期刊文献+
共找到6,988篇文章
< 1 2 250 >
每页显示 20 50 100
匿名者到此一游
1
作者 曲鼎 《计算机安全》 2012年第4期98-98,共1页
有过一个搞笑的网名:我要让全世界都知道我很低调。不过后来就像克里特人的著名悖论“我说这句话时正在说谎”一样难以判断句子真伪一样,现实中我似乎一直没有找到能真正实现者。
关键词 计算机安全 信息安全 个人信息 匿名者
下载PDF
对匿名者的重新命名——塞壬散文论纲 被引量:1
2
作者 柳冬妩 《当代作家评论》 CSSCI 北大核心 2020年第2期88-94,共7页
文学是对存在的命名。文学的存在意义,就在于它拥有对世界的命名能力。因为有作家的存在,一切被隐匿的事物都有被命名的可能性。来自湖北的东莞作家塞壬,用她的散文为一个又一个匿名者重新命名,对我们这个时代的匿名生活进行独具个性的... 文学是对存在的命名。文学的存在意义,就在于它拥有对世界的命名能力。因为有作家的存在,一切被隐匿的事物都有被命名的可能性。来自湖北的东莞作家塞壬,用她的散文为一个又一个匿名者重新命名,对我们这个时代的匿名生活进行独具个性的言说与揭示,将"下落不明的生活"提升到有称谓的状态,补充和丰富着当代汉语写作的精神谱系。这个本名叫黄红艳的女子,这个"城市中隐匿的写手",2004年开始散文写作,《人民文学》已经十多次推出她的十几篇散文。 展开更多
关键词 《人民文学》 塞壬 散文写作 精神谱系 重新命名 汉语写作 匿名 写手
下载PDF
“匿名者”对世界反兴奋剂机构和国际体育仲裁法庭发起网络攻击
3
《信息安全与通信保密》 2016年第9期13-13,共1页
8月13日,国际黑客组织“匿名者”(Anonymous)波兰分支对世界反兴奋剂机构(WADA)和国际体育仲裁法庭(CAS)发起了网络攻击。“匿名者”已经成功攻击了国际体育仲裁法庭(CAS)网站服务器,
关键词 网络攻击 兴奋剂 国际 法庭 仲裁 体育 匿名 机构
下载PDF
如何让邮箱日历允许匿名者访问
4
作者 顾武雄 《网络安全和信息化》 2021年第12期57-58,共2页
在企业中很多时候对于人员或资源的日历,不一定只是分享给公司内部的员工来查看,也有可能会分享给合作伙伴或是客户,以利于双方更加容易掌握到特定工作或项目的进度。这一项功能早在Exchange Server 2010版本时便已经提供,如今来到最新... 在企业中很多时候对于人员或资源的日历,不一定只是分享给公司内部的员工来查看,也有可能会分享给合作伙伴或是客户,以利于双方更加容易掌握到特定工作或项目的进度。这一项功能早在Exchange Server 2010版本时便已经提供,如今来到最新的Exchange Server 2016版本,一样有持续提供此功能,只是在管理的方式上有些改变,那就是已经不提供让一般用户能够在被允许的情况下,直接从OWA网站上将日历发布至Internet。 展开更多
关键词 日历 邮箱 OWA Internet 匿名 Exchange Server 合作伙伴 网站
下载PDF
匿名者宣布在里约奥运会期间攻击巴西
5
《信息安全与通信保密》 2016年第9期13-13,共1页
8月5日,“匿名者”向YouTube上传了两段分别用英语和葡萄牙语讲述的视频,内容就是宣布将向巴西政府和2016里约奥运会主办方发动网络攻击。
关键词 网络攻击 奥运会 巴西 匿名 YOUTUBE 葡萄牙 视频
下载PDF
匿名者向ISIS宣战 将追捕恶行到底
6
作者 郭宇 《计算机与网络》 2015年第22期60-60,共1页
继巴黎血腥恐怖袭击造成至少130人遇难之后,匿名者组织宣布对伊斯兰国(ISIS)发动全面战争. 周日,匿名者组织在法国的yutube上发表了一个宣战视频,表示"opParis"的伊始,发起了一场在网上封锁ISIS的每一个媒体宣传渠道和"猎杀"ISIS... 继巴黎血腥恐怖袭击造成至少130人遇难之后,匿名者组织宣布对伊斯兰国(ISIS)发动全面战争. 周日,匿名者组织在法国的yutube上发表了一个宣战视频,表示"opParis"的伊始,发起了一场在网上封锁ISIS的每一个媒体宣传渠道和"猎杀"ISIS支持者的活动.他们称之为对ISIS发动巴黎恐怖袭击的报复行动. 展开更多
关键词 ISIS 匿名 恐怖袭击 媒体宣传 伊斯兰 巴黎 组织 视频
下载PDF
寻找莎翁戏剧真正作者 《匿名者》
7
作者 桃桃林林 《电影世界》 2011年第10期103-103,共1页
导演:罗兰·艾默里奇主演:瑞斯·伊凡斯、大卫·休里斯、瓦妮莎·雷德格瑞夫、拉菲·斯波类型:剧情首映日期:2011年9月15日(葡萄牙)制造莎士比亚《匿名者》是一部反莎士比亚的电影,因为影片的拍摄目的并不是为莎士... 导演:罗兰·艾默里奇主演:瑞斯·伊凡斯、大卫·休里斯、瓦妮莎·雷德格瑞夫、拉菲·斯波类型:剧情首映日期:2011年9月15日(葡萄牙)制造莎士比亚《匿名者》是一部反莎士比亚的电影,因为影片的拍摄目的并不是为莎士比亚的文学成就歌功颂德,而是在探寻真相,寻找莎翁戏剧的真实作者。关于莎翁戏剧真正作者的讨论由来已久,包括马克·吐温在内的很多学者作家都曾对此表示怀疑。早在19世纪的时候,美国作家Delia Bacon就曾撰文质疑莎士比亚作者的真实性,她认为莎翁作品来自一群当时的作家,其中就包括第十七任牛津伯爵,也就是本片的主人公爱德华·德维尔。 展开更多
关键词 莎士比亚 戏剧 爱德华 匿名 作者 导演 罗兰 伊丽莎白时代 演员 作品
下载PDF
网络匿名社交的文化探因 被引量:1
8
作者 孟威 《人民论坛》 CSSCI 北大核心 2024年第7期90-93,共4页
当前,在熟人、半熟人社交已成为人们日常交往的主导方式之后,Momo所代表的匿名社交又引发潮流。Momo热并不是一种单纯的应用复归,而是用户对于网络匿名功能价值的重新审视和再认识,区别于前期阶段的匿名应用,可将这一潮流命名为“再度... 当前,在熟人、半熟人社交已成为人们日常交往的主导方式之后,Momo所代表的匿名社交又引发潮流。Momo热并不是一种单纯的应用复归,而是用户对于网络匿名功能价值的重新审视和再认识,区别于前期阶段的匿名应用,可将这一潮流命名为“再度匿名”。再度匿名是网络用户寻回自我的一种自主性选择,体现了遵从个性、对抗算法控制、反对隐私入侵、摆脱被动交往关系的文化心理和价值追求。 展开更多
关键词 Momo 匿名社交 网络文化 治理
下载PDF
面向动态博弈的k-匿名隐私保护数据共享方案
9
作者 曹来成 后杨宁 +1 位作者 冯涛 郭显 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期170-179,共10页
针对训练深度学习模型时,存在缺少大量带标签训练数据和数据隐私泄露等问题,提出了一个面向动态博弈的k-匿名隐私保护数据共享(KPDSDG)方案。首先,引入动态博弈策略设计了最优数据k-匿名方案,在保护数据隐私的同时实现了数据的安全共享... 针对训练深度学习模型时,存在缺少大量带标签训练数据和数据隐私泄露等问题,提出了一个面向动态博弈的k-匿名隐私保护数据共享(KPDSDG)方案。首先,引入动态博弈策略设计了最优数据k-匿名方案,在保护数据隐私的同时实现了数据的安全共享。其次,提出了一个数据匿名化评估框架,以匿名数据的可用性、隐私性和信息丢失评估数据匿名化方案,可以进一步提高数据的隐私性和可用性,以降低重新识别的风险。最后,采用条件生成对抗网络生成数据,解决了模型训练缺少大量带标签样本的问题。安全性分析显示,整个共享过程能够保证数据拥有者隐私信息不被泄露。同时实验表明,该方案隐私化后生成的数据训练的模型准确率高于其他方案,最优情况高出8.83%。且与基于原始数据所训练的模型准确率基本一致,最优情况仅相差0.34%。同时该方案具有更低的计算开销。因此该方案同时满足了数据匿名、数据增广和数据安全共享。 展开更多
关键词 条件生成对抗网络 数据匿名 隐私评估 隐私保护 数据共享
下载PDF
分布式智能车载网联系统的匿名认证与密钥协商协议
10
作者 张晓均 唐浩宇 +2 位作者 张楠 王文琛 薛婧婷 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第4期1333-1342,共10页
智能车载网联系统作为智慧城市建设的重要组成部分,近年来受到学术界与工业界越来越多的关注。智能车载网联系统中提升了智能车辆的行驶安全性与出行效率,但在开放的环境下数据传输容易被截取,造成敏感信息泄漏。因此需要实现匿名认证... 智能车载网联系统作为智慧城市建设的重要组成部分,近年来受到学术界与工业界越来越多的关注。智能车载网联系统中提升了智能车辆的行驶安全性与出行效率,但在开放的环境下数据传输容易被截取,造成敏感信息泄漏。因此需要实现匿名认证并且协商正确的会话密钥,来确保智能车载网联系统敏感信息的安全。该文提出面向分布式智能车载网联系统架构的匿名认证与密钥协商协议。该协议基于中国剩余定理秘密分享技术来保护认证标识符,智能车辆能够以线性的计算开销在不同的区域恢复出对应的标识符,该标识符能够长期安全使用且智能车辆能够在不使用防篡改设备的情况下完成安全认证,路侧通信基站能够检测信息的匿名性和完整性,并与智能车辆协商到后续安全通信的会话密钥,同时实现双向认证。此外,协议能够在复杂的分布式智能车载网联系统中拓展批量匿名认证、域密钥更新、车对车的匿名认证、匿名身份可追踪等实用性功能。安全性与性能分析表明该协议能够安全高效地部署在分布式智能车载网联环境。 展开更多
关键词 智能车载网联系统 匿名认证 中国剩余定理 密钥协商 身份追踪
下载PDF
复活僵尸法条:个人信息匿名化制度的再造
11
作者 许可 《财经法学》 CSSCI 2024年第4期160-177,共18页
《个人信息保护法》第4条第1款后段将“匿名化信息”排除在个人信息之外,可称为意在数据流通利用的“匿名化条款”。但实施以来,该条款始终存而不用,以至于沦为僵尸法条,成为数据要素市场的最大窒碍之一。既有理论尽管已经充分认识到其... 《个人信息保护法》第4条第1款后段将“匿名化信息”排除在个人信息之外,可称为意在数据流通利用的“匿名化条款”。但实施以来,该条款始终存而不用,以至于沦为僵尸法条,成为数据要素市场的最大窒碍之一。既有理论尽管已经充分认识到其病因在于零风险匿名化的预设,但由于缺乏对可接受风险的精确刻画和系统性的规范指引,有解释力而无立起沉疴之力。通过将匿名化信息再利用的风险类型化为系统风险、操作风险、剩余风险,基于匿名化设计的“推定匿名”、基于匿名化条款解释的“判定匿名”、基于匿名化合规的“信任匿名”的同心圆结构渐次形成,不但分别化解了个人信息处理者、监管机构、用户的三重忧虑,而且融技术与法律、过程与结果、场景与系统、数据价值与个人权益于一炉。借此,匿名化条款得以复活,一套操作性和规范性兼备的中国匿名化制度亦由此涅槃重生。 展开更多
关键词 个人信息 匿名 推定匿名 判定匿名 相对匿名
下载PDF
个人信息匿名化制度的反思与改进
12
作者 夏庆锋 《财经法学》 CSSCI 2024年第5期41-58,共18页
我国《个人信息保护法》第73条规定匿名化是指个人信息经过处理无法识别特定自然人且不能复原的过程,并在第4条对匿名化信息进行豁免保护,采用静态匿名化的方法平衡个人信息保护与个人信息利用。但是,伴随社会信息化以及网络技术的快速... 我国《个人信息保护法》第73条规定匿名化是指个人信息经过处理无法识别特定自然人且不能复原的过程,并在第4条对匿名化信息进行豁免保护,采用静态匿名化的方法平衡个人信息保护与个人信息利用。但是,伴随社会信息化以及网络技术的快速发展,匿名化信息与非匿名化个人信息的界限趋于模糊,强大的经济激励使去匿名化具有针对性,导致重新识别的匿名化信息对信息主体产生侵害风险甚至现实损害。虽然已有网络服务商承诺、合同义务约定与立法直接禁止等措施对去匿名化进行制约,但未能实现较好的规制效果,应在现有匿名化制度中加入更为灵活的动态匿名化方法。当匿名化信息的使用可能产生损害或是由于语境的变化使匿名化信息具有识别性时需进行更为严格的再匿名化处理,否则不真正匿名化信息仍需受到法律保护。 展开更多
关键词 个人信息 匿名化信息 匿名 动态匿名 比例原则
下载PDF
一种分配查询的k-匿名位置隐私保护方案
13
作者 宋成 王治超 杨囡囡 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第2期367-373,共7页
针对基于位置服务中移动终端用户位置隐私保护存在时空关联和背景知识攻击的问题,提出一种分配查询的k-匿名位置隐私保护方案。基于查询概率和欧氏距离,在相邻网格区域内筛选假位置,合并真实用户位置形成k-匿名;通过兴趣点语义四叉树为... 针对基于位置服务中移动终端用户位置隐私保护存在时空关联和背景知识攻击的问题,提出一种分配查询的k-匿名位置隐私保护方案。基于查询概率和欧氏距离,在相邻网格区域内筛选假位置,合并真实用户位置形成k-匿名;通过兴趣点语义四叉树为假位置分配合理的查询,从时间、位置及查询3个维度提升用户被识别的不确定性,从而增强用户隐私度。安全性分析表明,提出的方案满足匿名性、不可伪造性和抵抗查询服务跟踪等安全特性。仿真实验表明,提出的方案具有较高的隐私保护度和效率以及较低的通信开销。 展开更多
关键词 位置隐私 K-匿名 分配查询 隐私保护
下载PDF
V2G中基于PUF的轻量级匿名认证协议
14
作者 范馨月 刘洁 何嘉辉 《通信学报》 EI CSCD 北大核心 2024年第10期129-141,共13页
针对现有车辆到电网(V2G)网络认证协议中功能不够完善、通信开销大、计算开销高等问题,提出了一种基于物理不可克隆函数(PUF)的轻量级匿名认证协议,可以抵抗机器学习建模攻击。所提协议采用哈希函数和ASCON密码算法,实现车辆、充电桩和... 针对现有车辆到电网(V2G)网络认证协议中功能不够完善、通信开销大、计算开销高等问题,提出了一种基于物理不可克隆函数(PUF)的轻量级匿名认证协议,可以抵抗机器学习建模攻击。所提协议采用哈希函数和ASCON密码算法,实现车辆、充电桩和能源提供商之间快速的三方认证与密钥协商。通过模糊提取器结合生物特征和用户密码,实现双因素验证、密码和生物特征更新功能,并通过密码学动态累加器提供有效的用户撤销策略。ROR模型和Scyther形式化验证工具证明了所提协议的安全性,非形式化安全分析表明所提协议能抵抗物理攻击、位置伪造攻击、特权内部攻击等多种安全攻击。与近几年协议的性能对比分析表明,所提协议平均减少了约35.9%的通信开销和29.9%的计算开销,高度适用于资源有限的V2G环境。 展开更多
关键词 匿名认证 用户撤销 物理不可克隆函数 轻量级 车辆到电网
下载PDF
基于节点影响力的区块链匿名交易追踪方法
15
作者 李致远 徐丙磊 周颖仪 《计算机科学》 CSCD 北大核心 2024年第7期422-429,共8页
随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长。为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪。然而,现有的研究在有效性、普适... 随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长。为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪。然而,现有的研究在有效性、普适性以及效率等方面存在不足,且无法对新注册地址进行有效追踪。针对上述问题,文中提出了一种基于节点影响力的账户余额模型区块链交易追踪方法NITT,旨在追踪特定目标账户模型地址的主要资金流向。相比传统方法,该方法引入时间策略,降低了图数据规模,同时采用多重权重分配策略,筛选出了更有影响力的重要账户地址。在真实数据集上进行实验,结果表明,所提方法在有效性、普适性和效率等方面具有较大的优势。 展开更多
关键词 区块链 匿名交易追踪 账户余额模型 节点影响力
下载PDF
基于匿名批量认证和会话密钥交互的安全协议
16
作者 王芳 《火力与指挥控制》 CSCD 北大核心 2024年第1期158-163,共6页
由于以无线方式完成车间通信和车与路边设施通信,车联网易遭受多类安全攻击。为此,提出基于批量匿名认证和会话密钥交互的安全协议(ABKS)。ABKS协议采用匿名相互认证策略,提高车间通信的安全性。同时,ABKS协议采用批量认证策略,降低路... 由于以无线方式完成车间通信和车与路边设施通信,车联网易遭受多类安全攻击。为此,提出基于批量匿名认证和会话密钥交互的安全协议(ABKS)。ABKS协议采用匿名相互认证策略,提高车间通信的安全性。同时,ABKS协议采用批量认证策略,降低路边设施的认证负担。此外,ABKS协议维护消息的完整性,避免了消息在传输过程中被篡改。性能分析表明,提出的ABKS协议能够防御潜在的攻击。相比于同类协议,ABKS协议降低了算法的复杂度。 展开更多
关键词 车联网 双线性对 匿名批量认证 会话密钥 完整性
下载PDF
匿名权威视域下大学生消费的异化及规避
17
作者 袁罗牙 《西部学刊》 2024年第21期104-107,共4页
改革开放带来了市场经济的发展与人民消费水平的提高,但受资本和技术的隐性权威的宰制,外加媒体广告的宣传与诱导、消费方式与借贷平台的便捷,当消费主义思想触及大学生未成熟的心理,使得部分大学生出现盲目从众消费、攀比炫耀消费、虚... 改革开放带来了市场经济的发展与人民消费水平的提高,但受资本和技术的隐性权威的宰制,外加媒体广告的宣传与诱导、消费方式与借贷平台的便捷,当消费主义思想触及大学生未成熟的心理,使得部分大学生出现盲目从众消费、攀比炫耀消费、虚荣面子消费等异化现象。为了帮助大学生规避异化消费,政府需要对资本、技术、媒体等进行规范与制约,高校、家庭需要对大学生进行教育与引导,大学生需要养成消费自主与自觉。 展开更多
关键词 匿名权威 大学生 异化消费 规避路径
下载PDF
SM2可链接环签名在匿名电子投票系统中的应用
18
作者 李启南 邹楷文 《河南科技》 2024年第20期20-25,共6页
【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避... 【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避了选票被伪造的可能,实现投票者身份和选票的全过程匿名性;使用匿名地址来隐藏选票内容,避免投票结果提前泄露,实现投票的公正性和候选人身份匿名;利用SM2可链接环签名的可链接性来防止重复投票,实现投票的不可重复性;应用FISCO BCOS智能合约来完成计票过程,避免传统可信第三方的约束,实现投票的公平性。【结果】该设计满足电子投票的七大基本属性,实现了匿名电子投票系统的全流程国密替代,丰富了SM2可链接环签名的应用场景。【结论】SM2可链接环签名能替代国际通用环签名,实现应用系统环签名国产化。 展开更多
关键词 SM2可链接环签名 国密算法 隐私保护 匿名电子投票 匿名地址
下载PDF
再建秩序:“去匿名化”网络空间治理实践
19
作者 张华 王绘棋 《融媒》 2024年第6期4-11,共8页
网络空间自诞生起就具有匿名属性。伴随网络深度嵌入人们的日常生活,匿名性使得个体在网络空间中的生存、交往行为出现变质,从而滋生出一系列乱象。网络空间需要制度化的综合治理,多年来网络空间治理从“后台实名,前台匿名”到显示IP属... 网络空间自诞生起就具有匿名属性。伴随网络深度嵌入人们的日常生活,匿名性使得个体在网络空间中的生存、交往行为出现变质,从而滋生出一系列乱象。网络空间需要制度化的综合治理,多年来网络空间治理从“后台实名,前台匿名”到显示IP属地,实现地域管辖,再到如今的“去匿名化”综合实践,体现了将现实世界与网络空间接合的治理进程。在对以数据为基本尺度的社会化的网络空间进行治理的过程中,要克服“去匿名化”治理带来的副作用,建设自由表达、信息安全、多元主体参与的网络空间新秩序。 展开更多
关键词 网络空间 “去匿名化” “去匿名化”治理实践 新秩序
下载PDF
无声胜有声——《匿名》的空白艺术探析
20
作者 李佳 《南腔北调》 2024年第5期39-45,共7页
接受美学是以读者为中心的文学理论范式。在接受美学的视域下考察王安忆的《匿名》,可以发现小说善于用语义模糊、叙述中断等制造空白,并广泛应用于人物设置、故事情节、主题意蕴之上,以达到言有尽而意无穷的艺术效果。《匿名》中空白... 接受美学是以读者为中心的文学理论范式。在接受美学的视域下考察王安忆的《匿名》,可以发现小说善于用语义模糊、叙述中断等制造空白,并广泛应用于人物设置、故事情节、主题意蕴之上,以达到言有尽而意无穷的艺术效果。《匿名》中空白艺术的广泛运用,既归因于王安忆受到传统文化中留白艺术的熏陶,又与她本人创作观念的转变不无关系。空白艺术一方面赋予《匿名》深厚的审美内涵,对其中的空白艺术进行探析,可以品味到小说独特的艺术魅力;另一方面也使小说不可避免地存在一些缺陷。 展开更多
关键词 王安忆 匿名 接受美学 空白艺术
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部