a1b2c
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
33、同态电子拍卖的效率改进
本文提出了一种高效的同态电子拍卖方案,通过引入特殊成员证明技术和优化的范围测试方法,显著降低了传统方案中投标人和拍卖师的计算成本。新方案利用组合投标选择并进行集合成员证明,减少了指数运算次数,并在开标阶段采用二分查找与高效范围测试提升整体性能。安全性分析表明,该方案在投标有效性、范围测试和整体策略上均具备可证明安全。实验数据对比显示,在n1000、w1024的场景下,新方案使投标人成本从6144降至2056,拍卖师成本从405万降至约22万,大幅提升了电子拍卖的实际可用性。原创 2025-11-03 07:20:36 · 19 阅读 · 0 评论 -
32、信息安全意识分析与同态电子拍卖效率提升
本文探讨了信息安全意识的提升机制与同态电子拍卖效率优化的结合路径。基于行动者网络理论(ANT),分析了人类与非人类行动者在信息安全意识项目中的协同作用;针对同态电子拍卖中存在的投标有效性验证和范围测试效率低下的问题,提出了一种融合成员证明技术、高效范围测试及指数运算优化的新方案。该方案显著提升了拍卖过程的计算效率与实用性,并保持了隐私保护能力。通过流程优化与技术整合,为电子拍卖系统提供了更高效率和更强安全性的解决方案,同时为相关技术在多方计算等领域的应用提供了可扩展的思路。原创 2025-11-02 11:42:31 · 27 阅读 · 0 评论 -
31、信息安全意识:基于网络关联的分析与管理
本文探讨了如何通过行动者网络理论(ANT)和正当程序模型,从社会与组织视角出发,分析和管理信息安全意识活动。文章指出当前安全意识项目缺乏理论基础且与整体信息安全管理脱节,提出应将安全意识视为构建稳定行动者网络的动态过程。通过问题化、利益相关化、招募和动员四个阶段,结合铭刻与翻译机制,有效整合人类与非人类行动者,提升员工安全行为的稳定性与合规性。该框架为信息安全意识的规划与实施提供了系统性方法,强调在组织背景下协调多方利益,实现可持续的安全文化构建。原创 2025-11-01 15:07:45 · 30 阅读 · 0 评论 -
30、动态面向服务的电子协作安全与信息安全意识分析
本文探讨了动态面向服务的电子协作安全架构与信息安全意识的关键问题。针对当前‘安全即服务’模式的局限性,提出了基于Spike方法的灵活访问控制架构,强调服务代理作为安全中介的作用,并详细描述了包含客户端、服务代理、身份提供者和服务提供者的系统组件及其交互流程。同时,分析了信息安全意识的重要性,指出人为因素是安全链条中的薄弱环节,提出应通过构建理论框架如行动者网络理论和引入正当程序来提升组织的安全文化。文章还对比了现有相关工作,凸显本文方法在通用性、灵活性和开放性方面的优势,并对未来研究方向进行了展望。原创 2025-10-31 15:41:33 · 15 阅读 · 0 评论 -
29、社交信任感知推荐与动态服务导向电子协作安全
本文探讨了社交信任感知推荐系统与动态服务导向电子协作安全两大技术方向。在推荐系统方面,通过构建用户信任网络并引入T指数评估机制,提升了推荐的准确性与覆盖率,并提出未来采用分布式方式优化信任计算。在电子协作安全方面,分析了虚拟组织中的动态服务协作需求,对比了嵌入式、中间件、基础设施级和SaaS等安全架构的优劣,强调基于角色(Rbac)和属性(Abac)的灵活访问控制的重要性,提出了以Spike为代表的动态访问控制基础设施及其应用流程。最后展望了技术融合、智能化安全与标准制定的发展方向,为数字化协作环境提供安全原创 2025-10-30 09:15:00 · 19 阅读 · 0 评论 -
28、利用T指数增强可信度,实现社交信任感知推荐器的机械化
本文提出了一种基于T指数的社交信任感知推荐系统,通过引入受H指数启发的T指数和TopTrustee概念,增强协同过滤算法的信任感知能力。T指数用于量化用户可信度,并构建更均衡的信任网络结构,提升系统的鲁棒性。结合语义本体框架与分布式信任计算,系统在MovieLens数据集上验证了其在推荐覆盖率和预测准确性(MAE)方面的优越性能。实验表明,利用T指数能有效平衡入度分布、增加集群间连接,并在不同邻居规模下优化推荐效果。未来研究方向包括T指数优化、信任网络动态更新及多源数据融合。原创 2025-10-29 10:58:02 · 23 阅读 · 0 评论 -
27、利用知识复用构建信息安全管理体系
本文介绍了如何利用知识复用方法高效构建企业信息安全管理体系(ISMS)。通过复用已有的安全管理模式,特别是基于根可复用模式(rRPSM)的GSMP子流程,企业可显著降低ISMS建设成本并提升管理效率。文章详细阐述了模式生成的三大关键活动:主表生成、成熟度级别表生成和风险分析表生成,并结合国际标准如ISO/IEC27002、ISO/IEC27005及Magerit方法,说明了各阶段的输入、输出与核心元素。通过mermaid流程图展示了模式生成与ISMS构建的整体流程,强调了该方法在中小企业中的适用性与灵活性,原创 2025-10-28 15:45:07 · 22 阅读 · 0 评论 -
26、终端用户安全软件可用性评估与中小企业信息安全管理策略
本文探讨了终端用户安全软件的可用性评估与中小企业信息安全管理策略。通过对多款安全软件的HCI-S可用性标准分析,揭示了当前产品在用户期望响应、信任建立及系统状态感知等方面的不足,并提出改进建议。针对中小企业在资源有限情况下的安全管理难题,介绍了MSM2-SME方法论及其通过知识重用实现高效、低成本部署ISMS的优势。文章最后展望了未来在定制化安全措施和持续优化管理模型方面的发展方向。原创 2025-10-27 11:02:29 · 18 阅读 · 0 评论 -
25、终端用户安全软件可用性评估
本文对终端用户安全软件的可用性进行了全面评估,涵盖警报界面设计、颜色与图标使用、风险级别分类、术语一致性、控件布局等多个维度。通过对比Norton 360、Trend Micro、Panda等主流产品的表现,揭示了当前安全软件在用户响应、决策确认、历史记录利用、系统状态感知及帮助支持等方面的优缺点。文章还提出了优化建议,如明确操作影响、增强可学习性、引入社交导航、改善在线配置体验等,旨在提升用户应对安全威胁的效率与信心,为用户选择和开发者优化产品提供参考。原创 2025-10-26 10:38:44 · 20 阅读 · 0 评论 -
24、基于代理的后端RFID标签管理与终端用户安全软件可用性评估
本文探讨了基于代理的后端RFID标签管理系统与终端用户安全软件的可用性评估。在RFID系统中,提出了一种支持安全认证、委托和所有权转移的轻量级协议,并通过代理克隆机制提升互操作性和隐私保护,重点分析了委托标签查询协议的安全性及其对标签信息与位置隐私的保障。在终端用户安全方面,依据16项HCI-S可用性标准,对包括Norton 360在内的十种互联网安全套件进行了实证评估,揭示了当前安全警报在界面设计、术语表达、控件说明、颜色规范等方面存在的问题。研究进一步提出了改进方向,如简化界面、明确风险提示、增强可学习原创 2025-10-25 15:38:40 · 19 阅读 · 0 评论 -
23、基于代理的后端RFID标签管理系统解析
本文提出了一种基于软件代理的后端RFID标签管理系统,旨在解决传统RFID系统在安全、隐私和互操作性方面的不足。通过引入代理存储库和标签代理,该平台实现了对标签的细粒度安全管理,支持标签初始化、数据访问、认证更新、所有权转移和委托等核心操作。配合一套轻量级的管理协议,包括标签查询、秘密更新和时间范围更新等,系统在保证低硬件开销的同时,满足了数据机密性与不可追踪性等隐私需求。该方案不仅适用于代理架构,也可适配传统RFID后端,具有良好的扩展性和实用性。原创 2025-10-24 12:29:16 · 23 阅读 · 0 评论 -
22、扩展 XACML 访问控制架构:实现基于细粒度偏好的访问控制
本文提出了一种扩展XACML架构的解决方案,以实现基于细粒度偏好的访问控制,满足欧洲数据保护法规对个人数据使用的合规要求。通过引入属性授权机构(AA)及其子组件,将隐私偏好管理与访问决策分离,在保障数据主体对个人数据控制权的同时,确保PDP仅获取必要决策信息而不泄露敏感数据。系统利用AAPML合同协商机制规范数据使用行为,并通过加密机制安全传输数据。该方案兼容现有IAM系统,具有模块化、可扩展的特点,未来将进一步支持对多数据主体的访问请求管理。原创 2025-10-23 11:15:24 · 21 阅读 · 0 评论 -
21、多派对等内容认证与XACML访问控制架构扩展
本文提出了一种多派对等内容认证协议的形式化分析框架,并基于博弈论证明了该协议在无可信第三方情况下的理性与合作稳定性。同时,为满足数据主体对个人可识别信息的细粒度控制需求,文章扩展了XACML访问控制架构,引入属性授权机构(AA)以实现基于存储偏好的动态授权机制。该方案确保隐私偏好与个人数据的绑定管理,防止访问控制组件直接接触敏感信息,从而提升隐私保护能力。通过理论分析与架构设计,本文为自组织对等网络中的安全文件共享与合规数据使用提供了可行的技术路径。原创 2025-10-22 15:35:42 · 18 阅读 · 0 评论 -
20、多方P2P内容认证协议中合作性的形式化证明
本文提出了一种基于博弈论的形式化分析框架,用于验证多方P2P(MP-P2P)内容认证协议中节点合作行为的合理性。通过将协议建模为动态博弈,并应用逆向归纳法求解子博弈完美纳什均衡,证明了在该协议下,各参与节点遵循协议步骤能获得最大收益,单方面偏离策略无法获益,从而确保了合作的自发性。这是首次对任意规模MP-P2P协议进行此类形式化推理,成果可扩展至其他自组织多方计算场景。原创 2025-10-21 10:23:29 · 22 阅读 · 0 评论 -
19、隐私政策引用:挑战与解决方案
本文探讨了当前隐私保护面临的挑战,分析了传统隐私政策在可读性、执行和审计方面的不足,并提出‘隐私政策引用’作为一种创新解决方案。通过将个人信息与关联的隐私政策元数据绑定,结合标准化的隐私规则配置文件(PRP)、技术、管理和法律框架,该方法旨在提升数据处理的透明度、可审计性和用户控制力。文章还介绍了相关研究项目和技术实现方式,强调了跨领域协作与法律激励在推动该框架落地中的重要性。原创 2025-10-20 12:22:00 · 26 阅读 · 0 评论 -
18、服务隐私保护与隐私政策引用新解
本文探讨了在服务订阅和个人信息保护中的隐私保护新方案,提出了基于群组签名的不可追踪性方案3和方案4,分别实现用户聚合服务下的高隐私保护与完全无分析能力的极致隐私保护。针对现有隐私技术如P3P和匿名交易的局限性,文章引入隐私政策引用的新方法,通过将政策元数据附加到个人信息上,确保隐私政策随数据流转并可验证。为此构建了涵盖元数据生成、传输、验证的技术框架和包括法律效力确认、监管强化、国际合作的法律框架,并提出实施隐私政策引用的三阶段路径:规划、实施与运营,旨在推动数字经济中用户隐私保护的全面提升。原创 2025-10-19 13:00:04 · 19 阅读 · 0 评论 -
17、不可追踪性与用户画像并非相互排斥
本文探讨了在保障用户隐私的同时实现用户画像的可行性,提出两种基于密码学机制的方案。方案1利用扩展签名和零知识证明实现用户使用服务时的不可追踪性,但仍允许服务提供商根据订阅行为进行用户画像;方案2引入直接匿名证明(DAA),在增强用户匿名性的同时,通过追踪值T使服务提供商能在不同交互中识别同一用户,从而支持更精准的用户画像。文章分析了两种方案在安全性、匿名性与紧凑性方面的表现,并比较了DAA与群签名的适用场景,表明不可追踪性与用户画像并非互斥目标,可通过密码学设计实现隐私与业务需求的平衡。原创 2025-10-18 15:01:49 · 18 阅读 · 0 评论 -
16、搜索隐私与多服务订阅系统的探索
本文探讨了搜索查询提交方式对用户隐私的影响,分析了直接提交、代理提交、多代理及DHT网络等模式下的隐私保护机制,并深入研究了多服务订阅系统的设计与安全需求。基于签名方案构建隐私保护系统,平衡用户匿名性与服务提供商的用户分析能力,提出了在互联网、金融等领域具有广泛应用前景的解决方案。原创 2025-10-17 10:32:13 · 23 阅读 · 0 评论 -
15、探寻搜索隐私保护之道
本文探讨了搜索引擎在数据共享过程中面临的隐私问题,以2006年某搜索引擎公开用户搜索记录引发的隐私泄露事件为切入点,分析了搜索上下文对隐私推断的影响。基于共享查询的普遍存在,提出了一种基于P2P和分布式哈希表(DHT)的隐私保护搜索网络架构,通过打乱查询上下文、用户间代提交查询等方式,使搜索引擎难以构建准确的用户搜索配置文件。文章从可扩展性、快速性和隐私保护三个维度设计网络,并进行形式化分析,验证了该方案在防止隐私泄露方面的有效性。最后总结了当前成果,并展望了未来在匿名化算法优化、网络安全性和用户体验方面的原创 2025-10-16 12:27:30 · 23 阅读 · 0 评论 -
14、隐私搜索技术:从Paillier加密到MapReduce过滤与网络隐私保护
本文深入探讨了隐私搜索技术的核心机制,涵盖基于Paillier公钥加密的同态加密方案、结合MapReduce框架的隐私保护过滤器设计及其正确性与安全性分析。文章进一步介绍了网络环境中的隐私增强技术,如Tor、JAP和匿名代理,并提出利用用户查询共享特性的隐私保护方法。通过对比不同技术的优缺点,展示了其在云环境、医疗数据查询等场景的应用潜力。最后,展望了隐私保护技术的未来发展方向,强调优化性能与拓展应用的重要性。原创 2025-10-15 10:52:44 · 15 阅读 · 0 评论 -
13、实时远程认证与隐私保护及MapReduce私有搜索技术解析
本文深入解析了实时远程认证(RTRA)与MapReduce私有搜索协议在隐私保护、可扩展性和安全性方面的技术优势。RTRA通过支持多验证代理和自定义隐私策略,提升了传统认证的隐私性与灵活性,并适用于物联网和云计算等场景;MapReduce私有搜索协议结合同态加密与带存储的布隆过滤器,实现了高效且隐私安全的大数据检索,广泛应用于医疗、金融等领域。文章还探讨了两项技术的未来发展趋势,包括与人工智能、区块链的融合,为数据安全和数字化转型提供有力支撑。原创 2025-10-14 13:51:13 · 21 阅读 · 0 评论 -
12、具备隐私保护的实时远程认证技术解析
本文介绍了一种具备隐私保护的实时远程认证架构RTRA,旨在解决传统远程认证中测量新鲜度和配置隐私泄露的问题。RTRA通过引入映射和证明两种属性关系,构建多层级认证链,并采用多个验证代理降低单点信任风险,从而在保障实时性的同时增强隐私保护与系统可扩展性。文章详细解析了RTRA的逻辑架构、真实系统实现、认证流程及其优势与挑战,并展望了未来在性能优化、安全强化和应用场景拓展方面的潜力。原创 2025-10-13 16:13:34 · 24 阅读 · 0 评论 -
11、上下文感知的隐私设计模式选择与实时远程认证技术解析
本文探讨了上下文感知的隐私设计模式选择与实时远程认证技术,介绍了CPRC、DPSR、DPSRC等机制如何根据上下文自动推荐义务管理与粘性政策等隐私设计模式,并解析了RTRA架构在保护二进制配置隐私、提升可扩展性与安全性方面的优势。文章还分析了这些技术在金融、医疗和云计算等场景的应用,展望了其智能化、融合化和标准化的发展趋势,为数字化时代的隐私与安全提供有力保障。原创 2025-10-12 10:57:06 · 20 阅读 · 0 评论 -
10、语义网隐私保护与上下文感知隐私设计模式选择
本文探讨了语义网中的隐私保护方法与上下文感知的隐私设计模式选择机制。首先介绍了基于标签抑制的隐私保护策略,通过建模用户标签分布并引入标签抑制率σ,利用KL散度量化隐私风险,实现隐私与功能的权衡。随后提出一个上下文感知的隐私设计模式选择框架,结合上下文信息(如数据敏感性、位置、行业法规等)与规则库,辅助非专业开发者选择合适的隐私设计模式。文章分析了两种方法的关联与互补性,指出其在灵活性、针对性和可扩展性方面的优势,同时也面临复杂性、数据质量与用户接受度等挑战。最后展望了智能化、融合性与标准化的未来发展方向,并原创 2025-10-11 16:33:15 · 19 阅读 · 0 评论 -
9、语义网隐私保护架构解析
本文提出了一种基于标签抑制的语义网隐私保护架构,通过构建用户与群体画像、结合上下文信息生成精准画像标签,并引入标签抑制机制在隐私保护与标签实用性之间实现权衡。架构包含上下文分析、画像构建、标签爬取、隐私风险评估等模块,支持用户自定义标签抑制率σ,实现灵活、自主的隐私防护。该方案适用于社交网络、电子商务和知识图谱等语义网应用场景,具备良好的准确性与可扩展性。原创 2025-10-10 09:48:04 · 23 阅读 · 0 评论 -
8、防火墙策略更新与语义网隐私保护
本文探讨了防火墙策略更新与语义网隐私保护两大网络安全关键领域。在防火墙策略方面,介绍了Type II部署模型及高效的EFFICIENTDEPLOYMENT算法,该算法通过计算最长公共子序列和优化编辑命令,实现安全、快速的策略更新,性能远超传统方法。在语义网隐私保护方面,提出基于标签抑制的架构,帮助用户在享受语义互操作性的同时,防范用户画像带来的隐私泄露风险,并建立了隐私与标签抑制率之间的权衡模型。文章进一步分析了两者的内在关联,提出了在企业网络和云计算环境中的综合应用方案,并展望了智能化、一体化的发展趋势及原创 2025-10-09 11:48:16 · 15 阅读 · 0 评论 -
7、防火墙策略更新的安全高效策略
本文深入探讨了防火墙策略更新的安全与高效部署方法,介绍了Type I和Type II策略编辑语言的特点及适用场景,分析了部署过程中的效率与安全性问题。针对Type I编辑,提出PARTIALSAFEDEPLOYMENT算法实现部分安全的高效部署;对于Type II编辑,设计了近似线性、最有效且安全的部署方案。通过实验验证,所提算法在减少编辑命令数量的同时保障了部署过程的安全性,避免合法流量被拒绝或非法流量被放行。文章最后展望了未来在算法优化、新型威胁应对和多技术集成方面的研究方向。原创 2025-10-08 11:57:22 · 16 阅读 · 0 评论 -
6、网络安全:呼叫会议拦截攻击与防火墙策略更新策略
本文探讨了下一代网络中的两类关键安全问题:基于SIP的呼叫会议拦截攻击与防火墙策略的安全高效更新。针对IMS环境中利用SIP REFER方法的中间人攻击,提出通过跨层关联机制(结合MAC、IP、SIP和用户身份)实现有效检测,即使在使用IPSec/TLS的安全隧道下仍可运作。另一方面,面对复杂网络中大规模防火墙策略部署带来的挑战,设计了正确、高效且安全的策略编辑算法,支持插入、删除、移动和追加规则等操作,并通过实验验证其在不同规模策略下的性能与安全性。研究为增强现代通信系统的安全性和管理效率提供了可行方案。原创 2025-10-07 10:45:10 · 35 阅读 · 0 评论 -
5、内部威胁预测模型:保障信息安全的新途径
本文提出了一种综合性的内部威胁预测模型,通过用户复杂程度、心理倾向和实时使用行为等多个维度评估潜在的内部安全威胁。模型结合工业与组织心理学理论与技术监控手段,利用问卷评估恶意倾向与压力水平,并通过系统调用分析、IDS和蜜罐等组件实时监测用户行为。决策管理组件基于动机、机会和能力三要素计算威胁得分,对用户进行分类。文章还讨论了模型在实际部署中的要求与局限性,如加密通信绕过、日志性能开销及法律合规问题,并展望了未来在攻击分类、评分优化和非人类威胁识别方面的研究方向。原创 2025-10-06 09:49:49 · 22 阅读 · 0 评论 -
4、图像识别验证码攻击与内部威胁预测模型解析
本文深入解析了图像识别验证码的攻击方式与防御策略,以及跨学科的内部威胁预测模型。针对图像验证码,研究者利用图像数据库的部分公开性和颜色分布特征进行攻击,并提出通过多种图像修改技术增强安全性;在内部威胁预测方面,结合心理学与计算机科学方法,构建基于用户特征和使用信息的预测模型,探讨其在金融、医疗等行业的应用价值与优化方向,旨在提升组织的信息安全防护能力。原创 2025-10-05 09:48:56 · 26 阅读 · 0 评论 -
3、攻击图像识别验证码:一种简单而有效的方法
本文提出了一种针对图像识别验证码的简单而有效的旁道攻击方法——PixelMap。该方法不直接解决背后的人工智能难题,而是通过预计算图像的像素特征(PixelMap),对失真的验证码图像进行高精度识别。研究评估了该方法在HumanAuth、Asirra等系统上的有效性,在默认设置下实现了100%的破解准确率。文章还提出了优化攻击和增强防御的思路,如改进特征提取、动态更新图像库、增加图像失真等,为未来验证码的安全设计提供了重要参考。原创 2025-10-04 14:07:51 · 735 阅读 · 0 评论 -
2、网格环境下的使用控制、风险与信任管理
本文探讨了网格环境下的使用控制、风险与信任管理机制。通过扩展基于角色的信任管理框架(RTML),结合声誉机制与动态风险评估,提出了一种支持细粒度访问决策的网格安全架构。该架构能够为未知用户提供访问权限,基于历史行为积累的信任进行授权,并在访问过程中持续监控和调整策略。引入风险管理器,综合考虑收益、损失及滥用概率,实现动态、上下文感知的访问控制。相比传统静态授权模型,该方案更具灵活性与安全性,适用于开放、分布式的虚拟组织环境。原创 2025-10-03 13:28:39 · 14 阅读 · 0 评论 -
1、数字业务中的信任、隐私与安全:GRID系统的使用控制探索
本文探讨了在数字业务中,特别是在GRID系统环境下,如何通过使用控制(UCON)模型实现对资源访问的持续安全管理。文章介绍了UCON模型的核心特性,包括属性可变性和决策连续性,并结合信任与风险管理机制,提出了一套集成化的授权框架架构。该架构以策略决策点(PDP)和策略执行点(PEP)为核心,融合条件、属性、义务、信任(RTML)和风险等多个管理器,实现了对长期运行任务的动态访问控制。通过在TrustBus 2010会议中的研究成果展示,本文为复杂分布式环境下的安全共享提供了有效解决方案,并展望了未来在风险评原创 2025-10-02 13:28:48 · 22 阅读 · 0 评论
分享