arduino9maker
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
36、基于代理的私有匹配协议解析
本文详细介绍了一种基于代理的私有匹配协议,结合可搜索加密与计数布隆过滤器,在保护查询发布者和主题隐私的前提下实现高效的数据匹配。协议通过权威机构控制陷门分发,利用计数布隆过滤器编码属性并验证匹配证明,确保匹配比例计算的正确性。文章分析了方案的安全性(包括抗恶意攻击能力)与性能(通信与计算开销),提出了安全与性能权衡的优化策略,并给出了典型参数设置示例。此外,讨论了其在医疗、金融、社交网络等场景的应用潜力,以及未来向PEOKS方案和多权威机构扩展的研究方向。原创 2025-11-13 05:04:22 · 13 阅读 · 0 评论 -
35、基于代理的私密匹配协议解析
本文解析了一种基于代理的私密匹配协议,适用于查询发布者与主体不直接交互的场景。协议通过引入代理实体,在保护查询和主体隐私的同时实现高效匹配计算。利用可搜索加密和计数布隆过滤器等技术,确保代理能在加密数据上正确计算匹配比率,防止信息泄露。文章详细阐述了协议架构、安全需求、核心原语、运行流程及实际应用案例,并分析了其优势、挑战与未来发展方向,展示了其在招聘、社交网络和云计算等领域的广泛应用潜力。原创 2025-11-12 10:51:48 · 16 阅读 · 0 评论 -
34、高效属性证明与基于代理的私密匹配技术解析
本文探讨了高效属性证明与基于代理的私密匹配两项关键技术。在属性证明方面,提出了一种基于配对的匿名凭证系统,通过引入累加器显著降低了AND和OR关系证明的计算复杂度,尤其在处理有限集属性时表现出优于传统系统的性能。在私密匹配方面,设计了一种基于代理的非交互式匹配系统,结合搜索加密与计数布隆过滤器,在保护公司与候选人隐私的前提下,实现安全、可验证的匹配比例计算。两个系统分别在身份认证与数据匹配场景中展现出良好的实用性与安全性,为隐私保护技术的发展提供了有效路径。原创 2025-11-11 13:59:42 · 13 阅读 · 0 评论 -
33、高效属性证明:从基础算法到系统构建
本文介绍了一种高效且安全的属性证明系统,结合扩展累加器、修改后的BBS+签名和F-secure BB签名技术,实现对有限集属性与字符串属性的高效验证。系统支持AND和OR关系的属性证明,在身份认证、匿名凭证和供应链管理等场景中具有广泛应用。基于q-SDH、n-DHE等密码学假设,系统在保证安全性的同时显著提升了验证效率,具备良好的灵活性与可扩展性。原创 2025-11-10 15:06:58 · 12 阅读 · 0 评论 -
32、数据安全与匿名凭证系统研究
本文综述了数据安全与匿名凭证系统的关键技术与研究进展。探讨了安全多方计算的局限性及数据转换方法(如假名化和距离保留扰动)在隐私保护中的应用与风险。提出基于布隆过滤器编码(BFE)的攻击模型,将其建模为约束满足问题,并通过实验评估攻击效果与防御策略。介绍了匿名凭证系统在电子政务、金融和医疗等领域的应用,对比RSA-based与Pairing-based系统的复杂度与属性支持,重点分析配对基系统的安全性假设(如q-SDH、q-HSDH等)。最后提出系统优化建议与未来发展趋势,强调多技术融合、自适应安全机制和跨领原创 2025-11-09 14:08:53 · 12 阅读 · 0 评论 -
31、隐私记录链接中布隆过滤器的约束满足密码分析
本文深入探讨了隐私记录链接(PRL)中布隆过滤器编码(BFE)的约束满足密码分析方法,涵盖信念更新、BVC检查、最小位置约束(MLC)、频率分析及CSP求解器的应用。通过实验分析变量数量、编码单元、布隆过滤器参数等对攻击效果的影响,揭示了BFE的安全弱点,并提出增强安全性的参数调整策略。研究结果为实际应用中的参数选择和防御机制设计提供了重要参考。原创 2025-11-08 09:57:18 · 9 阅读 · 0 评论 -
30、社交网络数据加密与布隆过滤器编码的安全分析
本文探讨了布隆过滤器编码(BFE)在私有记录链接(PRL)中的应用及其安全性问题。提出了一种基于频率感知约束满足模型的新型攻击方法,将BFE破解建模为约束满足问题(CSP),并结合频率分析与编码特性有效降低搜索空间。通过实验验证,该攻击可在拥有背景信息的情况下成功恢复大量原始记录,揭示BFE系统的潜在漏洞。同时,研究指出通过调整BFE参数如过滤器长度m和哈希函数数量k,可在一定程度上增强系统抗攻击能力,为实际应用中的安全性与性能权衡提供了参考。原创 2025-11-07 15:01:31 · 11 阅读 · 0 评论 -
29、Scramble:社交网络数据加密保护方案
Scramble是一款基于Firefox扩展的社交网络数据加密保护工具,采用OpenPGP标准实现数据的机密性与完整性保护。用户可灵活定义访问控制策略,通过密钥管理和分组机制对发布内容进行选择性加密,确保仅授权用户可解密查看。系统支持跨平台部署,集成TinyLink服务器解决内容长度限制,并提供良好的用户体验。Scramble独立于社交网络平台,适用于墙贴、私信、群组交流等多种场景,未来将拓展至多平台并增强流量分析防护能力。原创 2025-11-06 14:41:35 · 11 阅读 · 0 评论 -
28、智能计量计费与社交网络数据隐私保护方案解析
本文深入解析了智能计量计费与社交网络数据隐私保护的前沿技术与解决方案。在智能计量领域,通过同态承诺和Pedersen承诺实现消费数据隐私保护与计费正确性验证;在社交网络方面,Scramble方案利用OpenPGP标准加密用户数据,结合访问控制列表实现自主数据管控。文章详细阐述了各项技术的操作流程、优势与挑战,并展望了未来在精准预测、协议扩展及密钥管理等方面的发展方向,为构建更安全的数字环境提供参考。原创 2025-11-05 14:33:03 · 13 阅读 · 0 评论 -
27、智能计量计费的插件式隐私保护方案
本文提出了一种智能计量计费的插件式隐私保护方案,通过Pedersen承诺和可信平台模块(TPM)实现安全、可验证的计费流程。方案具备完整性、可靠性和诚实验证者零知识特性,保障用户消费数据隐私的同时确保供应商获得可信计费结果。文章详细分析了核心算法、协议安全性证明,并基于Java实现了系统原型,评估结果显示其在计算性能和通信开销方面具备实用性。该方案可与SML和DLMS/COSEM等主流通信协议集成,满足多方利益需求,兼容现有基础设施,适合大规模部署。未来可在性能优化、协议兼容性和安全增强方面进一步拓展。原创 2025-11-04 13:53:26 · 14 阅读 · 0 评论 -
26、智能电表计费的插件式隐私保护方案
本文提出了一种用于智能电表计费的插件式隐私保护方案,通过在智能电表与后端系统之间引入隐私组件,结合Pedersen承诺和零知识证明技术,在确保计费准确性的同时有效保护用户消费数据隐私。该方案无需修改智能电表硬件,兼容现有通信协议,供应商可验证账单正确性而无法获取细粒度用电数据,满足客户隐私需求与法律合规要求。性能评估表明,该方案在计算开销、通信成本和资源占用方面均具备可行性,为智能电表的大规模部署提供了可靠的隐私解决方案。原创 2025-11-03 16:15:52 · 13 阅读 · 0 评论 -
25、智能电网的隐私友好型聚合技术解析
本文深入解析了智能电网中的隐私友好型聚合技术,涵盖隐私保护机制、密钥安全、组管理和客户退出影响等方面。文章对比了基于交互和DH、双线性映射及低开销协议的特点,提出了支持结算与分析的回归技术实现流程,并通过原型实验证明其在真实设备上的可行性。此外,还探讨了安全性保障措施与未来发展方向,展示了该技术在能源行业及其他公用事业领域的广泛应用前景。原创 2025-11-02 13:25:34 · 13 阅读 · 0 评论 -
24、智能电网隐私友好型聚合协议解析
本文深入解析了智能电网中四种隐私友好型数据聚合协议:交互式协议、基于Diffie-Hellman的协议、双线性映射协议和低开销协议。文章详细介绍了各协议的操作流程、性能对比、密码学可验证性、隐私性与前向保密性,并结合实际应用场景提出协议选择建议。通过mermaid流程图直观展示协议执行路径,帮助读者全面理解如何在保障用户隐私的前提下高效实现电表数据的安全聚合与验证。原创 2025-11-01 14:25:13 · 12 阅读 · 0 评论 -
23、隐私保护相关技术研究:匿名网络攻击与智能电网计量协议
本文探讨了隐私保护在匿名网络和智能电网中的关键技术问题。在匿名网络方面,分析了基于性能的对等节点选择带来的去匿名化风险,通过统计分析实验展示了攻击者如何利用隧道构建行为进行定位,并提出了限制节点更替、引入保护节点等应对策略。在智能电网方面,介绍了一种隐私友好的计量聚合协议,能够在不暴露用户个体数据的前提下实现电表数据的安全聚合,同时讨论了其在资源消耗、欺诈检测和扩展性方面的挑战与优化方向。研究表明,跨领域的隐私保护机制设计对于未来网络安全至关重要。原创 2025-10-31 10:24:07 · 10 阅读 · 0 评论 -
22、基于性能的对等节点选择对隐私的影响
本文研究了基于性能的对等节点选择机制在I2P匿名网络中带来的隐私风险。通过对比Tor与I2P的设计差异,提出了一种结合分布式监控、DoS攻击和流量分析的去匿名化攻击方案,并在实验中验证了其可行性。攻击者可通过控制少量恶意节点,利用I2P的节点选择策略干扰受害者层级结构,最终高概率识别出托管Eepsite的主机。文章还分析了攻击的技术优势与潜在风险,并提出了改进节点选择算法、增强DoS防御、优化leaseSet管理等防御建议,为提升匿名网络安全性提供了重要参考。原创 2025-10-30 09:52:56 · 11 阅读 · 0 评论 -
21、I2P网络的性能选择机制隐私影响及攻击分析
本文分析了I2P网络中基于性能的对等节点选择机制所带来的隐私风险,提出了一种针对匿名HTTP服务(Eepsite)的新攻击方法。该攻击利用I2P的单向隧道特性、Eepsite位置固定以及对等节点层级选择机制,通过选择性拒绝服务干扰受害者视角的网络性能,并结合简单测量手段以较高确定性识别服务托管节点身份。实验在真实I2P网络上验证了攻击的有效性,并讨论了改进对等节点选择算法、增加隧道多样性和增强抗攻击能力等防御方案。原创 2025-10-29 10:04:23 · 16 阅读 · 0 评论 -
20、优化Tor网络性能:摒弃窗口机制的新方案
本文提出了一种基于ATM网络的N23拥塞和流量控制方案,用于优化Tor网络性能。通过调整N2和N3参数,N23方案在减少排队延迟的同时提升了Web客户端的首字节时间和下载速度,尤其在大规模实验中表现优于传统的窗口机制。文章评估了N23与电路级优先级结合的效果、带宽成本、部署可行性及对匿名性的影响,结果表明该方案能有效改善Tor网络性能,建议逐步部署并控制升级节奏以保障安全性和兼容性。原创 2025-10-28 13:22:08 · 13 阅读 · 0 评论 -
19、优化Tor网络拥塞与流量控制的探索
本文探讨了Tor网络在拥塞与流量控制方面的现状与问题,分析了现有基于窗口的流量控制机制导致的延迟和带宽利用不足。提出了两种优化方案:一是改进端到端流量控制,包括小固定窗口和基于RTT反馈的动态窗口调整算法;二是引入类似ATM网络的N23逐链路流量控制机制,通过信用机制和自适应缓冲区管理缓解中间节点拥塞。通过ModelNet仿真实验,在瓶颈与非瓶颈拓扑下评估了不同方案对网页客户端和大量下载者性能的影响。结果表明,动态窗口和N23控制能显著改善时间到第一字节和下载公平性,尤其在瓶颈场景下表现优越。未来方向包括参原创 2025-10-27 10:41:24 · 14 阅读 · 0 评论 -
18、精准的系统级匿名性度量与Tor性能优化
本文提出了一种精准的系统级匿名性度量方法Δ,基于矩阵轮廓的香农熵,克服了传统度量D的局限性,统一适用于双邻接矩阵和概率矩阵,并能更准确反映系统的匿名程度。同时,针对Tor网络存在的高延迟问题,设计并评估了基于窗口和基于N23算法的两类流量控制方案。实验表明,两种方法均可显著提升网页响应速度,其中N23算法在降低延迟和提升加载效率方面表现更优,但部署复杂度较高。研究为匿名系统评估与性能优化提供了理论支持与实践路径。原创 2025-10-26 16:34:55 · 8 阅读 · 0 评论 -
17、概率攻击下准确的系统级匿名性度量
本文探讨了在概率攻击下系统级匿名性的准确度量问题,指出现有基于矩阵永久值的度量方法存在不足,如忽略对角线权重分布的均匀性以及无法合理泛化不可行性攻击度量。为此,提出一种基于熵的新匿名性度量Δ(P),该方法综合考虑概率矩阵中各完美匹配权重的分布情况,能够更准确地反映系统的匿名程度,并与传统不可行性攻击度量保持兼容。通过理论分析与示例对比,验证了新度量在区分不同匿名水平方面的有效性,适用于混合网络、数据隐私等场景,具有良好的可扩展性和应用前景。原创 2025-10-25 15:34:36 · 12 阅读 · 0 评论 -
16、UHF RFID指纹识别与系统匿名性度量研究
本文探讨了UHF RFID指纹识别与系统匿名性度量两个关键技术方向。在UHF RFID方面,研究评估了标签物理层指纹在人员跟踪中的实用性,采用更大规模标签群体并提升指纹稳定性分析;在系统匿名性方面,针对Edman等人基于永久值的度量方法存在准确性与泛化性不足的问题,提出一种基于完美匹配概率分布的统一匿名性度量方法,能够更准确地评估不可行性与概率攻击下的系统匿名性。研究为物联网安全与用户隐私保护提供了新的理论支持和技术路径。原创 2025-10-24 16:01:18 · 9 阅读 · 0 评论 -
15、UHF RFID指纹识别技术的实用性与隐私影响
本文深入探讨了UHF RFID指纹识别技术的实用性及其对隐私的影响。通过对多个数据集的分析,研究了标签的可区分性与指纹稳定性,发现提取的Backscattered Link Frequency(BLF)特征受型号、采样率、配置和温度等因素影响。研究表明,尽管单个标签可提供约5.39位熵信息,但通过组合多个标签可显著提升个体识别能力,带来人员跟踪等隐私风险。文章还提出了包括法拉第笼、标签休眠在内的隐私保护对策,并评估了指纹识别系统的采集速度、成本和读取范围等实际应用要求。最后,探讨了该技术在供应链、资产管理和原创 2025-10-23 09:16:47 · 11 阅读 · 0 评论 -
14、UHF RFID指纹识别的实用性研究
本文研究了UHF RFID指纹识别技术在现实场景中的实用性,探讨其在人员跟踪中的可行性及对个人隐私的潜在威胁。通过构建低成本指纹识别器,利用反向散射链路频率(BLF)作为信号特征,评估了标签在固定位置、多配置和人员携带等动态环境下的可区分性与指纹稳定性。实验结果表明,该技术具备较高的标签识别能力,但同时也引发了严重的隐私问题,如直接跟踪和身份关联。文章进一步分析了现有隐私保护措施的局限性,并从技术改进、加密手段、法律法规和监管等方面提出了应对策略,旨在实现RFID技术应用与个人隐私保护之间的平衡。原创 2025-10-22 12:51:31 · 9 阅读 · 0 评论 -
13、移动计算与 RFID 技术中的隐私保护:挑战与解决方案
本文探讨了移动计算与UHF RFID技术中的隐私保护挑战,重点分析了基于位置共享服务(LSBS)中的隐私问题及RFID标签被用于秘密跟踪的风险。针对LSBS,提出了一种集中式隐私保护公平会合位置计算协议(PPFRVP),通过加密与掩码机制保障用户位置、距离和坐标信息的隐私性,并形式化证明了其在可识别性、距离与坐标可链接性方面的优势可忽略。同时,文章展示了一种基于软件无线电(USRP)的便携式UHF RFID指纹识别器,验证了其在现实场景中对个体进行高精度跟踪的可行性,揭示了物理层隐私威胁的实际性。最后,文章原创 2025-10-21 15:40:14 · 10 阅读 · 0 评论 -
12、隐私保护公平 rendez - vous 点协议的研究与分析
本文研究并分析了一种隐私保护公平rendez-vous点(PPFRVP)协议,旨在在位置共享服务中实现用户隐私与公平性的平衡。协议采用BGN或Paillier-ElGamal加密方案进行安全距离计算,并通过MAX与ARGMIN MAX模块确定最优会面点。文章详细介绍了协议流程、隐私模型及对被动与主动攻击的防御机制,进行了复杂度和性能评估,结果显示ElGamal-Paillier方案整体性能更优。用户体验研究表明该协议易用且高效,大多数用户认可其隐私保护能力。最后提出了未来优化方向,包括算法改进、增强安全性及原创 2025-10-20 13:50:25 · 11 阅读 · 0 评论 -
11、基于位置共享服务的移动计算隐私保护
本文研究了基于位置共享服务(LSBS)中的隐私保护问题,提出了一种隐私保护公平会合点(PPFRVP)算法,旨在在不泄露用户私人位置信息的前提下,计算一组用户之间的公平会合位置。通过结合同态加密技术(如BGN、ElGamal和Paillier),在加密域中实现距离计算与最优化选择,确保服务器和其它用户无法获取敏感数据。文章设计并分析了两种实用方案,进行了安全性评估,并在真实移动设备上实现了原型系统,验证了其计算效率和可行性。用户研究表明,尽管用户对位置共享服务兴趣浓厚,但隐私保护是决定其可接受性的关键因素。原创 2025-10-19 09:03:11 · 12 阅读 · 0 评论 -
10、量化位置隐私:偶发性位置暴露的情况
本文提出了一种形式化框架,用于量化用户在偶发性位置暴露场景下的位置隐私。通过建模不同类型的对手(I 和 II),结合去匿名化与去混淆攻击方法,系统分析了基于位置服务(LBS)中的隐私风险。研究涵盖了两种应用类型:偶尔应用和本地搜索应用,并评估了位置隐私保护机制(LPPM)在不同参数配置下的表现,包括混淆级别(ρ)和假位置注入率(φ)。利用隐马尔可夫过程与贝叶斯推理构建分析模型,通过模拟实验验证了假名生命周期、位置混淆和假位置注入对用户匿名性和位置隐私的影响。结果表明,在偶发性应用中,高假位置注入率能显著提升原创 2025-10-18 16:26:49 · 11 阅读 · 0 评论 -
9、量化位置隐私:偶发性位置暴露的案例
本文提出了一种系统化框架,用于量化偶发性位置暴露场景下的用户位置隐私。通过形式化基于位置服务中的位置暴露模式,结合匿名化与混淆技术,评估不同位置隐私保护机制(LPPM)的有效性。文章构建了基于隐马尔可夫过程的定位攻击模型,分析了具有不同背景知识的对手在去匿名化和去混淆过程中的能力,并采用零阶近似方法实现高效计算。研究还扩展了Location-Privacy Meter工具以支持新功能,最后探讨了隐私保护与服务质量之间的权衡及未来研究方向。原创 2025-10-17 14:08:21 · 11 阅读 · 0 评论 -
8、P3CA:跨 ISP 网络的隐私异常检测
P3CA是一种面向跨ISP网络的隐私保护异常检测方案,旨在应对分布式恶意攻击的挑战。该方案基于同态加密与主成分分析(PCA)技术,利用Paillier加密系统在不泄露各ISP私有流量数据的前提下实现协同异常检测。通过合成大规模网络数据评估,P3CA展现出良好的可扩展性,即使在处理数百条链路和长时间跨度的数据时,运行时间仍控制在分钟级,增量更新可在6秒内完成。精度实验表明,P3CA与传统PCA结果几乎一致,能准确识别小规模和大规模异常。相比P4P等方案,P3CA仅披露投影方差而不暴露特征向量,显著提升了隐私保原创 2025-10-16 16:02:39 · 11 阅读 · 0 评论 -
7、P3CA:跨ISP网络的隐私保护异常检测
本文介绍了一种名为P3CA(隐私保护主成分分析)的算法,用于在多个互联网服务提供商(ISPs)之间协作进行网络异常检测,同时保护各方的私有数据。通过使用Paillier同态加密、盲化技术和安全多方计算协议,P3CA实现了在不泄露原始流量数据的前提下,联合计算主成分,并支持异常检测与增量更新。文章详细阐述了算法流程、关键安全组件(如MULR、MULC、VECNORM、INTCMP)、定点数处理、性能评估及应用场景,如DDoS检测和网络拥塞分析,并提出了优化方向与未来研究展望。原创 2025-10-15 15:04:29 · 10 阅读 · 0 评论 -
6、数据丢失防护中的文本分类与ISP网络隐私保护异常检测
本文探讨了数据丢失防护中的文本分类技术与ISP网络中的隐私保护异常检测方法。在文本分类方面,提出‘补充与调整’技术,利用维基百科扩充训练语料库以降低误报率;在ISP网络异常检测方面,提出P3CA算法,基于安全多方计算实现跨ISP协作的隐私保护异常检测。文章还分析了当前挑战、优化方案及未来发展趋势,涵盖多模态融合、深度学习、分布式检测等方向,旨在提升数据与网络安全的整体防护能力。原创 2025-10-14 16:29:31 · 8 阅读 · 0 评论 -
5、数据丢失预防的文本分类技术解析
本文深入解析了用于数据丢失预防(DLP)的文本分类技术,介绍了首个公开可用的DLP语料库构建方法,涵盖DynCorp、TM、Enron等多个企业级数据集。文章详细评估了不同分类策略在假阳性、假阴性及错误发现率方面的表现,提出通过补充非企业语料库并调整决策边界的训练方法,在保持低误报的同时显著提升分类鲁棒性。该算法利用SVM与xtra.info属性有效应对类别不平衡问题,并在多种实际场景中验证了其优越性能。最后探讨了其在企业安全框架中的应用流程与未来优化方向。原创 2025-10-13 12:20:59 · 13 阅读 · 0 评论 -
4、数据丢失防护的文本分类技术解析
本文深入解析了基于文本分类技术的数据丢失防护(DLP)系统,针对传统方法在识别机密数据时存在的误报与漏报问题,提出了一种结合支持向量机(SVM)、补充训练数据、决策边界调整和元空间分类的多阶段分类方案。通过基线模型构建、类别不平衡优化以及细粒度区分企业公共与私有文档,该方法显著提升了DLP系统在大规模复杂环境下的准确性与可扩展性,为企业敏感信息保护提供了高效解决方案。原创 2025-10-12 10:18:08 · 10 阅读 · 0 评论 -
3、用户名的独特性与可追溯性及文本分类在数据防泄漏中的应用
本文探讨了用户名的独特性与可追溯性在网络安全中的应用,以及文本分类技术在数据防泄漏(DLP)中的重要作用。通过马尔可夫模型和TF-IDF等方法,可高精度关联不同平台的用户名,但也带来隐私泄露风险;同时,基于机器学习的文本分类器结合‘补充和调整’训练技术,能有效识别敏感信息,显著降低误报率和漏报率。研究还提出了聚类优化策略和流程图,以提升大规模数据处理效率,并强调法律监管与用户意识的重要性。未来,两类技术的融合有望为网络安全提供更全面的防护方案。原创 2025-10-11 09:12:17 · 31 阅读 · 0 评论 -
2、用户名的独特性与可追溯性探究
本文探讨了用户名在数字环境中的独特性与可追溯性,利用多个真实数据集结合马尔可夫链和TF-IDF等方法,分析用户名的概率分布与信息惊奇度,并研究如何通过编辑距离和相似度模型链接同一用户的多个用户名。研究表明,用户名具有高度唯一性,多数可在一个十亿级用户群体中被准确识别。同时,文章比较了马尔可夫链与TF-IDF在准确性、计算复杂度和适用场景上的差异,探讨了其在网络安全、广告投放与用户画像构建中的应用潜力,并强调了隐私保护与合规的重要性。未来研究方向包括多语言支持、动态用户名分析及多源信息融合。原创 2025-10-10 12:10:21 · 9 阅读 · 0 评论 -
1、用户名的独特性与可追踪性研究
本文基于PETS 2011会议中关于用户名独特性与可追踪性的研究,探讨了如何利用公开的用户名在不同在线服务中关联用户身份。研究提出了一种基于语言模型和马尔可夫链的分析模型,通过计算用户名的信息惊奇度来评估其独特性,并扩展至判断两个不同用户名是否属于同一用户。该方法在eBay和谷歌资料的1000万个用户名数据上得到验证,揭示了用户倾向于重复使用相关用户名的行为模式。研究成果可用于用户隐私保护工具,也警示了定向垃圾邮件和钓鱼攻击等潜在风险。原创 2025-10-09 16:43:35 · 15 阅读 · 0 评论
分享