期刊文献+
共找到112篇文章
< 1 2 6 >
每页显示 20 50 100
图书馆用户隐私安全关键影响因素识别DEMATEL-TAISM模型构建
1
作者 吴宁博 李迪 +1 位作者 杨帆 张光照 《图书馆论坛》 北大核心 2025年第5期115-125,共11页
文章利用元人种志方法梳理归纳相关文献成果,从五个维度构建影响图书馆用户隐私安全的因素集合;利用DEMATEL方法计算各因素的中心度和原因度,结合TAISM模型建立一组对抗拓扑层级图,揭示各因素间的因果关系及层级联系。研究识别出分布在... 文章利用元人种志方法梳理归纳相关文献成果,从五个维度构建影响图书馆用户隐私安全的因素集合;利用DEMATEL方法计算各因素的中心度和原因度,结合TAISM模型建立一组对抗拓扑层级图,揭示各因素间的因果关系及层级联系。研究识别出分布在模型根源层、中间层的违规采集、强制同意等七个关键影响因素;针对关键影响因素,从数据准入规则、馆员数据素养等方面提出图书馆用户隐私风控策略。 展开更多
关键词 图书馆用户隐私 DEMATEL-TAISM 关键影响因素识别 隐私风控策略
在线阅读 下载PDF
同态加密下用户隐私数据传输的安全保护方法
2
作者 付爱英 熊宇峰 曾勍炜 《吉林大学学报(理学版)》 北大核心 2025年第2期573-579,共7页
为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确... 为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确定用户隐私数据属性;其次,结合用户隐私数据属性,采用同态加密算法和深度学习相结合的方法对用户隐私数据进行点对点加密传输,最终实现用户隐私数据传输安全保护.仿真实验结果表明,该方法的数据加密效果较好,通信开销较低,可以更好地确保用户隐私数据传输的安全性和可靠性. 展开更多
关键词 同态加密 用户隐私数据 传输安全保护 特征空间重组
在线阅读 下载PDF
电商平台用户隐私保护策略与路径设计研究——基于国内主流电商平台隐私条款的分析 被引量:2
3
作者 刘璐 《企业经济》 北大核心 2025年第4期89-97,共9页
电商平台已成为我国消费者购物的主要渠道之一,其用户隐私泄露问题成为当前社会关注的焦点。本文以国内主流电商平台为研究对象,通过对其隐私条款的分析,揭示现存问题并提出改进建议。在隐私条款方面,研究发现多数平台的隐私政策存在一... 电商平台已成为我国消费者购物的主要渠道之一,其用户隐私泄露问题成为当前社会关注的焦点。本文以国内主流电商平台为研究对象,通过对其隐私条款的分析,揭示现存问题并提出改进建议。在隐私条款方面,研究发现多数平台的隐私政策存在一些问题:某些平台的隐私条款中关于个人信息收集、使用、存储和共享的说明模糊,部分平台在隐私政策执行过程中未能严格按照条款规定保护用户隐私,用户在面对个人信息泄露等风险时难以有效维护自身权益。因此,电商平台应简化隐私条款内容,严格按照隐私条款规定收集和使用用户信息,健全信息安全管理体系,同时应完善用户权益保障措施,建立用户投诉和维权渠道,为用户提供安全的购物环境。 展开更多
关键词 电商平台 用户隐私条款 保护
在线阅读 下载PDF
政府数据开放中用户隐私保护行为产生机制研究
4
作者 袁静 刘智芳 +1 位作者 李森涛 王珊珊 《现代情报》 北大核心 2025年第4期136-147,共12页
[目的/意义]探究政府数据开放中用户隐私保护行为的影响因素及其行为产生机制,旨在引导用户积极参与隐私保护、提高政府数据开放中个人隐私保护效能。[方法/过程]基于动机—机会—能力理论(Motivation-Opportunity-Ability,MOA),构建政... [目的/意义]探究政府数据开放中用户隐私保护行为的影响因素及其行为产生机制,旨在引导用户积极参与隐私保护、提高政府数据开放中个人隐私保护效能。[方法/过程]基于动机—机会—能力理论(Motivation-Opportunity-Ability,MOA),构建政府数据开放中用户隐私保护行为产生机制研究模型,利用结构方程模型(SEM)和模糊集定性比较分析(fsQCA)方法对调查数据进行分析。[结果/结论]SEM结果表明,感知收益、感知成本、主观规范、平台支持、隐私素养、隐私关注显著影响政府数据开放中用户的隐私保护行为;fsQCA发现的5条组态路径可归纳为3种触发用户产生隐私保护行为的组态类型,分别是平台引导型、隐私素养驱动型和内外联动型,平台支持和主观规范分别在4条组态路径中作为核心条件出现,说明用户隐私保护行为的产生是内在动机、能力与外部机会共同作用的结果,外部环境的机会因素是用户隐私保护行为产生的核心条件,在此基础上提出相应建议。 展开更多
关键词 政府数据开放 用户隐私 隐私保护 用户行为 组态分析
在线阅读 下载PDF
个性化位置隐私保护技术综述
5
作者 曹腾飞 尹润天 +1 位作者 朱亮 许长桥 《计算机科学》 北大核心 2025年第5期307-321,共15页
随着移动网络和智能设备的普及,用户的地理位置信息被大量采集和利用,从而使数据隐私面临严峻挑战。在此背景下,用户不仅期望能得到有效的隐私安全保障,也对服务体验的质量提出了更高的要求。然而,保护用户位置隐私通常需要限制或模糊... 随着移动网络和智能设备的普及,用户的地理位置信息被大量采集和利用,从而使数据隐私面临严峻挑战。在此背景下,用户不仅期望能得到有效的隐私安全保障,也对服务体验的质量提出了更高的要求。然而,保护用户位置隐私通常需要限制或模糊位置信息的精确性,这与提供个性化服务所需的高精度位置数据存在冲突。因此,如何在保护位置隐私和满足用户个性化需求之间进行权衡,成为了一个关键的科学问题。这一问题涉及到数据安全、用户体验和商业利益等多个领域,对于加强隐私保护、增强用户信任以及提升用户服务体验质量具有至关重要的作用。综述了近年来个性化位置隐私保护的研究进展。首先,分析了隐私泄露的原因和常见的攻击手段;接着,总结了位置隐私保护技术的定义及分类;然后,根据用户的个性化需求,探讨了如何在保障用户隐私偏好的基础上提供更适宜的位置隐私保护措施;最后,对个性化位置隐私保护技术的未来研究趋势进行了总结和展望。 展开更多
关键词 个性化 基于位置服务 位置隐私保护 用户偏好 隐私保护技术
在线阅读 下载PDF
乳业App隐私政策中知情同意规则的适用困境及优化路径
6
作者 宋辰琦 《中国乳业》 2025年第5期128-133,共6页
乳制品行业作为传统零售的重要组成部分,顺应时代潮流相继研发了便利公众生活消费的乳业应用软件(App)。然而,App在为用户提供服务的同时,频繁索权、跟踪定位等现象屡见不鲜。在该背景下,本文实证分析知情同意规则在乳业App隐私政策中... 乳制品行业作为传统零售的重要组成部分,顺应时代潮流相继研发了便利公众生活消费的乳业应用软件(App)。然而,App在为用户提供服务的同时,频繁索权、跟踪定位等现象屡见不鲜。在该背景下,本文实证分析知情同意规则在乳业App隐私政策中的适用现状,从多维视角提出解决方案,以在保护消费者个人信息权益和促进乳制品行业经济发展二者之间达到平衡。 展开更多
关键词 乳业应用软件(App)隐私政策 知情同意规则 个人信息保护
在线阅读 下载PDF
基于区块链与CP-ABE策略隐藏的众包测试任务隐私保护方案 被引量:1
7
作者 高改梅 张瑾 +2 位作者 刘春霞 党伟超 白尚旺 《计算机应用》 CSCD 北大核心 2024年第3期811-818,共8页
为完善云环境下众测(众包测试)数据共享体系,解决众测领域存在的数据安全与隐私保护问题,提出基于区块链与基于密文策略的属性加密(CP-ABE)策略隐藏的众测任务隐私保护(CTTPP)方案。将区块链和属性基加密相结合,以提高众测数据共享的隐... 为完善云环境下众测(众包测试)数据共享体系,解决众测领域存在的数据安全与隐私保护问题,提出基于区块链与基于密文策略的属性加密(CP-ABE)策略隐藏的众测任务隐私保护(CTTPP)方案。将区块链和属性基加密相结合,以提高众测数据共享的隐私性。首先,利用末端内部节点构造访问树表达访问策略,配合CP-ABE中的指数运算和双线性配对运算实现策略隐藏,以提高众测场景下数据共享的隐私保护能力;其次,调用区块链智能合约自动化验证数据访问者的合法性,与云服务器共同完成对任务密文访问权限的验证,进一步提高众测任务的安全性。性能测试结果表明,与同类型访问树策略隐藏算法相比,平均加密解密时间更短,加解密的计算开销更小;另外,当解密请求频率达到每秒1000笔时,区块链的处理能力开始逐渐饱和,数据上链和数据查询的最大处理时延为0.80 s和0.12 s,适用于轻量级的商业化众测应用场景。 展开更多
关键词 隐私保护 众包测试 策略隐藏 区块链 属性基加密
在线阅读 下载PDF
农产品区块链多监管差分隐私共享模型设计 被引量:5
8
作者 张德俊 饶元 《江苏农业学报》 CSCD 北大核心 2024年第4期740-752,共13页
当前的农产品供应链系统,常由单个部门监管,存在单点故障、数据难以实时监管等问题,此外企业节点身份无明显区分,难以保证企业节点不会泄露企业隐私数据。本研究构建了农产品区块链多监管差分隐私共享架构,提出零知识证明身份验证算法,... 当前的农产品供应链系统,常由单个部门监管,存在单点故障、数据难以实时监管等问题,此外企业节点身份无明显区分,难以保证企业节点不会泄露企业隐私数据。本研究构建了农产品区块链多监管差分隐私共享架构,提出零知识证明身份验证算法,实现隐私数据对具有特定特征的监管部门的共享,降低了传统监管部门的压力。设计隐私数据分层规范,以基于密文策略的属性加密方案技术实现企业隐私数据差异化共享,降低了隐私数据泄露风险。在此基础上设计农产品区块链多监管差分隐私共享系统,并应用在某企业番茄供应链进行测试,测试结果表明,与现有监管模型相比,监管节点查询企业隐私数据时间缩短7.1%,企业节点查询隐私数据时间缩短23.9%。结果说明,本研究提出的方法能够在保证隐私安全的前提下提高监管效率。 展开更多
关键词 区块链 监管 零知识证明 密文策略属性基加密 隐私保护
在线阅读 下载PDF
车联网基于稀疏用户环境的LBS隐私保护方案
9
作者 门红蕾 曹利 +2 位作者 郑国莉 李原帅 马海英 《计算机应用研究》 CSCD 北大核心 2024年第9期2831-2838,共8页
针对车联网稀疏用户环境下LBS(location-based services)位置隐私保护能力降低的问题,提出一种基于同态加密的混合隐私保护方案。该方案利用同态加密性质,实现了车辆用户虚拟身份的按需生成和对外不可区分的认证,并通过将虚拟地址与车... 针对车联网稀疏用户环境下LBS(location-based services)位置隐私保护能力降低的问题,提出一种基于同态加密的混合隐私保护方案。该方案利用同态加密性质,实现了车辆用户虚拟身份的按需生成和对外不可区分的认证,并通过将虚拟地址与车辆真实位置混淆,进一步提供了基于车辆身份和位置的混合隐私保护。安全分析表明,该方案在服务隐私保护有效性的基础上,对恶意车辆身份具有可追溯性、有效抵御拒绝服务攻击和假名伪造攻击;性能分析的结果表明,与传统的假名生成办法以及k-匿名技术相比,随着隐私因子k增加到40后,该方案在动态假名生成上降低了25%的计算开销,具有91%以上的隐私保护度,弥补了k-匿名技术和假名技术在特殊环境下的缺陷,更适用于动态、低时延的车联网通信环境。 展开更多
关键词 车联网 位置隐私保护 同态加密 虚拟用户 虚拟地址 稀疏环境
在线阅读 下载PDF
计及用户充电行为与隐私保护的联邦学习电动汽车短期充电负荷预测 被引量:3
10
作者 杨挺 覃小兵 +1 位作者 冯相为 许哲铭 《高电压技术》 EI CAS CSCD 北大核心 2024年第10期4512-4519,I0002,共9页
随着电动汽车迅猛发展,其充电频率和日充电量急剧增高,对电网的稳定运行产生了较大冲击,因此针对电动汽车的充电负荷预测研究具有重要意义。但由于用户的充电行为数据具有隐私性,而当前研究构建的机器学习预测模型中欠缺对这一重要因素... 随着电动汽车迅猛发展,其充电频率和日充电量急剧增高,对电网的稳定运行产生了较大冲击,因此针对电动汽车的充电负荷预测研究具有重要意义。但由于用户的充电行为数据具有隐私性,而当前研究构建的机器学习预测模型中欠缺对这一重要因素的考虑,致使预测精度不高。针对此问题,该文将用户的充电起止时间、充电全时段电池荷电状态、电池容量和用户选择的充电功率等充电行为因素考虑在内,并考虑上述用户行为数据的隐私性需求,提出了计及用户充电行为与隐私保护的联邦学习(federatedlearning,FL)电动汽车短期充电负荷预测方法。通过本地训练、中央聚合的模型训练机制,在保证用户隐私数据安全的前提下实现电动汽车短期充电负荷协同预测。最后,利用某市的多家运营商充电负荷数据对所提方法进行验证,结果表明所提方法在保证用户隐私数据安全的前提下,有效地提升了电动汽车短期充电负荷预测的精度,并具备较好的模型泛化能力。 展开更多
关键词 电动汽车 负荷预测 隐私保护 用户行为 联邦学习 损失函数
在线阅读 下载PDF
APP个人信息保护政策困境与应对路径 被引量:1
11
作者 李畅畅 《信息安全研究》 CSCD 北大核心 2024年第2期177-183,共7页
数字时代下移动信息技术飞速发展,移动应用已经成为人们工作和生活中不可或缺的一部分.为保护用户个人信息,国家强制要求移动应用企业制定个人信息保护政策.然而,由于多种原因,个人信息保护政策并没有发挥预期的功能.探讨了APP个人信息... 数字时代下移动信息技术飞速发展,移动应用已经成为人们工作和生活中不可或缺的一部分.为保护用户个人信息,国家强制要求移动应用企业制定个人信息保护政策.然而,由于多种原因,个人信息保护政策并没有发挥预期的功能.探讨了APP个人信息保护政策的概念与性质,分析了APP在获取用户同意、第三方SDK信息收集处理以及匿名化技术等方面存在的问题.同时,通过研究欧美个人信息保护经验,可以找到个人信息公私法融合保护的路径.为解决APP个人信息保护政策中存在的问题,我国应从鼓励企业自律、强化私力救济和健全公力执法3方面入手. 展开更多
关键词 个人信息保护政策 移动应用 个人信息 隐私保护 匿名化
在线阅读 下载PDF
智能交通系统中具有隐私保护性的属性基可搜索加密方案 被引量:1
12
作者 牛淑芬 戈鹏 +2 位作者 董润园 刘琦 刘维 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第7期3036-3045,共10页
针对智能交通系统(ITS)中车载用户出行信息容易被非法盗用、交通系统云端服务器存储的交通数据被恶意用户非法滥用等问题,该文提出一种新的属性基可搜索加密(ABSE)方案,该方案具有隐私保护、密钥聚合和轻量计算等功能。该方案在密钥生... 针对智能交通系统(ITS)中车载用户出行信息容易被非法盗用、交通系统云端服务器存储的交通数据被恶意用户非法滥用等问题,该文提出一种新的属性基可搜索加密(ABSE)方案,该方案具有隐私保护、密钥聚合和轻量计算等功能。该方案在密钥生成阶段、访问控制阶段和部分解密阶段实现了全隐私保护;将搜索关键字嵌入到访问结构中,在实现部分策略隐藏的同时保证了关键字安全;通过密钥聚合技术,将所有满足搜索条件和访问策略的文件标识聚合成一个聚合密钥,减轻用户的密钥存储负担,保障文件密钥安全的同时进一步保障了数据安全。安全性分析表明,该方案具有隐藏访问结构安全、关键字密文不可区分安全和陷门不可区分安全。理论分析和数值模拟显示所提方案在通信和计算方面的开销是高效且实用的。 展开更多
关键词 智能交通系统 隐私保护 属性基可搜索加密 密钥聚合 策略隐藏
在线阅读 下载PDF
普适计算隐私保护策略研究 被引量:25
13
作者 魏志强 康密军 +2 位作者 贾东宁 殷波 周炜 《计算机学报》 EI CSCD 北大核心 2010年第1期128-138,共11页
普适计算环境中,用户的隐私保护意志可以通过让用户自己制定隐私信息的访问控制策略(隐私策略)而得到实现,研究隐私策略的统一表示及其执行机制可以有效地解决隐私策略的多样性问题.文中使用多类逻辑和描述逻辑,建立了隐私策略模型和隐... 普适计算环境中,用户的隐私保护意志可以通过让用户自己制定隐私信息的访问控制策略(隐私策略)而得到实现,研究隐私策略的统一表示及其执行机制可以有效地解决隐私策略的多样性问题.文中使用多类逻辑和描述逻辑,建立了隐私策略模型和隐私策略公理,提出了隐私规则知识库的概念,给出了隐私策略的逻辑推理方法.在此之上,从应用的角度,定义了隐私策略本体,提出了隐私规则的执行流程.通过规则引擎,验证了隐私规则的有效性和可用性. 展开更多
关键词 访问控制 策略 推理规则 普适计算 隐私保护
在线阅读 下载PDF
云计算中的数据隐私性保护与自我销毁 被引量:53
14
作者 张逢喆 陈进 +1 位作者 陈海波 臧斌宇 《计算机研究与发展》 EI CSCD 北大核心 2011年第7期1155-1167,共13页
随着云计算等在线计算服务的普及,用户数据隐私保护正在成为一个重要挑战.当用户数据上传到了云服务器端,用户就不再能够保证数据是受到保护的,并且能够被彻底销毁.为了向用户提供一种可靠的数据保护与销毁的途径,我们借助可信计算技术... 随着云计算等在线计算服务的普及,用户数据隐私保护正在成为一个重要挑战.当用户数据上传到了云服务器端,用户就不再能够保证数据是受到保护的,并且能够被彻底销毁.为了向用户提供一种可靠的数据保护与销毁的途径,我们借助可信计算技术作为硬件上的可信计算基础,借助虚拟机监控器作为软件上的可信计算基础.可信的虚拟机监控器负责保护用户的敏感数据,并按照用户命令对数据进行彻底销毁.即使云服务器的全权管理员也无法绕过保护机制得到受保护的敏感数据.提出了Dissolver系统的设计与实现.Dissolver保证了用户数据在服务器端整个生命周期中的隐私性,并且在用户指定时间彻底销毁.性能测试显示数据Dissolver原型系统的性能开销能够控制在合理范围之内. 展开更多
关键词 隐私性保护 数据自我销毁 云计算 用户数据 虚拟化
在线阅读 下载PDF
高校图书馆面临的数据安全问题及防护策略研究 被引量:23
15
作者 鲍劼 李丕仕 +2 位作者 都平平 朱世平 邓志文 《现代情报》 CSSCI 北大核心 2017年第7期93-96,共4页
[目的 /意义]研究有效的数据安全防护策略,以应对高校图书馆面临的数据安全威胁,为高校图书馆提升服务质量和效率提供可靠的技术保障。[方法 /手段]运用云存储、分级加密、大数据分析、WAF、RBAC等技术和生命周期理论,结合高校图书馆面... [目的 /意义]研究有效的数据安全防护策略,以应对高校图书馆面临的数据安全威胁,为高校图书馆提升服务质量和效率提供可靠的技术保障。[方法 /手段]运用云存储、分级加密、大数据分析、WAF、RBAC等技术和生命周期理论,结合高校图书馆面临的数据安全问题,从存储安全、网络安全、隐私泄露三方面进行分析、研究。[结论/结果]从数据云安全存储、提高网络安全防护技术、基于数据生命周期的隐私保护三方面提出多维、有效的高校图书馆数据安全防护策略。 展开更多
关键词 高校图书馆 数据安全 云存储 网络安全 隐私保护
在线阅读 下载PDF
保护动机对社交网络用户隐私关注和隐私安全保护行为的影响研究 被引量:37
16
作者 王璐瑶 李琪 +1 位作者 乔志林 刘帅 《情报杂志》 CSSCI 北大核心 2019年第10期104-110,共7页
[目的/意义]从用户信息安全的角度来保障其在社交网络平台的积极性与活跃度,应加强用户隐私保护动机和采纳隐私安全保护行为。[方法/过程]以保护动机理论中的威胁评估过程和应对评估过程作为前因变量,考察保护动机对社交网络用户的隐私... [目的/意义]从用户信息安全的角度来保障其在社交网络平台的积极性与活跃度,应加强用户隐私保护动机和采纳隐私安全保护行为。[方法/过程]以保护动机理论中的威胁评估过程和应对评估过程作为前因变量,考察保护动机对社交网络用户的隐私关注和隐私安全保护行为的影响作用,提出了理论模型和13条研究假设。通过问卷调研收集了新浪微博的用户数据,采用SPSS和AMOS对理论模型进行SEM分析和中介效应分析来检验相关路径假设。[结果/结论]研究表明:社交网络用户对隐私披露所面临风险的威胁评估和应对评估过程正向影响其隐私安全保护行为,用户的隐私关注受到威胁评估的正向影响并对用户的隐私安全保护行为产生直接和中介影响。 展开更多
关键词 社交网络用户 隐私关注 隐私安全保护行为 保护动机
在线阅读 下载PDF
基于PPDM的智慧图书馆用户隐私数据保护研究 被引量:24
17
作者 陆康 刘慧 +1 位作者 任贝贝 杜健 《现代情报》 CSSCI 2020年第10期93-103,共11页
[目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书... [目的/意义]数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程]本文在分析传统的图书馆数据挖掘方法基础上,尝试引用PPDM(Privacy-Preserving Data Mining)的数据泛化、清洗、屏蔽、扭曲等方法,将数据挖掘与业务需求相融合,并以用户数据规范化使用为目标,探索智慧服务背景下用户隐私保护机制,构建业务实施与数据保护融合的可行性方案。[结果/结论]智慧图书馆数据收集、数据发布、数据共享、数据汇聚都可以借鉴PPDM方法对用户隐私数据加以保护。智慧图书馆只有紧密联系技术创新才能够保障服务创新,从而促进智慧图书馆事业的发展。 展开更多
关键词 PPDM 智慧图书馆 用户数据 隐私保护 数据挖掘
在线阅读 下载PDF
学术社交网络用户的隐私保护研究——以科学网博客为例 被引量:11
18
作者 胡昌平 仇蓉蓉 王丽丽 《情报学报》 CSSCI CSCD 北大核心 2019年第7期667-674,共8页
用户的信息隐私权限设置情况反映了用户的隐私保护情况。本文通过对学术社交网络中用户隐私权限设置行为的分析,研究学术社交网络用户的隐私偏好以及用户相关属性对其隐私保护行为的影响。以科学网为例,探究科学网中研究领域为图书馆、... 用户的信息隐私权限设置情况反映了用户的隐私保护情况。本文通过对学术社交网络中用户隐私权限设置行为的分析,研究学术社交网络用户的隐私偏好以及用户相关属性对其隐私保护行为的影响。以科学网为例,探究科学网中研究领域为图书馆、情报与文献学的1032 名博客用户的隐私保护情况,研究包括3 个方面:获取博客用户个人信息的隐私权限设置情况,据此分析用户隐私关注的信息类型;根据科学网博客用户注册时间的不同,分析注册时间对用户隐私保护的影响;根据科学网博客用户受教育程度的不同,分析受教育程度对用户隐私保护的影响。研究发现,学术社交网络用户的隐私保护情况与其他类型社交网络用户的隐私保护情况有所不同,科学网博客用户的隐私保护程度普遍较高,尤其注重个人身份标识信息的隐私安全,同时为实现学术交流倾向于披露与学术相关的信息;随着时间推移,科学网博客用户隐私保护程度呈提升趋势,晚期注册用户比早期注册用户更注重个人基本信息的隐私安全,却倾向于学术交流;而受教育程度对用户在学术社交网络中隐私保护的影响不显著。 展开更多
关键词 学术社交网络 隐私保护 隐私值 用户属性
在线阅读 下载PDF
基于X.509证书测量的隐私泄露分析 被引量:6
19
作者 曹自刚 熊刚 赵咏 《计算机学报》 EI CSCD 北大核心 2014年第1期151-164,共14页
SSL协议由于易于部署以及集成在Web浏览器中的天然属性,被广泛应用于保障网页浏览、电子邮件、文件传输等应用服务的信息传输安全,其中最典型的应用是HTTPS.然而,实践中往往由于HTTPS服务的部署存在问题,比如服务器采用自签名X.509证书... SSL协议由于易于部署以及集成在Web浏览器中的天然属性,被广泛应用于保障网页浏览、电子邮件、文件传输等应用服务的信息传输安全,其中最典型的应用是HTTPS.然而,实践中往往由于HTTPS服务的部署存在问题,比如服务器采用自签名X.509证书等,给用户带来严重的安全威胁,包括信息遭窃取、用户身份和行为隐私泄露等.本文从标识服务器身份的X.509证书出发,通过对真实环境HTTPS服务端证书的大范围测量和分析来揭示采用自签名证书的HTTPS服务存在的应用服务类型泄露问题,以及由此引起的用户网络行为隐私泄露威胁.针对大规模真实环境中用户网络行为的测量分析和海量日志挖掘结果表明,X.509自签名证书提供了较强区分服务器加密应用类型的身份信息,加密HTTPS应用服务器的身份隐藏手段在很大程度上可以通过统计行为分析来识破,提供相同或相似的特定应用服务的服务器的被正确分类的准确率最高可达95%. 展开更多
关键词 HTTPS X 509证书 自签名 测量 用户行为隐私 隐私保护
在线阅读 下载PDF
基于P2P网络模型的Web搜索引擎用户隐私保护 被引量:7
20
作者 徐洋 王鹏举 +1 位作者 张焕国 谢晓尧 《计算机应用研究》 CSCD 北大核心 2016年第10期3057-3060,共4页
针对网页搜索引擎(Web search engine,WSE)中存在侵犯用户隐私的问题,提出一种基于P2P网络模型的WSE前端用户隐私保护方案。利用P2P网络架构来将用户根据他们的爱好进行分组,并构建多层隐私保护机制,通过节点转发来提交用户查询,WSE只... 针对网页搜索引擎(Web search engine,WSE)中存在侵犯用户隐私的问题,提出一种基于P2P网络模型的WSE前端用户隐私保护方案。利用P2P网络架构来将用户根据他们的爱好进行分组,并构建多层隐私保护机制,通过节点转发来提交用户查询,WSE只能获得一组查询的简要特征并提供相应的服务;同时保护诚实用户不被WSE暴露,并将自私用户暴露给WSE。实验结果表明,该方案能够很好地保护用户隐私,并提供良好的服务质量。 展开更多
关键词 网络安全 网页搜索引擎 隐私保护 P2P网络 用户暴露
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部