识别)卡来实现远程通信,而传统SIM卡在物联网中应用存在通信可靠性低、工业级SIM卡采购成本高、物流及管理成本高等问题;同时提前预配SIM卡易产生漫游和流量结算问题。软SIM以纯软件形态实现SI... 物联网终端需要电信运营商提供SIM(用户身份识别)卡来实现远程通信,而传统SIM卡在物联网中应用存在通信可靠性低、工业级SIM卡采购成本高、物流及管理成本高等问题;同时提前预配SIM卡易产生漫游和流量结算问题。软SIM以纯软件形态实现SIM的功能,软SIM解决了传统SIM卡在物联网应用中碰到的诸多问题,可实现物联网的规模化发展和M2M(机器到机器)用户的拓展,可为物联网产业链的各个角色(包括电信运营商)带来巨大的收益。 展开更多
关键词 用户身份识别 软件用户身份识别 无卡认证
下载PDF
一种基于用户轨迹的跨社交网络用户身份识别算法 被引量:17
13
作者 陈鸿昶 徐乾 +2 位作者 黄瑞阳 程晓涛 吴铮 《电子与信息学报》 EI CSCD 北大核心 2018年第11期2758-2764,共7页
针对现有的基于用户轨迹的跨社交网络用户身份识别算法未考虑用户轨迹中的位置访问顺序特征的缺点,该文提出一种基于Paragraph2vec的跨社交网络用户轨迹匹配算法(CDTraj2vec)。首先将用户轨迹转化为易于处理的网格化表示,并按照一定的... 针对现有的基于用户轨迹的跨社交网络用户身份识别算法未考虑用户轨迹中的位置访问顺序特征的缺点,该文提出一种基于Paragraph2vec的跨社交网络用户轨迹匹配算法(CDTraj2vec)。首先将用户轨迹转化为易于处理的网格化表示,并按照一定的时间粒度、距离尺度对原始的用户轨迹进行划分,使用户轨迹中的位置访问顺序特征易于抽取;然后利用Paragraph2vec算法中PV-DM模型抽取轨迹序列中位置访问顺序特征,得到用户轨迹的向量表示。最后通过用户轨迹向量判定轨迹是否匹配。在社交网络BrightKite上的实验结果表明,与基于位置访问频率或者基于轨迹间距离的方法相比,F值提高了2%~4%个百分点,所提算法能够有效地抽取出用户轨迹中的位置访问顺序特征,更加准确地实现了基于用户轨迹的跨社交网络用户身份识别。 展开更多
关键词 社交网络 用户身份识别 轨迹相似度 Paragraph2vec
下载PDF
基于信息熵的跨社交网络用户身份识别方法 被引量:21
14
作者 吴铮 于洪涛 +1 位作者 刘树新 朱宇航 《计算机应用》 CSCD 北大核心 2017年第8期2374-2380,共7页
针对主观分配属性项权重的方法忽视了各属性项在身份匹配的应用领域中具有的特殊含义与作用,导致识别准确率低的问题,提出了一种基于信息熵的跨网络用户身份识别算法(IE-MSNUIA)。首先,该算法分析不同属性项的数据类型及物理含义,相应... 针对主观分配属性项权重的方法忽视了各属性项在身份匹配的应用领域中具有的特殊含义与作用,导致识别准确率低的问题,提出了一种基于信息熵的跨网络用户身份识别算法(IE-MSNUIA)。首先,该算法分析不同属性项的数据类型及物理含义,相应地采用不同的相似度计算方法;然后根据各属性的信息熵值赋予权值,进而充分挖掘各属性的潜在信息;最后融合各个属性进行决策判定账号是否匹配。理论分析和实验结果表明,与机器学习算法和主观赋权算法相比,所提算法的各个性能参数值均有所提升,在不同数据集上的平均准确率可以达到97.2%,平均召回率达到94.1%,平均综合性能值达到95.6%,可以准确地识别出用户在不同社交网络中的多个账号身份。 展开更多
关键词 用户身份识别 属性相似度 信息熵 信息融合 在线社交网络
下载PDF
基于支持向量机的计算机键盘用户身份验真 被引量:26
15
作者 刘学军 陈松灿 彭宏京 《计算机研究与发展》 EI CSCD 北大核心 2002年第9期1082-1086,共5页
口令认证因为简便易实现而被大多数计算机系统所采用 ,但容易被盗用 ,存在着严重的安全隐患 ,而利用对用户的键入特性的识别 ,可以大大加强口令认证的可靠性 .在对国内外众多学者所做工作研究的基础上 ,鉴于支持向量机在进行模式识别时... 口令认证因为简便易实现而被大多数计算机系统所采用 ,但容易被盗用 ,存在着严重的安全隐患 ,而利用对用户的键入特性的识别 ,可以大大加强口令认证的可靠性 .在对国内外众多学者所做工作研究的基础上 ,鉴于支持向量机在进行模式识别时所具有的优良性能 ,提出利用支持向量机进行键入特性的验真 ,并通过实验将其与BP,RBF,PNN和 L VQ四种神经网络模型进行对比 ,证实采用 SVM进行键入特性验真的有效性 ,因而其具有广阔的应用前景 . 展开更多
关键词 支持向量机 计算机键盘 用户身份验真 生物认证 模式识别
下载PDF
数字校园中基于LDAP的统一用户身份管理技术研究 被引量:29
16
作者 张辉 杨岳湘 汪诗林 《计算机工程与科学》 CSCD 2005年第1期14-16,35,共4页
本文在简要介绍了LDAP及相关技术的基础上 ,提出了一套基于LDAP的统一用户身份管理解决方案并对其中涉及的关键技术进行了论述。方案实现了对数字校园中用户的统一身份认证、单点登录、集中鉴权以及对网络应用资源的统一管理。
关键词 LDAP 用户身份 单点登录 数字校园 身份认证 解决方案 网络 统一 对数 理解
下载PDF
基于击键特征的用户身份认证新方法 被引量:13
17
作者 朱明 周津 王继康 《计算机工程》 CAS CSCD 北大核心 2002年第10期138-139,142,共3页
口令保护机制是绝大多数计算机及网络安全管理中的重要一环。如何有效防止因口令失窃而造成计算机及网络系统的非法进入,一直是一个倍受关注的问题。为此文章提出了一种利用用户口令输入击键特征进行用户身份认证的新方法。该方法利用... 口令保护机制是绝大多数计算机及网络安全管理中的重要一环。如何有效防止因口令失窃而造成计算机及网络系统的非法进入,一直是一个倍受关注的问题。为此文章提出了一种利用用户口令输入击键特征进行用户身份认证的新方法。该方法利用人在点击键盘时所产生的按键压力和击键频率,构造出能够描述每个用户独有特征的击键特征向量,并由此提出了一种基于有限正例样本集合识别正反例的新算法。相关实验结果表明该身份认证新方法具有较高的用户识别能力。 展开更多
关键词 击键特征 用户身份认证 生物特征 计算机安全 计算机网络 网络安全
下载PDF
基于HMM的击键特征用户身份认证 被引量:7
18
作者 芮挺 沈春林 +1 位作者 Qi TIAN 张金林 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期7-9,230,共4页
由于击键过程的时间序列特性和隐马尔可夫模型(HMM)在处理序列化动态信号中的优越性能,该文提出了根据用户击键特征采用HMM对用户身份进行认证的新方法。并对击键特征值的提取、观测值编码等问题进行了分析。实验证实了采用HMM进行击键... 由于击键过程的时间序列特性和隐马尔可夫模型(HMM)在处理序列化动态信号中的优越性能,该文提出了根据用户击键特征采用HMM对用户身份进行认证的新方法。并对击键特征值的提取、观测值编码等问题进行了分析。实验证实了采用HMM进行击键特征身份验证的有效性。 展开更多
关键词 HMM 用户身份认证 身份验证 序列化 隐马尔可夫模型 时间序列 编码 动态信号 观测值 性能
下载PDF
基于LDAP的企业级统一用户身份管理系统的设计与实现 被引量:6
19
作者 朱少敏 刘建明 魏晓菁 《核电子学与探测技术》 CAS CSCD 北大核心 2008年第3期662-666,共5页
为了解决企业用户身份信息孤岛,实现信息资源无缝整合和共享,企业级统一用户身份管理系统已成为信息化企业基础平台的重要组成部分。结合企业信息基础平台需求,剖析了企业级用户身份管理组成要素,以基于LDAP协议的统一目录服务为基础,... 为了解决企业用户身份信息孤岛,实现信息资源无缝整合和共享,企业级统一用户身份管理系统已成为信息化企业基础平台的重要组成部分。结合企业信息基础平台需求,剖析了企业级用户身份管理组成要素,以基于LDAP协议的统一目录服务为基础,设计了元数据模型和目录树结构,实现了用户身份信息的高效管理和统一认证,对单点登陆、应用系统集成等性能进行了测试,构建了统一、安全、可扩展的企业级用户身份管理系统。 展开更多
关键词 统一用户身份管理 轻量级目录访问协议 目录服务 统一认证 单点登陆
下载PDF
基于隐藏标签节点挖掘的跨网络用户身份识别 被引量:3
20
作者 吴铮 于洪涛 +1 位作者 黄瑞阳 刘树新 《计算机应用研究》 CSCD 北大核心 2018年第4期1191-1196,共6页
随着各种社交网络不断涌现,以及针对社交网络的安全和商业应用的不断普及,跨网络用户身份识别成为当前的研究热点。针对现有的基于自中心网络环境(Ego-UI)算法对标签节点利用率不高的缺点,提出一种基于隐藏标签节点挖掘的跨网络用户身... 随着各种社交网络不断涌现,以及针对社交网络的安全和商业应用的不断普及,跨网络用户身份识别成为当前的研究热点。针对现有的基于自中心网络环境(Ego-UI)算法对标签节点利用率不高的缺点,提出一种基于隐藏标签节点挖掘的跨网络用户身份识别(HLNM-UI)算法。该算法通过给待匹配节点添加社团聚类信息,将挖掘出的隐藏标签节点加入到自中心网络里,通过对潜在的关系信息加以利用,提高待匹配节点的辨识度,然后利用标签节点找寻最佳匹配,最后通过迭代运算实现全网络所有节点的身份识别。在多个人工随机网络和真实社交网络实验结果表明,提出的算法相比现有的基于自中心网络算法具有更高的召回率和F1值。 展开更多
关键词 用户身份识别 跨网络 社团聚类 隐藏标签节点
下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部