导读:本文包含了实体匿名论文开题报告文献综述及选题提纲参考文献,主要关键词:实体鉴别,标准化活动,安全保障能力,隐私保护
实体匿名论文文献综述
佘惠敏[1](2017)在《匿名实体鉴别机制正式发布为国际标准》一文中研究指出本报讯 佘惠敏报道:国际标准化组织ISO近日发布了首个面向口令鉴别的隐私保护国际标准ISO/IEC20009-4:2017——基于口令的匿名实体鉴别工业标准。该标准中的YZ机制由中国科学院软件研究所研制,是一种匿名口令实体鉴别机制,被全国信息安全标准(本文来源于《经济日报》期刊2017-08-26)
刘培洋[2](2016)在《一种新型匿名通信系统及其控制实体的设计与实现》一文中研究指出如今网络已经成为人们工作、生活中不可缺少的一部分,与此同时,网络匿名性也逐渐引起人们的重视,被认为是网络安全的重要组成元素。匿名通信就是指通过一定的技术手段,将通信双方的身份信息及通信关系加以隐藏,使其在公开的网络环境中不被攻击者通过非法手段获得。目前世界范围内使用最广泛的匿名通信方案是Tor匿名通信系统,它在保证足够的匿名性的同时,还具有很好的性能。但是它在实际应用中也面临着针对系统匿名性、安全性的种种威胁,因此如何弥补Tor的不足就是本文的基本出发点。本文受SDN中集中控制理念的启发,提出了一种新型结构的匿名通信系统,并实现了其中核心部分,即控制实体。和Tor类似,该匿名通信系统同样使用洋葱路由匿名通信算法,但与Tor不同的是,增加的控制实体可以控制所有代理实体的行为并进行路由选择,从而在保证可用性、安全性、可靠性的前提下,提供了匿名通信的基本功能。本系统借助控制实体的能力,添加必要的功能机制,克服了 Tor存在的部分不足,可以防范低代价传输攻击、低资源路由攻击,还可以抵制部分用户的恶意行为。本文首先介绍了相关研究背景,分析了匿名通信系统的发展现状、Tor匿名通信系统的特点以及不足,进而总结归纳了新型匿名通信系统及其控制实体的功能性和非功能性需求。然后,本文详细阐述了一种新型匿名通信系统的设计及其控制实体的实现。最后,给出了测试用例和结果,验证了该匿名通信系统的有效性。(本文来源于《北京邮电大学》期刊2016-12-15)
魏一[3](2016)在《一种新型匿名通信系统及其代理实体的设计与实现》一文中研究指出随着互联网的发展,越来越多的在线商业服务的访问需要匿名保护。与此同时,互联网中频繁出现的隐私泄露事件使得网络用户的隐私保护意识大大加强。匿名通信技术是保护用户隐私的重要技术之一。目前以第二代洋葱路由匿名通信系统Tor为代表的互联网公共匿名通信服务得到了较为广泛的应用,但是Tor存在用户滥用匿名网络、恶意节点窃取信息、低成本流量分析攻击和低资源路由攻击等安全方面的不足和传输时延过高等性能方面的不足,因此需要设计和实现一种新型的匿名通信系统。针对Tor在安全和性能方面的上述不足,本文深入分析了 Tor的工作原理,明确了 Tor在系统架构、链路建立、节点信息真实性和匿名服务滥用方面的缺陷。在系统架构方面,本文提出一种分层匿名通信架构,该系统架构分为控制层(由控制实体组成)和转发层(由代理实体组成),控制层的引入增强了系统整体的控制能力,使系统能够有效抵御低成本流量分析攻击;在链路建立方面,本文提出了一种新的链路建立算法,该算法充分考虑了代理实体间网络环境的复杂性,确保新建立链路具有较低的传输时延,从而提高系统的传输性能;在节点信息真实性方面,本文在系统设计中引入了代理实体状态信息采集和周期上报机制,提高了代理实体上报信息的真实性和时效性,增强了系统对低资源路由攻击的防御能力;在匿名服务滥用方面,本文在系统设计中引入了黑名单机制,增强系统限制滥用行为的能力。本文实现了对应的匿名通信系统及其代理实体并对其有效性进行了测试。(本文来源于《北京邮电大学》期刊2016-12-15)
徐益辉[4](2015)在《基于命名实体识别的电子病历文档匿名化系统设计与实现》一文中研究指出随着信息技术在医院现代化建设中的不断推广和应用,电子病历系统对患者的整个医疗行为实现了智能化的管理和记录。近年来,电子病历系统数据量呈几何倍数急剧增长,已经成为医疗数据存载的最主要媒介。正因如此,在海量的电子病历医疗数据中挖掘出有价值的医疗知识已经成为人们研究的热点。但是医疗数据在挖掘以前必须先进行匿名化处理,即患者个人隐私信息保护处理,如何在尽可能保护患者隐私不被泄露的同时保持数据完整性成了一大难题,本论文从这一极具现实意义的医疗现状出发,设计开发了一套基于命名实体识别的电子病历文档匿名化系统。本论文系统的基本架构包括叁个部分:CA身份认证安全服务、受保护健康信息识别模块、医疗文档加密传输服务。CA身份认证能够有效保障网站安全,阻止不合法用户对网站的攻击与数据剽窃。在受保护健康信息的识别中,隐私信息识别的总体召回率与准确率都达到了90%以上,远远高于单人手工检查的平均检出率81%,与双人手工检查的平均检出率94%成绩接近。文档加密传输能够弥补FTP文件传输协议在数据明文传输上的安全缺陷,保障数据机密。本论文的电子病历文档匿名化系统在这叁大模块的协同工作下,最终达到了患者隐私保护的目的。(本文来源于《浙江大学》期刊2015-01-01)
杜志强,李大为,许玉娜[5](2014)在《ISO/IEC 20009-2匿名实体鉴别标准中国贡献分析》一文中研究指出匿名鉴别是将被鉴别者的身份向验证者进行隐藏,同时验证者又能够以可靠的方式验证被鉴别者身份的合法性的一种密码服务,是隐私保护的关键支撑技术。介绍了匿名实体鉴别国际标准ISO/IEC 20009-2:2013的基本情况,详细阐述了中国针对该项目提出并已被采纳的Te PA叁元对等匿名鉴别技术体系及方案包括8项适用于不同隐私保护应用场景的单向及双向匿名鉴别机制。同时分析了匿名实体鉴别技术在隐私保护领域的应用前景。(本文来源于《信息技术与标准化》期刊2014年12期)
张立武[6](2014)在《ISO/IEC 20009-4匿名实体鉴别标准中国贡献分析》一文中研究指出实体鉴别是系统安全功能的构建基石,用来验证实体身份的有效性。介绍了正在制定过程中的ISO/IEC20009-4《匿名实体鉴别:基于弱秘密的机制》标准基本情况,详细阐述了中国提出的标准贡献NAPAKE机制,并通过对NAPAKE机制与ISO/IEC 20009-4中既有的SKI机制、HE+PIR机制进行对比分析,得出NAPAKE机制更具优势的结论。(本文来源于《信息技术与标准化》期刊2014年06期)
实体匿名论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
如今网络已经成为人们工作、生活中不可缺少的一部分,与此同时,网络匿名性也逐渐引起人们的重视,被认为是网络安全的重要组成元素。匿名通信就是指通过一定的技术手段,将通信双方的身份信息及通信关系加以隐藏,使其在公开的网络环境中不被攻击者通过非法手段获得。目前世界范围内使用最广泛的匿名通信方案是Tor匿名通信系统,它在保证足够的匿名性的同时,还具有很好的性能。但是它在实际应用中也面临着针对系统匿名性、安全性的种种威胁,因此如何弥补Tor的不足就是本文的基本出发点。本文受SDN中集中控制理念的启发,提出了一种新型结构的匿名通信系统,并实现了其中核心部分,即控制实体。和Tor类似,该匿名通信系统同样使用洋葱路由匿名通信算法,但与Tor不同的是,增加的控制实体可以控制所有代理实体的行为并进行路由选择,从而在保证可用性、安全性、可靠性的前提下,提供了匿名通信的基本功能。本系统借助控制实体的能力,添加必要的功能机制,克服了 Tor存在的部分不足,可以防范低代价传输攻击、低资源路由攻击,还可以抵制部分用户的恶意行为。本文首先介绍了相关研究背景,分析了匿名通信系统的发展现状、Tor匿名通信系统的特点以及不足,进而总结归纳了新型匿名通信系统及其控制实体的功能性和非功能性需求。然后,本文详细阐述了一种新型匿名通信系统的设计及其控制实体的实现。最后,给出了测试用例和结果,验证了该匿名通信系统的有效性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
实体匿名论文参考文献
[1].佘惠敏.匿名实体鉴别机制正式发布为国际标准[N].经济日报.2017
[2].刘培洋.一种新型匿名通信系统及其控制实体的设计与实现[D].北京邮电大学.2016
[3].魏一.一种新型匿名通信系统及其代理实体的设计与实现[D].北京邮电大学.2016
[4].徐益辉.基于命名实体识别的电子病历文档匿名化系统设计与实现[D].浙江大学.2015
[5].杜志强,李大为,许玉娜.ISO/IEC20009-2匿名实体鉴别标准中国贡献分析[J].信息技术与标准化.2014
[6].张立武.ISO/IEC20009-4匿名实体鉴别标准中国贡献分析[J].信息技术与标准化.2014