普通网友
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
65、利用人类可识别水印进行可视化文档认证
本文探讨了在无纸化办公背景下,如何利用人类可识别水印实现可视化文档认证。针对传统数字签名在通用计算机环境下易受恶意篡改的问题,分析了现有技术如外部可信设备、可信计算和视觉密码学的局限性,并提出一种基于共享秘密和可见水印的新型认证方法。该方法通过在文件中嵌入只有用户和可信设备知晓的水印信息,使用户能够直观验证文件完整性,尤其适用于长文档场景,具有高实用性与安全性。原创 2025-11-02 08:32:34 · 23 阅读 · 0 评论 -
64、电子投票方案中的窃密攻击分析
本文深入分析了现有电子投票方案中的多种窃密攻击方式,重点探讨了收据链接机制、Neff方案和Chaum, Ryan, Schneider方案的安全缺陷。文章揭示了这些方案在随机性使用、密钥管理和验证机制方面的不足,可能导致选民选择泄露或选票被篡改。通过总结常见攻击类型,剖析安全问题根源,并提出减少随机性依赖、增强验证机制、优化密钥管理和采用分布式架构等改进措施,最后展望了区块链技术与跨领域合作在提升电子投票安全性方面的潜力。原创 2025-11-01 11:21:06 · 38 阅读 · 0 评论 -
63、电子投票方案中的隐匿密码攻击
本文分析了电子投票系统中四种可验证投票方案面临的隐匿密码攻击风险,揭示了恶意实体如何利用随机性构建隐蔽通道以泄露选民偏好、出售选票或篡改选举结果。重点探讨了带收据的实用投票方案和Chaum视觉投票方案中的安全隐患,并提出使用确定性算法、加强代码审计、多方监督和增强密钥管理等防范措施,旨在提升电子投票系统的安全性与可信度。原创 2025-10-31 14:53:33 · 31 阅读 · 0 评论 -
62、解决离散对数问题的量子算法
本文介绍了解决虚二次域中离散对数问题的量子算法,涵盖理想类群中的合成、约化与乘法操作的量子实现,分析了不同密码系统在量子环境下的性能表现。通过对比RSA、椭圆曲线、F_p^×及虚实二次数域密码系统的量子比特需求、运行时间和密钥大小,提出在不同规模量子计算机下应选择的最优密码系统:小规模时可用RSA或椭圆曲线,中等规模推荐F_p^×中的IES/DSA,大规模则优先采用虚二次数域中的IES/DSA。研究表明,后者在高量子比特环境下兼具高效性与小密钥优势,是后量子时代有前景的候选方案。原创 2025-10-30 13:20:51 · 23 阅读 · 0 评论 -
61、量子计算时代下入侵检测与密码系统的研究进展
本文综述了量子计算时代下入侵检测与密码系统的研究进展。在入侵检测方面,现有匿名化方案多局限于有损缩减,缺乏支持协作分布式代理的无损缩减方法,未来需研究兼顾隐私与检测精度的无损数据转换及其性质证明。在密码系统方面,量子计算威胁传统公钥体制,Shor算法可高效破解基于因式分解和离散对数的问题,促使研究转向抗量子密码及新的安全参数——所需量子比特数。文中对比了不同密码系统的量子安全参数,并探讨了虚二次数域中离散对数问题的数论基础与算法优化方向,强调需进一步提升量子算法性能。总体而言,面对量子挑战,亟需发展新型安全原创 2025-10-29 11:03:30 · 27 阅读 · 0 评论 -
60、信息缩减在协作入侵检测代理中的要求剖析
本文剖析了信息缩减在协作入侵检测代理中的关键要求,重点探讨了无损缩减中开放数据与覆盖数据的设计原则。开放数据需支持警报融合、验证、攻击重建等多种启发式分析操作,满足内容比较、时间戳计算等特定功能需求;假名化机制需在保障语法兼容性的同时防止碰撞并支持有效关联。覆盖数据则强调在分布式环境下实现信息正确重建与保密性的平衡,提出基于样本点分配与伪随机选择的两种扩展方案,并指出当前在时间戳处理与密钥生成方面的局限性。整体研究为构建安全高效的协作入侵检测系统提供了理论基础与技术路径。原创 2025-10-28 09:18:25 · 22 阅读 · 0 评论 -
59、入侵检测系统评估数据集与合作式入侵检测代理的信息处理
本文探讨了入侵检测系统(IDS)评估数据集的设计与合作式入侵检测代理的信息处理机制。针对秘密数据转移等难以检测的攻击,提出了基于用户个性特征的高保真流量模拟方法,并对比MIT数据集验证其真实性。为应对集中式IDS在扩展性、鲁棒性和复杂攻击识别上的不足,文章分析了分布式合作式入侵检测的需求,重点研究信息减少技术,包括有损与无损减少策略,以平衡检测有效性、隐私保护、组织机密性和效率之间的冲突。同时,讨论了在基于警报关联和多传感器数据融合场景下的信息处理要求,指出当前假名化方法的适应性与局限性,并展望未来在未知攻原创 2025-10-27 16:46:13 · 20 阅读 · 0 评论 -
58、入侵检测系统评估数据集的重新设计与实现
本文探讨了入侵检测系统(IDS)评估数据集的重新设计与实现,涵盖商业评估工具分析、测试平台构建、背景流量模拟(包括HTTP、POP、SMTP等用户行为建模)、多样化攻击场景设计及自动化调度,并详细介绍了数据收集与分析流程。通过引入用户个性化模型和新型攻击类型,提升了评估数据集的真实性和全面性,进而提高了IDS性能评估的准确性与可靠性。研究为IDS的研发与测评提供了可复用的框架和方法支持。原创 2025-10-26 10:40:30 · 30 阅读 · 0 评论 -
57、入侵检测系统签名设计与数据集评估优化
本文探讨了入侵检测系统(IDS)中签名设计与评估数据集优化的关键方法。在签名工程方面,提出了通过转换规则进行签名复用的技术,如移除逃逸条件实现签名抽象,并分析了其复杂度与应用实例,显著提升签名开发效率并降低测试成本。在评估数据集方面,针对传统数据集存在的偏差问题,提出从用户级别模拟背景流量、结合真实攻击者画像与自动化攻击场景,重新设计高保真、更公平的评估数据集。文章还展示了实施流程与实际案例,并展望未来可研究签名设计模式目录及自动推导测试场景等方向,为IDS性能提升和评估体系完善提供了有力支持。原创 2025-10-25 16:40:49 · 25 阅读 · 0 评论 -
56、简化签名工程:重用与EDL应用
本文探讨了在网络安全领域中通过重用和抽象技术简化签名工程的方法。介绍了签名转换的规则、签名抽象树的构建与测试、基于边权重的相似度度量机制,以及从已知签名集合中选择最优签名的过程。重点阐述了事件描述语言(EDL)中的签名建模方式,包括位置与转换的语义结构,并提出了七种EDL签名转换方法,涵盖拓宽事件关联、放宽条件、移除前置/后置/中间条件及合并位置等操作。同时分析了转换间的依赖关系与使用顺序,确保抽象过程的正确性与高效性。最终通过系统化的抽象与选择流程,提升对新型攻击的检测能力并降低开发成本。原创 2025-10-24 09:16:57 · 28 阅读 · 0 评论 -
55、利用词网络进行模仿攻击检测及签名工程简化
本文探讨了基于词网络的模仿攻击检测方法及签名工程的简化策略。在模仿攻击检测方面,利用隐马尔可夫模型(HMM)和HTK工具包实现了对多种攻击的高检测率,但也存在一定误报率;在签名工程方面,提出通过构建加权抽象树实现签名的自动化重用,显著缩短开发周期并提升签名质量。文章还对比了现有相关方法,并展示了所提方法的优势与改进方向,最后展望了未来在算法优化、签名重用完善及应用场景拓展方面的研究潜力。原创 2025-10-23 09:58:12 · 21 阅读 · 0 评论 -
54、利用词网络进行模仿攻击检测
本文提出了一种基于词网络的主机误用入侵检测系统(MIDS),用于有效检测多种模仿攻击。通过将攻击划分为固定大小的段并为每段构建隐马尔可夫模型(HMM),再连接成词网络,结合无操作自动机处理冗余系统调用,实现了对攻击变体的鲁棒识别。实验结果表明该方法在不同相似度阈值下能取得较高的检测率与较低的误报率,具备良好的容错性与模型复用性,但也面临攻击变体规模大、no-op判定复杂等挑战。未来可通过优化算法、丰富数据和融合多技术进一步提升性能。原创 2025-10-22 15:08:16 · 17 阅读 · 0 评论 -
53、隐私协作基准测试与模仿攻击检测
本文探讨了隐私协作基准测试中的安全排序协议与模仿攻击检测机制。在隐私保护方面,提出基于随机置换和错位排列的协议Ppermutation与Pderangement,结合优化的模幂运算方案,在保证低安全需求的同时实现高效的输入值匿名化处理,并通过最终协议Pfinal启动排序网络以支持k个最佳值的筛选及均值、方差计算。在安全检测方面,引入基于词网络的模仿攻击检测方法,利用有限状态机与隐马尔可夫模型实现对系统调用序列的模式识别,实验显示其检测率达93%,误报率仅3%。文章进一步分析了数据质量、模型训练与资源消耗等实原创 2025-10-21 13:33:16 · 25 阅读 · 0 评论 -
52、理性交换与私密协作基准过滤的研究进展
本文研究了理性交换的扩展模型与私密协作基准过滤协议。在理性交换方面,引入声誉因素和鲁棒性不确定性,构建了基于混合策略的纳什均衡模型。在私密协作方面,提出了一种基于排序网络和Yao协议的安全多方计算方案,可在不依赖可信第三方的情况下实现数据过滤与排序,保障输入隐私。协议采用同态加密和随机排列技术,在保证安全性的同时优化了性能,尤其在处理大比特数比较时优于现有方案。该方法可广泛应用于企业基准测试、金融和医疗等敏感数据协作场景。原创 2025-10-20 13:10:19 · 17 阅读 · 0 评论 -
51、理性交换的扩展模型解析
本文深入分析了Syverson理性交换协议的原理、存在的三大攻击漏洞(身份冒充、代码转售、伪造消息)及其修复方法,通过引入包含接收者身份的消息结构增强安全性。结合Buttyán等人的博弈论模型,将协议建模为不完全信息动态博弈,引入概率参数δ、α、β分别表示对对方行为和协议设计的信任程度,并探讨了声誉机制在重复交互中的关键作用。文章还指出本地历史记录的局限性,提出需扩展验证逻辑以抵御跨协议攻击。最终通过预期收益分析,明确了参与者遵循协议的条件与均衡策略,为构建公平、安全的数字交换系统提供了理论支持与实践指导。原创 2025-10-19 15:47:26 · 19 阅读 · 0 评论 -
50、基于SCTP与理性交换协议的安全传输技术解析
本文深入探讨了基于SCTP的安全传输技术SCTP aware DTLS与理性交换协议的原理及优化。SCTP aware DTLS通过结合DTLS和SCTP-AUTH,提供高效的端到端安全传输方案,简化功能并提升效率;而理性交换协议则在无可信第三方的环境下,利用博弈论实现公平信息交换。文章进一步提出扩展模型,引入声誉机制、鲁棒性设计和重复执行分析,增强协议稳定性与可靠性,为未来网络安全与公平交换技术的发展提供了重要参考。原创 2025-10-18 15:39:56 · 23 阅读 · 0 评论 -
49、SCTP端到端安全传输的解决方案与性能分析
本文深入分析了SCTP端到端安全传输的三种主要解决方案:SCTP over IPsec、TLS over SCTP和S - SCTP,从功能特性、安全性保护范围及性能表现等方面进行定性与定量比较。针对现有方案在可扩展性、内核阻塞和标准化等方面的局限,提出并探讨了一种基于DTLS和SCTP-AUTH的混合安全解决方案,该方案兼具安全性、灵活性与高效性,能有效支持SCTP的多流、多归属、无序交付和部分可靠性等特性。文章进一步分析了不同方案的适用场景,提供了选择建议,并展望了未来标准化、性能优化及与新兴技术融合的原创 2025-10-17 11:00:40 · 26 阅读 · 0 评论 -
48、如何在不影响消费者安全的前提下提高数字版权管理系统的安全性
本文探讨了在不影响消费者安全的前提下提升数字版权管理系统(DRMS)安全性的关键技术与方法。重点分析了OMA DRM的安全模型,包括内容加密、设备认证、权利对象处理和安全交付机制,并深入研究了在不可信平台(如Windows XP)上通过混淆技术保护设备私钥的方案。文章还比较了多种设备私钥安装方式的优劣,提出隐藏密钥下载作为软件解决方案的可行性,同时强调订阅模式下需依赖TPM等硬件安全模块以提升防护等级。最后,结合代码混淆、可信计算等反逆向工程技术,提出了未来DRMS安全增强的发展方向,旨在平衡版权保护与用户原创 2025-10-16 09:33:03 · 26 阅读 · 0 评论 -
47、如何在不影响消费者安全的前提下增强数字版权管理系统的安全性
本文探讨了如何在不影响消费者安全的前提下增强数字版权管理系统(DRM)的安全性。文章分析了DRM系统的架构、安全目标及内容提供商与用户之间的安全冲突,重点介绍了OMA DRM标准及其信任模型。针对关键安全元素如设备私钥和使用计数器,提出了软件混淆、安全传输和定期更新等保护方法。同时,提出了多因素认证、访问控制和安全审计等增强策略,并展望了区块链、人工智能和跨平台兼容性等未来发展趋势,旨在实现内容保护与用户系统安全的平衡。原创 2025-10-15 12:29:08 · 23 阅读 · 0 评论 -
46、文档访问控制:正式的访问控制模型
本文提出了一种正式的文档访问控制模型,结合基于角色的访问控制与所有权机制,支持细粒度权限管理和操作约束。模型通过形式化规范定义了文档结构、策略语言与安全操作,并引入粘性策略确保复制后数据仍受控。系统架构基于改进的XACML数据流模型,集成策略执行点(PEP)与决策点(PDP),支持条件判断与规定执行。相比现有方案,该模型在策略清晰性、数据控制严格性和模型灵活性方面具有优势。未来工作包括实现PDP、应用加密机制、开发安全XML编辑器并嵌入可信客户端环境,推动文档安全的实际落地。原创 2025-10-14 16:16:57 · 26 阅读 · 0 评论 -
45、文档访问控制与处理的形式化模型解析
本文提出了一种基于形式化方法的文档访问控制与处理模型,结合Java字段访问分析和Z语言对文档内容与策略进行精确建模。通过扩展ClassicJava语义与类型系统,实现了类型保留和非干扰属性,确保程序安全性;同时设计了支持条件访问、临时控制和细粒度策略的文档模型,利用CSP-OZ定义策略语义,并实现策略随内容复制而迁移的粘性机制。该模型克服了传统系统在粒度、通用性和发布后控制方面的局限,为安全敏感环境下的文档使用控制提供了坚实基础。原创 2025-10-13 13:23:13 · 23 阅读 · 0 评论 -
44、实施访问控制策略的字段访问分析
本文详细探讨了在软件开发中实施访问控制策略的字段访问分析方法。通过构建类型图、代码插桩以及对静态和动态语义的分析,系统化地实现对资源的安全管控。文章结合示例代码,介绍了从操作锚点识别到类型图迭代生成的过程,并展示了如何基于分析结果插入访问控制逻辑。形式化语言AccessJava被用于定义语法与类型规则,确保类型安全与访问控制的一致性。最后总结了实施步骤与注意事项,为开发者提供了一套可扩展的安全编码实践框架。原创 2025-10-12 10:56:00 · 18 阅读 · 0 评论 -
43、规范中允许状态变化与字段访问分析
本文探讨了在程序规范中允许状态变化的可行性与挑战,分析了多种技术(如AsmL、JML、Eiffel等)在处理规范中函数使用时的策略与局限。同时,文章提出了一种基于类型的Java字段访问分析方法,用于构建访问路径模型以支持访问控制策略的实施。通过网络日志系统的示例,详细展示了权限需求的推导过程,并介绍了在SOOT框架上的实现。最后,展望了未来在.NET类库分析、可观察纯度系统及结合机器学习优化分析方向的研究潜力。原创 2025-10-11 15:56:31 · 18 阅读 · 0 评论 -
42、规范中允许状态变化的相关研究
本文探讨了在程序规范中允许状态变化的情况下,如何确保方法的观察纯度。首先分析了传统 ∼C 关系在同余性上的缺陷,进而引入 C-模拟关系 ≍ 来解决该问题,并阐述其三个核心条件。随后提出通过信息流分析检查观察纯度的方法,结合 'Secret' 和 'open' 标记机制以及新的赋值与断言规则,有效处理实际编程中的信息泄露问题。文章还通过运行示例展示了注释与分析流程,并总结了从关系选择到代码检查的操作步骤,为程序安全性验证提供了理论基础与实践路径。原创 2025-10-10 09:54:46 · 13 阅读 · 0 评论 -
41、允许规范中的状态变化
本文探讨了在软件规范中允许状态变化的方法,提出了一种基于观察纯度的新型静态分析技术。通过引入观察纯度的概念,允许函数在规范中使用具有良性的副作用,同时保证程序行为的正确性和一致性。文章分析了现有方法的局限性,给出了观察纯度的形式化定义,并结合数据流分析与定理证明实现静态验证。以缓存优化的实例展示了该方法的有效性,并讨论了未来在语言扩展、效率提升和工具集成方面的研究方向。原创 2025-10-09 14:05:48 · 18 阅读 · 0 评论 -
40、基于少量击键样本的可靠击键生物识别系统
本文提出了一种基于少量击键样本的可靠击键生物识别系统(KBS),通过在时间域和小波域进行重采样来扩展训练样本规模,有效降低了错误拒绝率(FRR)并保持较低的错误接受率(FAR),从而提升系统整体性能。实验结果表明,结合人工生成的击键时间向量(KTV)后,平均错误率(AFR)显著下降。该方法减轻了用户输入负担,提高了系统的实用性和可靠性,且分类速度快,适合实际应用。未来工作将探索更优的重采样规则、复杂分类模型及多模态融合以进一步提升性能。原创 2025-10-08 11:10:59 · 20 阅读 · 0 评论 -
39、软件漏洞披露的市场方法比较
本文比较了软件漏洞披露的几种主要市场方法,包括漏洞经纪人服务、漏洞衍生品和网络保险,从信息功能、激励功能、风险平衡功能和市场效率四个维度进行分析评估。文章指出漏洞衍生品和网络保险在多个方面表现优异且可互补,同时探讨了各类方法的优势、劣势及改进建议,并对未来信息安全与金融市场的结合提出了思考,旨在为漏洞治理提供可行路径和政策参考。原创 2025-10-07 10:22:25 · 21 阅读 · 0 评论 -
38、扫描蠕虫取证分析框架与软件漏洞披露市场方法比较
本文深入探讨了扫描蠕虫的取证分析框架与软件漏洞披露的市场方法。针对扫描蠕虫,介绍了基于感染树构建和受感染系统信息收集的分析方法,并以机智蠕虫和Slammer蠕虫为例说明不同蠕虫在分析中的差异与挑战。在漏洞披露方面,分析了计算机安全领域的市场失灵现象,提出Bug挑战、漏洞经纪人、漏洞衍生品和网络保险四种市场类型,比较其价格机制、信息传播范围及对供需双方的影响,并展望了漏洞市场面临的技术、法律与信任挑战以及未来的发展机遇。文章旨在为提升网络安全提供理论支持与实践参考。原创 2025-10-06 14:26:07 · 20 阅读 · 0 评论 -
37、扫描蠕虫取证分析框架研究
本文研究了扫描蠕虫的取证分析框架,重点探讨了扫描时间估计与感染树构建方法,并通过SQL Slammer和Witty蠕虫的案例深入分析其传播机制与技术特征。针对不同蠕虫的扫描策略、随机数生成方式及数据处理难点,提出了相应的分析流程与解决方案。实验结果表明,该框架能有效还原扫描序列、发现种子值并构建精确的感染树,同时揭示了实际分析中面临的扫描无序、标识字段环绕和NAT等挑战,为未来应对复杂网络蠕虫提供了理论基础与实践指导。原创 2025-10-05 10:27:55 · 17 阅读 · 0 评论 -
36、信息流动控制与扫描蠕虫取证分析
本文探讨了信息流动控制中的行动细化方法及其在安全属性保留中的应用,提出基于MAKS框架的可能性信息流动模型,并解决了比较购物代理等场景中的验证难题。在扫描蠕虫取证分析方面,提出利用网络望远镜日志和线性同余伪随机数生成器(LCPRNG)重建蠕虫感染树的框架,涵盖快速与慢速扫描蠕虫的时间重建方法,实现了对SQL Slammer、Witty等蠕虫的案例分析,为网络安全溯源提供了有效技术路径。原创 2025-10-04 14:23:02 · 22 阅读 · 0 评论 -
35、MAKS中的可能性信息流控制与动作细化
本文探讨了在配置结构中实现可能性信息流控制与动作细化的理论框架。通过引入因果依赖、视图划分、V-模拟以及向后严格删除(BSD)和向后严格插入(BSIAρ)等基本安全谓词,构建了一套保障信息系统安全属性的形式化方法。文章分析了动作细化对安全属性保持的影响,并给出了相关定理与实际应用建议,为安全系统的建模与验证提供了理论基础。原创 2025-10-03 10:05:52 · 23 阅读 · 0 评论 -
34、访问控制与信息流控制技术解析
本文深入解析了访问控制与信息流控制技术,重点介绍了基于UML的访问控制工具SecTOOL及其策略生成、转换与部署机制,支持平台无关的XACML标准。同时探讨了MAKS框架下的信息流控制方法,结合配置结构实现并发系统的动作细化,并确保安全属性在细化过程中得以保留。文章还对比了多种访问控制与信息流控制技术的优缺点,提供了实际应用场景的选择建议,并通过会议管理和文件系统案例展示了技术实践路径。最后展望了未来在方法学支持、形式化应用及技术融合方面的发展方向。原创 2025-10-02 13:07:16 · 23 阅读 · 0 评论 -
33、SecTOOL:助力访问控制需求工程
本文介绍了SecTOOL——一款支持基于UML的软件开发中访问控制需求工程的工具。SecTOOL作为Rational UML工具的插件,利用VPL语言对访问控制策略进行建模,支持从用例图、类图和序列图中自动生成策略,并实现角色管理、动态权限分配与负权限处理。该工具强调在软件早期开发阶段集成安全性,提升系统可维护性与一致性,具备平台独立性并可生成XACML代码。文章还阐述了其在开发与维护阶段的应用、实际执行流程,并与其他方法进行了比较,展示了其在访问控制工程中的优势与实践价值。原创 2025-10-01 15:58:41 · 23 阅读 · 0 评论 -
32、基于问题框架的安全工程方法解析
本文介绍了一种基于问题框架的安全工程方法,通过三个关键步骤——实例化安全问题框架、具体化的安全问题框架以及通用序列图并推导具体安全机制规范,系统化地解决安全问题。文章结合安全远程显示系统的案例,详细阐述了该方法在实际中的应用流程,包括威胁建模、攻击潜力评估、安全机制选择与实例化过程。同时分析了相关工作、方法优势及未来研究方向,并探讨了实际应用中的挑战,如攻击模型不确定性、机制复杂性和资源限制。最后提出了持续学习、团队协作和充分测试等实践建议,为安全关键系统的开发提供了结构化、可复用的工程指导。原创 2025-09-30 11:07:10 · 19 阅读 · 0 评论 -
31、利用问题框架进行安全工程实践
本文介绍了一种基于问题框架的安全工程实践方法,通过安全问题框架、具体化的安全问题框架和通用序列图的结合,系统化地处理安全需求。重点阐述了认证相关的安全问题框架及其具体化过程,并引入通用安全协议的序列图进行实例化与验证。该方法实现了问题与解决方案的分离,提升了安全需求分析的清晰度与框架的可重用性,为安全关键系统的开发提供了有效指导。原创 2025-09-29 14:17:54 · 27 阅读 · 0 评论 -
30、低延迟匿名通信与安全工程问题框架研究
本文研究了低延迟匿名通信系统中延迟增加对用户数量的影响,并通过两阶段实验结合STL时间序列分解方法分析用户行为变化,提出Dar指标量化用户流失。同时,引入安全工程问题框架方法,通过实例化与具体化框架解决安全系统设计问题。实验对比了德国与沙特阿拉伯用户的行为,发现文化背景未显著影响延迟容忍度,并分析实验日期对结果的潜在影响,最终为匿名系统设计与安全工程实践提供理论支持和优化方向。原创 2025-09-28 13:05:18 · 20 阅读 · 0 评论 -
29、低延迟匿名通信与可撤销匿名性研究
本文研究了低延迟匿名通信系统中的关键问题与可撤销匿名性方案。分析了不同实体在匿名系统中的组合影响,提出了一种对除执法机构外所有参与方为零知识的可撤销匿名机制,支持一次认证、多次匿名通信,并通过连接地址实现隐私友好的用户识别。文章探讨了延迟与匿名性之间的权衡关系,基于AN.ON系统的实际测量数据,揭示了延迟增加导致用户流失的现象,指出传统FAD模型需考虑用户行为变化。结合用户可容忍延迟的研究,提出了合理控制延迟、提升服务质量、平衡匿名性与体验的设计建议。最后展望了可撤销匿名性方案在多场景下的优化潜力,强调未来原创 2025-09-27 12:26:41 · 22 阅读 · 0 评论 -
28、可撤销匿名性:原理、方案与安全分析
本文提出了一种结合阈值组签名、盲签名和阈值原子代理重加密的可撤销匿名性方案,旨在平衡匿名通信中的用户隐私与执法追溯需求。方案支持在不依赖用户协助的情况下对可疑消息发送者进行精准去匿名化,同时保障其他用户的匿名性不受影响。通过详细的安全分析表明,该方案具备完全可追溯性、强匿名性和恶意行为识别能力,并在性能与实体结构方面提供了优化建议,具有较高的实际应用价值和发展潜力。原创 2025-09-26 11:51:25 · 23 阅读 · 0 评论 -
27、可量化链接性与可撤销匿名性的技术解析
本文深入探讨了数字化时代下的隐私保护技术,重点分析了量化匿名性与行动链接性的理论框架,提出基于香农熵的匿名性度量方法和行动链接性程度计算方式。文章介绍了观察者模型及其状态聚合机制,并引入动态数字身份以增强现实适用性。针对资源受限场景,讨论了链接性量化服务(LQS)的设计与安全挑战。同时,提出一种符合欧盟数据保留指令的可撤销匿名性方案,兼顾执法需求与用户隐私保护。最后展望了计算优化、属性匹配、服务安全及法律与技术平衡等未来研究方向。原创 2025-09-25 10:28:28 · 20 阅读 · 0 评论 -
26、隐私增强身份管理系统中可链接性量化框架
本文提出了一种用于隐私增强身份管理系统中用户行为匿名性和可链接性量化的框架。通过建立用户与行为模型、定义攻击者能力,并引入观察者状态更新机制,实现了对隐私状态的动态评估。文章还讨论了时间因素的引入和第三方服务在计算中的作用,分析了当前模型的局限性,并展望了未来在信息验证、连续属性处理和安全监管方面的改进方向,旨在为用户提供更科学的隐私决策支持。原创 2025-09-24 15:08:26 · 21 阅读 · 0 评论
分享