期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
A Sensor Anonymity Enhancement Scheme Based on Pseudonym for Clustered Wireless Sensor Network 被引量:2
1
作者 SHI Leyi FU Wenjing +2 位作者 JIA Cong LIU Xin JIA Chunfu 《China Communications》 SCIE CSCD 2014年第9期6-15,共10页
Security problem is an important issue for Wireless Sensor Network.The paper focuses on the privacy protection of WSN applications.An anonymity enhancement tactic based on pseudonym mechanism is presented for clustere... Security problem is an important issue for Wireless Sensor Network.The paper focuses on the privacy protection of WSN applications.An anonymity enhancement tactic based on pseudonym mechanism is presented for clustered Wireless Sensor Network,which provides anonymity for both the sensors within a cluster and the cluster head nodes.Simulation experiments are launched through NS2 platform to validate the anonymity performance.The theoretical analysis and empirical study imply that the proposed scheme based on pseudonym can protect the privacies of both the sensor nodes and the cluster head nodes.The work is valuable and the experimental results are convincible. 展开更多
关键词 wireless sensor network (WSN) CLUSTER ANONYMITY PRIVACY pseudonym
下载PDF
An Anonymity Scheme Based on Pseudonym in P2P Networks 被引量:1
2
作者 Peng Hao Lu Songnian +2 位作者 Li Jianhua Zhang Aixin Zhao Dandan 《China Communications》 SCIE CSCD 2010年第6期157-160,共4页
In this paper, we proposed an anonymity scheme based on pseudonym where peers are motivated not to share their identity. Compared with precious scheme such as RuP (Reputation using Pseudonyms), our scheme can reduce... In this paper, we proposed an anonymity scheme based on pseudonym where peers are motivated not to share their identity. Compared with precious scheme such as RuP (Reputation using Pseudonyms), our scheme can reduce its overhead and minimize the trusted center's involvement. 展开更多
关键词 ANONYMITY P2P networks pseudonym
下载PDF
支持虚拟车辆辅助假名更新的混合区位置隐私保护方案 被引量:1
3
作者 何业锋 刘闪闪 +4 位作者 刘妍 权家辉 田哲铭 杨梦玫 李智 《计算机应用研究》 CSCD 北大核心 2024年第1期272-276,共5页
在车载通信系统中,车辆的位置信息泄露会危及驾驶员的隐私安全,而基于混合区中,车辆的假名更新是实现位置隐私保护的一种有效方法。然而,现有的一些混合区方案忽略了车辆密度变化对位置隐私保护效果的影响。针对此问题,提出了一种支持... 在车载通信系统中,车辆的位置信息泄露会危及驾驶员的隐私安全,而基于混合区中,车辆的假名更新是实现位置隐私保护的一种有效方法。然而,现有的一些混合区方案忽略了车辆密度变化对位置隐私保护效果的影响。针对此问题,提出了一种支持虚拟车辆辅助假名更新的混合区位置隐私保护方案。该方案旨在根据周围合作车辆的密度不同来动态调整生成所需的虚拟车辆,并广播它们的踪迹,使攻击者无法区分虚拟车辆和真实车辆,从而实现车辆的位置隐私保护。仿真实验结果表明,该方案通过引入虚拟车辆信息,使攻击者无法区分虚拟车辆和真实车辆,有效降低了车辆真实位置或轨迹泄露的可能性,同时提高了交通密度较低情况下的位置隐私保护效果。 展开更多
关键词 车联网 位置隐私保护 混合区 假名更新 虚拟位置
下载PDF
《崇实季刊》与萧乾中学时期的笔名及佚文考辨
4
作者 汤志辉 《中国文学研究》 CSSCI 北大核心 2024年第2期139-145,212,共8页
萧乾的文学创作与文学翻译始于20世纪20年代其读中学时期,而不是他后来回忆的30年代。萧乾在崇实中学就读期间,曾主编校刊《崇实季刊》,并对该刊的形式与内容进行革新,以此开启了自己的编辑生涯。在《崇实季刊》上,萧乾发表散文与小说多... 萧乾的文学创作与文学翻译始于20世纪20年代其读中学时期,而不是他后来回忆的30年代。萧乾在崇实中学就读期间,曾主编校刊《崇实季刊》,并对该刊的形式与内容进行革新,以此开启了自己的编辑生涯。在《崇实季刊》上,萧乾发表散文与小说多篇,除原名外还使用了两个笔名。萧乾中学时期的两个新笔名及佚文的发掘,对早年萧乾的生活经历、文学创作与思想状况的研究有较为重要的价值与意义。以此为契机,也提醒研究者在关注现代作家早年经历时,其就读中学的校刊尤其值得注意。 展开更多
关键词 萧乾 《崇实季刊》 笔名 佚文
下载PDF
车联网隐私保护技术研究 被引量:1
5
作者 李瑞琴 胡晓雅 +1 位作者 张倨源 王励成 《信息安全学报》 CSCD 2024年第2期1-18,共18页
随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车... 随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车联网用户隐私泄露问题。如何平衡数据共享和隐私保护之间的关系成为车联网产业发展所面临的一个关键挑战。近年来,学术界针对车联网隐私保护问题进行了深入的研究,并提出了一系列解决方案,然而,目前缺少对这些方案从隐私属性方面进行分析。为此,本文首先从车联网的系统架构、通信场景及标准进行阐述。然后对车联网隐私保护的需求、攻击模型及隐私度量方法进行分析与总结。在此基础上从车联网身份隐私、匿名认证位置隐私和车联网位置服务隐私三个方面出发,介绍了匿名认证、假名变更、同态加密、不经意传输等技术对保护车联网用户隐私起到的重要作用,并讨论了方案的基本原理及代表性实现方法,将方案的隐私性从不可链接性、假名性、匿名性、不可检测性、不可观察性几个方面进行了分析与总结。最后探讨了车联网隐私保护技术当前面临的挑战及进一步研究方向,并提出了去中心化的车辆身份隐私技术以保护车辆身份隐私、自适应假名变更技术以支持匿名认证、满足个性化隐私需求的位置服务隐私保护技术,以期望进一步推动车联网隐私保护技术研究的发展与应用。 展开更多
关键词 隐私保护 车联网 匿名认证 假名变更 位置服务
下载PDF
基于区块链的战场车辆假名更换策略研究
6
作者 翟宝琴 张海军 +3 位作者 王昊 刘敏 潘立雪 霍志杰 《火力与指挥控制》 CSCD 北大核心 2024年第9期137-145,共9页
军事物联网为车辆提供信息传递平台,可提高协同作战效率,但其中信息安全性成为关键,传统匿名保护机制在长时间使用下面临攻击风险。针对上述问题,提出基于区块链的车联网数据共享框架,并结合传统方案提出假名更新策略,通过设计车辆隐私... 军事物联网为车辆提供信息传递平台,可提高协同作战效率,但其中信息安全性成为关键,传统匿名保护机制在长时间使用下面临攻击风险。针对上述问题,提出基于区块链的车联网数据共享框架,并结合传统方案提出假名更新策略,通过设计车辆隐私暴露危险值来动态假名更换,可抵抗窃听、篡改等攻击。实验证明,在保障信息安全前提下,进一步解决因更新条件而造成的系统开销问题。 展开更多
关键词 车联网 区块链 假名更换 数据共享安全
下载PDF
PRPS:用于移动群智感知的隐私保护和信誉感知的参与者选择方案
7
作者 AZHAR Shanila 刘国华 《Journal of Donghua University(English Edition)》 CAS 2024年第2期195-205,共11页
作为一种新兴的感知范式,移动群智感知(mobile crowd sensing,MCS)包括一组移动用户,这些用户利用他们的传感设备有效地执行和发送数据贡献。然而,隐私和信誉机制(可靠性评估)的集成是构建安全可靠的MCS应用程序的关键。首先,即使参与... 作为一种新兴的感知范式,移动群智感知(mobile crowd sensing,MCS)包括一组移动用户,这些用户利用他们的传感设备有效地执行和发送数据贡献。然而,隐私和信誉机制(可靠性评估)的集成是构建安全可靠的MCS应用程序的关键。首先,即使参与者提供敏感的个人数据,也能确保他们的隐私得到保护。其次,由于有偏见或不准确的贡献可能会降低系统质量,信誉机制允许服务器监控参与者的行为和可靠性,服务器必须对参与者进行验证。将信誉机制与隐私相结合具有挑战性和矛盾性。信誉机制衡量参与者在整个感知活动期间的行为,而隐私旨在保护参与者的身份。因此,提出了一种针对MCS的新型隐私保护和信誉感知的参与者选择(privacy-preserving and reputation-aware participant selection,PRPS)方案。PRPS方案将隐私与信誉机制相结合,使用假名和隐身技术来分别保护参与者身份和信誉值隐私,并保护位置和数据隐私。通过仿真模拟和性能评估,分别比较了PRPS方案、隐私保护和效用感知的参与者选择(privacy-preserving and utility-aware participant selection,PUPS)方案及效用感知的参与者选择(utilityaware participant selection,UPS)方案,证明了PRPS方案的精度、有效性和可扩展性,并证明了隐私和信誉机制对数据贡献的影响。再次,评估了PRPS方案的结果。最后,估计了PRPS方案在评估参与者可靠性和行为方面的效率和准确性。 展开更多
关键词 移动群智感知(MCS) 信誉 隐私 假名 隐身
下载PDF
Data De-identification Framework
8
作者 Junhyoung Oh Kyungho Lee 《Computers, Materials & Continua》 SCIE EI 2023年第2期3579-3606,共28页
As technology develops,the amount of information being used has increased a lot.Every company learns big data to provide customized services with its customers.Accordingly,collecting and analyzing data of the data sub... As technology develops,the amount of information being used has increased a lot.Every company learns big data to provide customized services with its customers.Accordingly,collecting and analyzing data of the data subject has become one of the core competencies of the companies.However,when collecting and using it,the authority of the data subject may be violated.The data often identifies its subject by itself,and even if it is not a personal information that infringes on an individual’s authority,the moment it is connected,it becomes important and sensitive personal information that we have never thought of.Therefore,recent privacy regulations such as GDPR(GeneralData ProtectionRegulation)are changing to guarantee more rights of the data subjects.To use data effectively without infringing on the rights of the data subject,the concept of de-identification has been created.Researchers and companies can make personal information less identifiable through appropriate de-identification/pseudonymization and use the data for the purpose of statistical research.De-identification/pseudonymization techniques have been studied a lot,but it is difficult for companies and researchers to know how to de-identify/pseudonymize data.It is difficult to clearly understand how and to what extent each organization should take deidentification measures.Currently,each organization does not systematically analyze and conduct the situation but only takes minimal action while looking at the guidelines distributed by each country.We solved this problem from the perspective of risk management.Several steps are required to secure the dataset starting from pre-processing to releasing the dataset.We can analyze the dataset,analyze the risk,evaluate the risk,and treat the risk appropriately.The outcomes of each step can then be used to take appropriate action on the dataset to eliminate or reduce its risk.Then,we can release the dataset under its own purpose.These series of processes were reconstructed to fit the current situation by analyzing various standards such as ISO/IEC(International Organization for Standardization/International Electrotechnical Commission)20889,NIST IR(National Institute of Standards and Technology Interagency Reports)8053,NIST SP(National Institute of Standards and Technology Special Publications)800-188,and ITU-T(International Telecommunications Union-Telecommunication)X.1148.We propose an integrated framework based on situational awareness model and risk management model.We found that this framework can be specialized for multiple domains,and it is useful because it is based on a variety of case and utility-based ROI calculations. 展开更多
关键词 PRIVACY de-identification ANONYMIZATION pseudonymization information security
下载PDF
Cybersecurity and Privacy Protection in Vehicular Networks (VANETs)
9
作者 Bruno Macena Celio Albuquerque Raphael Machado 《Advances in Internet of Things》 2023年第4期109-118,共10页
As Vehicular ad hoc networks (VANETs) become more sophisticated, the importance of integrating data protection and cybersecurity is increasingly evident. This paper offers a comprehensive investigation into the challe... As Vehicular ad hoc networks (VANETs) become more sophisticated, the importance of integrating data protection and cybersecurity is increasingly evident. This paper offers a comprehensive investigation into the challenges and solutions associated with the privacy implications within VANETs, rooted in an intricate landscape of cross-jurisdictional data protection regulations. Our examination underscores the unique nature of VANETs, which, unlike other ad-hoc networks, demand heightened security and privacy considerations due to their exposure to sensitive data such as vehicle identifiers, routes, and more. Through a rigorous exploration of pseudonymization schemes, with a notable emphasis on the Density-based Location Privacy (DLP) method, we elucidate the potential to mitigate and sometimes sidestep the heavy compliance burdens associated with data protection laws. Furthermore, this paper illuminates the cybersecurity vulnerabilities inherent to VANETs, proposing robust countermeasures, including secure data transmission protocols. In synthesizing our findings, we advocate for the proactive adoption of protective mechanisms to facilitate the broader acceptance of VANET technology while concurrently addressing regulatory and cybersecurity hurdles. 展开更多
关键词 Vehicular Ad-Hoc Networks (VANETs) Privacy and Data Protection CYBERSECURITY pseudonymization Schemes Internet of Vehicles (IoV)
下载PDF
基于同态加密的智能电网多维数据聚合方案 被引量:1
10
作者 郝旭龙 刘明曦 董国芳 《计算机工程与设计》 北大核心 2023年第4期984-990,共7页
针对目前智能电网数据聚合中数据安全和用户身份隐私问题,提出一种基于智能电网中隐私保护多维数据聚合方案。通过超递增序列构造多维数据,采用Pailler同态加密技术对多维用电数据进行加密;为保证用户的匿名性,引入假名技术;智能电表端... 针对目前智能电网数据聚合中数据安全和用户身份隐私问题,提出一种基于智能电网中隐私保护多维数据聚合方案。通过超递增序列构造多维数据,采用Pailler同态加密技术对多维用电数据进行加密;为保证用户的匿名性,引入假名技术;智能电表端采集用户的用电维度信息,使控制中心获得某一时间段内每维用电设备具体用户使用数量,实现细粒度数据的精确分析。分析结果表明,该方案可以实现用户匿名性、机密性,数据完整性,能够满足更加精确的细粒度分析需求,在计算成本和通信成本方面也具有一定优势。 展开更多
关键词 数据聚合 同态加密 假名技术 细粒度分析 多维数据 隐私保护 智能电网
下载PDF
顾颉刚及其“疑古史学”再释——试从父子情感的角度分析 被引量:2
11
作者 王晴佳 《河北学刊》 CSSCI 北大核心 2023年第5期69-82,共14页
顾颉刚在1920年代发动“古史辨”的讨论,引发学术界轩然大波之后,留下不少自传体的文字,详细解释自己的成长道路。顾氏出身苏州书香之家,自小受到祖辈、父辈的严格教育。但在其6万余字的《〈古史辨〉自序》中,他却很少提及其父顾柏年(... 顾颉刚在1920年代发动“古史辨”的讨论,引发学术界轩然大波之后,留下不少自传体的文字,详细解释自己的成长道路。顾氏出身苏州书香之家,自小受到祖辈、父辈的严格教育。但在其6万余字的《〈古史辨〉自序》中,他却很少提及其父顾柏年(号子虬)。相反,他的自述、日记、书信等材料揭示,他们父子之间在求学、婚姻和人生态度等方面存在着矛盾与冲突——顾颉刚对其父亲抱有敬畏大于亲密的复杂情感,使得顾颉刚几次间接或直接地反抗父命。他们父子之间的矛盾冲突,与美国心理学家埃里克·埃里克森对马丁·路德违背其父亲的意志,进而发动宗教改革的精神分析,颇有可比之处。1918年,顾颉刚妻子吴徵兰去世,他又奉父命于次年再婚等事情,促使他反省封建父权,在《新潮》发表《关于旧家庭的感想》的长文。1920年秋他自北京大学毕业之后,一方面检讨古史的真伪,另一方面又与父亲产生激烈的冲突,最终使他在三年后与父亲分道扬镳。顾颉刚对其父的抗拒和反叛,为我们理解他之抨击古史的真伪,批判传统文化,提供了一个情感分析的视角和情感史研究的实例。 展开更多
关键词 顾颉刚(诵坤、阿双、顾诚吾) 顾柏年(贞白、子虬) 古史辨 埃里克·埃里克森(Erik Erikson) 《青年路德》 情感史
下载PDF
车联网环境下基于Cuckoo过滤器的轻量V 2 I认证算法
12
作者 王正育 徐丽燕 《太赫兹科学与电子信息学报》 2023年第12期1492-1498,1506,共8页
基于假名认证机制是保护车与路边设施间通信(V2I)隐私的有效方法,传统的基于证书撤销清单(CRL)方法存在通信和计算开销大的问题。为此,提出基于布谷鸟(Cuckoo)过滤器的轻量V2I认证算法(CFLA)。CFLA算法通过局部信任中心(LTA)给其覆盖内... 基于假名认证机制是保护车与路边设施间通信(V2I)隐私的有效方法,传统的基于证书撤销清单(CRL)方法存在通信和计算开销大的问题。为此,提出基于布谷鸟(Cuckoo)过滤器的轻量V2I认证算法(CFLA)。CFLA算法通过局部信任中心(LTA)给其覆盖内的车辆分配假名,并利用Merkle散列树(MHT)存储车辆假名,每辆车维持一棵独立MHT。同时,采用布谷鸟过滤器(CF)数据结构,降低存储、计算和通信开销。安全性能分析表明,提出的CFLA算法能够具有防御中间攻击、重放攻击的能力。相比于相关的同类算法,CFLA算法降低了认证开销。 展开更多
关键词 车联网 认证 假名 Merkle散列树 布谷鸟过滤器
下载PDF
廖辅叔先生笔名小考
13
作者 李丽丽 《皖西学院学报》 2023年第1期151-156,共6页
廖辅叔先生是我国著名的音乐学家,在音乐史学、诗词、翻译领域均有重要建树。廖先生一生专注学术,年轻时在音专便开始音乐文学创作,直至耄耋之年仍笔耕不辍。他曾创作歌词,和音专师生萧友梅、黄自、陈田鹤、江定仙等名家合作,有多首歌... 廖辅叔先生是我国著名的音乐学家,在音乐史学、诗词、翻译领域均有重要建树。廖先生一生专注学术,年轻时在音专便开始音乐文学创作,直至耄耋之年仍笔耕不辍。他曾创作歌词,和音专师生萧友梅、黄自、陈田鹤、江定仙等名家合作,有多首歌曲传世,同时他还有一大批音乐著作及音乐译文发表。由于多种原因,廖先生发表作品时使用多个不同笔名,这也导致后来研究者对先生笔名不清楚从而忽视了其部分作品,甚至出现错误。因此对廖先生曾用笔名进行梳理研究是一项重要的工作。 展开更多
关键词 廖辅叔 笔名 “国立音专”
下载PDF
车载网络中安全有效分布式的假名生成 被引量:7
14
作者 刘哲 刘建伟 +2 位作者 伍前红 陈杰 王蒙蒙 《通信学报》 EI CSCD 北大核心 2015年第11期33-40,共8页
提出了一种RSU协助的分布式假名生成方法。首先,车辆用户生成自己的临时公钥,当经过RSU时,由RSU对其临时公钥进行盲签名;然后,车辆得到RSU对自己临时公钥的签名,并将该签名与临时公钥一起构成车辆的一个假名(临时公钥+RSU对临时公钥的签... 提出了一种RSU协助的分布式假名生成方法。首先,车辆用户生成自己的临时公钥,当经过RSU时,由RSU对其临时公钥进行盲签名;然后,车辆得到RSU对自己临时公钥的签名,并将该签名与临时公钥一起构成车辆的一个假名(临时公钥+RSU对临时公钥的签名),通过该假名与周围节点进行通信。本方法的优势在于:一方面RSU能够分担VANET中认证中心(CA)的负担,有效地提高了系统的效率、增强了系统的可扩展性;另一方面,由于生成车辆假名的私钥在RSU中,而不是在车辆中,因此增加了攻击者提取系统密钥的难度,从而提高了系统的安全性。 展开更多
关键词 匿名 不可伪造 盲签名 假名生成
下载PDF
基于多匿名器的轨迹隐私保护方法 被引量:7
15
作者 张少波 王国军 +1 位作者 刘琴 刘建勋 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期576-584,共9页
位置服务中的隐私保护问题已引起人们的广泛关注,学者们已提出一些隐私保护方法,主要采用基于可信第三方中心匿名器结构.针对该结构存在的隐私风险和性能瓶颈问题,提出一种基于多匿名器的轨迹隐私保护方法.通过在用户和位置服务提供商... 位置服务中的隐私保护问题已引起人们的广泛关注,学者们已提出一些隐私保护方法,主要采用基于可信第三方中心匿名器结构.针对该结构存在的隐私风险和性能瓶颈问题,提出一种基于多匿名器的轨迹隐私保护方法.通过在用户和位置服务提供商之间部署多个匿名器,每次查询时用户先取假名,并结合Shamir门限方案将用户查询内容分成n份额子信息,然后将其分别发送到随机选择的n个匿名器中处理再转发给服务提供商,其中随机选择一个匿名器负责对用户位置进行K匿名.该方法中匿名器可以不完全可信,攻击者从单个匿名器不能获得用户的轨迹和查询内容,加强了该模型中用户轨迹的隐私保护,也有效解决了单个匿名器单点失效风险和性能瓶颈问题.安全分析表明该方法能有效保护用户的轨迹隐私;实验表明:相对于经典的可信第三方模型,该方法能减小单匿名器的计算和通信开销. 展开更多
关键词 基于位置服务 轨迹隐私 多匿名器 Shamir门限 假名
下载PDF
基于假名标识的加密RFID系统无线密钥生成协议 被引量:5
16
作者 苏庆 李倩 +1 位作者 彭家进 刘富春 《计算机工程》 CAS CSCD 北大核心 2017年第8期173-177,183,共6页
针对无线射频识别(RFID)系统密钥生成过程中存在的密钥托管、无线信道不安全和标签成本过高的问题,提出一种RFID系统密钥无线生成协议。在前、后向信道均可被窃听的假设前提下,通过引入假名标识以防止秘密信息泄露,仅采用简单位运算降... 针对无线射频识别(RFID)系统密钥生成过程中存在的密钥托管、无线信道不安全和标签成本过高的问题,提出一种RFID系统密钥无线生成协议。在前、后向信道均可被窃听的假设前提下,通过引入假名标识以防止秘密信息泄露,仅采用简单位运算降低标签成本与计算量,利用异或和移位运算对通信信息进行加密传输,从而保证协议的安全性,并运用GNY逻辑对协议进行形式化证明。分别在单标签个体密钥生成、批量标签个体密钥生成以及群组标签组密钥生成3种应用下对协议进行安全与性能分析,结果表明,该协议具有较高的安全性和较低的成本。 展开更多
关键词 无线射频识别 密钥生成 密钥托管 假名标识 加密 窃听 GNY逻辑
下载PDF
面向移动边缘计算车联网中车辆假名管理方案 被引量:7
17
作者 韩牟 杨晨 +2 位作者 华蕾 刘帅 马世典 《计算机研究与发展》 EI CSCD 北大核心 2022年第4期781-795,共15页
移动边缘计算(mobile edge computing,MEC)技术将计算和存储资源下沉到网络边缘,为车联网带来了高实时性和可靠性的服务.然而,MEC技术也面临各种安全威胁,攻击者可控制边缘数据中心导致车辆假名信息的泄露,威胁车辆的身份隐私.针对该问... 移动边缘计算(mobile edge computing,MEC)技术将计算和存储资源下沉到网络边缘,为车联网带来了高实时性和可靠性的服务.然而,MEC技术也面临各种安全威胁,攻击者可控制边缘数据中心导致车辆假名信息的泄露,威胁车辆的身份隐私.针对该问题,提出一种面向移动边缘计算车联网中的车辆假名管理方案,使其实现高效更新假名信息、边缘云层安全存储假名信息以及假名的可追踪.该方案使用边缘化、实时性高的边缘云代替中心云对车辆身份进行认证,提高了身份认证效率,进而实现高效的假名更新;对假名信息进行同态加密,保证了假名信息存储的安全性而不影响边缘云层对假名的管理;车辆的每个假名表都关联一个相应的查找词,系统的最高权威机构可由假名表密文计算出查找词,以揭露恶意车辆的真实身份,实现假名的可追踪.然后通过可证明安全理论证明了方案在选择明文攻击下具有不可区分性,并对方案中车辆身份的匿名性、消息的完整性与不可否认性进行了安全性分析,满足了车联网中对车辆身份隐私保护的安全需求.最后对方案中身份认证、假名请求以及同态加密性能等方面进行了效率分析及仿真,结果表明该方案满足车联网低时延通信的需求,并在认证效率上优于现有方案. 展开更多
关键词 车联网 移动边缘计算 隐私保护 假名管理 同态加密
下载PDF
一种基于假数据的新型轨迹隐私保护模型 被引量:10
18
作者 董玉兰 皮德常 《计算机科学》 CSCD 北大核心 2017年第8期124-128,139,共6页
基于位置服务的普及给人们的生活带来了极大的便利,但同时也带来了严重的隐私泄露问题。基于假轨迹的隐私保护技术是目前比较流行的一种方法,但是现有的大多数假轨迹方法没有考虑到用户的个性化需求。基于此问题,提出了一种改进的隐私... 基于位置服务的普及给人们的生活带来了极大的便利,但同时也带来了严重的隐私泄露问题。基于假轨迹的隐私保护技术是目前比较流行的一种方法,但是现有的大多数假轨迹方法没有考虑到用户的个性化需求。基于此问题,提出了一种改进的隐私保护模型,并按照这个模型设计了一个假轨迹生成算法。该模型包含5个参数,分别命名为短期位置暴露概率、长期轨迹暴露概率、轨迹偏移距离、轨迹局部相似度和服务请求概率,用户可以通过自身需求自定义这些度量,并通过假轨迹生成算法来生成假轨迹,从而避免隐私的泄露。实验结果表明,该算法可以在满足相同隐私的条件下生成较少的假轨迹,尤其是考虑了服务请求概率这一背景信息,该模型在保护移动对象轨迹隐私方面比之前的方案更有效。 展开更多
关键词 基于位置的服务 轨迹隐私 隐私模型 假轨迹
下载PDF
AMAODV:匿名组播路由协议 被引量:2
19
作者 宋虹 王伟平 邹晓冬 《计算机工程》 CAS CSCD 北大核心 2009年第22期141-143,146,共4页
基于典型的组播路由协议MAODV,提出一种基于树的移动自组网匿名组播路由协议AMAODV。在AMAODV协议中,通过采用假名机制和加解密机制,可以防范数据包窃听、泄密节点攻击等匿名攻击,能够有效地提供组播发送者、接收者以及传输路径相邻节... 基于典型的组播路由协议MAODV,提出一种基于树的移动自组网匿名组播路由协议AMAODV。在AMAODV协议中,通过采用假名机制和加解密机制,可以防范数据包窃听、泄密节点攻击等匿名攻击,能够有效地提供组播发送者、接收者以及传输路径相邻节点间通信的匿名性。 展开更多
关键词 匿名通信 组播 假名机制
下载PDF
基于位置隐私保护研究综述 被引量:3
20
作者 秦波 唐秋楠 王美琪 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第5期14-27,共14页
近年来,随着无线通信技术和定位技术的发展,与基于位置服务(Location-Based Services,LBS)有关的应用受到越来越多人的使用和重视.一方面LBS为人们的生活带来了很大的便利,而另一方面用户的隐私泄露风险也成为最大的安全威胁.用户的隐... 近年来,随着无线通信技术和定位技术的发展,与基于位置服务(Location-Based Services,LBS)有关的应用受到越来越多人的使用和重视.一方面LBS为人们的生活带来了很大的便利,而另一方面用户的隐私泄露风险也成为最大的安全威胁.用户的隐私主要包括用户时空位置隐私、有关时间序列的轨迹隐私和用户身份隐私.国内外研究学者针对该问题的基于不同的隐私保护技术系统结构提出了诸多解决方法,可分为假名技术、假位置技术和隐匿时空技术,分别保护了用户的身份信息隐私、位置隐私和轨迹隐私.本文对比现有的隐私保护技术,分析了LBS面临的挑战,归纳了现有的研究工作,并指出了未来的研究方向. 展开更多
关键词 基于位置服务(LBS) 隐私保护 假名 假地址 隐匿时空
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部