aa123
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
31、隐私保护人脸识别技术深度解析
本文深入解析了一种基于加密技术的隐私保护人脸识别系统,通过Alice和Bob之间的安全两方协议,在不泄露人脸图像和数据库信息的前提下完成身份识别。系统采用Paillier和DGK加密算法实现加密域下的距离计算与最小值选择,结合Eigenfaces算法确保识别可靠性。文章详细介绍了系统原理、实现环境、安全性分析及复杂度评估,并通过ORL人脸数据库验证了方案的可行性与性能。结果表明,该方案在保证约96%识别率的同时,有效保护了用户隐私,具备实际应用潜力。未来可探索更高精度算法的隐私保护实现及协议优化。原创 2025-11-13 04:20:14 · 21 阅读 · 0 评论 -
30、隐私保护的人脸识别技术解析
本文介绍了一种在半诚实攻击者模型下实现隐私保护的人脸识别算法。该算法利用同态加密技术对人脸图像进行加密处理,在确保用户隐私不被泄露的前提下完成准确的人脸识别。系统由Alice和Bob协作完成,Alice提供加密图像并保护自身隐私,Bob持有注册的特征向量但无法获取图像信息。算法主要包括系统设置、私有识别(投影、距离计算、匹配查找)和比较协议三大部分,结合量化处理与盲化技术,在加密域中完成核心计算。文章还分析了技术优势、应用场景及面临的量化误差、计算复杂度等挑战,并展望了多模态融合、深度学习结合与大规模优化等原创 2025-11-12 11:30:18 · 14 阅读 · 0 评论 -
29、混合区与隐私保护人脸识别技术解析
本文深入解析了混合区网络构建与隐私保护人脸识别技术。在混合区方面,通过Jensen-Shannon散度评估和优化部署策略,显著提升位置隐私并降低成本;在人脸识别方面,结合安全多方计算与加法同态加密(如Paillier和DGK),实现生物特征数据与认证结果的隐私保护。系统在标准Eigenface框架下实现了高效匹配,支持预计算优化,适用于电子证件、公共监控等场景。未来将在交通、安防等领域拓展应用,同时面临数据获取、安全与隐私平衡等挑战。原创 2025-11-11 13:14:13 · 14 阅读 · 0 评论 -
28、混合区的最优部署策略
本文研究了移动网络中混合区的最优部署策略,提出基于组合优化技术的解决方案,以最大化位置隐私并满足成本与混淆距离约束。通过引入散度度量评估混合有效性,并利用模拟器验证不同部署方式下的对手跟踪成功率。结果表明,最优部署能显著降低跟踪率,在有限成本下接近全部署性能,同时避免无效混合区带来的负面效应。文章还分析了该方法的优势与局限性,提出了实际应用建议和未来研究方向,为位置隐私保护提供了理论支持与实践指导。原创 2025-11-10 15:34:43 · 10 阅读 · 0 评论 -
27、混合区的最优布局研究
本文研究了移动无线系统中混合区的最优布局方法,旨在通过更改移动节点假名来增强位置隐私保护。文章提出了基于流量特征的混合有效性评估模型,利用Jensen-Shannon散度量化对手的误分类概率,并结合流量强度与逗留时间分布分析混合区性能。在此基础上,给出了考虑流量均衡性、网络拓扑结构及动态调整机制的混合区布局策略,为提升移动网络中的匿名性和安全性提供了理论支持与实践指导。原创 2025-11-09 16:31:04 · 12 阅读 · 0 评论 -
26、匿名物理对象交付与混合区最优放置策略
本文探讨了匿名物理对象交付(APOD)系统与混合区最优放置策略。APOD通过盲签名、哈希函数和pcoin机制实现包裹交付中的收件人匿名性与发件人-收件人不可关联性,保障隐私的同时支持追踪、公平支付与问责。混合区策略则针对移动网络中位置隐私易受多目标跟踪威胁的问题,提出基于移动性数据和Jensen-Shannon散度的优化模型,在控制通信成本的前提下最大化混淆效果,有效降低对手跟踪成功率。该方法适用于车辆网络和移动社交网络等场景,显著提升位置隐私保护水平。原创 2025-11-08 10:32:04 · 10 阅读 · 0 评论 -
25、匿名物理对象交付系统:保障隐私的产品配送方案
本文提出了一种名为匿名物理对象交付(APOD)的隐私保护产品配送系统,旨在解决传统在线购物中因快递信息泄露导致的用户隐私问题。通过引入多快递公司协作、盲签名、群签名和盲群签名等密码学技术,APOD确保商家无法获知客户地址,快递公司也无法将包裹与具体商家关联,实现商家与客户之间的不可链接性。系统由匿名物理对象交付管理局(APODA)协调管理,支持匿名支付、包裹追踪、交付证明与公平报酬分配。文章详细描述了系统架构、协议流程及安全模型,并分析了其在隐私性、公平性和可追踪性方面的优势,同时探讨了技术复杂性、合作难度原创 2025-11-07 13:49:29 · 13 阅读 · 0 评论 -
24、隐私保护的聚合查询计算与验证
本文介绍了一种名为PDAS的隐私保护协议,用于在外包数据库环境中实现安全、高效的聚合查询计算与验证。该协议通过分布式架构和基于多项式秘密共享的机制,确保在不泄露单个数据项的前提下完成SUM、AVERAGE等聚合操作,并支持用户对结果进行完整性验证。文章详细阐述了PDAS的基本操作流程、安全性证明(抵御推理、欺骗和破坏攻击)以及效率表现,并探讨了其在动态数据更新、复杂选择查询和多数据所有者场景下的扩展能力。相比现有方法,PDAS在保证数据准确性的同时提供了更强的隐私保障,具有良好的应用前景。原创 2025-11-06 10:56:24 · 12 阅读 · 0 评论 -
23、外包数据库上聚合查询的隐私保护计算与验证
本文提出了一种名为PDAS的隐私保护数据库即服务方案,用于解决外包数据库上聚合查询的隐私保护与结果验证问题。该方案结合Shamir秘密共享和Pedersen承诺技术,在确保微观数据不被泄露的前提下,支持用户对聚合结果的正确性和完整性进行验证。适用于医疗、金融等敏感数据共享场景,具有良好的安全性与实用性。原创 2025-11-05 13:33:35 · 8 阅读 · 0 评论 -
22、隐私保护的基于策略的信息传输方案分析
本文分析了基于RSA、Schnorr和IBE技术的三种隐私保护信息传输(PPIT)方案,从传输轮数、计算开销、带宽消耗、安全性等方面进行详细比较。实验结果表明,在客户端授权数较少时,RSA-PPIT和Schnorr-PPIT更具效率;而在授权数较多时,IBE-PPIT在性能和带宽上优势明显。同时,文章还探讨了各方案在不可链接性和前向安全性方面的表现,并提供了不同应用场景下的方案选择建议。原创 2025-11-04 10:31:01 · 11 阅读 · 0 评论 -
21、隐私保护的基于策略的信息传输方案解析
本文深入解析了隐私保护的基于策略的信息传输(PPIT)方案,涵盖其基本概念、安全需求、构建模块及扩展应用。PPIT通过结合公钥签名与加密技术,在确保只有授权客户端可获取数据的同时,全面保护服务器与客户端的隐私。文章详细介绍了基于RSA、Schnorr和匿名IBE的三种PPIT变体,并探讨了多记录与多授权场景下的效率优化方法。此外,分析了方案的计算复杂度、带宽利用率和安全性,并展示了其在医疗、金融和政府数据开放等领域的实际应用前景。原创 2025-11-03 11:29:23 · 10 阅读 · 0 评论 -
20、提升在线隐私:IP地址混合与隐私保护信息传输技术
本文探讨了两种提升在线隐私的技术:IP地址混合协议(AHP)和隐私保护策略型信息传输(PPIT)。AHP通过与ISP协作,在网络层实现IP地址隐藏,兼顾性能与法医合规;PPIT则在信息传输中平衡授权控制与隐私保护,适用于大学与执法机构、航空公司与安全部门等场景。文章分析了两种技术的原理、应用案例、实现方案及未来挑战,展示了其在增强用户隐私方面的潜力。原创 2025-11-02 16:35:08 · 15 阅读 · 0 评论 -
19、借助互联网服务提供商提升在线隐私:默认 IP 地址混合技术解析
本文介绍了一种名为AHP(地址隐藏协议)的创新技术,通过在互联网服务提供商层面实现默认IP地址混合,提升用户在线隐私。该技术采用隐藏地址与粘性地址分区机制,结合基于目标IP和端口的可调整块密码转换方法,在保证取证支持的同时增强隐私保护。AHP支持隐藏模式和粘性模式,分别适用于传统客户端应用和P2P对等应用,并通过密钥轮换、集合管理及时期密钥派生有效应对长生命周期流和生日攻击问题。系统具备良好的转发性能,碰撞率低,适用于企业网络、ISP和数据中心等多种场景,未来有望与区块链、AI等技术融合,进一步拓展应用范围原创 2025-11-01 15:06:18 · 11 阅读 · 0 评论 -
18、借助互联网服务提供商提升在线隐私:默认的 IP 地址混淆
本文介绍了一种由互联网服务提供商(ISP)部署的新型地址隐藏协议AHP,旨在通过默认混淆用户IP地址来提升在线隐私。AHP在不修改客户端应用的前提下,利用加密和地址置换机制实现网络层身份隐藏,同时支持高效取证和入站连接。文章分析了ISP作为大规模‘人群’的隐私潜力,并展示了地理聚合对提升地址隐藏效果的作用。AHP具备良好的向后兼容性,可与Tor等匿名系统结合,且兼顾法律合规需求,为未来网络隐私保护提供了可行路径。原创 2025-10-31 14:11:53 · 11 阅读 · 0 评论 -
17、提升网络隐私:RequestPolicy与ISP的新途径
本文介绍了两种提升网络隐私的工具:RequestPolicy和Address Hiding Protocol(AHP)。RequestPolicy通过控制跨站请求帮助用户防止数据泄露,支持灵活的白名单管理和分类策略,但在可用性与隐私之间需权衡;AHP则由ISP部署,通过随机化IP地址增强用户身份隐私,适用于所有网络请求。文章分析了二者的工作原理、优势、挑战及使用建议,并对比了其在隐私保护对象、实现方式和适用场景上的差异,展望了未来在网络隐私保护中的发展潜力。原创 2025-10-30 12:56:38 · 11 阅读 · 0 评论 -
16、RequestPolicy:跨站请求控制工具的隐私保护与实现
本文介绍了RequestPolicy这一针对Mozilla浏览器开发的扩展工具,旨在通过白名单策略有效控制跨站请求,防止用户隐私泄露。文章分析了跨站请求带来的隐私风险及现有黑名单工具的局限性,阐述了RequestPolicy如何利用nsIContentPolicy接口阻止非用户意图的跨站请求,并处理DNS预取等潜在风险。同时探讨了其在用户界面设计、白名单灵活性和可用性方面的实现,以及面临的可识别性和难以完全阻止所有请求的挑战。最后展望了未来在精细控制、匿名性和用户体验上的改进方向。原创 2025-10-29 13:57:34 · 9 阅读 · 0 评论 -
15、无线局域网与网页浏览隐私保护技术解析
本文深入解析了无线局域网和网页浏览中的隐私保护技术。在无线网络方面,探讨了链路层加密、掩护流量、定向天线、干扰与跳频等技术的优缺点,强调匿名性依赖用户数量和物理 proximity。在网页浏览方面,重点分析了跨站请求带来的隐私风险,并详细介绍RequestPolicy浏览器扩展如何通过客户端白名单机制实现对第三方请求的精准控制,兼顾隐私与可用性。文章还展望了未来隐私保护的发展方向,包括新技术研发、标准完善以及智能化防护与行业协作。原创 2025-10-28 16:15:00 · 13 阅读 · 0 评论 -
14、无线局域网中不可链接性的物理层攻击
本文探讨了无线局域网中基于接收信号强度指示(RSSI)的物理层攻击,重点分析了数据包源分类技术及其在网站指纹识别等流量分析中的应用。通过实验验证了RSSI聚类与定位方法在不同设备和传感器数量下的分类准确性,并评估了发射功率控制、定向天线等防御策略对降低攻击有效性的效果。研究表明,尽管现有防御手段可在一定程度上削弱攻击,但由于无线信道的复杂性,完全隐藏信号特征仍面临挑战,凸显了加强无线通信隐私保护机制的必要性。原创 2025-10-27 12:46:59 · 9 阅读 · 0 评论 -
13、基于可链接性信息与物理层特征的匿名性攻击解析
本文深入解析了两种针对网络匿名性的新型攻击手段:一是利用消息可链接性信息对基于混合的匿名服务进行攻击,二是通过无线局域网物理层信号特征实施去链接性攻击。文章详细介绍了攻击模型、方法与效果,并展示了模拟实验结果,揭示了即使在加密环境下,用户隐私仍可能因信号强度差异或消息行为模式而泄露。同时,探讨了包括发射功率控制和定向天线在内的应对策略及其局限性,强调需从网络层、应用层到物理层构建全方位的隐私保护机制。原创 2025-10-26 14:20:44 · 10 阅读 · 0 评论 -
12、利用可链接性信息攻击基于混合的匿名服务
本文研究了如何利用消息间的可链接性信息对基于混合的匿名服务进行去匿名化攻击。通过构建‘层组合模型’,将网络流量先验知识与应用层可链接性信息结合,提出了一种新型攻击方法,并通过模拟实验给出了攻击成功率的上下界。结果表明,在发送者消息数量不同且噪声距离足够大的情况下,攻击者可实现接近完全的去匿名化。文章还分析了噪声距离和聚类大小差异对攻击效果的影响,提出了攻击策略优化建议,并为用户隐私保护提供了可行方案,最后展望了未来在复杂场景下的攻防机制研究方向。原创 2025-10-25 14:57:23 · 9 阅读 · 0 评论 -
11、可扩展的基于链路的匿名路由中继选择:性能与匿名性的平衡
本文探讨了可扩展的基于链路的匿名路由中继选择方法,旨在平衡网络性能与通信匿名性。通过分析多个数据集(如King、S3-BW等),比较不同加权策略对端到端带宽、路径延迟、抖动和AS遍历次数的影响,并评估节点流行度及多种攻击策略下的匿名性表现。文章提出改进的加权算法以抵御中继中间人和确认攻击,结合守卫节点防御前驱攻击,并分析网络坐标系统在降低通信开销的同时对性能和匿名性的影响。结果表明,基于链路的选择机制在高性能路径生成和抗攻击能力方面优于传统基于节点的方法,为匿名通信系统的设计提供了可行方案。原创 2025-10-24 14:20:19 · 13 阅读 · 0 评论 -
10、可扩展的基于链路的匿名路由中继选择
本文提出了一种可扩展的基于链路的匿名路由中继选择策略,通过聚合链路成本来估计端到端路径性能,支持延迟、带宽、抖动和丢包率等多种指标,提升了匿名通信网络的灵活性和安全性。相比传统的基于节点的选择方法,该策略更难被恶意节点操纵,显著降低了高流行度节点在路径中的占比,增强了用户匿名性。结合网络坐标嵌入系统,实现了轻量级、可扩展的链路状态维护。通过模拟实验验证了其在性能优化和抗攻击方面的优势,为未来匿名网络的高效安全路由提供了可行方案。原创 2025-10-23 14:42:43 · 13 阅读 · 0 评论 -
9、Vida:用于通信去匿名化的贝叶斯推理
本文介绍了Vida——一种基于贝叶斯推理的通信去匿名化方法,重点阐述了其红蓝模型的设计与实现。该模型通过将接收者分为目标(红色)和非目标(蓝色),简化用户行为为二项分布,结合Gibbs采样器高效推断发送者与接收者之间的通信关系。文章详细描述了模型的概率框架、采样算法及性能评估,并与传统流量分析方法(如SDA、NSDA、PMDA)进行对比,展示了其在误差估计可靠性、并行化潜力和概率推断灵活性方面的优势。此外,还探讨了未来在二分加权匿名集扩展、简档模型优化、社交网络信息融合及跨领域应用等方面的研究方向。原创 2025-10-22 12:58:12 · 10 阅读 · 0 评论 -
8、Vida:使用贝叶斯推理对持久通信进行去匿名化
本文提出了一种基于贝叶斯推理的匿名通信去匿名化框架——Vida,通过构建通用的Vida黑盒模型和简化的Vida红蓝模型,对长期匿名通信流量进行高效分析。该方法利用贝叶斯技术从观测流量中推断用户的发送配置文件、通信匹配关系及匿名系统的内部分配机制,能够提供准确的误差估计和多特征联合推断,显著提升了去匿名化攻击的灵活性与可靠性。研究还展示了Gibbs采样器在复杂后验分布采样中的应用,并评估了模型在实际场景中的有效性,为未来流量分析与隐私防御提供了重要思路。原创 2025-10-21 12:13:06 · 12 阅读 · 0 评论 -
7、在线隐私政策格式对比研究
本文研究了不同格式的在线隐私政策对用户理解与接受度的影响,对比了自然语言、分层格式和Privacy Finder三种格式在准确性、阅读时间及用户心理感受方面的表现。结果显示,当前各类格式均存在局限性,用户理解率低且体验不佳。尽管分层和Privacy Finder格式在阅读效率或信任度上略有优势,但整体改进有限。文章进一步分析了公司差异、概念映射困难和标准化灵活性等问题,并提出政策制定者、技术开发者和用户三方协同优化的建议,以提升隐私政策的有效性与可读性。原创 2025-10-20 10:30:46 · 11 阅读 · 0 评论 -
6、在线隐私政策格式对比研究
本文对三种常见的在线隐私政策格式——Privacy Finder、分层通知和自然语言进行了对比研究,基于准确性、阅读速度和心理接受度等维度分析其优劣。研究发现,尽管标准化格式在提升用户理解和阅读效率方面具有一定优势,但其效果受公司具体实施方式影响较大。文章深入剖析了各类格式的表现差异,并为公司优化隐私政策呈现方式及监管机构制定统一标准提供了建议,旨在提升用户对隐私政策的理解与信任。原创 2025-10-19 15:52:50 · 17 阅读 · 0 评论 -
5、无线广告消息隐私监管与在线隐私政策对比研究
本文探讨了无线广告消息(WAM)的隐私监管现状与在线隐私政策格式的对比研究。WAM在美国尚处起步阶段,面临监管真空、权限不清和执法模糊等问题,尽管FIPP被视为重要标准,但在实践中常被选择性应用。行业自律、政府监管和隐私技术共同驱动WAM创新,但平衡不足。在在线隐私政策方面,分层政策、隐私查找器报告和传统政策均未能显著提升用户理解,标准化格式虽加快阅读速度却牺牲准确性。未来需扩展专利分析、深化FIPP合规研究、开展制度结构比较,并借鉴欧盟经验,以提升隐私保护水平。原创 2025-10-18 10:13:10 · 19 阅读 · 0 评论 -
4、无线广告消息隐私监管:现状、挑战与合规设计
本文探讨了无线广告消息(WAM)隐私监管的现状、挑战与合规设计,分析了美欧在隐私观念和法律体系上的差异对行业监管模式的影响。文章评估了主要自我监管组织的隐私指南及其FIPP覆盖情况,并通过五项WAM专利分析揭示现有系统在通知、选择、访问、安全和执行等方面的合规不足。针对行业、企业和政府层面提出改进建议,强调从系统设计源头集成FIPP原则的重要性。最后展望了技术创新、用户意识提升和国际合作对未来WAM隐私监管发展的推动作用。原创 2025-10-17 09:27:20 · 16 阅读 · 0 评论 -
3、社交网络隐私偏好与无线广告消息隐私监管解析
本文探讨了社交网络隐私偏好挖掘与无线广告消息(WAM)隐私监管两大领域。通过分析用户行为并应用决策树算法,提出规范默认策略以提升隐私设置的直观性与可定制性;同时引入DIGs框架和FIPP标准,评估行业自律与政府监管在保护消费者隐私方面的有效性。文章还揭示了两个领域的技术共通性与用户体验一致性,并展望了未来技术融合、个性化策略、跨行业合作及用户教育的发展趋势,旨在构建更安全可靠的数字化隐私环境。原创 2025-10-16 12:39:05 · 10 阅读 · 0 评论 -
2、社交网络隐私偏好捕捉研究
本研究聚焦于社交网络中用户隐私偏好的捕捉,通过收集超过3800小时的位置数据,结合数据清理与分类策略,利用监督学习和K-means聚类算法识别用户的隐私行为模式。研究分析了时间、请求者类型、位置及用户保守性等因素对隐私设置的影响,提出了在准确性与直观性之间取得平衡的默认隐私政策构建方法,并探讨了未来在个性化定制与多维度分析方面的优化方向。原创 2025-10-15 12:35:53 · 13 阅读 · 0 评论 -
1、隐私增强技术研讨会:社交网络隐私偏好捕获与默认策略研究
本文介绍了2009年隐私增强技术研讨会(PETS)上关于社交网络隐私偏好捕获与默认策略生成的研究。研究通过收集30名学生在位置共享场景中的隐私选择数据,利用决策树与聚类算法学习用户隐私策略,并提出‘规范默认策略’以减轻用户配置复杂隐私设置的负担。结果表明,提供约3个直观的默认策略可能是在表达性与易用性之间较好的平衡。文章还对比了相关偏好学习与位置共享服务研究,并展望了未来在样本规模、上下文因素和其他技术融合方面的研究方向。原创 2025-10-14 14:17:21 · 16 阅读 · 0 评论
分享