期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
数据库连接池上的终端用户追踪与审计 被引量:1
1
作者 谢统义 马岩 黄保华 《桂林理工大学学报》 CAS 北大核心 2017年第1期203-207,共5页
在广泛使用的多层结构数据库系统中,应用系统独立维护终端用户信息,致使终端用户身份不能传递到数据库管理系统,从而带来诸多安全问题。为解决这一问题,提出了数据库连接池上的终端用户追踪算法,通过分析Web日志来识别终端用户身份,根据... 在广泛使用的多层结构数据库系统中,应用系统独立维护终端用户信息,致使终端用户身份不能传递到数据库管理系统,从而带来诸多安全问题。为解决这一问题,提出了数据库连接池上的终端用户追踪算法,通过分析Web日志来识别终端用户身份,根据Web请求和提交数据库执行的SQL语句间的对应关系建立SQL语句与终端用户的映射,并以此为基础进行终端用户追踪。基于所提出算法设计和实现了数据库安全审计系统,表明数据库连接池上的终端用户追踪算法可行有效。 展开更多
关键词 数据库 连接池 终端用户追踪 安全审计
下载PDF
基于爬虫的社交平台舆情用户追踪系统设计与实现 被引量:1
2
作者 陆莉莉 《电脑知识与技术》 2022年第1期26-28,共3页
社交网络用户言论及关联性问题一直是舆情监控的一个重要工作和难点问题,针对用户不当言论及同一言论下不同用户之间的关联关系,文中通过爬虫和深度学习方法,以及大数据分析平台实现了针对用户不当评论信息来进行关联挖掘,通过爬取微博... 社交网络用户言论及关联性问题一直是舆情监控的一个重要工作和难点问题,针对用户不当言论及同一言论下不同用户之间的关联关系,文中通过爬虫和深度学习方法,以及大数据分析平台实现了针对用户不当评论信息来进行关联挖掘,通过爬取微博社交平台数据验证了论文提出的系统架构和方法,并取得了不错的效果。 展开更多
关键词 爬虫 舆情 用户追踪
下载PDF
基于校园网的用户追踪技术
3
作者 孙亚 《电脑知识与技术》 2006年第6期231-232,共2页
为了解决校园网用户信息的记录和跟踪,以便对各种网络安全事件进行自动定位和分析,本文分析了IP地址追踪方法,如何建立攻击路径,以识破网络攻击者的IP地址欺骗等解决校园网用户上网自动记录和追踪的关键技术。
关键词 网络安全 校园网 自动记录 用户追踪
下载PDF
支持即时属性间接撤销和用户追踪的CP-ABE方案
4
作者 张小梅 陈建伟 +1 位作者 谢金宏 王姝妤 《小型微型计算机系统》 2024年第6期1521-1528,共8页
针对传统密文策略的属性基加密(CP-ABE)方案中存在非即时的属性撤销以及不可靠的恶意用户追踪问题,提出了一种支持高效的属性间接撤销和白盒追踪的细粒度CP-ABE方案.首先,以有序二元决策图作为访问控制结构,基于椭圆曲线加密算法设计密... 针对传统密文策略的属性基加密(CP-ABE)方案中存在非即时的属性撤销以及不可靠的恶意用户追踪问题,提出了一种支持高效的属性间接撤销和白盒追踪的细粒度CP-ABE方案.首先,以有序二元决策图作为访问控制结构,基于椭圆曲线加密算法设计密文策略的属性基加密方案,并将变色龙哈希算法集成到区块链中,实现即时属性间接撤销.进一步,将关联用户身份ID和密钥的参数存储在追踪列表中,构建新的追踪算法,并将追踪列表上传至区块链,确保恶意用户无法抵赖其非法行为.特别地,采用云服务器存储不变密文和区块链存储策略密文这一双重密文存储模式,有效实现数据存储和用户细粒度访问控制管理之间的解耦.安全性分析证明所提方案在IND-CPA安全模型下是安全的,并能够抗合谋攻击;性能分析表明所提方案相比于其他方案在计算性能上更适合资源受限的终端设备. 展开更多
关键词 云计算 属性基加密 属性撤销 用户追踪 有序二元决策图
下载PDF
校园网用户上网自动记录和追踪技术 被引量:4
5
作者 秦华 刘亢 +1 位作者 王晨曦 张书杰 《北京工业大学学报》 CAS CSCD 北大核心 2005年第4期434-438,共5页
为了解决校园网用户信息的记录和跟踪,以便对各种网络安全事件进行自动定位和分析,提出通过采集和分析身份认证日志、DHCP日志、交换机和路由器数据解决校园网用户上网自动记录和追踪的关键技术,并给出了原型系统的设计与实现,证明了该... 为了解决校园网用户信息的记录和跟踪,以便对各种网络安全事件进行自动定位和分析,提出通过采集和分析身份认证日志、DHCP日志、交换机和路由器数据解决校园网用户上网自动记录和追踪的关键技术,并给出了原型系统的设计与实现,证明了该方法的有效性和可行性. 展开更多
关键词 网络安全 校园网 自动记录 用户追踪
下载PDF
基于受访Web页动态分类技术的用户兴趣追踪
6
作者 汪立东 方滨兴 云晓春 《高技术通讯》 EI CAS CSCD 2002年第4期32-35,共4页
提出一种基于消极包捕获技术和受访Web页动态分类技术的Web用户兴趣追踪方法 ,讨论了相关的关键技术 ,并给出了用已实现的PACTUT系统所做的一些结果和性能分析。
关键词 受访Web页 动态分类 用户兴趣追踪 网络安全 信息抽取 包捕获 PACTUT系统 INTERNET
下载PDF
不可追踪的离线电子货币方案 被引量:1
7
作者 宋宗宇 苏铭 陈铖 《微计算机信息》 北大核心 2005年第10X期35-36,104,共3页
针对电子货币系统中重要特性——可追踪性(traceabil-ity),本文提出一种用于不可追踪的电子货币系统的新协议。并说明基于离散对数假设(DLA)和分割选择技术的系统是安全的。
关键词 用户追踪 货币追踪 电子货币 分割选择技术 DLA
下载PDF
校园网用户定位系统设计与实现 被引量:5
8
作者 周昌令 崔建 +1 位作者 尚群 张蓓 《中国教育网络》 2007年第2期30-32,共3页
为了对校园网用户信息进行记录和追踪,以便进行网络管理维护,对各种网络安全事件进行自动定位和分析,本文提出通过关联IP地址、MAC地址、用户账号、交换机端口等信息,对校园网用户进行上网自动记录和跟踪的方法,并结合实际情况应用该方... 为了对校园网用户信息进行记录和追踪,以便进行网络管理维护,对各种网络安全事件进行自动定位和分析,本文提出通过关联IP地址、MAC地址、用户账号、交换机端口等信息,对校园网用户进行上网自动记录和跟踪的方法,并结合实际情况应用该方法设计实现了校园网用户定位系统。 展开更多
关键词 网络管理 校园网 用户追踪 自动记录 网络安全
下载PDF
可追踪并撤销属性的密文策略属性基加密方案 被引量:2
9
作者 荣静 殷新春 《北京工业大学学报》 CAS CSCD 北大核心 2019年第2期143-152,共10页
针对属性基加密系统中用户权限变更、用户故意或无意地泄露自己的密钥信息等行为,提出了一种可以追踪用户并撤销其属性的密文策略属性基加密(ciphertext policy attribute-based encryption,CP-ABE)方案,即通过算法追踪到用户身份后,撤... 针对属性基加密系统中用户权限变更、用户故意或无意地泄露自己的密钥信息等行为,提出了一种可以追踪用户并撤销其属性的密文策略属性基加密(ciphertext policy attribute-based encryption,CP-ABE)方案,即通过算法追踪到用户身份后,撤销该用户属性集合中的某一个或几个属性,从而实现取消用户相应权限的目的.利用Shamir门限方案等技术设计追踪算法追踪用户的ID,将用户的ID添加到相关属性的撤销列表中,加密者在加密时输入所涉及的每个属性的撤销列表,从而实现追踪用户并对其属性进行细粒度的直接撤销,利用对偶系统加密技术证明了该方案是选择安全的. 展开更多
关键词 密文策略属性基加密 用户追踪 直接撤销 属性撤销 撤销列表 选择安全
下载PDF
基于云雾计算的可追踪可撤销密文策略属性基加密方案 被引量:4
10
作者 陈家豪 殷新春 《计算机应用》 CSCD 北大核心 2021年第6期1611-1620,共10页
针对资源受限的边缘设备在属性基加密中存在的解密工作开销较大,以及缺乏有效的用户追踪与撤销的问题,提出了一种支持云雾计算的可追踪可撤销的密文策略属性基加密(CP-ABE)方案。首先,通过对雾节点的引入,使得密文存储、外包解密等工作... 针对资源受限的边缘设备在属性基加密中存在的解密工作开销较大,以及缺乏有效的用户追踪与撤销的问题,提出了一种支持云雾计算的可追踪可撤销的密文策略属性基加密(CP-ABE)方案。首先,通过对雾节点的引入,使得密文存储、外包解密等工作能够放在距离用户更近的雾节点进行,这样既有效地保护了用户的隐私数据,又减少了用户的计算开销;其次,针对属性基加密系统中用户权限变更、用户有意或无意地泄露自己密钥等行为,加入了用户的追踪和撤销功能;最后,通过算法追踪到做出上述行为的恶意用户身份后,将该用户加入撤销列表,从而取消该用户访问权限。性能分析表明,所提方案用户端的解密开销降低至一次乘法运算和一次指数运算,能够为用户节省大量带宽与解密时间,且该方案支持恶意用户的追踪与撤销。因此所提方案适用于云雾环境下计算资源受限设备的数据共享。 展开更多
关键词 密文策略属性基加密 云计算 雾计算 外包解密 用户追踪 用户可撤销
下载PDF
融合背景下传统媒体的用户思维变革 被引量:7
11
作者 王烨 冉天枢 《传媒》 CSSCI 北大核心 2020年第16期66-68,共3页
经过6年的探索实践,媒体融合进入了深水期。而互联网时代,人的需求发生了根本变化,传统的专业分工模式已无法满足如今人们追求全面发展的迫切需求。因此,媒体思维要全面地从关注产品向关注用户转变,打造融媒体信息生态圈,形成流动式用... 经过6年的探索实践,媒体融合进入了深水期。而互联网时代,人的需求发生了根本变化,传统的专业分工模式已无法满足如今人们追求全面发展的迫切需求。因此,媒体思维要全面地从关注产品向关注用户转变,打造融媒体信息生态圈,形成流动式用户群追踪观念,建立应对信息热点多变的长效机制,在不断变化的媒体生态中探索出可持续发展之路。 展开更多
关键词 媒体融合 用户思维 媒体生态 用户追踪
下载PDF
基于改进Self-paced Ensemble算法的浏览器指纹识别
12
作者 张德升 陈博 +3 位作者 张建辉 卜佑军 孙重鑫 孙嘉 《计算机科学》 CSCD 北大核心 2023年第7期317-324,共8页
浏览器指纹技术凭借其无状态、跨域一致等优点,已经被许多网站应用到用户追踪、广告投放和安全验证等方面。浏览器指纹识别的过程是典型的不平衡数据的分类过程。针对当前浏览器指纹长期追踪过程中存在数据样本类不平衡导致指纹识别准... 浏览器指纹技术凭借其无状态、跨域一致等优点,已经被许多网站应用到用户追踪、广告投放和安全验证等方面。浏览器指纹识别的过程是典型的不平衡数据的分类过程。针对当前浏览器指纹长期追踪过程中存在数据样本类不平衡导致指纹识别准确度低、长期追踪易失效等问题,提出了改进的Self-paced Ensemble(Improved SPE,ISPE)方法应用于浏览器指纹识别。对浏览器指纹样本欠采样过程和集成学习单个分类器的训练过程进行了改进,重点针对难以识别的浏览器指纹,添加类注意力机制并优化自协调因子,使分类器在训练和识别浏览器指纹的过程中更加注重边界样本的分类效果,从而提升总体的浏览器指纹识别准确度。在所收集的3 483条指纹和开源数据集中的15 000条指纹上进行了实验,结果表明,ISPE算法在浏览器指纹匹配识别的F1-score达到95.6%,相比Bi-RNN算法提高了16.8%。 展开更多
关键词 浏览器指纹 用户追踪 Self-paced Ensemble 欠采样 集成学习
下载PDF
浏览器指纹研究综述
13
作者 张德升 张建辉 +2 位作者 卜佑军 陈博 孙重鑫 《信息工程大学学报》 2023年第5期572-578,共7页
由于现代用户和企业对于隐私的保护越来越重视,传统基于Cookie的用户追踪技术已经逐渐失效。浏览器指纹是一种新型用户追踪技术,它是一种无状态、既不需要经过用户同意、也不会存储信息在用户端设备上的追踪技术。由于它的优秀特性,许... 由于现代用户和企业对于隐私的保护越来越重视,传统基于Cookie的用户追踪技术已经逐渐失效。浏览器指纹是一种新型用户追踪技术,它是一种无状态、既不需要经过用户同意、也不会存储信息在用户端设备上的追踪技术。由于它的优秀特性,许多学者对其进行了深入研究,希望充分挖掘这项技术的潜力。从特征提取、浏览器指纹防御、浏览器指纹长期追踪3个方面分别总结分析了相关的研究成果,探讨了浏览器指纹技术的应用场景,总结概括了浏览器指纹研究的相关理论方法,并进一步展望了未来浏览器指纹的发展方向。 展开更多
关键词 网络安全 浏览器指纹 用户追踪 隐私
下载PDF
云雾环境下可追责可撤销的属性基加密方案研究
14
作者 苗志伟 巫朝霞 《智能计算机与应用》 2023年第3期77-82,共6页
随着物联网设备产生的数据激增,一种称为雾计算的新范式已经发展起来,其可以在边缘处理和分析数据。云计算和雾计算一起被用于巨大的存储和处理资源。而现有的CP-ABE方案不太适合云雾物联网环境,因为不能同时提供以下功能:抗密钥托管、... 随着物联网设备产生的数据激增,一种称为雾计算的新范式已经发展起来,其可以在边缘处理和分析数据。云计算和雾计算一起被用于巨大的存储和处理资源。而现有的CP-ABE方案不太适合云雾物联网环境,因为不能同时提供以下功能:抗密钥托管、属性撤销、恶意用户追责和复杂操作的外包。因此,本文提出了一种云雾环境下可追责可撤销的数据安全共享方案,该方案支持密钥抗托管、属性撤销和恶意用户追责功能。通过将复杂的加解密、属性撤销和恶意用户追责的任务外包给第三方,为物联网设备留下恒定且少量的计算量。同时,所提方案只更新那些与撤销属性相关联的关键组件和密文,实现多层次撤销,提高其撤销效率。该方案与现有的CP-ABE方案不同,用户持有一个恒定大小的密钥,该密钥在整个过程中保持不变。该方案性能分析表明,所提方案是安全高效的,适用于资源受限的物联网设备。 展开更多
关键词 密文策略属性基加密 云计算 外包解密 可撤销 用户追踪
下载PDF
基于改进GraphSAGE算法的浏览器指纹追踪
15
作者 楚小茜 张建辉 +1 位作者 张德升 苏珲 《计算机科学》 2024年第6期409-415,共7页
当前Web追踪领域主要使用浏览器指纹对用户进行追踪。针对浏览器指纹追踪技术存在指纹随时间动态变化、不易长期追踪等问题,提出一种关注节点和边缘特征的改进图采样聚合算法(An Improved Graph SAmple and AGgregatE with Both Node an... 当前Web追踪领域主要使用浏览器指纹对用户进行追踪。针对浏览器指纹追踪技术存在指纹随时间动态变化、不易长期追踪等问题,提出一种关注节点和边缘特征的改进图采样聚合算法(An Improved Graph SAmple and AGgregatE with Both Node and Edge Features,NE-GraphSAGE)用于浏览器指纹追踪。首先以浏览器指纹为节点、指纹之间特征相似度为边构建图数据。其次对图神经网络中的GraphSAGE算法进行改进使其不仅能关注节点特征,而且能捕获边缘信息并对边缘分类,从而识别指纹。最后将NE-GraphSAGE算法与Eckersley算法、FPStalker算法和LSTM算法进行对比,验证NE-GraphSAGE算法的识别效果。实验结果表明,NE-GraphSAGE算法在准确率和追踪时长上均有不同程度的提升,最大追踪时长可达80天,相比其他3种算法性能更优,验证了NE-GraphSAGE算法对浏览器指纹长期追踪的能力。 展开更多
关键词 浏览器指纹 图神经网络 GraphSAGE算法 用户追踪 边缘分类
下载PDF
MapReduce文本分析技术在商业模式中的应用 被引量:2
16
作者 李明杰 刘小飞 《现代信息科技》 2019年第13期13-14,17,共3页
大数据技术的迅猛发展带来商业运行模式的巨变,这种改变正从云端潜移默化地渗透到每一个置身其中的消费者身上。从数据分析的角度去处理和解决问题,用大量数据分析得出的结论是最有效、最科学的,这一观点正逐步被所有人接受。本文将从... 大数据技术的迅猛发展带来商业运行模式的巨变,这种改变正从云端潜移默化地渗透到每一个置身其中的消费者身上。从数据分析的角度去处理和解决问题,用大量数据分析得出的结论是最有效、最科学的,这一观点正逐步被所有人接受。本文将从实际案例出发,描述现有大数据商业分析模式,并展示其中最常用的MapReduce文本分析技术。 展开更多
关键词 用户追踪 数据分析 MAPREDUCE
下载PDF
基于不可信赖托管者的公平电子现金
17
作者 陈晓峰 王育民 《电子与信息学报》 EI CSCD 北大核心 2002年第11期1566-1572,共7页
利用RSA盲签名技术,给出了一种基于托管者的公平电子现金协议,重复花费者将以非常大的概率被托管者恢复出其身份。与以前协议不同的是:除非托管者与银行勾结,他无法提取用户的现金,而且托管者只能追踪银行要他追踪的现金,从而最大程度... 利用RSA盲签名技术,给出了一种基于托管者的公平电子现金协议,重复花费者将以非常大的概率被托管者恢复出其身份。与以前协议不同的是:除非托管者与银行勾结,他无法提取用户的现金,而且托管者只能追踪银行要他追踪的现金,从而最大程度的保证了用户的隐私。该协议还可以追踪可疑的现金和用户,从而可防止和减少电子现金系统的犯罪活动——洗钱,勒索等。用户在提取现金时,托管者脱线提供服务,所以效率较高。 展开更多
关键词 公平电子现金 匿名撤消 用户追踪 托管者 RSA签盲名技术
下载PDF
一种基于混沌映射的秘密握手协议 被引量:2
18
作者 王闻博 程庆丰 +1 位作者 陆思奇 赵进华 《信息网络安全》 2015年第11期40-46,共7页
秘密握手协议是一种在不泄露用户身份条件下进行密钥协商的隐私保护认证协议,当且仅当参与协议的双方属于同一个群时协议能够通过认证并且建立共享的会话密钥,非该群用户则无法知晓群的任何属性。文章对Pal提出的基于ZSS签名的动态秘密... 秘密握手协议是一种在不泄露用户身份条件下进行密钥协商的隐私保护认证协议,当且仅当参与协议的双方属于同一个群时协议能够通过认证并且建立共享的会话密钥,非该群用户则无法知晓群的任何属性。文章对Pal提出的基于ZSS签名的动态秘密握手协议进行了分析,指出该协议在用户撤销机制以及用户追踪方面等存在着一定不足。针对其存在的不足,文章首先设计了一个基于混沌映射的ZSS签名(ZSS-CM),并使用ZSS-CM签名给出了基于混沌映射的秘密握手协议SH-CM。SH-CM协议比Pal提出的协议具备更高的计算效率,并支持用户撤销和用户追踪,安全性更为完备。 展开更多
关键词 秘密握手 混沌映射 用户追踪 用户撤销 计算开销
下载PDF
电子现金系统及其安全性研究 被引量:7
19
作者 郑秀清 袁丁 《四川师范大学学报(自然科学版)》 CAS CSCD 2004年第6期653-656,共4页
通过对电子现金系统及其特点的介绍,对20年来电子现金系统的发展及其安全性进行了概要论述,并以一个公正的离线电子现金系统为例,深入探讨了电子现金系统的特点及其安全性,最后提出电子现金系统在实用化方面面临的需要解决的几个问题.
关键词 电子现金 匿名性 用户/现金追踪 限制性盲签名 群盲签名
下载PDF
网络化土地监管数据库中数据疑似非法修改检测方法
20
作者 闫艳红 郝星耀 潘瑜春 《计算机应用与软件》 北大核心 2018年第7期108-113,共6页
在土地监管中,往往存在用地变化数据的级级过滤、层层修改,导致上级监管部门难以掌握真实有效的数据,造成决策失误。针对这一问题,提出一种网络化土地监管数据库中数据疑似非法修改的检测方法:采用数据库日志分析实现捕获变化数据,通过... 在土地监管中,往往存在用地变化数据的级级过滤、层层修改,导致上级监管部门难以掌握真实有效的数据,造成决策失误。针对这一问题,提出一种网络化土地监管数据库中数据疑似非法修改的检测方法:采用数据库日志分析实现捕获变化数据,通过分析土地监管中的业务流程数据,提取非法修改行为的流程数据特征构建规则库;对比变化数据与特征库,实现对疑似非法修改数据的识别和提取,并对确认非法修改的数据进行疑似用户的追踪。为了检验方法的可行性,开发实现了网络化土地监管数据库中数据疑似非法修改检测系统,并在各级监管单位采用集中式部署管理。系统运行结果表明,该方法可以实现疑似非法修改数据的检测,满足上级对下级数据真实性掌控的需求,有助于提高土地利用的监管效率。 展开更多
关键词 土地监管 非法修改 日志分析 规则构建 变化检测 用户追踪 集中式 监管效率
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部