咨询与建议

限定检索结果

文献类型

  • 705 篇 期刊文献
  • 82 篇 学位论文
  • 8 篇 会议

馆藏范围

  • 795 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 433 篇 工学
    • 276 篇 计算机科学与技术...
    • 219 篇 网络空间安全
    • 49 篇 软件工程
    • 48 篇 仪器科学与技术
    • 29 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 10 篇 控制科学与工程
    • 5 篇 电气工程
    • 5 篇 城乡规划学
  • 173 篇 管理学
    • 124 篇 管理科学与工程(可...
    • 34 篇 公共管理
    • 13 篇 工商管理
  • 145 篇 文学
    • 80 篇 新闻传播学
    • 53 篇 中国语言文学
    • 11 篇 外国语言文学
  • 69 篇 教育学
    • 57 篇 教育学
    • 12 篇 心理学(可授教育学...
  • 66 篇 法学
    • 25 篇 法学
    • 17 篇 社会学
    • 13 篇 政治学
    • 13 篇 马克思主义理论
    • 8 篇 公安学
  • 36 篇 经济学
    • 30 篇 应用经济学
    • 5 篇 理论经济学
  • 24 篇 军事学
    • 24 篇 军队指挥学
  • 17 篇 理学
    • 8 篇 数学
  • 17 篇 艺术学
    • 8 篇 设计学(可授艺术学...
  • 15 篇 医学
    • 6 篇 公共卫生与预防医...
  • 11 篇 哲学
    • 11 篇 哲学
  • 6 篇 历史学
  • 5 篇 农学

主题

  • 795 篇 匿名
  • 47 篇 隐私保护
  • 32 篇 认证
  • 25 篇 网络
  • 22 篇 互联网
  • 20 篇 社交
  • 18 篇 安全
  • 17 篇 隐私
  • 15 篇 密钥协商
  • 15 篇 双向
  • 14 篇 捐款
  • 13 篇 编辑部
  • 13 篇 app
  • 12 篇 身份认证
  • 11 篇 区块链
  • 11 篇 审稿制度
  • 11 篇 审稿人
  • 11 篇 社交网络
  • 10 篇 专家
  • 10 篇 作者姓名

机构

  • 22 篇 西安电子科技大学
  • 11 篇 武汉大学
  • 10 篇 陕西师范大学
  • 7 篇 南京大学
  • 6 篇 暨南大学
  • 6 篇 北京邮电大学
  • 6 篇 信息工程大学
  • 6 篇 南京邮电大学
  • 6 篇 <南方经济>编辑部
  • 5 篇 广州大学
  • 5 篇 北京交通大学
  • 5 篇 西安交通大学
  • 5 篇 重庆邮电大学
  • 5 篇 上海交通大学
  • 5 篇 南京理工大学
  • 5 篇 哈尔滨工程大学
  • 4 篇 国家计算机网络应...
  • 4 篇 华中科技大学
  • 4 篇 兰州理工大学
  • 4 篇 华中师范大学

作者

  • 9 篇 马建峰
  • 5 篇 李光松
  • 4 篇 陆天波
  • 4 篇 李顺东
  • 3 篇 朱江
  • 3 篇 方滨兴
  • 3 篇 姜奇
  • 3 篇 吴振强
  • 3 篇 刘景森
  • 3 篇 杨坤伟
  • 3 篇 张冰
  • 3 篇 张健沛
  • 3 篇 杨静
  • 3 篇 史子明
  • 3 篇 佚名
  • 3 篇 杨义先
  • 3 篇 谢静
  • 2 篇 杨震
  • 2 篇 曾永斌
  • 2 篇 王小平

语言

  • 793 篇 中文
  • 2 篇 英文
检索条件"主题词=匿名"
795 条 记 录,以下是1-10 订阅
排序:
直接匿名的无线网络可信接入认证方案
收藏 引用
通信学报 2010年 第8期31卷 98-104页
作者: 杨力 马建峰 裴庆祺 马卓 西安电子科技大学计算机学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
基于直接匿名证明思想,提出一种无线移动网络中移动用户可信接入认证方案,认证移动用户身份的同时利用直接匿名证明方法验证平台身份的合法性和可信性。方案中,外地网络代理服务器直接验证移动用户平台可信性,并与本地网络代理服务器一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
标准模型下可公开验证的匿名IBE方案
收藏 引用
电子学报 2016年 第3期44卷 673-678页
作者: 李顺东 杨坤伟 巩林明 毛庆 刘新 陕西师范大学计算机科学学院 陕西西安710119
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
匿名双向认证与密钥协商新协议
收藏 引用
电子科技大学学报 2005年 第1期34卷 61-64页
作者: 万仁福 李方伟 朱江 重庆邮电学院移动通信工程研究中心 重庆400065
分析了一种新的匿名双向认证与密钥协商协议,它使移动网络向用户提供匿名服务, 访问网络与非法窃听者无法获知用户的身份信息,保证了用户身份、所在位置和行踪信息的机密性。该协议可以实现通信双方的相互认证,产生的会话密钥对通信双... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
层次化反匿名联盟构建方法
收藏 引用
软件学报 2019年 第9期30卷 2791-2814页
作者: 鲁宁 李峰 王尚广 史闻博 杨放春 东北大学信息科学与工程学院 辽宁沈阳110819 网络与交换技术国家重点实验室(北京邮电大学) 北京100876
IP 匿名是当前互联网协议中最具威胁的安全漏洞,它会引发一系列安全、管理和计费问题.基于对等过滤的域间源地址验证方法通过构建反匿名联盟,能够利用当前已广泛实现、轻量的 Egress Filtering 有选择性地将流向联盟成员的匿名包清理掉... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
介质独立信息服务的匿名访问协议
收藏 引用
通信学报 2010年 第10期31卷 128-137页
作者: 李光松 马建峰 姜奇 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 信息工程大学信息研究系 河南郑州450002
针对异构网络环境下介质独立信息服务(MIIS)的匿名访问需求,提出了一种MIIS匿名访问协议。协议中用户和信息服务器在家乡网络服务器的辅助下,既能实现双向认证,也能保护用户的隐私性。提出的协议与已有协议相比具有较好的性能,并且在CK... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于聚类相关性约束的(s,l)-多样性匿名方法
收藏 引用
中南大学学报(自然科学版) 2015年 第10期46卷 3733-3742页
作者: 张冰 杨静 张健沛 谢静 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 哈尔滨理工大学软件学院 黑龙江哈尔滨150080 武汉纺织大学管理学院 湖北武汉430200
针对传统l-多样性模型易形成敏感值高度相关的等价类问题,提出一种约束等价类中敏感值相关性的(s,l)-多样性模型。该模型在传统l-多样性模型的基础上,以敏感集合中非敏感属性值的分布度量敏感值的相关性,通过等价类中敏感值相关性的约... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于时间密度的数据流匿名方法
收藏 引用
通信学报 2014年 第11期35卷 191-198页
作者: 谢静 张健沛 杨静 张冰 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001
针对数据流中的匿名问题,提出一种基于时间密度的数据流匿名算法,考虑数据流的强时态性,提出时间权重和时间密度概念,当已发布簇的个数达到上限时,删除时间密度最小的簇,以此来保证已发布簇的可重用性。此外,为了保持较高的执行效率,算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于敏感等级划分的(l,t)-相近性匿名算法
收藏 引用
华中科技大学学报(自然科学版) 2014年 第8期42卷 12-17页
作者: 杨静 张冰 张健沛 谢静 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001
针对t-相近性模型实现方法信息损失大和算法执行代价高的问题,提出一种基于敏感等级划分的(l,t)-相近性模型.该模型放宽了t-相近性模型对等价类的约束,要求等价类中敏感等级的分布与数据集中敏感等级的分布间距离不大于阈值t,并使用Hell... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
隐私保护数据发布中身份保持的匿名方法
收藏 引用
软件学报 2010年 第4期21卷 771-781页
作者: 童云海 陶有东 唐世渭 杨冬青 机器感知与智能教育部重点实验室(北京大学) 北京100871
在隐私保护的数据发布研究中,目前的方法通常都是先删除身份标识属性,然后对准标识属性进行匿名处理.分析了单一个体对应多个记录的情况,提出了一种保持身份标识属性的匿名方法,它在保持隐私的同时进一步提高了信息有效性.采用概化和有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
区块链用户匿名与可追踪技术
收藏 引用
电子与信息学报 2020年 第5期42卷 1061-1067页
作者: 李佩丽 徐海霞 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
区块链具有透明性、数据完整性、防篡改等优点,在金融、政府、军事等领域有重要应用价值。目前有越来越多的工作研究区块链的隐私保护问题,典型的包括门罗币、Zerocash, Mixcoin等等。这些隐私保护方法可以用于保护区块链上用户的身份... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论