简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。
简介:摘要:由于网络技术的进步,通过互联网进行在线投票越来越流行。IP 地址控制是最常见的投票策略,但也可能被非法分子操纵,会在系统中留下痕迹,无法实现完全匿名投票。作者开发了一种使用唯一投票码的部分线下投票系统,参与者轮流扫描二维码,进入投票页面投票。投票码由投票人随机选择,无法由计算获得。投票人可通过自己的序列号核实公布的结果是否与自己的投票选择相符。投票者不知道其他人的投票内容。公布投票结果可确保匿名性并防止幕后操作。该投票系统投票过程灵活,可进行快速统计,误差极小。此外,它还能轻松实现各种图表的可视化。除了匿名投票外,该系统还允许公开投票细节,从而防止任何秘密操作。
简介:【内容摘要】:随着网络技术与信息技术的高速发展,用户画像与个性化推荐已经越来越普遍。在商业领域,越来越多的企业开始收集个人的浏览记录、购买记录、交易方式等信息,依据这些信息来分析用户行为,对网络用户进行用户画像和精准营销。如果说早期的互联网是“人找信息”,那么随着用户画像与个性化推荐的普遍化,如今的互联网开始越来越多地迈向“信息找人”的阶段。本文将通过对相关理论问题的探讨,指出用户画像与个性化推荐中的用户匿名行为信息应当纳入个人信息保护法的规制范畴,应当赋予消费者充分的知情权和拒绝权。但另外,应当将此类信息视为一种特殊种类的个人信息,根据此类信息可能带来的风险要求企业承担相应的治理责任,避免施加过多的企业责任和赋予消费者过多类型的信息权利。