匿名机制论文_赵蕙,王良民

导读:本文包含了匿名机制论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:激励机制,隐私,位置,通信,双向,身份认证,机制。

匿名机制论文文献综述

赵蕙,王良民[1](2019)在《基于SDN节点淆乱机制的接收方不可追踪的混合匿名通道》一文中研究指出针对以Tor为代表的匿名通信系统在时延和下载时间方面的用户体验不够理想的问题,利用新一代软件定义网络带来的优势,面向接收方不可追踪,设计了新的匿名解决方案。提出使用SDN域内淆乱的方法,构建基于Tor和SDN的混合匿名通道,提供发送方和接收方匿名,拓展了Tor匿名通道的纵深,有效降低了攻击者对匿名路径的追踪率。实验结果表明,相比Tor,所提方案在增加15%时延的代价下,可提供相当于2条Tor电路的抗追踪能力。(本文来源于《通信学报》期刊2019年10期)

通讯员,尹永香[2](2019)在《陇川探索构建匿名信访举报通报反馈机制》一文中研究指出本报讯 (通讯员 尹永香)“通过走访了解、谈话核实、查阅相关材料等,乡纪委认为该信访件反映的问题失实……”5月27日下午,户撒乡纪委在海喃村民小组活动室召开了一场“特殊”的群众大会,向干部群众针对一起网络匿名举报,公开调查程序、反馈调查结果、接受群众监督(本文来源于《德宏团结报》期刊2019-06-07)

杨康[3](2019)在《去中心网络环境下匿名通信机制研究》一文中研究指出越来越多的数据需要借助互联网进行传输,然而网络中存在的数据监控和流量审查给人们的通信带来了严重的威胁,网络环境下的安全与隐私保护问题现已成为人们关注的重点。匿名机制的提出为解决这一问题提供了有效的方案。然而现有典型的基于密钥中心的匿名通信机制,难以适应开放式的去中心化网络环境。本文即在此背景下开展针对去中心网络环境下匿名通信机制的研究,主要工作如下:1.在总结国内外匿名通信研究现状的基础上,深入分析了匿名通信机制的原理,并对典型的匿名通信方案进行了梳理。2.深入分析了现有两种去信任中心环境下的匿名通信设计方案,这两种匿名通信方案有效解决了去信任中心网络环境下的匿名通信问题并且具有较强的匿名性,但这两种匿名通信方案尚存在通信系统设计较为复杂、稳定性低以及容错性较差等问题,为本文的研究奠定了基础。3.针对当前去信任中心网络环境下匿名通信设计方案存在的问题,提出了一种改进的基于网络编码的匿名通信方案ACSNC,该方案降低了系统设计的复杂度,并通过引入数据冗余机制、网络编码以及信息多路传输等方法,在保障通信节点间匿名性与安全性的同时,显着提高了系统数据发送的成功率。通过仿真实验验证了所提匿名通信方案的有效性。4.在上述匿名通信方案设计的基础上,结合了当前典型的P2P网络环境下的通信特性,通过对开源Azureus软件的深度开发,实现了一个在P2P网络环境下基于BitTorrent文件共享传输协议的匿名通信系统。该系统能够有效的实现节点间匿名数据的传输。最后,论文总结了所研究的匿名通信机制存在的不足之处,并指出下一步的研究方向。(本文来源于《江苏科技大学》期刊2019-04-15)

童海,白光伟,沈航[4](2019)在《基于双向拍卖的k-匿名激励机制》一文中研究指出在基于位置的服务(LBS)中,k-匿名是重要的位置隐私保护技术之一。k-匿名要求至少k名用户参与匿名集的构建,使得集合中任何用户都不能从其他k-1名用户中区分开来。然而,很多参与者希望得到回报或顾忌个人隐私泄漏,导致匿名集人数不足。为了提高用户参与匿名集构建的积极性,提出了一种基于双向拍卖的k-匿名激励机制(Double-Acution-based Incentive,DAI),以保证交易公平的同时最大化买卖双方的效用。首先,利用多阶段采样来筛选候选用户集;然后,根据预算平衡性选择获胜用户集和合理的报酬;最后,从个体理性、计算效率、预算平衡和真诚可信等方面,通过理论证明了机制的合理性。仿真结果表明,DAI能够抑制用户恶意竞价情况的发生,同时提高买方的满意度和效用。(本文来源于《计算机科学》期刊2019年03期)

万富强[5](2018)在《面向隐私保护的匿名通信与泄露检测机制研究》一文中研究指出近年来,隐私泄露事件频频发生,对社会和个人都造成了不同程度的影响。究其原因,一方面,由于TCP/IP协议要求数据包头协议在网络中是明文传输的,所以即使通信的数据包负载事先经过了加密,攻击者仍然可以根据未加密的包头信息进行流量分析攻击。攻击者可以通过检查数据包头的源地址和目的地址来识别出会话的发起人和终结者,接着通过分析双方的通信模式,就能以一个很高的概率猜测当前的活动。另一方面,由于Android和IOS系统对应用的权限申请是基于粗粒度的,也就是用户自己对应用申请的权限负责。而一般用户又缺乏对移动平台隐私泄露的防范意识和专业知识,使移动平台成为隐私泄露的高发区。针对用户隐私行为和隐私信息的泄露问题,现有许多方案提出了匿名通信系统模型和移动应用的检测机制。然而对于匿名通信系统模型的设计,大部分方案很难平衡匿名性和性能的关系。同时,现有的移动应用隐私泄露检测机制对时间的开销较大且不能保证检测结果准确率。针对现有工作存在的不足,本文具体工作如下:(1)设计了一种面向匿名通信的二次调整路由算法(Twice adjustment routing algorithm,TARA)来构建匿名通信路径,它不仅保证了通信的匿名性,而且保证构建的路径性能最优;为在线活动节点增加一个路径参与量的属性,用来记录当前节点实际参与构建匿名路径的次数,用它来作为选择节点的依据可有效均衡在线节点的负载;引入了HOOK策略来缓解节点下线带来的路径失效问题,此策略使用即将下线节点的邻居节点来代替,有效降低了匿名通信路径重构的次数和避免了恶意节点的概率统计攻击。(2)提出了一种服务绑定的概念,为应用提供的每一个服务绑定一个最小隐私权限集合。利用服务绑定概念,使静态分析阶段只追踪应用服务绑定的隐私权限的API之间的敏感数据流路径,有效提高应用隐私泄露的检测速度。提出了静态分析有效结合机器学习算法,将静态分析得到的敏感数据流路径特征抽象成特征向量,并进一步使用机器学习算法进行学习分类,提高检测结果准确率。(3)设计并实现了一个可以隐藏用户隐私行为和隐私数据的隐私保护原型系统。其中匿名通信功能基于P2P的网络架构,并使用重路由的方式发送消息报,有效隐藏了通信双方的关系。移动应用隐私泄露检测功能可以检测移动应用具体应用服务的安全性,可以为用户需要使用的应用服务相关隐私权限的赋予问题提供指导。经过实验验证和安全性分析,本文提出的匿名通信系统方案具有较好的匿名性和性能;移动应用隐私泄露检测机制较现有的机制具有较快的检测速度和较高的准确率。(本文来源于《南京邮电大学》期刊2018-11-14)

杨升森[6](2018)在《基于空间位置的K-匿名隐私保护机制研究》一文中研究指出随着大数据时代的来临,大数据分析带来的隐私泄露问题日益严重。近期频发的、针对用户隐私信息泄露的安全事件中,存在用户自身对于信息安全不够重视和信息接收客户端数据处理保存程序不完善等问题。同时未经许可私下售卖交易用户隐私的灰色产业也严重威胁着信息安全。本文针对K-匿名隐私保护机制在空间位置的应用展开,从位置信息、攻击者、攻击方式出发,介绍了将K-匿名中不同思路的空间和时间相结合的方法,并对该机制的发展方向进行了阐述。(本文来源于《现代信息科技》期刊2018年08期)

张俊松,甘勇,贺蕾[7](2018)在《群智感知环境下支持激励机制实施的匿名身份认证协议研究》一文中研究指出群智感知系统在实际部署中还存在着感知数据泄露、用户参与积极性低等问题.为提升用户积极性,适当的激励是必须的.然而,在实施激励过程中,往往需要用户身份信息来完成奖励发放,而用户一般不愿意泄露身份隐私.为了解决这一矛盾,提出一种基于随机假名和安全哈希函数的匿名认证协议.该认证协议利用随机假名的随机性切断用户真实身份与假名之间的关联.利用安全哈希函数的单向性,防止攻击者从截获的数据包中提取与用户身份以及奖励相关的信息.最后的安全分析和性能分析表明,本文提出的匿名认证协议在安全和计算性能方面符合群智感知环境的要求.(本文来源于《小型微型计算机系统》期刊2018年07期)

陈燕青[8](2018)在《债券匿名交易机制出炉》一文中研究指出【深圳商报讯】(记者 陈燕青)记者从机构人士处获悉,中国外汇交易中心、全国银行间同业拆借中心近日下发《关于开展债券匿名拍卖业务的通知》,并配有相关细则。据悉,参与机构应签署《债券匿名拍卖业务投资者风险承诺函》,自担交易风险,承诺遵守相关制度法规与行业准则(本文来源于《深圳商报》期刊2018-06-22)

陈家明,王丽,肖亚飞,方贤进[9](2018)在《k-匿名机制下查询隐私的一种度量方法》一文中研究指出在k-匿名机制下,提出一种以信息熵和对数函数为基础的查询隐私度量方法.首先,建立k-匿名机制下的查询隐私的度量模型,包含4种角色和4种操作,为隐私保护的度量提供形式化的描述.然后,介绍两种背景知识的量化方式.针对第二种方式,由于用户属性离散化后的数值会被计算入背景知识概率表达中,造成背景知识概率表达的不准确,为此提出将离散化后的用户属性值作为特定查询和用户属性相关量的下标来求得相关量,从而进一步得到用户发出此特定查询的概率,摆脱了用户属性离散化后的数值对量化结果的影响.最后,提出查询隐私的度量方法.实验结果表明,该隐私度量方法能够较为有效地度量k-匿名机制下查询隐私算法的保护水平.(本文来源于《中国科学技术大学学报》期刊2018年06期)

马鹏晨[10](2018)在《移动群智感知中基于假名加密的匿名身份认证机制》一文中研究指出作为一种全新的物联网感知模式,移动群智感知(Mobile Crowd Sensing,MCS)通过普适感知设备采集特定范围内的个体、情景、环境感知数据并提供丰富应用。随着用户对个人隐私的关注,同时为了保障安全性,需要对进入网络的用户的身份信息做出验证,因此匿名身份认证已经成为了 MCS网络的热点研究方向。本论文主要研究MCS中基于假名加密的匿名身份认证机制,从而达到在保护用户隐私信息的同时又可以保证网络的安全性的目的。本论文主要从以下叁个方面开展工作:(1)为解决单一认证体制的缺陷,本论文深入分析MCS网络身份认证机制的设计需求和用户需求,提出了一种基于公钥基础设施(Public Key Infrastructure,PKI)和组合公钥(Combined Public Key,CPK)的身份认证组合体系架构,系统的功能模块采用PKI机制来搭建,用户密钥对的生成和管理由CPK机制负责。(2)为保障密钥的安全性,本论文研究了椭圆曲线密码体制的基本原理和主要特点,提出了一种基于椭圆曲线密码体制的CPK算法生成用户的密钥对(公钥和私钥),从而满足用户的安全需求。(3)针对传统身份认证机制资源消耗大、认证效率低下的问题,本论文提出了身份认证环境下的攻击者模型,定义了“假名组”的概念,将其应用于重新设计的交互过程中,并且设计了基于假名加密的匿名身份认证机制。通过减少认证服务器搜索用户密钥信息的时间,降低了用户的认证时间,提高了认证效率。本论文在Opnet Modeler平台上搭建了 MCS网络身份认证机制的测试环境,并对其进行功能验证和性能验证。在功能验证上,对六个安全性影响因子做出了具体的分析;在性能验证上,分别讨论了假名组中用户数量变化、多用户并发情况对认证时间的影响。同时对叁个重要的性能影响因子:计算量、通信量和存储性能做出了定量分析,以此说明本文机制在相关性能方面的优势。(本文来源于《北京交通大学》期刊2018-01-02)

匿名机制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本报讯 (通讯员 尹永香)“通过走访了解、谈话核实、查阅相关材料等,乡纪委认为该信访件反映的问题失实……”5月27日下午,户撒乡纪委在海喃村民小组活动室召开了一场“特殊”的群众大会,向干部群众针对一起网络匿名举报,公开调查程序、反馈调查结果、接受群众监督

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

匿名机制论文参考文献

[1].赵蕙,王良民.基于SDN节点淆乱机制的接收方不可追踪的混合匿名通道[J].通信学报.2019

[2].通讯员,尹永香.陇川探索构建匿名信访举报通报反馈机制[N].德宏团结报.2019

[3].杨康.去中心网络环境下匿名通信机制研究[D].江苏科技大学.2019

[4].童海,白光伟,沈航.基于双向拍卖的k-匿名激励机制[J].计算机科学.2019

[5].万富强.面向隐私保护的匿名通信与泄露检测机制研究[D].南京邮电大学.2018

[6].杨升森.基于空间位置的K-匿名隐私保护机制研究[J].现代信息科技.2018

[7].张俊松,甘勇,贺蕾.群智感知环境下支持激励机制实施的匿名身份认证协议研究[J].小型微型计算机系统.2018

[8].陈燕青.债券匿名交易机制出炉[N].深圳商报.2018

[9].陈家明,王丽,肖亚飞,方贤进.k-匿名机制下查询隐私的一种度量方法[J].中国科学技术大学学报.2018

[10].马鹏晨.移动群智感知中基于假名加密的匿名身份认证机制[D].北京交通大学.2018

论文知识图

橄肠梢息比例.盆匆岌送at的空化市民对拳与社会管理的认同度手机成为网络信息传播重要工吴社会管理...匿名授权机制的时间性能具有叁种匿名级别的分级匿名网络拓扑图社会群体参与网络的情况

标签:;  ;  ;  ;  ;  ;  ;  

匿名机制论文_赵蕙,王良民
下载Doc文档

猜你喜欢