期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
对可信第三方计算服务器的研究
1
作者 王瑞庆 荣江 王文杰 《微型机与应用》 北大核心 2005年第6期29-32,共4页
设计了可信第三方计算服务器——可信执行平台,并给出了具体应用,实现了在对数据保密要求较高的环境中,分布式多主体之间数据的安全交换。
关键词 可信第三计算服务器 可信执行平台 拍卖 TEP 数据区域
下载PDF
基于可信第三方的多提供商安全云存储系统设计 被引量:2
2
作者 詹洋 聂文惠 《软件导刊》 2018年第2期186-188,共3页
云存储作为一种服务日益普及,但消费者无法根据量化指标(如存储安全系数、数据分块存储的云服务器数量等)来订制自己的云存储服务,也无法保证云存储提供商对隐私数据的保护,为隐私数据的泄漏带来隐患。为解决这些问题,提出了基于可信第... 云存储作为一种服务日益普及,但消费者无法根据量化指标(如存储安全系数、数据分块存储的云服务器数量等)来订制自己的云存储服务,也无法保证云存储提供商对隐私数据的保护,为隐私数据的泄漏带来隐患。为解决这些问题,提出了基于可信第三方的云存储架构方案,将用户数据信息与用户身份信息隔离存储,并通过注册制审核云存储提供商的资格,实现将对云存储提供商的服务质量评估交由可信第三方,并利用可信第三方的质量评估体系对云存储提供商进行评估;同时用户可根据数据的安全性高低选择不同等级的云存储服务,真正实现"按需服务"。经过安全性分析与实验,结果表明,所提出的方案对性能损耗可以接受,而且安全性得到显著提高,具有一定的应用价值。 展开更多
关键词 云存储 可信第三服务器 多提供商
下载PDF
一种安全高效的轨迹隐私保护方案
3
作者 张家磊 钟伯成 +2 位作者 房保纲 丁佳蓉 贾媛媛 《传感器与微系统》 CSCD 北大核心 2021年第3期62-64,76,共4页
针对现有的假轨迹隐私保护方法大多忽视了背景知识攻击并且生成的轨迹相似度不足,提出一种基于第三方可信服务器的新的保护方法。当用户端提出请求时,首先根据用户所在的地理位置和假位置的距离约束生成合适的假位置,然后利用轨迹相似... 针对现有的假轨迹隐私保护方法大多忽视了背景知识攻击并且生成的轨迹相似度不足,提出一种基于第三方可信服务器的新的保护方法。当用户端提出请求时,首先根据用户所在的地理位置和假位置的距离约束生成合适的假位置,然后利用轨迹相似度这一约束让生成的假轨迹的方向与真实轨迹的方向更加相似。实验表明:该算法与随机生成的假轨迹算法相比轨迹方向相似度更高、运行时间较少,且能防止敌手的背景知识攻击,能更好地实现轨迹隐私保护。 展开更多
关键词 假轨迹 第三方可信服务器 地理位置 轨迹相似度
下载PDF
移动身份认证中的隐私保护方法的研究 被引量:2
4
作者 郑芳 魏建琴 李平珍 《网络安全技术与应用》 2018年第12期81-84,共4页
为了方便用户使用,几乎所有的移动应用程序都提供了一种使用手机短信验证码进行身份认证的一次一密功能,但是作为用户身份之一的手机号码,可能被不可信服务提供商泄露,也可能由于多服务提供商的数据共享而遭到数据挖掘的攻击,从而泄露... 为了方便用户使用,几乎所有的移动应用程序都提供了一种使用手机短信验证码进行身份认证的一次一密功能,但是作为用户身份之一的手机号码,可能被不可信服务提供商泄露,也可能由于多服务提供商的数据共享而遭到数据挖掘的攻击,从而泄露了用户的隐私轨迹,如用户去过的商店、KTV、医院等信息。本文创新性地将可信第三方服务器和数据分割技术引入移动认证隐私保护技术中,通过引入可信第三方服务器,将手机号码从服务提供商服务器分离出来,存储到可信第三方服务器,从而保证其不被泄露以保护用户隐私,并详细阐述了本方案的设计过程,以及实现本方案所遇到的问题的技术解决方法,最后从理论上分析了本方案的隐私保护性能,通过实验演示了其时间效率,证明其具有可行性。 展开更多
关键词 移动认证 隐私保护 可信第三服务器 短信验证
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部